Vous êtes sur la page 1sur 86

Introduction

et
concepts de base

Réseaux Avancés
1ère année Master ISI

(Dr. Boubiche)
1. Introduction

<< Qu’est-ce qu’un réseau ?, Application réseau >>

2
1 2 3 4 5 6 7

 Les applications réseau sont partout.

 Chaque fois que vous naviguez sur le Web, envoyer un message


électronique…, vous utilisez une application de réseau.

Fait intéressant, toutes les applications de réseau sont basées sur la même modèle
de programmation de base, ont des structures logiques similaires globales, et de
compter sur la même programmation interface.

3
1 2 3 4 5 6 7

Définition

 Qu'est-ce qu'un réseau ?

Le mot réseau est très souvent employé dans un sens qui le lie aux
communications. Ainsi, chacun connaît le réseau téléphonique, le réseau
routier on parlera, aussi, d'un réseau d'amis.

 En informatique deux ordinateurs reliés entre eux par un câble forment déjà
un réseau.

Un réseau informatique permet de relier, physiquement ou via les ondes


radio, un ensemble de serveurs et de postes de travail dans le but d'échanger
des données et des informations de façon sécurisée. .

4
1 2 3 4 5 6 7

Définition

 Principales Fonctions ?

 Le réseau informatique d'une entreprise permet de :


 partager des données et des documents entre les employés,
 partager des applications et des imprimantes,
 sécuriser les données stockées,
 mettre en place des outils de communications,
 accéder à Internet.

 Le réseau informatique d'une entreprise favorise ainsi le travail en équipe,


optimise les processus et sécurise les données critiques..

5
1 2 3 4 5 6 7

Découpage fonctionnel

 Les réseaux informatiques sont classés selon 3 catégories, en fonction de leur


degré d'ouverture d'accès :

o L'Intranet:
constitue le réseau local, interne à l'entreprise. Il utilise les technologies et
les protocoles d'Internet (comme IP).

o L'Extranet:
représente l'extension du réseau de l'entreprise et de son système
d'information auprès de partenaires ou de clients. L'accès, depuis
l'extérieur, est réglementé par des politiques de sécurité très strictes.

o L'Internet
symbolise le réseau des réseaux, ouvert à tous. L'entreprise y expose son
site Web aux yeux de tous.
6
1 2 3 4 5 6 7

Découpage géographique

 On parle également d'étendue des réseaux. Les réseaux sont classés selon leur
portée et selon leur échelle au niveau de l'entreprise. On distingue :

o Le réseau local (LAN - Local area network) :


représente le réseau interne d'une entreprise. Il peut également reposer
sur une architecture sans-fil (WLAN).

o Le réseau métropolitain (MAN - Metropolitan Area Network):


relie plusieurs LAN géographiquement proches pour établir un réseau à
très haut débit.

o Le réseau étendu (WAN - Wide Area Network):


relie plusieurs LAN sur de grandes distances.

7
1 2 3 4 5 6 7

Infrastructure

 Composants matériel ?

La carte réseau

Elle constitue l’interface physique entre l’ordinateur et le câble réseau.

 Les donnés transférés du câble à la carte réseau sont regroupé en paquet


composé d’une entête qui contient les informations d’emplacement et des
données d’utilisateurs.

8
1 2 3 4 5 6 7

Infrastructure

Le concentrateur

Le concentrateur (appelé Hub en anglais) est un élément matériel qui permet de


relier plusieurs ordinateurs entre eux.

 Son rôle c’est de prendre les données binaires parvenant d’une port est les
diffuser sur l’ensembles des ports.

9
1 2 3 4 5 6 7

Infrastructure

Les répéteurs

Le répéteur (en anglais repeater) est un équipement utilisé pour régénérer le signal
entre deux nœuds du réseau, afin d’étendre la distance du réseau.

 On peut aussi l’utiliser pour relier


deux câbles de types différents.

10
1 2 3 4 5 6 7

Infrastructure

Les ponts

Le pont (bridge) est un dispositif matériel permettant de relier des réseaux travaillant
avec le même protocole.

