Académique Documents
Professionnel Documents
Culture Documents
INFORMATIQUES
Réseaux Informatiques Notions de bases
Objectifs Généraux
Ce cours vise à faire acquérir à l’apprenant, les connaissances de base en réseaux et les
capacités pour comprendre l’architecture et le fonctionnement d’un réseau.
Objectifs Spécifiques
-Se familiariser avec le vocabulaire des réseaux, Comprendre les concepts de base
utilisés en réseaux.
-S’initier aux protocoles des réseaux.
1
Réseaux Informatiques Notions de bases
Chapitre 1
CHAPITRE 1 :
MOTS CLES Topologie, réseau, bus, étoile, token ring, MAN, LAN, WAN
2
Réseaux Informatiques Notions de bases
Les réseaux sont nés d’un besoin d’échanger des informations de manière simple et rapide
entre les machines. Au début, on travaillait sur une même machine, toutes les informations
nécessaires au travail y étaient centralisées, c’est le mode autonome.
Cependant, presque tous les utilisateurs et les programmes avaient besoin de ces
informations, donc, pour des raisons de coûts et de performances, on est venu à multiplier
le nombre de machines. Les informations devaient alors être dupliquées sur les différentes
machines du même site. Cette duplication était plus ou moins facile et ne permettait pas
toujours d’avoir des informations cohérentes. On est donc arrivé à relier d’abord ces
machines entre elles ; ce fût l’apparition des réseaux locaux.
Ces réseaux étaient souvent des réseaux propriétaires. Plus tard on a éprouvé le besoin
d’échanger des informations entre des sites distants. Les réseaux moyennes et longue
distance commencèrent à voir le jour.
2 DEFINITIONS
Un réseau permet :
3
Réseaux Informatiques Notions de bases
En règle générale tous les réseaux ont en commun un certain nombre d’éléments et de
caractéristiques.
Ce sont des ordinateurs qui fournissent des ressources partagées aux utilisateurs
du réseau.
Clients : ce sont des ordinateurs qui accèdent aux ressources partagées fournies par
un serveur.
Support de connexion : ce sont les câbles qui relient physiquement les ordinateurs.
Données partagées : il s’agit de fichiers fournis aux clients par les serveurs du
réseau.
Des ressources : ce sont les services ou les éléments (fichiers, imprimantes…) qui
sont accessibles aux membres du réseau.
On peut diviser les configurations des réseaux en deux grandes catégories : les réseaux
poste à poste et les réseaux articulés autour d’un serveur.
Dans un réseau poste à poste, il n’existe ni serveur dédié, ni hiérarchie entre les machines :
tous les ordinateurs sont égaux.
Chaque machine est à la fois client et serveur, il n’y a pas d’administrateur chargé de
veiller sur l’ensemble du réseau. C’est à l’utilisateur de chaque ordinateur de choisir les
données qu’il souhaite partager sur le réseau.
Remarque : Le réseau poste à poste est également appelé « Groupe de travail ». Il contient
moins de dix ordinateurs et il est de ce fait moins coûteux que le réseau articulé autour
d’un serveur.
Dans un environnement comprenant plus de dix utilisateurs, un réseau poste à poste n’est
pas approprié. La plupart des réseaux ont donc un serveur dédié.
4
Réseaux Informatiques Notions de bases
Un serveur dédié est une machine qui fait office de serveur de serveur uniquement et qui
n’est pas utilisé comme client. Les serveurs sont dits « dédiés » car ils sont optimisés de
façon à répondre rapidement aux demandes des clients du réseau et à garantir la sécurité
des fichiers et des dossiers.
Un réseau informatique est constitué d’ordinateurs reliés entre eux grâce à du matériel
(câblage, cartes réseau, ainsi que d’autres équipements permettant d’assurer la bonne
circulation des données). L’arrangement physique de ces éléments est appelé topologie
physique. Les principales topologies sont :
La topologie en bus
La topologie en étoile
La topologie en anneau
La topologie maillée
La topologie hybride
5
Réseaux Informatiques Notions de bases
transitent dans les câbles. Les topologies logiques les plus courantes sont Ethernet, Token
Ring et FDDI.
Une topologie en bus est l’organisation la plus simple d’un réseau. En effet dans une
topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par
l’intermédiaire de câbles, généralement coaxial. Le mot « bus » désigne la ligne physique
qui relie les machines du réseau.
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel
appelé hub ou concentrateur. Il s’agit d’une boite comprenant un certain nombre de
jonctions auxquelles on peut connecter les câbles en provenance des ordinateurs.
