Vous êtes sur la page 1sur 11

CPGE TSI Architectures des Réseaux

Architectures des réseaux informatiques

Objectifs
Identifier dans une trame ou un paquet les différents champs,
Identifier dans les champs d'une trame ou d'un paquet l'émetteur de l'information,
Décoder une information contenue dans le champ des données afin d'en donner sa valeur dans le système
international de mesure,
Vérifier, dans le champ de contrôle, si la transmission est exécutée sans erreur.

I- Définition d’un réseau informatique


Un réseau est un ensemble d’appareils (ordinateurs, périphériques, capteurs, etc..) interconnectés pour échanger
et partager des informations, des ressources et des périphériques.

II- Les principales raisons de l’émergence des réseaux


 La nécessite de dialoguer entre différents appareils (mutualisation
des ressources, banque de données).
 La commande d’un système est de plus en plus décentralisée.
 flux d’information de plus en plus importants.
 Limiter le nombre de fils (1 information = 1 fil n’est plus possible).

III- Classification des réseaux informatiques


Selon la taille des réseaux d’un point de vue géographique, on les classe
enLAN
: = Local Area Network ou réseau local.
→ Ce type de réseau s'étend de 1 mètre à 2 kilomètres et peut compter
de 2 à 200 abonnés. Le débit courant est de 1 à 100 Mbits/s.

MAN = Metropolitan Area Network ou réseau métropolitain.


→ Ce type de réseau s'étend de 1 mètre à 100 kilomètres et peut
compter de 2 à 1000 abonnés. Le débit courant est de 1 à 100 Mbits/s.

WAN = Wide Area Network ou réseau grande distance.


→ Ce type de réseau s'étend sur plus de 1000 kilomètres et peut compter
plusieurs milliers d'abonnés. Le débit, étant donné la distance à parcourir,
est plus faible, de 50 bits/s à 2 Mbits/s.

IV- Topologies de réseaux


4.1. Topologie en Bus
Les points de connexion sont disposés sur un conducteur
unique, le bus. Cette solution permet aussi bien la
communication entre deux abonnés, que la diffusion d'un
message à tous les abonnés
Avantage :
- La longueur de câble est moins importante que pour les
autres topologies.
- très économique et très souple.
Inconvénient :
- Plusieurs machines sont reliées à un seul support d’où la nécessité d'un protocole d'accès qui gère le tour
de parole des stations afin d'éviter les conflits.

1
CPGE TSI Architectures des Réseaux

4.2. Topologie en étoile


Les stations sont reliées par des liaisons point-à-point à un
concentrateur ou à un commutateur. C’est la topologie la plus
courante.
Avantage :
- La panne d'un noeud ne perturbe pas le fonctionnement global du
réseau.
Inconvénients :
- Une panne au niveau du switch central rend le réseau totalement
inutilisable.
- L'inconvénient principal de cette topologie réside dans la longueur
des câbles utilisés.

4.3. Topologie en anneau


- Chaque station joue le rôle de station intermédiaire. Chaque
station qui reçoit une trame, l'interprète et la réémet à la station
suivante de la boucle si c'est nécessaire.
- La défaillance d'un hôte rompt la structure d'un réseau en
anneau.

V- Transport de l’information : support de transmission


Pour communiquer, les appareils ont besoin d'être interconnectés physiquement. Pour cela il existe plusieurs
possibilités :
Câble coaxial – Signal électrique
• Débit max : 10Mb/s
• Longueur de câble : 500 mètres
• Topologie physique : Bus

Paire torsadée – Signal électrique


• Débit max : 1 000Mb/s
• Longueur de câble : 100 mètres
• Topologie physique : Etoile

Fibre optique – Signal lumineux


• Débit max : de 100Mb/s à 10Tb/s
• Longueur de câble : -> millier de km
• Topologie physique : Anneau

2
CPGE TSI Architectures des Réseaux

VI- Les éléments d’interconnexion


6.1. Le répéteur
Permet de régénérer le signal d’un même réseau (utilisé dans la topologie en bus ou
point à point).
Fonction :
- Répéter les blocs d’informations d’un segment à l’autre.
- Régénérer du signal pour compenser l’affaiblissement.

