Académique Documents
Professionnel Documents
Culture Documents
Reseaux Avancees 2021
Reseaux Avancees 2021
FS TÉTOUAN
EL MOHAJIR BADR EDDINE
SMI – PI – S5
1
RÉSEAU, QUOI ET
POURQUOI?
Un ensemble de composantes liées entre elles
Pour
• communiquer
• Partager les ressources
• Partager l’information
• Gagner du temps
• Gagner de l’argent
• …
Confidentiel
2
EL MOHAJIR Badr Eddine
HISTOIRE DES RÉSEAUX
INFORMATIQUES
1er pc introduit par Apple en 1977 puis IBM en 1981
DoD crée son réseau ARPA en 1957
Alohanet développé en 1970 à l’université de Hawaï
Ray Tomlinson crée le programme pour l’envoie des
emails
Internet est désigné en 1981 pour désigner les réseaux
interconnectés
ISO développe en 1982 le modèle OSI
TCP/IP devient le langage universel sur internet en 1983
En 1991, le www est né au CERN grâce à Tim Bernes-
Lee
Confidentiel
3
EL MOHAJIR Badr Eddine
LES COMPOSANTES
D’UN RÉSEAU Compléments
A LIRE
Composante physique
• Pour le transport
Composante logique
• Pour le dialogue
Composante application
• Pour le traitement
Confidentiel
4
EL MOHAJIR Badr Eddine
L’ESSENTIEL D’UN Compléments
RÉSEAU A LIRE
Le matériel
• Carte réseau
• Répéteur (repeater)
• Concentrateur (hub)
• Pont (bridge)
• Commutateur (switch)
• Routeur (router)
Confidentiel
5
EL MOHAJIR Badr Eddine
L’ESSENTIEL D’UN
RÉSEAU
Topologie réseau physique
• En bus
• En anneau
• En étoile
• En étoile étendue
• En hiérarchie
• maillé
Confidentiel
6
EL MOHAJIR Badr Eddine
L’ESSENTIEL D’UN
RÉSEAU Compléments
A LIRE
Topologie réseau logique
• Broadcast
premier arrivé, premier servi
• Passage de jeton
contrôle d’accès au réseau par le jeton
Confidentiel
7
EL MOHAJIR Badr Eddine
L’ESSENTIEL D’UN
RÉSEAU
Les protocoles réseaux
8
EL MOHAJIR Badr Eddine
L’ESSENTIEL D’UN
RÉSEAU
Réseau Local LAN (Local Area Network)
• Limité géographiquement
• Large bande passante
• Administration centralisée
• Connexion permanente aux ressources
• Ethernet
• Token Ring
• FDDI
Confidentiel
9
EL MOHAJIR Badr Eddine
L’ESSENTIEL D’UN
RÉSEAU
Réseau Large WAN (Wide Area Network)
• Modems (Dial-up)
Confidentiel
10
EL MOHAJIR Badr Eddine
L’ESSENTIEL D’UN Compléments
RÉSEAU A LIRE
Confidentiel
11
EL MOHAJIR Badr Eddine
LA BANDE PASSANTE
Confidentiel
12
EL MOHAJIR Badr Eddine
LA BANDE PASSANTE
Analogie
• Diamètre d’un tuyau
Confidentiel
13
EL MOHAJIR Badr Eddine
LA BANDE PASSANTE
La mesure
Confidentiel
14
EL MOHAJIR Badr Eddine
LA BANDE PASSANTE
Les limitations
• Media
• UTP offre 10 à 1000 Mbps
• Fibre optique illimité en théorie, en pratique jusqu’à 100 Gbps
ou plus
• Technologie
• Dialup 56 kbps
• Adsl jusqu’à 100 mbps
• Frame relay jusqu’à 44Mbps
Confidentiel
15
EL MOHAJIR Badr Eddine
LA BANDE PASSANTE
Le débit
Confidentiel
16
EL MOHAJIR Badr Eddine
UN RAPPEL: SYSTÈME DÉCIMALE
17
Confidentiel
EL MOHAJIR Badr Eddine
UN RAPPEL: SYSTÈME BINAIRE
18
Confidentiel
EL MOHAJIR Badr Eddine
UN RAPPEL: CONVERSION BINAIRE
EN DÉCIMALE
19
Confidentiel
EL MOHAJIR Badr Eddine
RAPPEL: CONVERSION
DÉCIMALE EN BINAIRE
20
Confidentiel
EL MOHAJIR Badr Eddine
LES RÉSEAUX
21
Confidentiel
EL MOHAJIR Badr Eddine
EVOLUTION DU RÉSEAU
22
Confidentiel
EL MOHAJIR Badr Eddine
EXEMPLES DE RÉSEAUX
23
Confidentiel
EL MOHAJIR Badr Eddine
LE MODÈLE OSI
Divise les communisations sur le
réseau en élément plus petits
Uniformiser les éléments du réseau
Permet la communication entre
différent type de matériel et logiciel
Empêche les modifications
apportées à une couche d’affecter
les autres couches
Confidentiel
24
EL MOHAJIR Badr Eddine
LE MODÈLE OSI Compléments
Application
• La couche la plus proche de l’utilisateur:
A LIRE
• Navigateur, messagerie, vidéo …
Présentation
• Assure la lisibilité pour la couche application
• Html, txt, doc, …
Session
7 Application
• Ouvre, gère et ferme les sessions
• Boite de dialogue pour l’identification
Transport 6 Présentation
• Frontière entre protocoles d’application et celui des flux de données
• Segmente et rassemble les données 5 Session
• Établissement des circuits et leur maintenance
• Détection des erreurs
Réseau 4 Transport
• Connectivité
• Sélection des chemins 3 Réseau
Liaison de données
• Fiabilité des transport sur les liaisons physiques 2 Liaison de données
• Adressage physique
• Topologie réseau 1 Physique
• Accès au réseau
Physique
• Spécifications électriques
• Distances maximales de transmission, connecteurs, …
Confidentiel
25
EL MOHAJIR Badr Eddine
LE MODÈLE OSI
Encapsulation
Confidentiel
26
EL MOHAJIR Badr Eddine
TCP/IP
Anciennement ARPA
Développer par DoD
Créer un réseau qui pourrait résister
sous n’importe quelles circonstances
Utilisation de tous les moyens
possibles
• Câble coaxiales, fibres optiques,
satellites …
Confidentiel
27
EL MOHAJIR Badr Eddine
Compléments
TCP/IP A LIRE
Confidentiel
28
EL MOHAJIR Badr Eddine
Compléments
A LIRE
TCP/IP
Pour communiquer sur Internet, chaque matériel doit avoir
un identifiant unique
Adresse logique ou adresse ip
Utiliser par les routeurs pour trouver le meilleur chemin
Confidentiel
29
EL MOHAJIR Badr Eddine
TCP/IP
IPv4
• 32 bits
• Représenté en en 4 chiffres décimaux séparées par des
points
• Demande dépasse l’offre
• Palier au problème grâce au NAT, subnetting, adresse privé
Confidentiel
30
EL MOHAJIR Badr Eddine
TCP/IP
IPv6
• 128 bits
• Représenté en 8 chiffres hexadécimales séparés par 2 points
Confidentiel
31
EL MOHAJIR Badr Eddine
TCP/IP
Couche application
• FTP: File Transfer Protocol