Contrairement aux réseaux construits sur une topologie en bus, les réseaux suivant une
topologie en étoile sont beaucoup moins vulnérables car on peut aisément retirer une des
connexions en la débranchant du concentrateur sans pour autant paralyser le reste du
réseau. En revanche un réseau à topologie en étoile est plus onéreux qu’un réseau à
topologie en bus car un matériel supplémentaire est nécessaire (le hub).
Dans un réseau en topologie en anneau, les ordinateurs communiquent chacun à leur tour,
on a donc une boucle d’ordinateurs sur laquelle chacun d’entre eux va « avoir la parole »
successivement.
En réalité les ordinateurs d’un réseau en topologie anneau ne sont pas reliés en boucle,
mais sont reliés à un répartiteur (appelé MAU, Multi-station Access Unit) qui va gérer la
communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d’entre
eux un temps de parole.
Les deux principales topologies logiques utilisant cette topologie physique sont Token
ring (anneau à jeton) et FDDI.
6
Réseaux Informatiques Notions de bases
Un réseau maillé comporte des connexions pont à point entre toutes les unités du réseau.
En règle générale, on utilise cette topologie dans un réseau hybride dans lequel seuls les
sites les plus grands ou les plus importants sont interconnectés. Supposons par exemple le
cas d’une entreprise qui gère un réseau étendu constitué de 4 ou 5 sites principaux et d’un
grand nombre de bureaux à distance. Les grands systèmes qui équipent les sites
principaux doivent communiquer afin de gérer une base de données répartie.
Dans ce cas, il est possible d’envisager une topologie maillée hybride avec des liaisons
redondantes entre les sites principaux afin d’assurer des communications continues entre
les grands systèmes.
Si un ordinateur tombe en panne, cela n’a pas d’incidence sur le reste du réseau. Les autres
ordinateurs continuent de communiquer. Si un concentrateur tombe en panne, aucun
ordinateur connecté à ce concentrateur ne peut plus communiquer. Si ce concentrateur est
relié à d’autres concentrateurs, ces connexions sont également interrompues.
Dans un bus d’étoile, les concentrateurs sont reliés par des tronçons de type bus linéaire,
alors que dans un anneau d’étoile, les concentrateurs sont reliés à un concentrateur
principal.
Pour choisir la topologie qui répondra le mieux à nos besoins, on doit prendre en compte
plusieurs facteurs.
7
Réseaux Informatiques Notions de bases
On distingue différents types de réseaux selon leur taille (en terme de nombre de
machine), leur vitesse de transfert des données ainsi que leur étendue. Les réseaux privés
sont des réseaux appartenant à une même organisation. On distingue généralement trois
catégories de réseaux :
Il existe deux autres types de réseaux : les TAN (Tiny Area Network) identiques aux LAN
mais moins étendus (2 à 3 machines) et les CAN (Campus Area Network) identiques au
MAN (avec une bande passante maximale entre tous les LAN du réseau).
LAN signifie Local Area Network (en français Réseau Local). Il s’agit d’un ensemble
d’ordinateurs appartenant à une même organisation et reliés entre eux dans une petite
aire géographique par un réseau, souvent à l’aide d’une même technologie (la plus
répandue étant Ethernet et Token Ring).
8
Réseaux Informatiques Notions de bases
Un réseau local est donc un réseau sous la forme la plus simple. La vitesse de transfert de
donnée d’un réseau local peut s’échelonner entre 10 Mbps (pour un réseau Ethernet par
exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple). La taille d’un réseau local
peut atteindre jusqu’à 100 et même 1 000 utilisateurs.
Un MAN est formé de commutateurs ou de routeurs interconnectés par des liens hauts
débits (en général en fibre optique).
Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LAN à travers de
grandes distances géographiques.
Les débits disponibles sur un WAN résultent d’un arbitrage avec le coût des liaisons (qui
augmentent avec la distance) et peuvent être faibles.
Les WAN fonctionnent grâce à des routeurs qui permettent de « choisir » le trajet le plus
approprié pour atteindre un nœud du réseau. Le plus connu des WAN est Internet.
Un réseau sans fil (en anglais Wireless network) est un réseau dans lequel au moins deux
terminaux peuvent communiquer sans liaison filaire. Grâce aux réseaux sans fil, un
utilisateur a la possibilité de rester connecter tout en se déplaçant dans un périmètre
géographique plus ou moins étendu, c’est la raison pour laquelle on entend parfois parler
de « mobilité ».
Les réseaux sans fil sont basés sur une liaison utilisant des ondes radioélectriques (radio et
infrarouges) en lieu et place des câbles habituels. Il existe plusieurs technologies se
distinguant par la fréquence d’émission utilisée ainsi que le débit et la portée des
transmissions.