 Il reçoit la trame et analyse l’adresse


de l’émetteur et du destinataire et la
dirige vers la machine destinataire.

11
1 2 3 4 5 6 7

Infrastructure

Le commutateur

Comme le concentrateur, le commutateur (en anglais switch) est un élément matériel


qui permet de relier plusieurs ordinateurs entre eux.

 Sa seule différence avec le Hub, il est


capable de connaître l’adresse
physique des machines qui lui sont
connectés et d’analyser les trames
reçues pour les diriger vers la
machine de destination.

12
1 2 3 4 5 6 7

Infrastructure

Les passerelles

La passerelle est un système matériel et logiciel permettant de relier deux réseaux,


servant d’interfaces entre deux protocoles différents.

 Lorsque un utilisateur distant contact un tel dispositif, celui-ci examine sa


requête, et si celle-ci correspond aux règles que l’administrateurs réseaux
a défini, la passerelle crée un pont entre les deux réseaux.

 Les informations ne sont pas directement transmises plutôt traduite pour


assurer la transmission de deux protocoles.

13
1 2 3 4 5 6 7

Infrastructure

Les passerelles

14
1 2 3 4 5 6 7

Infrastructure

Le routeurs

Le routeur est un matériel de communication de réseau informatique qui permet de


choisir le chemin qu’un message va empruntés.

 Il est utilisé pour relier des réseaux


locaux de technologie différente (par
exemple Ethernet et token ring).

15
1 2 3 4 5 6 7

Infrastructure

B-routeur

Un B-routeur (en anglais b-routeur, pour bridge-routeur) est un élément hybride


associant les fonctionnalités d'un routeur et celles d'un pont.

 Ainsi, ce type de matériel permet de


transférer d'un réseau à un autre.

 Plus exactement, le B-routeur agit en


priorité comme un pont et route les
paquets si cela n'est pas possible.

16
1 2 3 4 5 6 7

Infrastructure

Le modem

Le modem est un périphérique utilisé pour transmettre les informations via un


support téléphonique.

 Le modem sert à convertir les signaux


analogiques venant de la ligne
téléphonique en signaux numériques
utilisables par l’ordinateur et vice
versa.

 Le modem utilise les techniques de


modulation et de démodulation. 17
1 2 3 4 5 6 7

Topologies

Topologie en bus

Tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire
de câble, généralement coaxial.

 Cette topologie a pour avantage d'être facile à mettre en œuvre et de


posséder un fonctionnement simple.

 En revanche, elle est extrêmement vulnérable étant donné que si le


support de connexions est en panne, l'ensemble du réseau en est affecté.

18
1 2 3 4 5 6 7

Topologies

Topologie en étoile

Les ordinateurs du réseau sont reliés à un système matériel central appelé


concentrateur.

 C'est la topologie la plus courante actuellement. Omniprésente, elle est


aussi très souple en matière de gestion et dépannage de réseau : la panne
d'un nœud ne perturbe pas le fonctionnement global du réseau.

 En revanche, une panne au niveau du l'équipement central rend le réseau


totalement inutilisable.
19
1 2 3 4 5 6 7

Topologies

Topologie en anneau

Les ordinateurs sont situés sur une boucle et communiquent chacun à leur tour.

 Chaque station joue le rôle de station intermédiaire. Chaque station qui


reçoit une trame, l'interprète et la réémet à la station suivante de la
boucle si c'est nécessaire.

 La défaillance d'un hôte rompt la structure d'un réseau en anneau si la


communication est unidirectionnelle.
20
1 2 3 4 5 6 7

Topologies

Topologie maillée

Une topologie maillée, est une évolution de la topologie en étoile, elle correspond à
plusieurs liaisons point à point.

 Une unité réseau peut avoir (1,N) connexions point à point vers plusieurs
autres unités. Chaque terminal est relié à tous les autres.

 L'inconvénient est le nombre de liaisons nécessaires qui devient très élevé.

21
1 2 3 4 5 6 7

Topologies

Topologie en arbre

Le réseau est divisé en niveaux. Le sommet, le haut niveau, est connectée à plusieurs
nœuds de niveau inférieur, dans la hiérarchie. Ces nœuds peuvent être eux-mêmes
connectés à plusieurs nœuds de niveau inférieur.