• HTTP: Hypertext Transfer Protocol
• SMTP: Simple Mail Transfer Protocol
• DNS: Domain Name Service
Couche Transport
• TCP: Transport Control Protocol
• UDP: User Datagram Protocol
Couche Internet
• IP: Internet Protocol
Couche accès au réseau
• Ethernet
• Token Ring
• Frame Relay
• Toute autre technologie LAN ou WAN
Confidentiel
32
EL MOHAJIR Badr Eddine
TCP/IP
Couche application
Confidentiel
33
EL MOHAJIR Badr Eddine
TCP/IP
Couche Transport
• TCP: Transport Control Protocol et UDP: User datagram
Protocol
• Fournie les services de transport de la source à la
destination
• Segmente les données à la source et les rassemble à la
destination
• TCP
• Constitue une connexion logique entre les 2 points d’un
réseau
• Contrôle du flux grâce aux fenêtres coulissantes
• Fiabilité grâce aux numéros de séquences et aux accusés
de réception
Confidentiel
34
EL MOHAJIR Badr Eddine
TCP/IP
Couche Internet
• IP: Internet Protocol, le choix du meilleur chemin, le routage
des paquets
• ICMP: Internet Control Message Protocol, pour le contrôle et
la transmission des messages
• ARP: Address Resolution Protocol, détermine l’adresse MAC
pour une adresse IP connue
• RARP: Reverse Address Resolution Protocol, détermine
l’adresse IP lorsque l’adresse MAC est connue
Confidentiel
35
EL MOHAJIR Badr Eddine
TCP/IP Compléments
A LIRE
La couche réseau
• Permet à un paquet IP d’établir une connexion physique avec
le media
• Technologies LAN et WAN
• Ethernet
• Fast Ethernet
• PPP
• FDDI
• ARP
• RARP
Confidentiel
36
EL MOHAJIR Badr Eddine
COMPLÉMENT OSI – TCP/IP
37
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT OSI – TCP/IP
38
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT OSI – TCP/IP
39
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT OSI – TCP/IP
40
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT OSI – TCP/IP
41
Confidentiel
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP
Indispensable pour s’identifier et se localiser
Confidentiel
42
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP
Adressage IPv4
• Norme actuel: en 32 bits et représenté en 4 nombres
décimales
• Le routeur utilise le protocole IP pour livrer un paquet du
réseau source à celui de destination
• Les adresses de ses 2 réseaux sont contenues dans le
paquet
• Le routage est un processus semblable à celui de la poste
Confidentiel
43
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP
Confidentiel
44
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP
Organiser de manière hiérarchique
Confidentiel
45
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP
Classe d’adresses IP
Réseau larges (grands), moyens et petits
Confidentiel
46
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP
1ère étape: identifier l’adresse réseau et l’adresse hôte par
l’identification de la classe d’adresse
Confidentiel
47
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP
Classe A
Confidentiel
48
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP
Classe B
Confidentiel
49
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP
Classe C
Confidentiel
50
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP
Classe D
• Pour le multicasting
• Multicasting: une adresse unique pour un ensemble ou un
groupe prédéfinie d’adresse
• 4 premiers bits = 1110
• 1er octet compris entre 224 et 239
Confidentiel
51
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP
Classe E
Confidentiel
52
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP
Les adresses réservées
Confidentiel
53
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP
Les adresses Publiques
Confidentiel
54
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP
Les adresses Privées
55
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP
Obtention d’une adresse IP
• Adresse Statique
• Dans le cas des petits réseaux
• Peut de changement
• Pour les serveurs
• Pour les imprimantes
• Pour les routeurs
Confidentiel
56
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP
Confidentiel
57
EL MOHAJIR Badr Eddine
ATTRIBUTION DES ADRESSES IP
Par RARP
Confidentiel
58
EL MOHAJIR Badr Eddine
ATTRIBUTION DES
ADRESSES IP
Par Bootp
• Le paquet Bootp (protocol Bootstrap) incluse les adresses
des serveurs, du routeur, et les informations sur le fabicant
• Pas d’adresse dynamique
• L’administrateur réseau doit créer une fichier de configuration
avec les spécifications de chaque matériel réseau et le
maintenir à jour
• Utilise le protocole UDP
Confidentiel
59
EL MOHAJIR Badr Eddine
ATTRIBUTION DES Complémentes
ADRESSES IP A LIRE
Par DHCP
• Dynamic Host Configuration Protocol
• Successeur du Bootp
• Adresse dynamique
• Moins de travail pour l’administrateur
• Un serveur DHCP ( le routeur)
• Définir une plage d’adresses à louer
• Le serveur loue l’adresse IP à chaque nouveau hôte
• Autre information obtenue: le masque, la passerelle, le
DNS
Confidentiel
60
EL MOHAJIR Badr Eddine
COMPLÉMENT ADRESSAGE IP
61
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT ADRESSAGE IP
62
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT ADRESSAGE IP
63
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT ADRESSAGE IP
64
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT ADRESSAGE IP
65
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT ADRESSAGE IP
66
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT ADRESSAGE IP
67