6.2. Le concentrateur (Hub)


Le concentrateur (Hub) reçoit l’information d’un hôte et se contente de
les diffuser, sans discrimination, vers les autres hôtes (topologie en
étoile).
Fonction :
- Répéter les informations d’un segment à l’autre.
- Régénérer du signal pour compenser l’affaiblissement.
- Concentrer plusieurs lignes en une seule.
L’inconvénient est de partager le débit du réseau concerné.

6.3. Le commutateur ou (switch)


- Reconnaître les adresses physiques des informations qui transitent.
- Filtrer et laisser passer seulement l’information destiné au réseau
raccordé.
- Assurer l’interconnexion de stations ou de segments d'un LAN.
- Le débit disponible n’est plus partagé entre tous les utilisateurs.

6.4. Les routeurs


Permet de relier de nombreux réseaux locaux de
telle façon à permettre la circulation de données
d'un réseau à un autre.
Fonction :
Analyser et de choisir un chemin à travers le
réseau pour véhiculer les paquets sur le réseau.

6.5. La carte réseau


La connexion entre ordinateurs nécessite une carte réseau implantée dans
chaque ordinateur (PC ou autre) et éléments de réseau (commutateur,
routeurs, …). Ces cartes sont aussi appelées : NIC (Network Interface
Card). Les cartes réseaux les plus courantes sont de type Ethernet.

VII- Protocole et modèle en couche


Communication  protocole
Pour qu’une communication d’informations fonctionne il faut établir quelques règles simples.
Dans une conversation, par exemple, il convient de ne pas parler en même temps, de parler la même langue, de
parler du même sujet…
La communication entre deux ordinateurs peut être comparée à l’envoi d’un courrier postal entre un expéditeur.

3
CPGE TSI Architectures des Réseaux
Donc si PC1 veut envoyer un message à PC2 il a besoin de
connaitre l’adresse du PC2 et la langue de communication PC2
(protocole) doit être la même. PC1
Le protocole permet, pour chaque niveau, de définir comment les
informations vont être écrites (ensemble de règles et de procédures
à respecter pour émettre et recevoir des données entre deux
couches).
Le modèle de couches permet de dire dans quel ordre ces
protocoles doivent être utilisés.
Une définition du terme « protocole » en informatique est la suivante
: description des formats de messages et règles selon lesquelles
deux ordinateurs échangeront des données.
VIII- Le modèle en couche : OSI et TCP/IP
8.1. Modèle TCP/IP
TCP/IP est en fait une suite de protocoles. Cette
appellation vient des noms des deux principaux
protocoles de la suite, à savoir TCP « Transmission
Control Protocol » (littéralement, « protocole de
contrôle de transmissions ») et IP « Internet
Protocol » (Protocole Internet).
- TCP s’occupe de contrôler que la transmission des
données s’effectue sans erreurs.
- IP s’occupe de découper l’information à
transmettre en paquets, de les adresser, de les
transporter indépendamment les uns des autres et
de recomposer le message initial à l’arrivée.

TCP/IP représente l’ensemble des règles de


communication sur internet et se base sur le fait que chaque machine possède une adresse IP.
TCP/IP effectue :
- Le fractionnement des données en paquets
- L’utilisation d’un système d’adressage (IP)
- L’acheminement des données sur le réseau (routage)
- La détection et la correction des erreurs de transmission.
Le modèle TCP/IP est constitué par 4 couches : couche application, couche transport, couche internet et
couche réseau. A chaque couche est associé des protocoles de communications.