 Le point faible de ce type de topologie réside dans l'ordinateur "père" de


la hiérarchie qui, s'il tombe en panne, interdit alors toute communication
entre les deux moitiés du réseau.

22
2. Le modèle OSI

• Histoire,
• Concept,
• Les 7 couches du modèle,
• Transmission de données,
• Limitations…

23
1 2 3 4 5 6 7

 C’est quoi OSI ?

Norme définie par l'ISO pour permettre l'interconnexion des systèmes hétérogènes.

 Le modèle OSI (Open Systems Interconnection) est un standard de


communication, en réseau, de tous les systèmes informatiques.

 Il décrit les fonctionnalités nécessaires à la communication et


l'organisation de ces fonctions.

24
1 2 3 4 5 6 7

Histoire

 Origines et motivations?

 Les constructeurs informatiques ont proposé des architectures réseaux


propres à leurs équipements.
o Par exemple, IBM a proposé SNA, DEC a proposé DNA.

 Ces architectures ont toutes le même défaut:

o du fait de leur caractère propriétaire, il n'est pas facile des les


interconnecter, à moins d'un accord entre constructeurs.

o Dans les années 70, l'ISO (International Standards Organisation), a


développé le modèle de référence OSI qui décrit les concepts utilisés et la
démarche suivie pour normaliser l'interconnexion de systèmes ouverts.
25
1 2 3 4 5 6 7

Concept

 OSI Modèle ou Architecture?

Le modèle OSI n'est pas une véritable architecture de réseau, car il ne précise pas
réellement les services et les protocoles à utiliser pour chaque couche.

 OSI décrit plutôt ce que doivent faire les couches.

 Néanmoins, l'ISO a écrit ses propres normes pour chaque couche, et ceci
de manière indépendante au modèle.

26
1 2 3 4 5 6 7

Les 7 couches du modèle

 Le modèle OSI comporte 7 couches. Pourquoi ?

 Les principes qui ont conduit à ces 7 couches sont les suivants :
o une couche doit être créée lorsqu'un nouveau niveau d'abstraction est
nécessaire,
o chaque couche a des fonctions bien définies,
o les frontières entre couches doivent être choisies de manière à
minimiser le flux d'information aux interfaces,
o le nombre de couches doit être tel qu'il n'y ait pas cohabitation de
fonctions très différentes au sein d'une même couche et que
l'architecture ne soit pas trop difficile à maîtriser.

27
1 2 3 4 5 6 7

Les 7 couches du modèle

28
1 2 3 4 5 6 7

Les 7 couches du modèle

 Fonctions en général ?

Les couches basses (1, 2, 3 et 4) sont nécessaires à l'acheminement des informations


entre les extrémités concernées et dépendent du support physique.

Les couches hautes (5, 6 et 7) sont responsables du traitement de l'information


relative à la gestion des échanges entre systèmes informatiques.

Par ailleurs, les couches 1 à 3 interviennent entre machines voisines, et non entre les
machines d'extrémité qui peuvent être séparées par plusieurs routeurs. Les couches 4
à 7 sont au contraire des couches qui n'interviennent qu'entre hôtes distants.

29
1 2 3 4 5 6 7

Transmission de données

1. Le processus émetteur remet les données à envoyer au processus récepteur à la


couche application qui leur ajoute un en-tête application AH (éventuellement
nul). Le résultat est alors transmis à la couche présentation.

2. La couche présentation transforme alors ce message et lui ajoute (ou non) un


nouvel en-tête (éventuellement nul). Une fois le traitement terminé, la couche
présentation envoie le nouveau "message" à la couche session et le même
processus recommence.

3. Les données atteignent alors la couche physique qui va effectivement transmettre


les données au destinataire. A la réception, le message va remonter les couches et
les en-têtes sont progressivement retirés jusqu'à atteindre le processus récepteur.
30
1 2 3 4 5 6 7

Transmission de données

31
1 2 3 4 5 6 7

Limitations du modèle

 OSI est un Échec ?