Les réseaux sans fil permettent de relier très facilement des équipements distants d’une
dizaine de mètres à quelques kilomètres. De plus l’installation de tels réseaux ne demande
pas de lourds aménagements des infrastructures existantes comme c’est le cas avec les
réseaux filaires (creusement de tranchées pour acheminer les câbles, équipements des
9
Réseaux Informatiques Notions de bases
Le réseau personnel sans fil (appelé également réseau individuel sans fil ou réseau
domestique sans fil et noté WPAN pour Wireless Personal Area Network) concerne les
réseaux sans fil d’une faible portée : de l’ordre de quelques dizaines de mètres. Ce type de
réseau sert généralement à relier des périphériques (imprimante, téléphone portable,
appareils domestiques, …) ou un assistant personnel (PDA) à un ordinateur sans liaison
filaire ou bien à permettre la liaison sans fil entre deux machines très peu distantes. Il
existe plusieurs technologies utilisées pour les WPAN :
La principale technologie WPAN est la technologie Bluetooth, lancée par Ericsson en 1994,
proposant un débit théorique de 1 Mbps pour une portée maximale d’une trentaine de
mètres. Bluetooth, connue aussi sous le nom IEEE 802.15.1, possède l’avantage d’être très
peu gourmande en énergie, ce qui la rend particulièrement adaptée à une utilisation au
sein de petits périphériques.
Le réseau local sans fil (noté WLAN pour Wireless Local Area Network) est un réseau
permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ
une centaine de mètres. Il permet de relier entre eux les terminaux présents dans la zone
de couverture. Il existe plusieurs technologies concurrentes :
Le Wifi (ou IEEE 802.11), soutenu par l'alliance WECA (Wireless Ethernet
Compatibility Alliance) offre des débits allant jusqu'à 54Mbps sur une distance de
plusieurs centaines de mètres.
HiperLAN2 (High Performance Radio LAN 2.0), norme Européenne élaborée par
l'ETSI (European Telecommunications Standards Institute). HiperLAN 2 permet
d'obtenir un débit théorique de 54 Mbps sur une zone d'une centaine de mètres
dans la gamme de fréquence comprise entre 5 150 et 5 300 MHz.
10
Réseaux Informatiques Notions de bases
Le réseau métropolitain sans fil (WMAN pour Wireless Metropolitan Area Network) est
connu sous le nom de Boucle Locale Radio (BLR). Les WMAN sont basés sur la norme IEEE
802.16. La boucle locale radio offre un débit utile de 1 à 10 Mbit/s pour une portée de 4 à
10 kilomètres, ce qui destine principalement cette technologie aux opérateurs de
télécommunication.
Le réseau étendu sans fil (WWAN pour Wireless Wide Area Network) est également connu
sous le nom de réseau cellulaire mobile. Il s'agit des réseaux sans fil les plus répandus
puisque tous les téléphones mobiles y sont connectés.
CHAPITRE 2 :
NORMALISATION
But de I’OSI
Avantages du modèle OSI
Le modèle OSI
ELEMENTS Encapsulation
DU Description du modèle OSI
CONTENU L’architecture TCP/IP
Comparaison TCP/IP – OSI
Encapsulation TCP/IP
11
Réseaux Informatiques Notions de bases
1 INTRODUCTION
2 LA NORME OSI
3 BUT DE L’OSI
12
Réseaux Informatiques Notions de bases
NTRODUCTION
5 LE MODELE OSI
A chaque couche correspond une unité de données (bit, trame, paquet, message…)
et le passage d’une couche à l’autre se fait par ajout d’informations de contrôle,
c’est la notion de l’encapsulation.
6 ENCAPSULATION
LE MODELE OSI
Pour communiquer entre les couches et entre les hôtes d’un réseau, OSI a recourt
au principe de l’encapsulation.
Lorsqu’une couche de la source reçoit des données, elle encapsule ces dernières
avec ses informations puis les passe à la couche inférieure. Le mécanisme inverse a
lieu au niveau du destinataire ou une couche réceptionne les données de la couche
inférieure ; enlève les informations qui la concernent ; puis transmet les
informations restantes à la couche supérieure. Les données transitant à la couche n
de la source sont donc les mêmes que les données transitant à la couche n du
destinataire.
Pour identifier les données lors de leur passage au travers d’une couche,
l’appellation « Unité de données de protocole (PDU) » est utilisée.
13
Réseaux Informatiques Notions de bases
La couche Application (7) : c’est la couche OSI la plus proche de l’utilisateur ; elle
fournit des services réseaux aux applications de l’utilisateur (exemple : navigateur,
FTP). Elle est chargée de l’exécution des applications, de son dialogue avec la
couche 7 du destinataire en ce qui concerne le type des informations à échanger
(messagerie, transfert de fichiers, interrogation d’une base de données…).