8.2. Le modèle OSI ou le modèle de 7 couches


Le modèle OSI (de l'anglais Open Systems Interconnection) est un standard de communication, en réseau,
de tous les systèmes informatiques. C'est un modèle de communications entre ordinateurs proposé par l'ISO qui
décrit les fonctionnalités nécessaires à la communication et l'organisation de ces fonctions.
PDU (unité des données) Couche Fonction
7 Application Point d’accès aux services réseau
6 Gère le chiffrement et le déchiffrement des
Présentation données, convertit les données machine en
Couches hautes Donnée données exploitables par n’importe quelle autre
machine.
5 Communication Inter host, gère les sessions
Session
entre les différentes applications
4 Connexion de bout en bout, connectabilité et
Segment/Datagramme Transport contrôle de flux ; notion de port (TCP et UDP)

4
CPGE TSI Architectures des Réseaux

Paquet 3 Réseau Détermine le parcours des données et


Couches
l'adressage logique (adresse IP)
matérielles
Trame 2 Liaison Adressage physique (adresse MAC)
Bit 1 Physique Transmission des signaux sous forme
numérique ou analogique

IX- Identification des appareils : Adresse physique et adresse logique


9.1. Adresse physique adresse MAC (Media Access Control)
Tous les équipements réseau ont une adresse MAC. Cette adresse est non modifiable et correspond au numéro
d’identification de la carte réseau.
L’adresse physique est composée de 48 bits soit 6 octets. Les 3 premiers octets sont attribués par l’IEEE
(Institute of Electrical and Electronics Engineers) à chaque constructeur de matériel réseau et les 3 autres sont
définis par le constructeur.
Exemple : @MAC : 80.19.34.03.F7.D8

Les applications réseau évitent d’utiliser directement cette adresse, car si on change la carte réseau d’une
machine, la machine ne sera plus reconnue. C’est pourquoi, les applications travaillent avec une adresse logique
(adresse IP) et maintiennent à jour une table de correspondance entre adresse physique (MAC) et adresse
logique (IP). C’est la table ARP.
9.2. Adresse logique adresse IP (Media Access Control)
L’adresse IP est une adresse logique. Elle est affectée à chaque machine :
- soit manuellement par l’administrateur réseau. On parle d’adressage statique.
- soit automatiquement. C’est le serveur DHCP (Dynamic Host Configuration Protocol) qui assigne l’adresse
IP de son choix (une adresse disponible). On parle alors d’adressage dynamique.

X- Protocole de la couche liaison de donnée : Ethernet


Le standard Ethernet est le protocole des couches “Physique Liaison ” le plus répandu dans les réseaux locaux
(LAN).
Structure de la trame Ethernet

Data

Préambule : (7 octets) Permet la synchronisation des horloges de transmission. Il s’agit d’une suite de 1 et de 0
soit 7 octets à la valeur 0xAA
SFD : (1 octets) “Starting Frame Delimiter”. Il s’agit d’un octet à la valeur 0xAB. Il doit être reçu en entier pour
valider le début de la trame.
En-tête : (14 octets) - Adresse MAC du destinataire (6 octets)
- Adresse MAC de l’émetteur (6 octets)
- EtherType (Type de protocole) (2 octets).
Exemples de valeurs du champ EtherType 

5
CPGE TSI Architectures des Réseaux

FCS : (4 octets) « Frame Check Sequence ».


Ensemble d’octets permettant de vérifier que la réception s’est effectuée sans erreur.
Exercice
Une trame ETHERNET interceptée par un logiciel d’analyse de trames est donnée ci-dessous (sans le
préambule).
ff ff ff ff ff ff 09 ab 14 d8 05 48 08 06 00 01 0800 0604 00 01 09 ab 14 d8 05 48 7d 05 30 0a 00 00 00 00 00 00
7d 12 6 03
- Déterminer : @MAC destinataire, @Mac source, type de protocole de la couche réseau.

XII- Protocole de la couche internet : IP/ARP :


11.1. Protocole IP : adresse IP

a) Introduction
La communication entre deux ordinateurs peut être comparée à l’envoi d’un courrier postal entre un expéditeur et un
destinataire. Dans les deux cas, il est nécessaire de connaître l’adresse. Si PC1A veut envoyer un message à PC2B, il a besoin
d’une adresse réseau : l’adresse IP (Internet Protocol).
PC1A WLAN 2
LAN 1

Switch
1
PC2B
PC1B Borne wifi

LAN 2
Routeur Switch PC2A
1

b) Notation
Une adresse IP est constituée de 4 octets (adresse IP de type IPv4) soit un nombre binaire de 32 bits (sachant
que 1 octets = 8 bits). Pour faciliter la lecture de l’adresse IP, celle-ci est2notée sous la forme.
Décimale pointée.