La chose la plus frappante à propos du modèle OSI est que c'est peut-être la structure
réseau la plus étudiée et la plus unanimement reconnue

Et pourtant ce n'est pas le modèle qui a su s'imposer

 Les spécialistes qui ont analysé cet échec en ont déterminé 4 raisons
principales.

32
1 2 3 4 5 6 7

Limitations du modèle

Ce n'était pas le bon moment

Le modèle OSI était idéalement placé par rapport à la recherche, mais hélas, le
modèle TCP/IP était déjà en phase d'investissement

 lorsque le modèle OSI est sorti, les universités américaines utilisaient


déjà largement TCP/IP avec un certain succès

 Les industriels n'ont pas ressenti le besoin d'investir sur OSI.

33
1 2 3 4 5 6 7

Limitations du modèle

Ce n'était pas la bonne technologie

Le modèle OSI est peut-être trop complet et trop complexe.

 La distance entre l'utilisation concrète (l'implémentation) et le modèle est


parfois importante.
 OSI est en fait trop complexe pour pouvoir être proprement et
efficacement implémenté.

 En effet, peu de programmes peuvent utiliser ou utilisent mal l'ensemble


des 7 couches du modèle :
 Les couches session et présentation sont fort peu utilisées et à l'inverse les
couches liaison de données et réseau sont très souvent découpées en sous-
couches tant elles sont complexes. 34
1 2 3 4 5 6 7

Limitations du modèle

Ce n'était pas la bonne technologie

Le modèle OSI est peut-être trop complet et trop complexe.

 Ce modèle est également redondant (le contrôle de flux et le contrôle


d'erreur apparaissent pratiquement dans chaque couche).

35
1 2 3 4 5 6 7

Limitations du modèle

Ce n'était pas la bonne implémentation

Cela tient tout simplement du fait que le modèle est relativement complexe, et que du
coup les premières implémentations furent relativement lourdes et lentes.

 A l'inverse, la première implémentation de TCP/IP dans l'Unix de


l'université de Berkeley (BSD) était gratuite et relativement efficace.

 Historiquement, les gens ont donc eu une tendance naturelle à utiliser


TCP/IP.

36
1 2 3 4 5 6 7

Limitations du modèle

Ce n'était pas la bonne politique

Le modèle OSI a en fait souffert de sa trop forte normalisation. Les efforts


d'implémentation du modèle étaient surtout "bureaucratiques" et les gens ont peut-
être vu ça d'un mauvaise oeil.

 A l'inverse, TCP/IP est venu d'Unix et a été tout de suite utilisé, par des
centres de recherches et les universités, c'est-à-dire les premiers a avoir
utilisé les réseaux de manière poussée.

 Le manque de normalisation de TCP/IP a été contre-balancé par une


implémentation rapide et efficace, et une utilisation dans un milieu
propice à sa propagation.
37
3. Le modèle TCP/IP

• Histoire,
• Description du modèle,
• Pile protocolaire.

38
1 2 3 4 5 6 7

 C’est quoi?

TCP/IP est une suite de protocoles. Le sigle TCP/IP signifie «Transmission Control
Protocol/Internet Protocol»

 Il provient des noms des deux protocoles majeurs de la suite de


protocoles, c'est-à-dire les protocoles TCP et IP.

 C'est en fait une architecture réseau en 4 couches dans laquelle les


protocoles TCP et IP jouent un rôle prédominant, car ils en constituent
l'implémentation la plus courante.

 Le protocole TCP/IP ait été développé bien avant que le modèle OSI
apparaisse.

 TCP/IP s'est progressivement imposé comme modèle de référence en lieu


et place du modèle OSI. Cela tient tout simplement à son histoire. 39
1 2 3 4 5 6 7

Histoire

 Origines ?

En effet, contrairement au modèle OSI, le modèle TCP/IP est né d'une


implémentation ; la normalisation est venue ensuite. Cet historique fait toute la
particularité de ce modèle, ses avantages et ses inconvénients.

 L'origine de TCP/IP remonte au réseau ARPANET (les années 70).