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT ADRESSAGE IP
68
Confidentiel
EL MOHAJIR Badr Eddine
LE SUBNETTING
Nombre limité d’adresse IP
Un réseau peut être divisé en plusieurs sous réseaux
Identifier les besoins en sous réseau et hôte par sous
réseaux
Adresse formée de 3 parties:
• Partie réseau, partie sous réseau et partie hôte
Confidentiel
69
EL MOHAJIR Badr Eddine
LE SUBNETTING
Mécanisme:
• On emprunte des bits de la partie hôte la plus près de la partie réseau, et on les assigne
à la partie sous réseau (au moins 2 et max garder 2 )
• Plus de sécurité et limitation des broadcast
• Des sources de revenues
Confidentiel
70
EL MOHAJIR Badr Eddine
LE SUBNETTING
Le masque réseau
• Donne au routeur l’information nécessaire pour trouver le
réseau adéquat
• Identifie la partie réseau et la partie hôte d’une adresse IP
• Classe A 255.0.0.0
• Classe B 255.255.0.0
• Classe C 255.255.255.0
Confidentiel
71
EL MOHAJIR Badr Eddine
LE SUBNETTING
Masque de sous réseau
Les octets du sous-réseau sont déterminés par la somme des valeurs des
positions des bits qui ont été empruntés
Exemple: un réseau à besoin de 30 hôtes et 5 sous réseaux emprunter 3
bits
Confidentiel
72
EL MOHAJIR Badr Eddine
LE SUBNETTING
Calcul du nombre de bits nécessaires:
Confidentiel
73
EL MOHAJIR Badr Eddine
LE SUBNETTING
Exemple:
• Réseau 192.168.10.0 emprunt de 3 bits
• Masque 255.255.255.224
Confidentiel
74
EL MOHAJIR Badr Eddine
LE SUBNETTING
75
Confidentiel
EL MOHAJIR Badr Eddine
LE SUBNETTING
76
Confidentiel
EL MOHAJIR Badr Eddine
LE ROUTAGE
C’est l’acheminement des données de la source à la
destination
Il a besoin de :
• Protocole routable: pour l’adressage
• Protocole de routage: pour le choix du chemin
Confidentiel
77
EL MOHAJIR Badr Eddine
LE ROUTAGE
Protocole Routabe
• IP et IPx
• IPx utilise l’ adresse MAC comme adresse hôte
• IP utilise l’adresses IP et le masque pour localisé un hôte
• Le masque permet de différencier l’adresse réseau de
l’adresse hôte dans une adresse IP donné grâce au
processus du ANDing
Confidentiel
78
EL MOHAJIR Badr Eddine
LE ROUTAGE
Processus du ANDing
Confidentiel
79
EL MOHAJIR Badr Eddine
LE ROUTAGE
Propagation des paquets
Confidentiel
80
EL MOHAJIR Badr Eddine
LE ROUTAGE
Processus de routage
Confidentiel
81
EL MOHAJIR Badr Eddine
LE ROUTAGE
Client 198.150.11.34
Confidentiel
82
EL MOHAJIR Badr Eddine
LE ROUTAGE Routeur 198.150.11.33
Confidentiel
83
EL MOHAJIR Badr Eddine
Routeur 198.150.11.66
LE ROUTAGE
Confidentiel
84
EL MOHAJIR Badr Eddine
LE ROUTAGE
Destination 198.150.11.163
Confidentiel
85
EL MOHAJIR Badr Eddine
LE ROUTAGE
Protocole IP
• Service non-orienté connexion
• Les paquets peuvent prendre plusieurs chemins pour
atteindre la même destination
• Les paquets arrivent dans le désordre et sont rassemblés à la
destination
• Chaque matériel réseau détermine son propre chemin pour
envoyer les paquest
• Internet: réseau non orienté connexion
Confidentiel
86
EL MOHAJIR Badr Eddine
LE ROUTAGE
Confidentiel
87
EL MOHAJIR Badr Eddine
LE ROUTAGE
Fonction de la couche 3
Matériel concerné: le routeur
• Maintient une table de routage
• S’assure que les autres routeurs sont au courant des
changements qu’il a subit
• Utilise sa table de routage pour déterminer où envoyer un
paquet reçu
• Rajoute les informations nécessaires au paquet
Confidentiel
88
EL MOHAJIR Badr Eddine
LE ROUTAGE
La détermination du meilleur chemin:
• Compare l’adresse destination aux routes disponibles dans la
table de routage
• Le routeur apprend les routes de manière statique ou
dynamique
• Les statiques sont configurées manuellement par
l’administrateur
• Les dynamiques sont apprises grâce au protocoles de
routage
• Chaque routeur que la paquet traverse est appelé un saut
Confidentiel
89
EL MOHAJIR Badr Eddine
LE ROUTAGE
Analogie entre routage et conduite
Véhicule Paquet
Carte routière Table de routage
Carrefour Routeur
Trafic, limite de La charge, la bande
vitesse,nombre de passante, le délai, le
bande, payant, travaux coût, la fiabilité
Confidentiel
90
EL MOHAJIR Badr Eddine
LE ROUTAGE
Le processus
Confidentiel
91
EL MOHAJIR Badr Eddine
LE ROUTAGE
Table de routage
• Construite de manière statique (par l’administrateur) ou
dynamique (par les protocoles de routage)
• Contiennent les informations sur les routes pour déterminer le
meilleur chemin
• Informations contenues:
• Type de protocole qui a créé l’entrée
• Destination
• Métrique
• Interface de sortie
Confidentiel
92
EL MOHAJIR Badr Eddine
LE ROUTAGE
table de routage
Confidentiel
93
EL MOHAJIR Badr Eddine
LE ROUTAGE
Entretient des tables de routages
• Les routeurs communiquent entre eux
• Ils s’envoient des messages via les protocoles de routage
• L’envoie se fait de manière périodique ou uniquement quand
il y a des changements
• Les messages peuvent être la table de routage complète ou
seulement les changement
• Grâce aux messages reçus, chaque routeur construit sa
propre table de routage
Confidentiel
94
EL MOHAJIR Badr Eddine
LE ROUTAGE
Système autonome (SA): réseau ou ensemble de réseau qui
sont sous contrôle administrative commun. Exemple :
microsoft.com
Deux familles de protocoles de routage:
• Les IGP (Interior Gateway Protocol): route les paquets à
l’interieur des SA
• Les EGP (Exterior Gateway Protocol): route les paquets entre
les SA
Confidentiel
95
EL MOHAJIR Badr Eddine
LE ROUTAGE
IGP
• RIP: Routing Information Protocol (RIP et RIP v2