La couche présentation (6) : cette couche met en forme les informations échangées
pour les rendre compatible avec l’application destinatrice (traduction des formats,
compression, encryptage, etc.). A
La couche transport (4) : cette couche concerne l’intégrité des données. En effet,
elle garantit que les paquets seront reçus sans erreur, dans l’ordre et sans perte ni
duplication de données. Elle découpe les messages volumineux en paquets que la
couche réseau pourra transmettre ou le réassemblage des paquets en messages
(norme X224).
La couche réseau (3): elle assure l’adressage, le contrôle de flux, l’engorgement des
données et le routage, c'est-à-dire, le choix du meilleur itinéraire. (Exemple : norme
ISO 8208 ou X25).
La couche liaison de données (2) : elle assure un transit fiable des données sur une
liaison physique. De ce fait, elle s’occupe de l’adressage physique (MAC Medium
Access Control), de la topologie du réseau, de l’accès au réseau, de la notification
14
Réseaux Informatiques Notions de bases
La couche physique (1) : elle réalise le transfert physique des éléments binaires des
trames sur le support suivant des caractéristiques mécaniques et électriques des
câbles du réseau, des connecteurs et des signaux qui y circulent (normes X21, V24,
RS232, …). Dans cette couche, on trouve tous les matériels et les logiciels
nécessaires au transport correct des bits (jonction, modem, multiplexeurs,
commutateurs, satellite, …).
TCP/IP fut inventé par le ministère américain de la défense qui voulait un protocole
rouable, robuste et fonctionnellement performant, qui puisse servir à créer ces
réseaux étendus capables de fonctionner même en cas de guerre nucléaire. C’est
maintenant la communauté Internet qui gère l’évolution de TCP/IP
3. Le mode d’adressage est commun à tous les utilisateurs de TCP/IP quelle que
soit la plate-forme qui l’utilise. Si l’unicité de l’adresse est respectée, les
communications aboutissent même si les hôtes sont aux antipodes.
15
Réseaux Informatiques Notions de bases
La majeure partie des informations relatives à ces protocoles sont publiées dans les
RFCs (Requests For Comments). Les RFCs contiennent les dernières versions des
spécifications de tous les protocoles TCP/IP, ainsi que bien d’autres informations
comme des propositions d’améliorations des outils actuels, la description de
nouveaux protocoles, des commentaires sur la gestion des réseaux, la liste n’est
pas exhaustive.
La suite de protocoles désignée par TCP/IP, ou encore “ pile ARPA ”, est construite
sur un modèle en couches moins complet que la proposition de l’OSI. Quatre
couches sont suffisantes pour définir l’architecture de ce protocole.
16
Réseaux Informatiques Notions de bases
Un protocole non orienté connexion envoie les données sur le réseau sans qu’un
circuit ait été établit au préalable. (Exemple : le protocole UDP : User Datagram
Protocol)
1 INTRODUCTION
Chaque couche encapsule la précédente avec les informations de contrôle qu’elle destine à
la couche de même niveau sur la machine distante. Cet ajout est nommé “ header ” (en-
tête) parce qu’il est placé en tête des données à transmettre.
La taille des “ headers ” dépend des protocoles utilisés. Pour la couche IP le protocole
comporte en standard 5 mots de 32 bits, même chose pour la couche TCP.
CHAPITRE 3 :
LA COUCHE PHYSIQUE
17
Réseaux Informatiques Notions de bases
6 ENCAPSULATION
1.1 LE SIGNAL
Le signal qui transporte l'information peut être une tension électrique, une
impulsion lumineuse ou une onde électromagnétique. Il se présente en 2 formes:
analogique ou numérique.
18
Réseaux Informatiques Notions de bases
Transmission série : les informations sont transmises sur la même ligne les unes
après les autres et se succèdent dans le temps.
19
Réseaux Informatiques Notions de bases
deux caractères est aléatoire, le début d’un message peut survenir à n’importe quel
moment. Il n’y a synchronisation entre l’émetteur et le récepteur que pendant la
transmission de chaque caractère, les bits composant les caractères sont transmis
de manière régulière. Mais il faut reconnaître le début et la fin de ces caractères,
pour permettre la synchronisation bit, ce qui est réalisé en ajoutant un bit du début
(bit-start) et un ou deux bits à la fin du caractère (stop-bit). Ce mode de
transmission est relativement simple et peu coûteux, et son utilisation est limitée
aux terminaux lents, comme un clavier ou une petite imprimante ;
20
Réseaux Informatiques Notions de bases
précédemment.
Remarque : L’inconvénient du code NRZ est que l’horloge n’est pas transportée
alors qu'avec le code biphase (Manchester) l’horloge est transportée car on a une
transition à chaque bit émis (1 : ↑ et 0 :↓).