 ARPANET est un réseau de télécommunication conçu par l'ARPA


(Advanced Research Projects Agency), l'agence de recherche du ministère
américain de la défense (le DOD : Department of Defense).

 Outre la possibilité de connecter des réseaux hétérogènes, ce réseau devait


résister à une éventuelle guerre nucléaire, contrairement au réseau
téléphonique habituellement utilisé pour les télécommunications mais
considéré trop vulnérable (commutation par circuits ).
40
1 2 3 4 5 6 7

Histoire

 Les communications étaient jusqu'alors basées sur la communication par


circuits électroniques, telle que celle utilisée par le réseau de téléphone, où
un circuit dédié est activé lors de la communication avec un poste du
réseau.

 Il a alors été convenu qu'ARPANET utiliserait la technologie de


commutation par paquet (mode datagramme), une technologie
émergeante.

 C'est donc dans cet objectif et ce choix technique que les protocoles TCP
et IP furent inventés en 1974.

 L'ARPA signa alors plusieurs contrats avec les constructeurs (IBM


principalement) et l'université de Berkeley.

 Le réseau Arpanet adopte le 1er janvier 1983 la suite de protocoles


TCP/IP qui sera la base d'Internet. 41
1 2 3 4 5 6 7

Description du modèle

 Le modèle TCP/IP peut en effet être décrit comme une architecture


réseau à 4 couches :

42
1 2 3 4 5 6 7

Description du modèle

 Comme on peut le remarquer, les couches du modèle TCP/IP ont des


tâches beaucoup plus diverses que les couches du modèle OSI,

 étant donné que certaines couches du modèle TCP/IP


correspondent à plusieurs couches du modèle OSI.

 Habituellement, les trois couches supérieures du modèle OSI


(Application, Présentation et Session) sont considérées comme une seule
couche Application dans TCP/IP.

43
1 2 3 4 5 6 7

Pile protocolaire

44
4. Le protocole IP

• Concept,
• L'adresse IP,
• Le routage IP.

45
1 2 3 4 5 6 7

 C’est quoi?

IP signifie Internet Protocol : littéralement "le protocole d'Internet". C'est le


principal protocole utilisé sur Internet (TCP/IP).

 Le protocole IP permet aux ordinateurs reliés à ces réseaux de dialoguer


entre eux.

 Fonctionnement en mode datagrammes (pas de circuits virtuels).

 IP a simplement pour rôle de trouver un chemin lui permettant de livrer


le datagramme à̂ sa destination

46
1 2 3 4 5 6 7

Concept

 Exemple :

 Quand vous voulez envoyer une lettre par la poste:


o vous placez votre lettre dans une enveloppe,
o sur le recto vous inscrivez l'adresse du destinataire,
o au dos, vous écrivez l'adresse de l'expéditeur (la votre).

 Ce sont des règles utilisées par tout le monde. C'est un protocole.

47
1 2 3 4 5 6 7

Concept

48
1 2 3 4 5 6 7

Concept

 Sur Internet, c'est à peu près la même chose.

 chaque message (chaque petit paquet de données) est enveloppé par IP


qui y ajoute différentes informations:
o l'adresse de l'expéditeur (votre adresse IP),
o l'adresse IP du destinataire,
o différentes données supplémentaires (qui permettent de bien contrôler
l'acheminement du message).

49
1 2 3 4 5 6 7

Concept

50
1 2 3 4 5 6 7

L'adresse IP

 C’est quoi une adresse IP ?

L'adresse IP est une adresse unique attribuée à chaque ordinateur sur Internet (c'est-
à-dire qu'il n'existe pas sur Internet deux ordinateurs ayant la même adresse IP).

51
1 2 3 4 5 6 7

L'adresse IP

 Quelle est la structure de l'adresse IP ?

 L'adresse utilisée par le protocole IP (adresse IP), comporte deux champs:


o le champ adresse réseau (Network) dans l'Internet,
o le champ adresse hôte (host) dans le réseau.

 La taille de l'adresse IP est de quatre octets. Elle est souvent donnée en


notation décimale pointée (ex: 127.95.35.54).