• IGRP: Interior Gateway Routing Protocol
• EIGRP: Enhanced Gateway Routing Protocol
• OSPF: Open Shortest Path First
• IS-IS: Intermediate System to Intermediate System
EGP
• BGP: Border gateway Protocol
Confidentiel
96
EL MOHAJIR Badr Eddine
TCP
La couche transport:
• Régulation du flux d’informations de la source à la
destination
• Contrôle de la fiabilité de la transaction de bout à
bout
Quelqu’un qui parle une langue étrangère:
• Mot répétés pour la fiabilité
• Parle lentement pour le contrôle du flux
TCP établie une connexion logique entre la
source et la destination, segmente et
rassemble plusieurs données de couches
supérieures sur le même flux de données
Confidentiel
97
EL MOHAJIR Badr Eddine
TCP
Contrôle du flux
• Si le destinataire n’arrive pas à traiter les données
qu’il reçoit, il va les écarter et donc seront perdues
• Il s’assure que les données ne soient pas perdu
lors du débordement de la mémoire tampon
• Il permet à la source et à la destination de se
mettre d’accord sur un taux de transfert
Confidentiel
98
EL MOHAJIR Badr Eddine
TCP
Établissement d’une session, maintenance et terminaison
• Application source et destination informe leur OS respectifs
que la connexion sera initiée
• Synchronisation
• Transfert de données
• Vérification pendant le transfert de la bonne réception des
données
• Terminaison de la connexion
Confidentiel
99
EL MOHAJIR Badr Eddine
TCP
Source envoie une demande
de synchronisation
Destination reconnaît la demande
et renvoie les paramètres de la
Connexion
La source envoie un accusé de réception pour établir la
session
Le transfert de données commence
Confidentiel
100
EL MOHAJIR Badr Eddine
TCP
La congestion peut arriver à la destination:
• Si la source envoie beaucoup de données que la
destination ne peut traiter
• Plusieurs sources envoie leur données au même
temps
Solution:
• Stockage dans la mémoire (mémoire tampon)
• Données écartées (mauvaise solution) TCP
indique que la destination est en mode « not ready
» source arrête ses envoie. Une fois la
destination est en mode « ready », la source peut
continuer à envoyer ses données
Confidentiel
101
EL MOHAJIR Badr Eddine
TCP
congestion
Confidentiel
102
EL MOHAJIR Badr Eddine
TCP
Three-way handshake (poignée de main à 3 niveaux)
• TCP orienté connexion, donc la connexion doit être établie
avant qu’il commence à envoyer les données
• Les 2 hôtes doivent synchroniser leur nombre de séquence
initial (ISN)
• La synchronisation se fait grâce à des segments
d’établissement de connexion qui porte le bit SYN
Confidentiel
103
EL MOHAJIR Badr Eddine
TCP
Confidentiel
104
EL MOHAJIR Badr Eddine
TCP
Les acusées
• Les paquets doivent être livrés à la destination dans le même
ordre
• Le protocole échoue si un paquets est perdu, endommagé,
dupliqué ou reçu dans un ordre différent
105
EL MOHAJIR Badr Eddine
TCP
Problème: Si la source doit chaque fois attendre un
accusé de réception avant d’envoyer débit lent
Confidentiel
106
EL MOHAJIR Badr Eddine
TCP
TCP utilise l’accusé de réception d’expectation
fait référence au prochain paquet qu’il doit
recevoir
La taille de la fenêtre est négociée
dynamiquement:
• La source doit recevoir l’accusé après le revoie d’un
certain nombre de paquets
• La destination envoie l’accusé et le nombre de fenêtre
qu’elle peut traiter
• Si ce nombre est inférieur aux paquets que la source
envoie, celle-ci va diminuer leur nombre (le taux)
Confidentiel
107
EL MOHAJIR Badr Eddine
TCP
source destination
Accusé 5, fenêtre 2
Accusé 7, fenêtre 2
Confidentiel
108
EL MOHAJIR Badr Eddine
TCP
Accusé de réception
Confidentiel
109
EL MOHAJIR Badr Eddine
TCP
Segment TCP
Confidentiel
110
EL MOHAJIR Badr Eddine
UDP
Protocole de transport mais :
• Sans accusé de réception
• Sans fenêtres
• Sans garantie de livraison
La gestion des erreurs et des retransmission doit être
géré par les couches supérieures
Utilisé dans des environnement stable et pour des
petits paquets
Parmi les protocoles qui l’utilisent:
• TFTP
• SNMP
• DHCP
• DNS
Confidentiel
111
EL MOHAJIR Badr Eddine
UDP
Segment UDP
Confidentiel
112
EL MOHAJIR Badr Eddine
COMPLÉMENT
COUCHE TRANSPORT
113
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT
COUCHE TRANSPORT
114
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT
COUCHE TRANSPORT
115
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT
COUCHE TRANSPORT
116
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT
COUCHE TRANSPORT
117
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT
COUCHE TRANSPORT
118
Confidentiel
EL MOHAJIR Badr Eddine
LES NUMÉROS DE PORTS
Utilisé pour passer l’information au couche
supérieure
Permette de garder une trace des différentes
conversations qui circulent dans le réseau au
même temps
Utiliser par les développeurs d’applications et
sont fournie par IANA (Internet Assigned
Numbers Athority)
Exemple:
• Conversations entre 2 applications FTP utilisent les ports
20 (pour les données) et 21 (pour le contrôle de la
session)
Confidentiel
119
EL MOHAJIR Badr Eddine
LES NUMÉROS DE
PORTS
Applications sans numéro de port spécifique
on leur fournie des numéros de ports
dynamiquement et qui sont en dessus de 1023
La règle:
• Les numéros en dessous de 1024 sont attribués par
IANA
• Les numéros en dessus de 1024 sont assignés
dynamiquement
• Les numéros de port enregistrés sont attribués à des
fabricants et sont généralement en dessus de 1024.
