Vous êtes sur la page 1sur 3

adresse IP est l'identificateur unique qui permet de localiser les ordinateurs sur le réseau et de les distinguer les uns des autres.Une adresse IP est composée d'une série de quatre segments numériques, compris chacun entre 0 et 255.

Identificateur de réseau

La première partie de l'adresse IP correspond à l'identificateur de réseau, qui identifie le segment réseau sur lequel se trouve l'ordinateur. Cet identificateur doit être le même pour tous les ordinateurs qui se trouvent sur un même segment, de la même manière que toutes les maisons d'une zone donnée ont le même code postal.

Identificateur d'hôte

La deuxième partie de l'adresse IP correspond à l'identificateur d'hôte, qui identifie un ordinateur, un routeur ou tout autre périphérique sur un segment. L'identificateur de chaque hôte doit être unique dans l'identificateur de réseau, comme l'adresse d'une maison doit être unique pour un code postal donné.

Classe A

Les adresses de classe A sont affectées à des réseaux dont le nombre d'hôtes est élevé. Cette classe prend en charge 126 réseaux, en utilisant le premier segment numérique pour l'identificateur de réseau. Les trois autres segments sont utilisés pour l'identificateur d'hôte afin de prendre en charge 16 777 214 hôtes par réseau.

Classe B

Les adresses de classe B sont affectées aux réseaux de moyenne ou de grande taille. Cette classe prend en charge 16 384 réseaux, en utilisant les deux premiers segments numériques pour l'identificateur de réseau. Les deux autres segments sont utilisés pour l'identificateur d'hôte afin de prendre en charge 65 534 hôtes par réseau.

Classe C

Les adresses de classe C sont utilisées pour les réseaux locaux (LAN, Local Area Network) de petite taille. Cette classe prend en charge environ 2 097 152 réseaux, en utilisant les trois premiers segments numériques pour l'identificateur de réseau. Le dernier segment est utilisé pour l'identificateur d'hôte afin de prendre en charge 254 hôtes par réseau

Classes D et E

Les classes D et E ne sont pas affectées aux hôtes. Les adresses de classe D sont utilisées pour la multidiffusion, tandis que les adresses de classe E sont réservées à une utilisation ultérieure. paire torsadée ; Il existe deux types de paires torsadées : la paire torsadée non blindée (UTP : Unshielded Twisted Pairs) et la paire torsadée blindée (STP : Shielded Twisted Pairs). Pour ce dernier type, la paire torsadée est emprisonnée dans une gaine blindée pour mieux résister aux perturbations électromagnétiques. En effet, la paire UTP possède une faible immunité aux bruits. Pour les paires UTP, qui sont les plus utilisées actuellement, plusieurs catégories sont normalisées (ISO 11801) :

Définition d’un réseau.

réseau

informatique permet à plusieurs machines (ordinateurs au sens large) de communiquer entre elles afin d'assurer des échanges d'informations:

du transfert de fichiers, du partage de ressources (imprimantes et données), de la messagerie ou de l'exécution de programmes à distance.

Un

LAN :

LAN signifie, Local Area Network (en français Réseau Local). Appelé aussi réseau local d'entreprise ou Privé, Il s'agit d'un ensemble

d'ordinateurs appartenant à une même organisation et souvent reliés entre eux grâce a la technologie la plus rependue, l'Ethernet. Avec à ce type de réseau,

l'entreprise

ou

l'organisation dispose d'un système qui lui permet :

- Le partage des données

(base de données industrielles, info )

- L'accès aux Ressources

du réseau (imprimantes, serveurs)

- L'accès aux applications

disponibles sur le réseau (logiciel) Un réseau local relie des ordinateurs et des périphériques tels que des unités de stockages ou des imprimantes à l'aide de

support de transmission par câble (coaxial ou paire

torsadée)

radiofréquences sans fil sur

une circonférence d'une

ou

centaine de mètres. Au- delà, on considère que le réseau fait partie d'une autre catégorie de réseau

appelé (MAN

- Metropolitan Area Network).

MAN :

Les MAN (Metropolitan area Network) permettent de connecter plusieurs LAN proches entre elles. Pour les relier entre elles, on fait appel à des routeurs et des câbles de fibre optique permettant des accès à très haut débit.