 5 Classes d'adresses ont été définies A, B, C, D et E.

52
1 2 3 4 5 6 7

L'adresse IP

53
1 2 3 4 5 6 7

L'adresse IP

 De l’@ IPV 4 à l’@ IPV 6 ?

 Une nouvelle version de IP (IPv6 pour IP version 6 ou IPng pour IP Next


Generation) définit les adresses sur 128 bits au lieu de 32 de façon à
pouvoir gérer un plus grand nombre d'adresses et de niveaux
hiérarchiques d'adresses.

 La notation décimale pointée employée pour les adresses IPv4 est


abandonnée au profit d’une écriture hexadécimale.

54
1 2 3 4 5 6 7

L'adresse IP

 C’est quoi un nom d'hôte?

La plupart des adresses IP peuvent être converties en un nom d'hôte et inversement.


Le nom d'hôte est plus facilement lisible pour les humains.

 Un nom d'hôte est un « masque » sur une adresse IP.

 Le but d'un nom d'hôte est de retenir et communiquer facilement


l'adresse.

 Le nom d'hôte peut-être n'importe quel texte (comme monordinateur)


mais il a le plus souvent la forme accueil.entreprise.com
55
1 2 3 4 5 6 7

L'adresse IP

 Comment un ordinateur traduit-il un nom d'hôte en une adresse IP ?

La traduction nom d'hôte => IP est appelé résolution d'hôte. Pour traduire un nom
d'hôte en une IP l'ordinateur a besoin d'une "table" qui contient toutes les
équivalences.

 On y trouve une équivalence IP / nom d'hôte par ligne.

 Cette technique était viable à l'époque où les réseaux étaient encore très
petits, mais aujourd'hui avec environ 4 milliards d'ordinateurs sur
Internet c'est impossible à maintenir.

 Pour résoudre ce problème, on a inventé un système intelligent et un peu


complexe : les DNS.
56
1 2 3 4 5 6 7

L'adresse IP

 C’est quoi un DNS ?

Devant la multiplication des ordinateurs sur le réseau, et donc des noms d'hôtes, Paul
Mockapetris a inventé en 1983 les noms de domaine (Domain Name System, ou
DNS).

 Il s'agit d'un système hiérarchique qui permet de "découper" le réseau en


un ensemble de domaines, eux-mêmes composés de sous-domaines,
éventuellement composés de sous-sous-domaines, etc.

 Il y a donc plusieurs niveaux de domaines possibles.

57
1 2 3 4 5 6 7

L'adresse IP

 Quelle est la structure du nom de domaine?

Un nom de domaine se compose de plusieurs parties séparées par un point (ex:


ISI.Inf.dz). En effet, c'est un nom hiérarchique. Il se lit de droite à gauche.

 Le champ le plus à droite indique le nom de la zone (domaine de premier


niveau), puis nous avons le nom de domaine de deuxième niveau et enfin
le nom de la machine (l'hôtes).

 Le nom d'hôte doit être unique dans le domaine considéré, ou le cas


échéant dans le sous-domaine.

 A titre d'exemple le serveur web d'un domaine porte ainsi généralement


le nom www.
58
1 2 3 4 5 6 7

L'adresse IP

 Exemple :

59
1 2 3 4 5 6 7

L'adresse IP

Le nom de zone peut être soit le nom du pays de rattachement (en deux lettres) soit le
nom d'une catégorie d'utilisateurs (en trois lettres) souvent localisée aux Etats-Unis.

 Les noms de zones en trois lettres correspondent à :


o com entités commerciales edu institutions éducatives (Universités);
o gov agences gouvernementales (exemple la NASA) (uniquement USA)
o mil entités militaires (uniquement USA)
o net entités qui gèrent l’Internet
o org organisations bénévoles
o int organisations internationales. 60
1 2 3 4 5 6 7

Le routage IP

 Comment se déroule le routage des données ?

La description de la couche IP la présente comme Ž


tant responsable de
l'acheminement des données et de leur livraison.

 Le paquet IP va transiter d'ordinateur en ordinateur jusqu'à atteindre le


destinataire.

 Le problème de routage surgit lorsque la machine destinataire n'est pas


sur le même réseau que la machine qui Ž
met le message.