• L’hôte source choisi le numéro du port source
dynamiquement et il est toujours supérieur à 1023
Confidentiel
120
EL MOHAJIR Badr Eddine
LES NUMÉROS DE PORTS
Port Number Description
20 FTP -- Data
21 FTP -- Control
22 SSH Remote Login Protocol
23 Telnet
25 Simple Mail Transfer Protocol (SMTP)
53 Domain Name System (DNS)
69 Trivial File Transfer Protocol (TFTP)
80 HTTP
110 POP3
118 SQL Services
156 SQL Server
179 Border Gateway Protocol (BGP)
194 Internet Relay Chat (IRC)
443 HTTPS
520 RIP
546 DHCP Client
547 DHCP Server
569 MSN
Confidentiel
121
EL MOHAJIR Badr Eddine
LA COUCHE
APPLICATION
Elle gère la représentation, l’encodage, et le contrôle des
dialogues
Les protocoles les plus connus:
• DNS (Domain Name System)
• FTP (File Transfer Protocol)
• HTTP (Hypetext Transfer Protocol)
• SMTP (Simple Mail Transfer Protocol)
• Telnet (Terminal Emulation)
Confidentiel
122
EL MOHAJIR Badr Eddine
LA COUCHE
APPLICATION
DNS
• Les noms de domaines sont organisés de manière
arborescente
• Le niveau le plus élevé est celui d’un pays ou d’une grande
catégorie:
• .ma Maroc
• .com commercial
• .eu Europe
• .org organisation
• .tv télevision
• …
Confidentiel
123
EL MOHAJIR Badr Eddine
LA COUCHE
APPLICATION
DNS
• En descendant dans l’arborescence (de droite à gauche), on
se trouve au niveau du domaine spécialisé
• Par exemple:
• .ac.ma
• .press.ma
• .gov.ma
• .co.uk
• …
Confidentiel
124
EL MOHAJIR Badr Eddine
LA COUCHE
APPLICATION
DNS
• En descendant dans l’arborescence, on se trouve au niveau
du domaine propre à une personne physique ou morale
• Par exemple:
• Votre_nom.com
• fstf.ac.ma
• Microsoft.com
• Linux.org
• …
Confidentiel
125
EL MOHAJIR Badr Eddine
LA COUCHE
APPLICATION
DNS
• En fin de l’arborescence, on retrouve le service proposé.
• Le choix est libre mais elle existe des conventions:
• Serveur web www
• Serveur ftp ftp
• L’acquisition des noms de domaines dépend de chaque pays
pour leur domaine propre, le reste peut se faire via les
prestataires même en dehors du pays
Confidentiel
126
EL MOHAJIR Badr Eddine
LA COUCHE
APPLICATION
DNS
• Il faut un serveur DNS le plus près possible de l’internaute
• Chaque FAI doit disposer d’un tel service
• Les serveurs DNS communiquent entre eux
• Si un serveur ne dispose par de l’information nécessaire, il
contact les autres serveurs et éventuellement met sa base de
données à jour
Confidentiel
127
EL MOHAJIR Badr Eddine
LA COUCHE
APPLICATION
FTP
• Service fiable orienté connexion car utilise le protocole TCP
• But principale est le transfert de fichier entre hôtes
• Il établie une connexion pour le contrôle (port 21) et une
deuxième pour le transfert des données (port 20)
• Problème: tous transit en claire
Confidentiel
128
EL MOHAJIR Badr Eddine
LA COUCHE
APPLICATION
TFTP
• Service non fiable et non orienté connexion car utilise le
protocole UDP
• Utilise par les routeurs pour transférer les fichiers de
configuration et les images de leur IOS
• Ne peut pas énumérer les répertoires ou authentifier
l’utilisateur
• Avantage: plus rapide que le FTP
Confidentiel
129
EL MOHAJIR Badr Eddine
LA COUCHE
APPLICATION
HTTP
• Utilisé avec le www qui est la partie la plus utilisée d’Internet
• Succès car facilite l’accès rapide aux informations
• Navigateur Web: application client-serveur
• Présente les données dans un format multimédia avec du
texte, des graphiques, du sons et de la vidéo, dans des pages
web
• Pages web crées avec HTML qui est un langage de
présentation
Confidentiel
130
EL MOHAJIR Badr Eddine
LA COUCHE APPLICATION
SMTP
• Utilisé par les serveurs de courrier électronique
pour communiquer entre eux, pour envoyer et
recevoir les emails en utilisant TCP
• Le serveur reçoit un email pour un client local le
sauvegarde attend que le client le récolte
• La récolte se fait:
• Directement sur le serveur
• Par une application cliente (outlook, eudora) en utilisant
le protocole POP (Post Office Protocol) ou IMAP
(Internet Message Access Protocol)
• L’envoie des emails par les clients se fait toujours
par SMTP
Confidentiel
131
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
Média = support permettant le transport physique des
données
3 principaux média:
• En cuivre
• En fibre optique
• Air
Confidentiel
132
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
Média en cuivre
• le choix du câble dépend des performances recherchées:
• La vitesse de transmission
• Le type de transmission (numérique ou analogique)
• La longueur du câble
Confidentiel
133
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
XBASEY
• X correspond à la vitesse de transmission
• 10= 10Mbps, 100= 100Mbps
Confidentiel
134
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
135
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
UTP
Avantages:
• Peu coûteux
• Facile à installé car léger est maniable
• Diamètre de petite taille possibilité de loger plusieurs câble
dans le même conduit
Inconvénients
• Plus sensible au bruit électrique et aux interférences
• Longueur maximale = 100m
Confidentiel
136
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