WAN :

Les WAN (Wide area Network qui signifie réseau étendu) permettent de connecter

plusieurs LAN éloignés entre eux. Le débit devient de plus en plus faible en fonction de la distance.

Internet est regroupement de WAN.

un

VPN :

Couche OSI

Couche

Application

Couche

Présentation

Couche

Session

Couche

Transport

Couche

Réseau

Couche

Liaison

données

Couche

physique

de

Fonction

Définit les interactions entre les applications.

Ajoute un formatage couramment utilisé pour la représentation des données.

Établit et gère les canaux de communication.

Garantit une livraison des données exempte d’erreur.

Accède aux messages à la fois sur un réseau et entre des réseaux.

Définit les méthodes d’accès au support physique, tel que le câble réseau.

le

support physique.

Place

les

données

sur

topologie en bus ;

Il s'agit d’une forme ancienne des réseaux locaux de type Ethernet ou Token-

Bus. Toutes les machines sont branchées sur le câble qui est le support physique de transmission de l'information. Les machines

émettent simplement sur le câble. Chaque machine reçoit l’information mais seule la machine pour laquelle le message est

adressé traite l’information. On utilise un câble coaxial pour ce type de topologie. On trouve à chaque extrémité du câble des bouchons qui empêchent le signal de se réfléchir. L’avantage du bus est sa simplicité de mise en œuvre et sa bonne immunité aux perturbations électromagnétiques. Par contre, si le câble est interrompu, toute communication sur le réseau est impossible. Par ailleurs, puisque plusieurs machines

sont reliées à un seul support il est nécessaire d'utiliser un protocole d'accès qui gère le tour de parole des machines afin d'éviter les conflits. C’est la technique CSMA/CD qui est la plus utilisée. topologie en anneau ; Il s'agit de la topologie en bus que l'on

a refermé sur elle-même pour former une boucle. Le sens de parcours du réseau est déterminé, ce qui évite les conflits. Dans un anneau, les nœuds sont actifs, c'est à dire qu'ils régénèrent le signal. Chaque nœud recevant un message de son voisin en amont

le réexpédie à son voisin en aval. Pour que

les messages ne tournent pas indéfiniment,

le nœud émetteur retire le message lorsqu'il

lui revient. Donc chaque nœud reçoit le message mais seul le nœud destinataire le traite.

Cette topologie utilise la technique du jeton pour permettre aux nœuds d’accéder au support physique. Chaque machine qui

souhaite émettre doit attendre de récupérer

le jeton (message particulier et unique) qui

tourne indéfiniment autour de l’anneau. On utilise cette topologie pour les réseaux de type Token Ring. Pour augmenter la disponibilité du réseau, on peut utiliser un double anneau (si le premier anneau est interrompu, les données passent sur l’anneau secondaire, le temps de réparer le premier anneau). Les nœuds sont équipés aussi d’un système de bouclage. Ainsi si un nœud est en panne il est supprimé logiquement de l'anneau. Ce dernier peut alors continuer à fonctionner. topologie maillée.

topologie en étoile ; Dans cette topologie, toutes les machines sont reliées à un noeud central (appelé Hub ou switch dans le cas d’un réseau local de type Ethernet) et ne peuvent communiquer qu’à travers lui (figure 1.5). Les performances du réseau vont alors dépendre principalement de ce nœud central. On utilise les câbles en cuivre ou en fibre optique pour ce type de topologie. L’avantage de cette topologie est que les connexions sont centralisées et facilement modifiables en cas de défectuosité. Si un câble est interrompu, le reste du réseau n’est pas perturbé. L’inconvénient majeur de cette topologie est l’importante quantité de câbles nécessaire pour sa mise en œuvre. CSMA/CD (Ethernet) ; La méthode d’accès au réseau utilisée avec Ethernet est appelée CSMA/CD. CSMA/CD est un ensemble de règles qui déterminent la façon dont les périphériques du réseau répondent lorsque deux de ces périphériques tentent de transmettre simultanément des données sur le réseau. La transmission simultanée de données par plusieurs ordinateurs provoque une collision. Tous les ordinateurs du réseau, clients et serveurs, vérifient le câble sur lequel s’effectue le trafic réseau. Un ordinateur ne transmet des données que lorsqu’il détecte que le câble est libre et exempt de trafic. Une fois que l’ordinateur a transmis des données sur le câble, aucun autre ordinateur ne peut transmettre des données tant que les données d’origine n’ont pas atteint leur destination, libérant ainsi le câble. Définition d’un protocole.