Le choix entre les différents codages est effectué en fonction des caractéristiques
du canal, du type de transmission et du débit binaire exigé. Le codage NRZ/NRZI
est simple, mais pose d'importants problèmes de synchronisation. Le codage
Manchester, le codage de Miller et le codage bipolaire sont plus sensibles au bruit
(pour Manchester, le spectre est deux fois plus large ; pour Miller, l'annulation de
la composante continue n'est pas totale ; pour les codes bipolaires trois niveaux de
tension sont employés). Les plus utilisés pour des transmissions synchrones sont
les codages Manchester différentiel, Miller.
Plusieurs types de modulations sont utilisés : Les modulations ASK, FSK et PSK.
Le multiplexage est une opération consistant à établir plusieurs liaisons sur une
même voie de transmission sans qu’il y ait de gêne mutuelle.
21
Réseaux Informatiques Notions de bases
Inconvénients : (débit)
- Si un circuit n’a rien à émettre alors sa sous bande ne pourra jamais être exploitée
par un autre.
Utilisation : de moins en moins à cause de la numérisation des voies pour les hauts
débits.
22
Réseaux Informatiques Notions de bases
Comment ? : utiliser l’un des ETTD comme étant un maître qui va prendre en
charge l’interrogation des autres pour savoir s’ils veulent émettre afin de
leurs affecter ses tranches de temps.
LA PAIRE TORSADEE
Ce câble est formé par un ensemble de paire de fils de cuivre mutuellement isolés,
et enroulés l'un autour de l'autre.
Dans la pratique, ce câble est utilisé dans les architectures en étoile est en anneau.
Avantages :
La paire torsadée est un câble simple très populaire et pas cher. De plus, il est
présent partout (dans le cas de câblage téléphonique préexistant).
Inconvénients :
23
Réseaux Informatiques Notions de bases
Remarque :
LE CABLE COAXIAL
Ce type de câble est pratiquement le plus ancien et le plus vieux. Il était utilisé
dans le réseau de topologie en bus. On distingue pour ce support deux types :
Avec le premier type de raccordement, le câble doit être coupé pour ajouter un
autre périphérique au réseau. Par contre l’ajout d’un périphérique à un réseau
utilisant des prises en vampire n’exige pas la coupure du câble.
Avantages :
Inconvénients :
24
Réseaux Informatiques Notions de bases
FIBRE OPTIQUE
La lumière est réfléchie par les parois de la fibre, on peut grouper dans une fibre
optique de très nombreux conducteurs.
Avantages :
Inconvénients :
Coût de la connectique
Fragilité physique
Difficulté de mise en œuvre.
ONDES RADIO
Grâce aux ondes radios, on peut transmettre des signaux de données numériques
ou analogiques. Ce type de transmission présente quelques avantages comme il
présente aussi des inconvénients.
Avantages :
Inconvénients:
25
Réseaux Informatiques Notions de bases
INFRA ROUGE
Cette technologie de transmission est non filaire. Elle utilise des ondes de
longueurs d’ondes qui s'étendent approximativement de 0,7 μm à 100 μm. Elle est
utilisée dans le domaine de télédétection et la transmission à faible portée comme
pour les commandes des télévisions et des systèmes commandables à distance tels
que les équipements électroménagers et audiovisuels.
Avantages :
Inconvénients :
Avantages :
26
Réseaux Informatiques Notions de bases
Inconvénients :
Le répéteur est un composant actif. Son rôle est de resynchroniser le signal afin de
pouvoir étendre la portée des câbles.
Tous ces équipements, passifs ou actifs, créent ou manipulent des bits. Ils ne
reconnaissent aucune information dans les bits, ni les adresses, ni les données. Leur
fonction se limite donc, à déplacer les bits.
CHAPITRE 4 :
OBJECTIFS Au terme de cette partie, l’étudiant doit doit être familier avec les
concepts de base de la couche liaison de données.
GENERAUX
27
Réseaux Informatiques Notions de bases
2) Logical Link Control (LLC) : transmission vers le haut jusqu’à la couche réseau
Une adresse MAC est une adresse matérielle ; c'est-à-dire une adresse unique non
modifiable par l’administrateur et stockée sur une mémoire morte (ROM) de la
carte réseau. Les adresses MAC comportent 48bits et sont exprimées sous la forme
de 12 chiffres hexadécimaux :
Les LANs de type Ethernet et 802.3 sont des réseaux dits de broadcast, ce qui
signifie que tous les hôtes voient toutes les trames. L’adressage MAC est donc un
élément important afin de pouvoir déterminer les émetteurs et les destinataires en
lisant les trames.
Le principal défaut de l’adressage MAC est qu’il est non hiérarchique, on ne peut
pas faire de classement des adresses.