Confidentiel
137
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
STP
Avantages:
• Réduction les bruits électriques à l’intérieur du câble dû au
couplage de paire à paire,
• et à l’extérieure dû aux interférences électromagnétiques et
radiofréquences
Inconvénients
• Plus coûteux
• Plus difficile à installer, poids et maniabilité
• Longueur maximale 100m
Confidentiel
138
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
Types de connexion de câbles
Direct Croisé Inversé
Pin1 --------------------------Pin1 Pin1 --------------------------Pin3 Pin1 --------------------------Pin8
Pin2 --------------------------Pin2 Pin2 --------------------------Pin6 Pin2 --------------------------Pin7
Pin3 --------------------------Pin3 Pin3 --------------------------Pin1 Pin3 --------------------------Pin6
Pin4 --------------------------Pin4 Pin4 --------------------------Pin4 Pin4 --------------------------Pin5
Pin5 --------------------------Pin5 Pin5 --------------------------Pin5 Pin5 --------------------------Pin4
Pin6 --------------------------Pin6 Pin6 --------------------------Pin2 Pin6 --------------------------Pin3
Pin7 --------------------------Pin7 Pin7 --------------------------Pin7 Pin7 --------------------------Pin2
Pin8 --------------------------Pin8 Pin8 --------------------------Pin8 Pin8 --------------------------Pin1
139
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
Les fibres optiques
Confidentiel
140
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
Fibres Optiques
Confidentiel
141
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
Fibres optiques
• Les parties qui guident la lumière sont appelé cœur et
enveloppe:
• Le cœur est en verre pure (indice de réfraction élevé)
• L’enveloppe est en plastique (indice de réfraction faible) pour
retenir la lumière à l’intérieur réflexion interne totale
Confidentiel
142
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
Fibres optiques
Confidentiel
143
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
Média sans fil
Actuellement 4 standards IEEE pour les réseaux sans fils:
Standard Fréquence Débit
Confidentiel
144
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
Matériels sans fil
Point d’accès
Confidentiel
145
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
Point d’accès:
• Agit comme un hub pour le réseau sans fil
• Lien entre le réseau câblé et sans fil
• Équipé d’antenne et offre une connectivité sur une surface
appelé cellule
• Large surface plusieurs point d’accès + juxtaposition des
cellules pour que l’utilisateur passe d’une cellule à une autre
sans déconnexion
Confidentiel
146
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
Procédure d’accès à un réseau sans fil
• Client commence à chercher un nœud (point d’accès ou autre
client sans fil), il fait du scanning:
• Scanning actif client envoie une sonde qui contiendra le
SSID (Sevice Set Identifier) du réseau qu’il veut joindre.
Quand un AP avec le même SSID est trouvé, ce dernier va
envoyer sa réponse
• Scanning passif client écoute le réseau. Quand il reçoit
une trame d’un réseau sans fil avec son SSID, il essaie de se
connecter
Confidentiel
147
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
Authentification et association:
• Authentification du matériel physique
• Association de l’utilisateur pour qu’il puisse utiliser les
services du point d’accès
• 3 états possibles:
• Non authentifié et non associé hôte déconnecté
• Authentifié mais non associé matériel connecté mais pas
l’utilisateur
• Authentifié et associé utilisateur connecté et peut utiliser
les ressources réseaux
Confidentiel
148
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
Authentification dans la norme 802.11
Confidentiel
149
EL MOHAJIR Badr Eddine
INFRASTRUCTURES
LAN
Il s’agit de la couche accès au réseau
Chaque LAN est unique
Standards à respecter lors de la conception de
l’architecture
Le choix dépend de plusieurs paramètres:
• Performances souhaitées
• Facilité d’installation
• Coût
• Maintenance et extensibilité
• …
Confidentiel
150
EL MOHAJIR Badr Eddine
INFRASTRUCTURES LAN
La technologie la plus répandue est
l’Ethernet et son câblage UTP
Histoire d’Ethernet:
• Implémenté par Digital, Intel et Xerox et fût appelé
DIX
• DIX est à la base de la spécification 802.3 de IEEE
en 1980
• Les standards suivant:
• 802.3u Fast Ethernet (100Mbps)
• 802.3z Giga Ethernet (1 Gbps) sur fibre optique
• 802.3ab Giga Ethernet (1 Gbps) sur UTP
Confidentiel
151
EL MOHAJIR Badr Eddine
INFRASTRUCTURES LAN
Implémentation de l’UTP
• Il s’agit de la mise en place du câble réseau UTP avec son
connecteur
• Connecteur RJ45:
• RJ registred Jack
• 45 un ordre spécifique du câblage
• 8 fils colorés, 4 positifs et 4 négatifs
• 2 normes : T-568-A et T-568-B
Confidentiel
152
EL MOHAJIR Badr Eddine
INFRASTRUCTURES
LAN
Confidentiel
153
EL MOHAJIR Badr Eddine
INFRASTRUCTURES
LAN
Exemples d’utilisation de câble droit
• Switch à un router
• Switch à un pc ou serveur
• Hub à un pc ou serveur
Exemples d’utilisation de câble croisé