Un protocole est une méthode standard qui permet la communication entre des processus c'est-à- dire un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau. Il en existe plusieurs selon ce que l'on attend de la communication. Description de la pile de protocole TCP/IP. Nous allons maintenant voir le modèle TCP/IP, qui est fortement basé sur le modèle OSI, mais qui plus intéressant pour nous dans la pratique. Il se décompose également en couche, mais il n’en compte que 4 comparé au modèle OSI qui en comporte 7. On pourrait comparer les 2 modèles de cette manière :

La couche application Les concepteurs du modèle TCP/IP estimaient que les protocoles de niveau supérieur devaient inclure les détails des couches session et présentation. Ils ont donc simplement créé une couche application qui gère les protocoles de haut niveau, les questions de représentation, le code et le contrôle du dialogue. Le modèle TCP/IP regroupe

en une seule couche tous les aspects liés aux applications et suppose que les données sont préparées de manière adéquate pour la couche suivante. La couche transport

La couche transport est chargée des questions

de qualité de service touchant la fiabilité, le contrôle de flux et la correction des erreurs. L’un de ses

protocoles, TCP (Transmission Control Protocol - protocole de contrôle de transmission), fournit d’excellents moyens de créer, en souplesse, des communications réseau fiables, circulant bien et présentant un taux d’erreurs peu élevé. Le protocole TCP est orienté connexion. Il établit un dialogue entre l’ordinateur source et l’ordinateur de destination pendant qu’il prépare les informations de

couche application en unités appelées segments. Un protocole orienté connexion ne signifie pas qu’il existe un circuit entre les ordinateurs en communication (ce qui correspondrait à une commutation de circuits). Ce type de fonctionnement indique qu’il y a un échange de segments de couche 4 entre les deux ordinateurs hôtes afin de confirmer l’existence logique de la connexion pendant un certain temps. C’est ce que l’on appelle la commutation de paquets. La couche Internet

de la couche Internet consiste à

envoyer des paquets source à partir d’un réseau

Le

rôle

• Cat3 : 16 MHz ;

• Cat4 : 20 MHz ;

• Cat5 : 100 MHz ;

• Cat6 : 200 MHz en cours de normalisation. Les applications les plus courantes de la paire torsadée sont le système téléphonique et les réseaux locaux à cause du coût assez bas et la facilité d'installation. Néanmoins, la paire torsadée présente certains inconvénients comme une sensibilité aux bruits et un affaiblissement rapide. -A- Encapsulation : Très Important !!

Dans l'ordinateur qui émet des données, les couches communiquent avec les couches homologues de L’autre ordinateur. Chaque couche ajoute des informations nommées en-têtes, destinées à communiquer avec la couche homologue située dans l'ordinateur de l'autre extrémité. Chaque nouveau paquet ainsi formé est inséré dans un paquet de la couche inférieure. Cette opération s'appelle encapsulation.

Les Etapes De L’encapsulation :

1. Les données de l'application, avec leur en-tête sont passées à la couche TCP qui rajoute le sien. L'ensemble est appelé segment TCP.

2. L'ensemble des données qu'envoie IP à la couche Ethernet est appelé datagramme IP.

3. L'ensemble de bits structuré envoyé sur le réseau est une trame Ethernet.

4. L'ensemble des données inclus dans IP aurait pu être un datagramme UDP, si l'application utilisait ce type de protocole plutôt que TCP.

5. TCP et UDP utilisent des numéros de ports sur 16 bits pour connaître l'application qui leur a passé des données.

Les protocoles ARP, RARP, ICMP et IGMP attaquent directement le datagramme IP. Le champ type de cette trame permet de savoir quel est le protocole utilisé dans le champ de données

IEEE: Institute of Electrical and Electronic Engineers.