Notation
binaire 1011 0010 0001 0000 0001 1010 0100 1001
8 bits 8 bits 8 bits 8 bits
Notation
décimale 172 16 26 73

172 . 16 . 26 . 73

c) Structure
L’adresse IP d’un élément du réseau est composée de 2 parties :
 Le numéro d’identification du réseau (NETID)
 Le numéro de l’hôte sur ce réseau (HOSTID). L’hôte désigne un appareil connecté.

MSB 32 bits LSB


Net-id Host-id
n bits 32-n bits
6
CPGE TSI Architectures des Réseaux

La partie NETID peut être codée sur 1, 2 ou 3 octets (soit n=8, n=16 ou n=24). Le nombre de bits restants est
alors dédié à la partie HostID. Ce nombre détermine alors le nombre de machines pouvant être connectées sur le
réseau.

Exemple : si la partie HOSTID est constituée de 16bits, cela signifie qu’il existe de 2 16 combinaisons possibles
pour créer un numéro d’hôte. On peut alors connecter en théorie 65536 machines sur ce réseau.

d) Classification
Il existe plusieurs classes d’adresse IP. En fonction de cette classe, la taille du hostID varie (soit le nombre
d’équipement connectable au réseau).

Le format d’une adresse IP selon sa classe :

Remarques : Il existe deux adresses réservées, l’adresse IP du réseau et l’adresse de broadcast. Elles sont
réservées et donc non attribuables à un équipement.

 L’adresse réseau est une adresse IP avec tous les bits de la partie Host-id à 0.
e) L’adresse de broadcast (adresse de diffusion) est une adresse IP avec tous les bits de la partie
Host-id à 1. Elle sert à cibler tous les hôtes du réseau.
Si la partie HOSTID est constituée de 16bits, cela signifie qu’il existe de (216-2) combinaisons possibles pour
créer un numéro d’hôte. On peut donc connecter en réalité 65534 machines sur ce réseau.

Exemple :
Adresse IP : 192.168.1.11

ID réseau ID hôte
11000000 10101000 00000001 00001011

192 168 1 11
CLASSE C
ID réseau : Adresse réseau :
1100 0000 1010 1000 0000 0001 1100 0000 1010 1000 0000 0001 00000000
(192.168.1) (192.168.1.0)
ID hôte : Adresse de diffusion :
0000 1011 1100 0000 1010 1000 0000 0001 11111111
(11) (192.168.1.255)

7
CPGE TSI Architectures des Réseaux

f) Masque de sous réseau


Le masque de sous réseau est constitué de 4 octets. Il permet d’identifier dans une adresse IP la partie net-id et
la partie host-id.
Pour cela, il est nécessaire d’effectuer une opération logique de type ET entre chaque bit de l’adresse IP et
chaque bit du masque de sous-réseau.

Exemple 1 : L’adresse IP de la machine est la suivante : 192.168.1.11


Le masque est le suivant : 255.255.255.0
L’opération ET logique bit à bit est donc la suivante :
Adresse IP 192 168 1 11
1100 0000 1010 1000 0000 0001 0000 1011
Masque 255 255 255 0
1111 1111 1111 1111 1111 1111 0000 0000
Résultat du ET 1100 0000 1010 1000 0000 0001 0000 0000
Soit l’adresse réseau 192 168 1 0

Exemple 2 : L’adresse IP de la machine est la suivante : 192.168.1.166


Le masque est le suivant : 255.255.255.128
L’opération ET logique bit à bit est donc la suivante :

Adresse IP 192 168 1 166


1100 0000 1010 1000 0000 0001 1010 0110
Masque 255 255 255 128
1111 1111 1111 1111 1111 1111 1000 0000
Résultat du ET 1100 0000 1010 1000 0000 0001 1000 0000
Soit l’adresse réseau 192 168 1 128

Il existe une notation qui permet d’écrire à la fois l’adresse IP et le masque. Il suffit d’indiquer à la fin de l’adresse
IP le nombre de bits à 1 contenus dans le masque. Exemple :