• Switch à un switch
• Switch à un hub
• Hub à un hub
• Router à un router
• Pc à un pc
• Router à un pc
Confidentiel
154
EL MOHAJIR Badr Eddine
INFRASTRUCTURES
LAN
Matériels réseaux
• Répéteur
• Reçoit le signal, régénère, et le renvoie à l’autre côté
• Travaille avec les bits couche physique
• Maximum 4 répéteurs entre 2 hôtes limiter les effets de
latence
Confidentiel
155
EL MOHAJIR Badr Eddine
INFRASTRUCTURES
LAN
Matériels réseaux
• Concentrateur (hub)
• Change la topologie réseau de bus à étoile
• Les bits reçus sur un port du hub sont envoyés sur tous les
autres ports sauf celui de la rentrée
• Hub passif
• Connexion physique
• Aucune manipulation du trafic pas d’amplification ni de
nettoyage
• Pas besoin d’une alimentation électrique
Confidentiel
156
EL MOHAJIR Badr Eddine
INFRASTRUCTURES
LAN
Matériels réseaux
• Hub actif
• Amplifie le signal avant de le passer aux autres ports
• Besoin d’alimentation électrique
• Hub intelligent
• Fonction du Hub actif
• Détection des erreurs
• Inconvénients d’un hub les hôtes connéctés vont
recevoir tout le trafic qui va passer à travers lui-même si
ils ne sont pas déstinataires
• Collision:
• Elle se produit quand 2 hôtes envoient leur données au
même temps
• Tous les données sont alors corrompues
• Domaine de collision segments du réseau qui vont
sentir la collision: par exemple tous les hôtes connectés
au même hub
Confidentiel
157
EL MOHAJIR Badr Eddine
INFRASTRUCTURES
LAN
Matériels réseaux
• Pont ( Bridge)
• Permet de diviser un réseau en deux pour faciliter sa
gestion
• Opère au niveau de la couche accès réseau du modèle
OSI
• Permet ou empêche les données de passer d’un côté à
l’autre
• Mode de fonctionnement:
• Adresse destination du même côté que la source
empêche les données de passer à l’autre côté
• Adresse destination de l’autre côté de la source permet
au données de passer
• Adresse de destination inconnue envoyer les données
aux autres segments sauf celui de la source
Confidentiel
158
EL MOHAJIR Badr Eddine
INFRASTRUCTURES
LAN
Matériels réseaux
• pont
Confidentiel
159
EL MOHAJIR Badr Eddine
INFRASTRUCTURES LAN
Matériels réseaux
• Commutateur (switch)
• Pont mulitport
• Grâce aux informations récoltées, il construit une table
avec les chemins des différentes destination
• 2 tâches principales:
• Commutation des paquets de la source à la destination
• Maintenir la table de commutation et la recherche de boucle
• Avantages:
• Peut remplacer un hub car utilise la même infrastructures de
câble
• Créer un circuit virtuel entre chaque source et destination
communication en parallèle de plusieurs hôtes
Confidentiel
160
EL MOHAJIR Badr Eddine
INFRASTRUCTURES
LAN
Matériels réseaux
• switch
Confidentiel
161
EL MOHAJIR Badr Eddine
INFRASTRUCTURES
LAN
Environnement pair-à-pair (peer to peer)
• Plusieurs pc sont connectés entre eux
• Peut prendre plusieurs rôles:
• Serveur fournit les services aux autres pc
• Client profite des services offerts par d’autres pc
• Partenaire échange ses services avec l’autre
• Chaque utilisateur contrôle ses propres ressources et peut
autoriser l’accès aux autres ou pas fichiers, imprimantes
Confidentiel
162
EL MOHAJIR Badr Eddine
INFRASTRUCTURES
LAN
Environnement pair-à-pair
• Avantages:
• Facilité d’installation et d’utilisation
• Pas d’équipement autre que des cartes réseaux
• Chaque utilisateur dispose de ses propres ressources
• Pas besoin d’un administrateur réseau
• Inconvénients si devient grand
• Entretient difficile car gestion individuelle
• Pas de point central d’administration de la sécurité
firewall, antivirus,
• Archive individuel
• Performance d’un pc diminue s’il agit comme serveur
• Conseil: pas dépasser 10 pc
Confidentiel
163
EL MOHAJIR Badr Eddine
INFRASTRUCTURES
LAN
Environnement client-serveur
• Les services réseaux sont localisés dans un serveur
• Offre des services aux clients:
• Fichiers
• Impressions
• Accès aux bases de données
• …
• Serveur est plus puissant en terme de processeur,
mémoire et application qu’un pc
• Centralise les données tel que:
• Comptes utilisateurs
• Sécurité
• Contrôle d’accès
Confidentiel
164
EL MOHAJIR Badr Eddine
INFRASTRUCTURES
LAN
Environnement client-serveur
• Avantages:
• La centralisation facilité de gestion, archivage et
récupération
• Inconvénients:
• Si serveur tombe en panne, tout le réseau est touché
solution, archivage et serveur de backup
• Besoin d’administrateur spécialisé
• Équipement spécifiques
• Environnement plus chère
Confidentiel
165
EL MOHAJIR Badr Eddine
INFRASTRUCTURES
WAN
Couche physique
• Implémentation de la couche physique dépend de :
• La distance (ville, pays, continent)
• La vitesse (56 kbps x Gbps)
• Type de services (liaison louée, ISDN, DSL, …)
Routeurs:
• Rederige les paquets
• Bloque les envoies en broadcast
• Fournissent des services DHCP, ARP et RARP
• Segmenter le réseau
Confidentiel
166
EL MOHAJIR Badr Eddine
INFRASTRUCTURE
WAN
Liaison série
• Connaître qui fait DTE (Data Terminal Equipment) ou DCE
(Data Communication Equipement)