Le monde des réseaux locaux possède un organisme de standardisation qui lui est propre. Il s’agit de L’IEEE3. Cet organisme gère les couches qui sont exclusives aux réseaux locaux. L’IEEE divise en deux la couche liaison de données du modèle OSI. Ces deux sous-couches sont :

La couche MAC : Media Access Control Cette couche concerne les méthodes

d'accès au support du réseau local. Ainsi Ethernet correspond À la norme IEEE 802.3, alors que Token- Ring est concernée par la norme IEEE

802.5.

Un réseau VPN utilise une

technologie de cryptage pour

assurer la sécurité et offrir des fonctionnalités supplémentaires qui n’étaient auparavant disponibles que sur les réseaux privés.

Adresses Privées :

10.0.0.0 à 10.255.255.255

Dans le maillage régulier l'interconnexion est totale ce qui assure une fiabilité optimale du réseau, par contre c'est une solution coûteuse en câblage physique. Si l'on allège le plan de câblage, le maillage devient irrégulier. La fiabilité peut rester élevée mais elle nécessite un routage des messages selon des algorithmes particuliers. Un arbre est un maillage particulier où aucun circuit n’est présent. Cette particularité est exploitée lors de l’interconnexion de plusieurs réseaux locaux par des ponts.

172.16.0.0 à

172.31.255.255

Longue distance Problèmes d’interférence

192.168.0.0 à

192.168.255.255  Ondes infrarouges

Les types du réseau informatique : 1-Réseau Local (LAN) 2-Réseau Métropolitain (MAN) 3- Réseau Etendu (WAN) Réseau Local (LAN) :

 Moins de 15Km  Même local  Carte réseau Réseau Métropolitain (MAN) :

 Moins de 100Km  Nécessite un câblage

qui supporte la distance Réseau Etendu (WAN) :

 Réseau à grande distance Autres réseaux :

 VPN (Réseau Privé Virtuel) : Internet  SAN : Haute performance – Sécurité  WIFI : Réseau sans fil

– Liaison haute débit

(11Mbps)

La topologie des réseaux :

Topologie logique :

Broadcaste : - Chaque

hôte envoi les données à tous les médias (Ethernet) - Information pour tous les médias Passage du jeton : -

Toking Ring et FDDI - Réception signifie la possibilité de transmission

- Informations précises Topologie physique :

En Bus : En série, avec l’utilisation des bouchons En Etoile : La présence d’un point d’accès En Anneaux : Il s'agit de

la topologie en bus que l'on

a refermé sur elle-même

pour former une boucle. Le sens de parcours du réseau est déterminé, ce

qui évite les conflits. Topologie logique : La façon avec laquelle la communication entre les clients se roule  Topologie physique :

La structure matérielle des équipements du réseau Les supports :

6 – 1 Les paires torsadées : Quatre paires de fils de cuivre  Blindées (STP) :

- Chaque fil protégé par le

métal - Blindage global - Blindages des paires -

Gaine extérieure

 Non blindées (UTP):

- Protection par matériaux

Moins cher Elles ne traversent pas les obstacles  Ondes lumineuses Lumière du laser Source lumineuse monochromatique et unidirectionnelle  La bande passante :

- C’est la quantité d’informations qui peut transmettre en un temps donné - Elle dépend des types de médias  Le débit :

- Le débit se rapporte à la bande passante

réelle mesurée à une heure particulière - Le débit est souvent inférieur à la bande passante - Lé débit dépend de : - Les équipements - Les types de données - La topologie du réseau - Le nombre d’utilisateurs - L’ordinateur de l’utilisateur - L’ordinateur du serveur  La durée :

Durée = Taille du fichier (T) / La bande passante (P) 8 – Les méthodes d’accès aux supports :

 C’est la façon d’envoyer les trames  C’est la façon avec laquelle on communique avec les supports

8 – 1 CSMA/CD: (Carrier Sense Multiple Access with Collision Detection) - Méthode

d’accès utilisée dans un réseau en série - Son but est d’éviter les collisions et les détecter 8 – 2 CSMA/CA : (Carrier Sense Multiple Access with Collision Avoidance)