 Ce problème est résolu par les passerelles. ces dernières sont


généralement des systèmes qui relient un réseau ˆun ou plusieurs autres
réseaux.
61
1 2 3 4 5 6 7

Le routage IP

 Le routage au niveau IP est entièrement basé sur les numéros d'adresse.

 Chaque système possède une table de numéros d'adresses. Pour chaque


numéro réseau, correspond une passerelle.

 C’est le numéro de la passerelle ûtiliser pour joindre le réseau désiré.

 Quand un système désire envoyer un datagramme, il commence par voir


si l'adresse destination correspond ˆune adresse de son réseau.

 Dans ce cas il émet directement le message. Dans le cas inverse le système


cherche dans sa table la passerelle ˆlaquelle il doit envoyer le message.

62
1 2 3 4 5 6 7

Le routage IP

 Sur Windows la table de routage est obtenue en tapant la commande


route print:

63
1 2 3 4 5 6 7

Le routage IP

 Comment sont établies les tables de routage ?

 Les stratégies de routage sont:

 Statiques:
la mise à jour des tables de routage est établie par les administrateurs
des différents équipements de l'Internet (Stations, passerelles...);

 Dynamiques:
la mise à jour est faite automatiquement en fonction de mesures de
trafic; Les différents équipement peuvent s'échanger des informations
de routage.

64
1 2 3 4 5 6 7

Le routage IP

 Quels sont les protocoles de routage ?

 Différents protocoles de routage existent selon les techniques utilisées:


o RIP (Routing Information Protocol),
o OSPF (Open Shortest Path First ),
o IGRP (Interior Gateway Routing Protocol),
o EIGRP (Enhanced Interior Gateway Routing Protocol),
o BGP (Border Gateway Protocol).

65
1 2 3 4 5 6 7

Le routage IP

 Types de routage en fonction du nombre de destinataires?

 Unicast, qui consiste à acheminer les données vers une seule destination
déterminée,

 Broadcast qui consiste à diffuser les données à toutes les machines,

 Multicast qui consiste à délivrer le message à un ensemble de machines


manifestant un intérêt pour un groupe,

 Anycast qui consiste à délivrer les données à un seul membre d'un


groupe, généralement le plus proche, au sein du réseau.

66
1 2 3 4 5 6 7

Le routage IP

67
5. Protocoles TCP & UDP

• Les ports,
• Le protocole UDP,
• Le protocole TCP.

68
1 2 3 4 5 6 7

 C’est quoi ?

TCP comme UDP s’exécute au-dessus d’IP et se fonde sur les services fournis par ce
dernier.

 TCP (Transport Control Protocol): assure un service de transmission


de données fiable avec une détection et une correction d’erreurs de bout
en bout.

 UDP (User Datagram Protocol): offre un service de transmission de


datagrammes sans connexion.

69
1 2 3 4 5 6 7

Les ports

 C’est quoi ?

Avec IP, nous avons de quoi envoyer et recevoir des paquets de données d'un
ordinateur à l'autre.

 Imaginons maintenant que nous ayons plusieurs programmes qui


fonctionnent en même temps sur le même ordinateur.

 Si l'ordinateur reçoit un paquet IP, comment savoir à quel logiciel donner


ce paquet IP ?

70
1 2 3 4 5 6 7

Les ports

71
1 2 3 4 5 6 7

Les ports

 On pourrait attribuer un numéro unique à chaque logiciel dans


l'ordinateur.

 Il suffirait alors de mettre ce numéro dans chaque paquet IP pour pouvoir


s'adresser à tel ou tel logiciel.

 On appelle ces numéros des ports (pensez aux "portes" d'une maison: à
une adresse donnée, on va pouvoir déposer les lettres à différentes portes
à cette adresse).

72
1 2 3 4 5 6 7

Les ports

73
1 2 3 4 5 6 7

Les ports

 Ainsi, l'adresse IP permet de s'adresser à un ordinateur donné, et le


numéro de port permet de s'adresser à un logiciel particulier sur cet
ordinateur.

 UDP ou TCP sont des protocoles qui permettent justement d'utiliser des
numéros de ports en plus des adresses IP.