• Un joue le rôle de DTE (c’est lui qui synchronise), l’autre DTE
• Habituellement, le FAI agit comme DTE, le client comme DCE
Confidentiel
167
EL MOHAJIR Badr Eddine
ETHERNET
Une famille de protocole
La technologie LAN la plus répandue
Succès grâce à :
• Simplicité et facilité d’entretien
• Facilité à incorporer les nouvelles technologies
• Fiabilité
• Faible coût d’installation et des mises à jour
Confidentiel
168
EL MOHAJIR Badr Eddine
ETHERNET
L’idée original:
• Partage du même support par plusieurs hôtes sans
interférence entre les signaux
• Premier étude: université de Hawaï pour partager une seule
fréquence entre plusieurs stations Alohanet
• La base de la technique CSMA/CD utilisé par Ethernet
(Carier Sens Multiple Access/ Collision Detect)
Confidentiel
169
EL MOHAJIR Badr Eddine
ETHERNET
OSI
• Concerne la couche physique
• La sous-couche MAC de la couche liaison de données
Confidentiel
170
EL MOHAJIR Badr Eddine
ETHERNET
Système d’adressage
• Adresses MAC (Media Access Control)
• 48 bits exprimés en 12 chiffres Hexadécimales
• 6 premiers fournie par IEEE, 6 dernier par le constructeur
Confidentiel
171
EL MOHAJIR Badr Eddine
ETHERNET
La carte réseau:
• En vérifiant l’adresse MAC destination, elle décide les
données vont passer à la couche supérieure ou écarter
• le CPU de la machine est libéré de cette tâche
• Accélère la transmission des données dans le réseau
• Tout matériel connecté à un réseau Ethernet doit possèder
une adresse MAC (pc, imprimante, switch, routeur, …)
Confidentiel
172
EL MOHAJIR Badr Eddine
ETHERNET
La trame
Ethernet II
802.3 IEEE
Confidentiel
173
EL MOHAJIR Badr Eddine
ETHERNET
MAC (contrôle d’accès au média)
• 2 catégories:
• Déterministe (chacun son tour) Token Ring et FDDI,
environnement sans collision
• Non déterministe (premier arrivé, premier servi) Ethernet
utilise CSMA/CD pour palier aux collisions
• Rôle de CSMA/CD
• Transmettre et recevoir les données
• Résolution des trames de données et vérification de
l’adresse destination avant de transmettre à la couche
supérieure
• Détection des erreurs dans les trames ou dans le réseau
Confidentiel
174
EL MOHAJIR Badr Eddine
ETHERNET
CSMA/CD
• État d’un matériel réseau qui veut envoyer des données:
• Écouter avant de transmettre
• Si média occupé, attendre un laps de temps puis réessayer
• Si média libre, commence à émettre et au même temps vérifie
que les autres n’émettent pas
• Une fois transmission terminée, revient en mode «écoute »
Confidentiel
175
EL MOHAJIR Badr Eddine
ETHERNET
Détection des collisions
• L’amplitude du signal dans le média augmente
• Les hôtes qui ont causé la collision peuvent continuer à
transmettre pour une courte période pour s’assurer que tous
les hôtes du réseau ont détecter la collision
• Tous les hôtes arrêtent leur transmission pendant une période
aléatoire pour chacun et qui est déterminée par l’algorithme
Back-off
• Une fois la période écoulée, retour au mode normal
Confidentiel
176
EL MOHAJIR Badr Eddine
ETHERNET
Slot time:
• Temps minimum pour une transmission
• Calculer longueur max du câble + temps max de latence +
signal d’avertissement de collision
• Il faut que l’hôte qui envoie puisse détecter la collision avant
qu’il n’ait fini d’envoyer sa plus petite trame
Confidentiel
177
EL MOHAJIR Badr Eddine
ETHERNET
La distance inter-trame
• Distance entre 2 trame successives
• Distance entre le dernier bit du FCS de la 1er trame et le 1er
bit du préambule de la 2ème trame
• Chaque hôte doit attendre le temps correspondant à la
distance inter-trame pour envoyer sa prochaine trame
• Permettre à la destination de traiter la 1ère trame avant la
réception de la 2ème
Confidentiel
178
EL MOHAJIR Badr Eddine
ETHERNET
Gestion des erreurs
• Nombre max d’essais pour l’envoie d’une trame = 16, si
échec, envoie de message d’erreur
• Trop d’erreurs peuvent causer une perte de la bande
passante et la capacité de traitement des hôtes
• Quand un hôte détecte une collision, il remplace le reste de
sa trame par un signal de bourrage de 32 bits (JAM) pour
erroner le FSC de la trame
Confidentiel
179
EL MOHAJIR Badr Eddine
ETHERNET
Gestion des erreurs
Confidentiel
180
EL MOHAJIR Badr Eddine
ETHERNET
Domaine de collision
• Les segments réseaux connectés physiquement et où une
collision peut se produire
• Chaque fois d’il y a collision, toutes les transmission sont
stoppées réduction des performances du réseau
• Les matériels de couche 2 divisent le domaine de collision
segmentation
Confidentiel
181
EL MOHAJIR Badr Eddine
ETHERNET
Domaine de collision
Confidentiel
182
EL MOHAJIR Badr Eddine
ETHERNET
Domaine de broadcast
• Rassemble plusieurs domaine de collision connecté par du
matériel de couche 2
• Adresse MAC destination = 0xFFFFFFFFFFFF
• Principale source d’envoie broadcast:
• Pc demande ARP, DHCP
• Routeur envoie sa table de routage
• Application multicast
Confidentiel
183
EL MOHAJIR Badr Eddine
ETHERNET
Domaine de broadcast
• Routeur bloque les envoies en broadcast
Confidentiel
184
EL MOHAJIR Badr Eddine
Confidentiel
185
EL MOHAJIR Badr Eddine