 L’adresse IP de la machine est la suivante : 192.168.1.166


 Le masque est le suivant : 255.255.255.128 (soit 25 bits à 1)
 La notation est la suivante : 192.168.1.166 / 25

g) Adresse publique/privée
Les adresses IP privées sont des adresses IP de classe A, B et C. Elles peuvent être utilisées uniquement dans
un réseau local (LAN). Elles ne peuvent pas être utilisées sur internet.
 Les adresses privées de la classe A : 10.0.0.0 à 10.255.255.255
 Les adresses privées de la classe B : 172.16.0.0 à 172.31.255.255
 Les adresses privées de la classe C : 192.168.1.0 à 192.168.255.255

8
CPGE TSI Architectures des Réseaux

Les adresses IP publiques ne sont pas utilisées dans un réseau local mais uniquement sur internet.
Votre box internet (routeur) dispose d’une adresse IP publique ce qui la rend visible sur internet.

Adresses publiques

IP publique/privée

h) Le paquet ou datagramme IP

Version : (4 bits) il indique le numéro de version du protocole IP utilisé (généralement 4).


IHL on longueur de l’entête : (4 bits) Internet Header Lenght (Longueur d’entête). Spécifie la longueur de l’en-
tête du datagramme en nombre de mots de 32 bits. Ce champ ne peut prendre une valeur inférieure à 5.
Type de service : (8 bits) Donne une indication sur la qualité de « service » souhaitée pour l’acheminement des
données.
0

Longueur totale : (16 bits) Longueur du datagramme entier y compris en-tête et données mesurée en octets.
Identification : (16 bits) Valeur assignée par l’émetteur pour identifier les fragments d’un même datagramme.
Flags : (3 bits) Commutateurs de contrôle :

9
CPGE TSI Architectures des Réseaux

- Bit 0 Réservé, doit être laissé à 0


- Bit 1 (DF - Don’t fragment) 0= Fragmenté , 1= Non fragmenté
- Bit 2 (MF – More Fragment) 0= Dernier fragment, 1= Fragment
OFFSET : (13 bits) Décalage du premier octet du fragment par rapport au datagramme complet non fragmenté.
Cette position est mesurée en blocs de 8 octets (64 bits).
Durée de vie : (8 bits) Temps en secondes pendant lequel le datagramme doit rester dans le réseau.
Si ce champ vaut 0, le datagramme doit être détruit. Ce temps diminue à chaque passage du datagramme d’une
machine à l’autre.
Protocole : (8 bits) Protocole porté par le datagramme (au-dessus de la couche IP).

Checksum : (16 bits) (Somme de contrôle) C’est une valeur qui permet de déceler une éventuelle erreur de
transmission avec une très grande probabilité.
IP Source : (32 bits) Adresse IP de l’émetteur.
IP Destination : (32 bits) Adresse IP du destinataire.
Options : (Variable) Le champ est de longueur variable. Un datagramme peut comporter 0 ou plusieurs options.
Bourrage : (Variable) Le champ Bourrage n’existe que pour assurer à l’en-tête une taille totale multiple de 4
octets. Le bourrage se fait par des octets à 0.

11.2. Protocole de la couche internet : ARP


ARP signifie (Address Resolution Protocol) :
Protocole de résolution des adresses.
C'est ce protocole qui permet de définir l'association entre les adresses IP (définie pour le modèle TCP/IP et les
adresses MAC utilisée par les interfaces (cartes réseau).
Ainsi, chaque machine se crée une table de correspondance entre les deux types d'adresses.
La figure ci-dessous montre la structure Du Paquet ARP envoyer ou reçue par la machine lorsqu’elle
communique avec autre machine :

10
CPGE TSI Architectures des Réseaux

XII- Protocole de la couche transport : TCP/UDP


12.1. Protocole TCP
Une session TCP fonctionne en trois phases :

 l'établissement de la connexion ;
 les transferts de données ;
 la fin de la connexion.
Pendant la phase d'établissement de la connexion, des paramètres comme le numéro de séquence sont
initialisés afin d'assurer la transmission fiable (sans perte et dans l'ordre) des données.
Structure d’un segment UDP est donnée dans la figure suivante :

11