 Avec UDP ou TCP, on peut être plus précis: on envoie des données d'une
application x sur l'ordinateur A vers une application y sur l'ordinateur B.

 Ce couple (@IP, Num Port) est appelé un socket.

 Un socket identifie de façon unique une communication entre deux


logiciels.

74
1 2 3 4 5 6 7

Les ports

75
1 2 3 4 5 6 7

Les ports

 Il existe essentiellement trois types de ports :


• les ports reconnus, de numéro compris entre 0 et 1023
• les ports réservés, de numéro compris entre 1024 et 49151
• les ports libres, de numéro compris entre 49152 et 65535

 Les ports reconnus (Well-known ports) sont utilisés par des services
réseau d’usage général et commun :
• 20 et 21 pour FTP
• 25 pour SMTP
• 80 pour HTTP

 Ce qui signifie que pour établir une connexion avec un serveur web, il
faut s’adresser au port 80 de la machine concernée.
76
1 2 3 4 5 6 7

Les ports

 Les ports réservés (Registered ports) :

• certains correspondent à des services d’usage moins général (souvent


des services propriétaires)
 17500 pour Dropbox
• n’importe quelle application peut en faire l’usage quelle désire…

 Les ports libres (Dynamic, private or ephemeral ports):


• normalement utilisés pour des durées limitées…

77
1 2 3 4 5 6 7

UDP

 Rôle ?

Le rôle d’ UDP (User Datagram Protocol ) est de permettre la transmission de


données de manière très simple entre deux entités, chacune étant définie par
une adresse IP et un numéro de port.

 Caractéristiques d’UDP:

 UDP possède un mécanisme permettant d’identifier les processus


d’application à l’aide de numéros de port UDP.

 UDP est orienté datagrammes (sans connexion), ce qui évite les


problèmes liés à l’ouverture, au maintien et à la fermeture des
connexions.

78
1 2 3 4 5 6 7

UDP

 Caractéristiques d’UDP:

 UDP est efficace pour les applications en diffusion.

 UDP ne séquence pas les données. La remise conforme des données n’est
pas garantie.

 Le protocole UDP permet une transmission sans connexion, mais aussi


sans sécurité.

 UDP est plus rapide, plus simple et plus efficace que TCP mais il est moins
robuste.

79
1 2 3 4 5 6 7

TCP

 Rôle ?

Les applications utilisent TCP pour garantir une transmission des données fiable.
TCP est un protocole fiable, orienté connexion.

 Caractéristiques de TCP:

 de faire tout ce que UDP sait faire (ports).

 de vérifier que le destinataire est prêt à recevoir les données.

 de découper les gros paquets de données en paquets plus petits pour que
IP les accepte.

80
1 2 3 4 5 6 7

TCP

 Caractéristiques de TCP:

 de numéroter les paquets, et à la réception de vérifier qu'ils sont tous bien


arrivés,

 de redemander les paquets manquants et de les réassembler avant de les


donner aux logiciels. Des accusés de réception sont envoyés pour prévenir
l'expéditeur que les données sont bien arrivées.

81
1 2 3 4 5 6 7

TCP

82
6. programmation réseau

• Concept,
• Types.

83
1 2 3 4 5 6 7

 Concept de programmation réseau ?

 La programmation réseau peut avoir une définition différente selon les


personnes. Il peut s'agir de:
• Développement serveur ou client,
• P2P,
• Web, web services…

 Cette liste non exhaustive donne une vision des connaissances liées au
domaine du réseau que l'on peut avoir.

84
7. Application réseau

• Outils.

85
1 2 3 4 5 6 7

 Développement d’une application réseau en utilisant l’interface de


transport (TCP, UDP) ?

Solutions

 Sockets: mécanisme universel de bas niveau, utilisable depuis tout langage


(exemple : C, Java)

 Appel de procédure à distance (RPC), dans un langage particulier ;


exemple: C

 Appel de méthode à distance, dans les langages à objets ; exemple : Java


RMI

 Middleware intégré : CORBA, EJB, .Net, Web Services .


86

Vous aimerez peut-être aussi