28
Réseaux Informatiques Notions de bases
La sous couche LLC a été créé afin de permettre à une partie de la couche liaison
de données de fonctionner indépendamment des technologies existantes. Cela
assure la polyvalence des services fournis aux protocoles de couche réseau situés
en amont de cette couche tout en communiquant avec les différentes technologies
utilisés pour véhiculer les informations entre la source et la destination. Le rôle de
cette sous-couche est de réceptionner le paquet IP et d’y ajouter les informations
de contrôle pour en faciliter l’acheminement jusqu’à la destination. Elle ajoute 2
éléments d’adressage décrit dans la spécification LLC 802.2 :
Le point d’accès DSAP : point d’accès SAP du nœud réseau désigné dans le
champ de destination du paquet
Le point d’accès SSAP : point d’accès au service du nœud réseau désigné
dans le champ source du paquet.
La norme IEEE 802.2 définit un certain nombre de champs dans les trames, lesquels
permettent à plusieurs protocoles de couche supérieur de partager une liaison de
données physique.
La sous-couche MAC concerne les protocoles que doit suivre un hôte pour accéder
au média. Dans un environnement de média partagé, elle permet de déterminer
quel ordinateur peut parler. On distingue 2 types de protocoles MAC :
29
Réseaux Informatiques Notions de bases
EXEMPLE : ETHERNET
Token Ring, mis en place par IBM, a commencé à se développer au début des
années 70. C’est aujourd’hui le deuxième type de réseau derrière Ethernet. Il en
existe 2 variantes quasi identiques : Token Ring IBM et IEEE 802.5 :
Chaque hôte dispose d’une priorité d’accès au média. Il existe donc une hiérarchie
concernant le droit d’accès au média. Si un hôte A disposant d’une priorité plus
haute ; que celui en train d’émettre désire communiquer ; il inscrit son niveau de
priorité dans le champ réservation de la trame. Lorsque l’hôte B émetteur récupère
30
Réseaux Informatiques Notions de bases
Les stations sont reliées par des concentrateurs actifs nommés MSAU. Ces derniers
créent entre les différentes stations un anneau virtuel. Ils peuvent aussi détecter les
pannes éventuelles et retirer les stations défectueuses de l’anneau. Si une station
détecte un problème sur le réseau, elle envoie une trame « Beacon », cette
dernière définissant un domaine de panne. Cette trame déclenche un processus de
reconfiguration automatique de l’anneau que les MSAU effectuent par le biais de
reconfiguration électrique.
Les stations sont connectées au MSAU via des câbles STP ou UTP. Les MSAU sont
raccordés entre eux via des câbles de raccordement.
La configuration de la trame.
Le traitement des jetons.
L’adressage.
La correction d’erreurs.
31
Réseaux Informatiques Notions de bases
La configuration de l'anneau.
Les caractéristiques de commande de l'anneau.
L’insertion et le retrait des stations.
L’initialisation.
L’isolation des pannes et reprise.
La planification.
La technologie FDDI utilise le même principe d’accès au média que Token Ring ; à
savoir un accès déterministe de type « passage de jeton » ; en ajoutant à celle-ci un
second anneau permettant d’assurer un transit fiable si une panne survient sur le
premier. Les deux anneaux circulent dans des directions opposées. Il est à noter
que les 2 anneaux ne communiquent pas entre eux, le second étant uniquement
utilisé en cas de panne du premier.
- Classe A : stations à connexion doubles (DAS) qui sont reliés aux 2 anneaux, ces
stations disposent de 2 ports ; identifiés A et B.
- Classe B : stations à connexion uniques (SAS) qui sont reliées à un seul des
anneaux.
Les concentrateurs FDDI veillent à ce qu’une panne ou une mise hors service des
stations SAS n’interrompt pas l’anneau.
32
Réseaux Informatiques Notions de bases
Conçu à Hawaï dans les années, Ethernet est la technologie la plus répandue dans
les réseaux actuels. Au début des années 80, fut mise en place par l’IEEE la norme
IEEE 802.3 à partir d’Ethernet. Ethernet et IEEE 802.3 définissent des technologies
semblables:
Se connectant sur la carte mère, la carte réseau assure la connexion physique entre
l’ordinateur et le réseau. Elle contient également l’adresse MAC.
- le type de réseau
- le type de média
33
Réseaux Informatiques Notions de bases
Les ponts servent à relier des segments réseaux en permettant une segmentation
des domaines de collisions. Une analyse des trames est effectuée afin d’acheminer
les trames sur le bon segment réseau en fonction des adresses MAC. Il permet de
plus de connecter différentes technologies de couche 1 et cumule à ses fonctions
celle du répéteur.
CHAPITRE 5 :
LA COUCHE RESEAU
OBJECTIFS Au terme de cette partie, l’étudiant doit être familier avec les
concepts de base de la couche réseau.