- Même rôle de CSMA/CD - Se base sur le

coté logiciel 8 – 3 Jeton: - Bit spécial tourne en permanence - Signal qui régule le

flux d’informations  La Carte Réseau :

de

connecter un ordinateur et un réseau - Elle

sert à préparer, envoyer les informations au sein d’un réseau - Elle utilise TRANSCEIVER

Adresse MAC :

- Adresse spéciale des cartes réseau - Elle s’installe à l’aide des slots  Port : Permet de connecter une carte réseau  Pilote : Driver (logiciel)  Adresses de bases : (Plages E/S)

Adresses avec lesquelles les périphériques peuvent envoyer les informations 9 – Les interconnections d’un réseau : 9 – 1 Les concentrateurs (HUB) :

Récupérer les données binaires, ils sont disponibles en 4 ports/16/32

- C’est l’interface qui permet

9 – 2 Le répéteur : Augmente le signal

(Paires torsadées non blindées)

9 – 3 Les ponts : - Pour les collisions - Ils utilisent les adresses MAC - Transforment

les données d’un segment à un autre

9 – 4 Le commutateur : C’est un

concentrateur multi-pont, il utilise les adresses MAC

9 – 5 Le router : - Sert à lier deux réseaux

de types physiques différents - Sert à lier

deux réseaux avec deux adresses réseau

quelconque de l’inter-réseaux et à les faire parvenir à destination, indépendamment du trajet et des réseaux traversés pour y arriver. Le protocole qui régit cette couche est appelé protocole IP (Internet Protocol). L’identification du meilleur chemin et la commutation de paquets ont lieu au niveau de cette couche. Pensez au système postal. Lorsque vous postez une lettre, vous ne savez pas comment elle arrive à destination (il existe plusieurs routes possibles), tout ce qui vous importe c’est qu’elle arrive à bon port. La couche d’accès au réseau Le nom de cette couche a un sens très large et peut parfois prêter à confusion. On lui donne également le nom de couche hôte-réseau. Cette couche se charge de tout ce dont un paquet IP a besoin pour établir une liaison physique, puis une autre liaison physique. Cela comprend les détails sur les technologies LAN et WAN, ainsi que tous les détails dans les couches physiques et liaison de données du modèle OSI.

 OSI :

Proposé par ISO

Permet de communiquer entre les postes qui

respectent la même norme Composé de sept couches 1ère couche : Applications (Données) 2ème

couche : Présentation (Données) 3ème couche :

Session (Données) 4ème couche : Transport

(Segments) 5ème couche : Réseau (Paquets) 6ème couche : Liaison des données (Trames) 7ème couche : Physique (Bits) Réseau : (Paquets)

- Assurer l’acheminement et le routage - Le

protocole utilisé est IP (Internet Protocole) - Assurer

un rôle de contrôle de flux et d’adressage  Transport : (Segments)

- La transmission et la fiabilité de cette transmission

- Une deuxième transmission en cas d’erreurs - Découpage des messages en segments et les ordonner - Les protocoles utilisés sont : TCP-UDP  Session : (Connexion)

- Communiquer entre récepteur et émetteur -

Ouverture et fermeture des sessions - Identifier le

rôle de chaque station (Récepteur/Emetteur) - Les protocoles utilisés sont : SSH-http  Présentation : (Cryptage – Compression)

- Rôle de traducteur - Gestion de conversations de

codes - Cryptage et décryptage

 Application : (Interface) - Point de contact entre utilisateur et réseau - Transfert des données en gérant l’incompatibilité -

Permet le travail à distance - Les protocoles utilisés sont : Telnet – Ping – Navigateur WEB L’encapsulation :

C’est le processus pour préparer les données pour l’envoi

- Ce processus s’effectue en cinq étapes 1ère étape : Construction des données (Convertir les caractères en données) 2ème étape :

Préparation des données pour le transport (Division

en segments) 3ème étape : Ajout de l’adresse réseau à l’en-tête (Organisation des données en paquets) 4ème étape : Ajout de l’adresse locale à l’en-tête de liaison (Paquets en trames/Ajout des MAC) 5ème étape : Conversion en bits (Trames en bits) IP: Fournit les services de communication d'inter- réseau aux clients de la couche 4. ARP: Protocole permettant de faire correspondre une adresse IP à une adresse Physique. RARP: Protocole inverse faisant correspondre une adresse Physique à une adresse IP. ICMP: Contrôle la transmission des messages

d’erreur et des messages entre hôtes, passerelles ou routeurs.

