Vous êtes sur la page 1sur 185

RÉSEAUX INFORMATIQUES

FS TÉTOUAN
EL MOHAJIR BADR EDDINE
SMI – PI – S5

1
RÉSEAU, QUOI ET
POURQUOI?
Un ensemble de composantes liées entre elles
Pour
• communiquer
• Partager les ressources
• Partager l’information
• Gagner du temps
• Gagner de l’argent
• …

Confidentiel

2
EL MOHAJIR Badr Eddine
HISTOIRE DES RÉSEAUX
INFORMATIQUES
1er pc introduit par Apple en 1977 puis IBM en 1981
DoD crée son réseau ARPA en 1957
Alohanet développé en 1970 à l’université de Hawaï
Ray Tomlinson crée le programme pour l’envoie des
emails
Internet est désigné en 1981 pour désigner les réseaux
interconnectés
ISO développe en 1982 le modèle OSI
TCP/IP devient le langage universel sur internet en 1983
En 1991, le www est né au CERN grâce à Tim Bernes-
Lee

Confidentiel

3
EL MOHAJIR Badr Eddine
LES COMPOSANTES
D’UN RÉSEAU Compléments
A LIRE
Composante physique
• Pour le transport

Composante logique
• Pour le dialogue

Composante application
• Pour le traitement

Confidentiel

4
EL MOHAJIR Badr Eddine
L’ESSENTIEL D’UN Compléments
RÉSEAU A LIRE
Le matériel

• Carte réseau

• Répéteur (repeater)

• Concentrateur (hub)

• Pont (bridge)

• Commutateur (switch)

• Routeur (router)
Confidentiel

5
EL MOHAJIR Badr Eddine
L’ESSENTIEL D’UN
RÉSEAU
Topologie réseau physique
• En bus

• En anneau

• En étoile

• En étoile étendue

• En hiérarchie

• maillé
Confidentiel

6
EL MOHAJIR Badr Eddine
L’ESSENTIEL D’UN
RÉSEAU Compléments
A LIRE
Topologie réseau logique

• Broadcast
premier arrivé, premier servi

• Passage de jeton
contrôle d’accès au réseau par le jeton

Confidentiel

7
EL MOHAJIR Badr Eddine
L’ESSENTIEL D’UN
RÉSEAU
Les protocoles réseaux

Règles, lois et conventions qui gèrent les


communications

• Comment le réseau physique est construit


• Comment les ordinateurs se connectent au réseau
• Comment les données sont formatées
• Comment les données sont envoyées
• Comment traiter les erreurs

Principale organisation : IEEE


Confidentiel

8
EL MOHAJIR Badr Eddine
L’ESSENTIEL D’UN
RÉSEAU
Réseau Local LAN (Local Area Network)
• Limité géographiquement
• Large bande passante
• Administration centralisée
• Connexion permanente aux ressources

• Ethernet
• Token Ring
• FDDI

Confidentiel

9
EL MOHAJIR Badr Eddine
L’ESSENTIEL D’UN
RÉSEAU
Réseau Large WAN (Wide Area Network)

• Lié les réseaux LAN séparés


• Permet le travail à distance

• Modems (Dial-up)

• RNIS (Réseau Numérique à Intégration de Service)

• DSL (Digital Subscriber Line)

Confidentiel

10
EL MOHAJIR Badr Eddine
L’ESSENTIEL D’UN Compléments
RÉSEAU A LIRE

Réseau metropolitain MAN


(Metropolitain Area Network)

Réseau de sauvegarde SAN


(Storage Area Network)

Réseau virtuel privé VPN


(Virtual Private Network)

Confidentiel

11
EL MOHAJIR Badr Eddine
LA BANDE PASSANTE

C’est la quantité d’information que peut traverser le réseau à


un moment donné

• Elle est finie


• Elle n’est pas gratuite
• Facteur clé lors des analyses de performances et la
conception d’un réseau
• La demande est croissante

Confidentiel

12
EL MOHAJIR Badr Eddine
LA BANDE PASSANTE
Analogie
• Diamètre d’un tuyau

• Eau= donnée, où placer le gros et les petits

• Nombre de bande d’une autoroute

• Véhicule= donnée, où placer les grandes et les petites

Confidentiel

13
EL MOHAJIR Badr Eddine
LA BANDE PASSANTE
La mesure

• Unité de base = 1 bps


• C’est la quantité de bits qui se déplacent d’un lieu à un autre
pendant un certain temps ou secondes
• Kbps, Mbps, Gbps

Confidentiel

14
EL MOHAJIR Badr Eddine
LA BANDE PASSANTE
Les limitations

• Media
• UTP offre 10 à 1000 Mbps
• Fibre optique illimité en théorie, en pratique jusqu’à 100 Gbps
ou plus
• Technologie
• Dialup  56 kbps
• Adsl  jusqu’à 100 mbps
• Frame relay  jusqu’à 44Mbps