GENERAUX
PRINCIPE DU ROUTAGE
TYPES DE ROUTAGE
ELEMENTS
ADRESSAGE
DU LE PROTOCOLE IP
34
Réseaux Informatiques Notions de bases
Encapsulation / décapsulation
Adressage
Routage des paquets
2 PRINCIPE DU ROUTAGE
Les routes sont consignées dans les tables de routage, incluses dans chaque
système intermédiaire, mais aussi souvent dans les systèmes terminaux. Dans ces
tables sont indiquées, pour chaque destination, le prochain nœud à atteindre
(nœud voisin).
Ces tables de routage sont calculées par des algorithmes de routage exécutés
périodiquement dans les routeurs à partir d'informations sur l'état du réseau
observé par le routeur lui-même ou transmises par les autres routeurs en utilisant
les protocoles de routage.
35
Réseaux Informatiques Notions de bases
Ces informations sont utilisées par les algorithmes de routage pour calculer les
tables de routage.
3 TYPES DE ROUTAGE
Routage statique (ou fixe) (prédéterminé, non adaptatif) : les informations sont
mises à jour manuellement par l’administrateur (lors de la configuration ou de
changements topologiques)
4 ADRESSAGE
36
Réseaux Informatiques Notions de bases
Les unités d'un réseau ont besoin d'un système d'adressage cohérent leur
permettant d'acheminer des paquets d'un réseau à un autre dans l'inter réseau
(ensemble de réseaux segmentés ou non utilisant le même système d'adressage).
Les unités utilisent le système d'adressage de la couche réseau pour déterminer la
destination des données tout au long de leur cheminement dans l'inter réseau.
5 LE PROTOCOLE IP
37
Réseaux Informatiques Notions de bases
38
Réseaux Informatiques Notions de bases
L’adresse réseau : l’adresse réseau est généralement utilisée pour faire référence à
un réseau. Par exemple, le « réseau 10.0.0.0 ». C’est un moyen plus pratique et plus
représentatif d’identifier le réseau que d’employer un terme du type « le premier
réseau ». Tous les hôtes du réseau 10.0.0.0 ont les mêmes bits réseau.
Dans la plage d’adresses IPv4 d’un réseau, la plus petite adresse est réservée à
l’adresse réseau. Dans la partie hôte, cette adresse comporte un 0 pour chaque bit
d’hôte.
Adresses d’hôte : chaque périphérique final nécessite une adresse unique pour
remettre un paquet à un hôte. Dans les adresses IP, nous attribuons les valeurs
situées entre l’adresse réseau et l’adresse de diffusion aux périphériques de ce
réseau.
Les adresses IP sont réparties en classes, selon le nombre d'octets qui représentent
le réseau. Le but de la division des adresses IP en trois classes A, B et C est de
faciliter la recherche d'un ordinateur sur le réseau. En effet avec cette notation il
est possible de rechercher dans un premier temps le réseau que l'on désire
atteindre puis de chercher un ordinateur sur celui-ci. Ainsi, l'attribution des
adresses IP se fait selon la taille du réseau.
Classe A
Les réseaux disponibles en classe A sont donc les réseaux allant de 1.0.0.0 à
126.0.0.0 (les derniers octets sont des zéros ce qui indique qu'il s'agit bien de
réseaux et non d'ordinateurs).
39
Réseaux Informatiques Notions de bases
Les trois octets de droite représentent les ordinateurs du réseau, le réseau peut
donc contenir un nombre d'ordinateur égal à : 224-2 = 16777214 ordinateurs.
Classe B
Dans une adresse IP de classe B, les deux premiers octets représentent le réseau.
Les deux premiers bits sont 1 et 0, ce qui signifie qu'il y a 214 (10 000000 00000000
à 10 11111111111111) possibilités de réseaux, soit 16384 réseaux possibles. Les
réseaux disponibles en classe B sont donc les réseaux allant de 128.0.0.0 à
191.255.0.0
Les deux octets de droite représentent les ordinateurs du réseau. Le réseau peut
donc contenir un nombre d'ordinateurs égal à : 216-21 = 65534 ordinateurs.
Classe C
Dans une adresse IP de classe C, les trois premiers octets représentent le réseau.
Les trois premiers bits sont 1,1 et 0, ce qui signifie qu'il y a 221 possibilités de
réseaux, c'est-à-dire 2097152. Les réseaux disponibles en classe C sont donc les
réseaux allant de 192.0.0.0 à 223.255.255.0 L'octet de droite représente les
ordinateurs du réseau, le réseau peut donc contenir: 28-21 = 254 ordinateurs.
Un masque est une adresse codée sur 4 octets, soit 32 bits, Il permet de faire la
séparation entre la partie réseau et la partie machine de l'adresse IP :
- La partie réseau est représentée par des bits à 1, et la partie machine par des bits
à 0, le masque ne représente rien sans l'adresse IP à laquelle il est associé.