IGMP: Permet d'envoyer des datagrammes à un groupe de machines grâce à un adressage multicast.

TCP: Protocole orienté connexion, fiable et à flot de données. UDP: Protocole sans connexion, orienté

transaction sans accusé de réception, parallèle à TCP Http : Service de distribution de pages en

La couche LLC : Logical Link Control Tous les types de réseaux définis au niveau de la sous-couche MAC possèdent une interface Commune avec la couche Réseau, c’est- à-dire avec les protocoles utilisés sur le réseau. Ceci Permet d’utiliser n’importe quel protocole avec n’importe quel type de réseau physique. Cette couche Est responsable de la transmission des données entre les nœuds du réseau. Elle fournit des services de datagramme en mode connecté ou non connecté ou des services de circuits virtuels.

Pop3 :110 http : 80 Telnet : 23 ftp : 21 smtp : 25 DNS : 53 Rlogin : 23 snmp : 161 Tftp : 69

.

d’isolation - 100m de câble - Connecteur RJ45 - Débit de 100Mbps - Bande passante comprise entre 1MHz et 4MHz

6 – 2 Câble Coaxial : -

Ame en cuivre - Deux conducteurs séparés par un

isolant - Connecteur RJ45 - Débit compris entre 10Mbps et 50Mbps - Bande passante comprise entre 1MHz et 100MHz - Prix moyen

6 – 3 Fibre Optique : -

Deux fibres en verre - Grande distance (Minimum 80Km) - Débit de 500Mbps minimum - Bande passante de

plusieurs GHz - Coûteux

6 – 4 Les ondes

hertziennes 7 – Le réseau sans fil :

 Ondes radio

différentes

9 – 6 Les passerelles : Servent à connecter deux réseaux avec des protocoles différents 10 – Les technologies des réseaux :

10 – 1 Ethernet : - Utilise la méthode

CSMA/CD - Câbles différents - Utilise sur

la topologie en bus - Débit de transfert est de 10Mbps

10 – 2 Toking Ring : - Utilise la méthode

du passage de jeton - Débit de 4Mbps à 16Mbps - Utilise sur la topologie en étoile

et en anneaux - Utilise les paires torsadées blindées et non blindées

10 – 3 Réseau ATM : - Taille fixe des

paquets - Utilise la méthode point-à-point - Débit de 155Mbps à 622Mbps

10 – 4 Réseau FDDI : - Utilise la méthode

du passage de jeton - Deux anneaux - Sécurité maximale - Temps de transmission fixe - Débit de 155Mbps à 622Mbps Les organismes :

 ISO : International Standards

Organisation  CCITT : Comité Consultatif International pour le Téléphone et le Télégramme  ANSI : American National Standards Institute  NBS : National Bureau of Standards  EIA : Electronic Industry Association  IEEE : Institute of Electronical and Electronics Engineers

hypertexte sur des serveurs WEB. TELNET : Fournit un service d’émulation de Terminal. RLOGIN : Commande Unix permettant la

connexion des terminaux à d'autres serveurs Unix du réseau FTP : Permet l'échange de fichiers complets entre ordinateurs.

SMTP : Offre une fonction importante de messages de texte entre hôtes. DNS: Propose des services de répertoires. DNS est un service complexe qui permet d'associer un nom et une adresse.

SNMP: Protocole de management de réseau. NFS: Système de fichiers en réseau. TFTP: Protocole simplifié de transfert de fichiers

utilisé principalement par les clients sans disque. BOOTP DHCP : Protocoles fournissant une adresse IP de façon dynamique au démarrage des stations SLIP (Serial Line Internet Protocol RFC 1055 de 1988) permet l'encapsulation de datagrammes IP sur des liaisons séries. Il n'assure aucun adressage, ni séquencement, ni détection ou correction d'erreur. Il permet le transport d'un point à un autre sur une ligne série de paquet IP encadrés de délimiteurs. Il est très utilisé