Les administrateurs réseau doivent parfois diviser les réseaux, notamment les
réseaux de grande taille, en réseaux plus petits. Appelés sous-réseaux, ces entités
assurent une souplesse accrue au niveau de l’adressage.
40
Réseaux Informatiques Notions de bases
Le protocole IP (Internet Protocol) est un protocole de couche réseau et, pour cette
raison, il peut être routé sur un inter réseau, c'est-à-dire un réseau de réseaux. Les
protocoles assurant le soutien de la couche réseau sont appelés des protocoles
routés ou pouvant être routés.
Du fait de la variété des objectifs qui sont visés, il existe plusieurs types
d'algorithmes de routage.
41
Réseaux Informatiques Notions de bases
- Algorithme d’état de lien (Link State Routing) LSP : Chaque routeur communique
à tous les routeurs l’état de ses liens avec ses voisins directs.
CHAPITRE 6 :
LA COUCHE TRANSPORT
OBJECTIFS Au terme de cette partie, l’étudiant doit être familier avec les
concepts de base de la couche transport.
GENERAUX
INTRODUCTION
PRINCIPE DE FONCTIONNEMENT
LE PROTOCOLE TCP
LE PROTOCOLE UDP
1 INTRODUCTION
42
Réseaux Informatiques Notions de bases
2 PRINCIPE DE FONCTIONNEMENT
La couche transport accepte les données de la couche session, les découpe en plus
petites unités, les passe à la couche réseau et s’assure que les morceaux arrivent
correctement de l’autre côté.
Elle transfert les données entre applications distantes en utilisant les services de la
couche Réseau (et en les améliorant).
A chaque bloc de i bits (i=7 ou 8), on ajoute un bit de parité de telle sorte que
parmi les i+1 bits émis, le nombre de bits à 1 soit toujours pair (parité paire) ou
impair (parité impaire).
Exemple :
si parité paire et nombre de bits pair alors on suppose qu’il n’y a pas
d’erreur,
43
Réseaux Informatiques Notions de bases
Inconvénients :
Ne permet pas de détecter 2n erreurs dans le même bloc car la parité ne sera pas
changée.
Avantages :
Elle présente une faible redondance (1 seul bit ajouté dans le message à envoyer)
et elle est simple à mettre en œuvre.
TCP est un protocole de transport qui pourrait être indépendant d’IP et même
s’appuyer directement sur des réseaux physiques comme ETHERNET. Cependant
on le trouve toujours en relation avec IP d’où le terme TCP/IP.
Un paquet TCP/IP est composé de deux parties : la partie en-tête et la partie data.
L’en-tête TCP/IP contient toutes les informations que le paquet utilise sur le réseau
pour circuler. Il est composé de deux parties : une partie contenant les
44
Réseaux Informatiques Notions de bases
Réservé : 6 bits à 0.
Options : MSS, …
UDP s’inscrit dans la couche 4. Il s’agit d’un transport en mode non connecté. UDP
envoie des datagrammes et utilise une information complémentaire, le numéro de
PORT. La trame UDP est constituée d’un numéro de port source et d’un numéro de
port destination. Ce transport est en fait une succession de messages sans liens.
L’application devra surveiller l’ordonnancement des messages et les problèmes de
contrôle de flux qu’UDP ne gère pas. UDP est utilisé par des applications qui ne
transfèrent que des petits messages, TCP étant trop coûteux pour ce genre
d’opérations.
BOOTP et SNMP sont des applications typiques d’UDP. Chaque écriture d’une
application provoque l’envoi d’un datagramme UDP. Il n’y a aucune temporisation.
45
Réseaux Informatiques Notions de bases
Adapté aux données non vitales; utilisé par exemple pour les transmissions
multimédia temps réel.
CHAPITRE 7 :
OBJECTIFS Au terme de cette partie, l’étudiant doit être familier avec les
concepts de base des couches hautes.
GENERAUX
INTRODUCTION
LA COUCHE SESSION
7.1 INTRODUCTION
46
Réseaux Informatiques Notions de bases
Par exemple sur un ordinateur à base d’un processeur de la famille des 68 000 les
entiers sont représentés avec les bits de poids fort à gauche et ceux de poids faible
à droite. Mais avec un processeur 8086 c’est l’inverse. Cette difficulté sera prise en
compte par la couche présentation qui effectuera les opérations nécessaires à la
communication correcte entre ces deux familles de machines.
Le transfert d’informations
L’allocation de ressources
L’intégrité et la cohérence des données accédées
La synchronisation des applications
47
Réseaux Informatiques Notions de bases
48
Réseaux Informatiques Notions de bases
49