Confidentiel

15
EL MOHAJIR Badr Eddine
LA BANDE PASSANTE
Le débit

Valeur réelle de la bande passante

• Matériel réseau utilisé


• Topologie réseau
• Nombre d’utilisateurs sur le réseau
• Ordinateur client
• serveur

Confidentiel

16
EL MOHAJIR Badr Eddine
UN RAPPEL: SYSTÈME DÉCIMALE

17
Confidentiel
EL MOHAJIR Badr Eddine
UN RAPPEL: SYSTÈME BINAIRE

18
Confidentiel
EL MOHAJIR Badr Eddine
UN RAPPEL: CONVERSION BINAIRE
EN DÉCIMALE

19
Confidentiel
EL MOHAJIR Badr Eddine
RAPPEL: CONVERSION
DÉCIMALE EN BINAIRE

20
Confidentiel
EL MOHAJIR Badr Eddine
LES RÉSEAUX

21
Confidentiel
EL MOHAJIR Badr Eddine
EVOLUTION DU RÉSEAU

22
Confidentiel
EL MOHAJIR Badr Eddine
EXEMPLES DE RÉSEAUX

23
Confidentiel
EL MOHAJIR Badr Eddine
LE MODÈLE OSI
Divise les communisations sur le
réseau en élément plus petits
Uniformiser les éléments du réseau
Permet la communication entre
différent type de matériel et logiciel
Empêche les modifications
apportées à une couche d’affecter
les autres couches

Confidentiel

24
EL MOHAJIR Badr Eddine
LE MODÈLE OSI Compléments
Application
• La couche la plus proche de l’utilisateur:
A LIRE
• Navigateur, messagerie, vidéo …
Présentation
• Assure la lisibilité pour la couche application
• Html, txt, doc, …
Session
7 Application
• Ouvre, gère et ferme les sessions
• Boite de dialogue pour l’identification
Transport 6 Présentation
• Frontière entre protocoles d’application et celui des flux de données
• Segmente et rassemble les données 5 Session
• Établissement des circuits et leur maintenance
• Détection des erreurs
Réseau 4 Transport
• Connectivité
• Sélection des chemins 3 Réseau
Liaison de données
• Fiabilité des transport sur les liaisons physiques 2 Liaison de données
• Adressage physique
• Topologie réseau 1 Physique
• Accès au réseau
Physique
• Spécifications électriques
• Distances maximales de transmission, connecteurs, …

Confidentiel

25
EL MOHAJIR Badr Eddine
LE MODÈLE OSI
Encapsulation

Confidentiel

26
EL MOHAJIR Badr Eddine
TCP/IP

Anciennement ARPA
Développer par DoD
Créer un réseau qui pourrait résister
sous n’importe quelles circonstances
Utilisation de tous les moyens
possibles
• Câble coaxiales, fibres optiques,
satellites …

Confidentiel

27
EL MOHAJIR Badr Eddine
Compléments
TCP/IP A LIRE

Application: regroupe sa respective du modèle OSI ainsi que


la couche présentation et session
Transport: s’occupe de la
qualité du service. Orienté connexion
Internet: adressage
et choix du meilleur chemin
Accès au réseau: couche physique
et liaison de données du modèle OSI

Confidentiel

28
EL MOHAJIR Badr Eddine
Compléments
A LIRE
TCP/IP
Pour communiquer sur Internet, chaque matériel doit avoir
un identifiant unique
Adresse logique ou adresse ip
Utiliser par les routeurs pour trouver le meilleur chemin

Confidentiel

29
EL MOHAJIR Badr Eddine
TCP/IP
IPv4

• 32 bits
• Représenté en en 4 chiffres décimaux séparées par des
points
• Demande dépasse l’offre
• Palier au problème grâce au NAT, subnetting, adresse privé

Confidentiel

30
EL MOHAJIR Badr Eddine
TCP/IP
IPv6
• 128 bits
• Représenté en 8 chiffres hexadécimales séparés par 2 points

Confidentiel

31
EL MOHAJIR Badr Eddine
TCP/IP
Couche application
• FTP: File Transfer Protocol
• HTTP: Hypertext Transfer Protocol
• SMTP: Simple Mail Transfer Protocol
• DNS: Domain Name Service
Couche Transport
• TCP: Transport Control Protocol
• UDP: User Datagram Protocol
Couche Internet
• IP: Internet Protocol
Couche accès au réseau
• Ethernet
• Token Ring
• Frame Relay
• Toute autre technologie LAN ou WAN

Confidentiel

32
EL MOHAJIR Badr Eddine
TCP/IP
Couche application

• Manipule les protocoles de hauts niveaux


• FTP: File Transfert Protocol, fiable, orienté connexion, utilise TCP
• TFTP: Trivial File Transfert Protocol: non orienté connexion,
recommandé dans des environnement stable, plus rapide que le
FTP, utilise UDP
• SMTP: Simple Mail Transfert Protocol pour les envoies des emails
• Telnet: Terminal emulation pour l’accès a distance à un ordinateur et
en prendre le contrôle
• SNMP: Simple Network Management Protocol pour le gestion des
matériels réseaux, de leur configuration, leur performances etc …
• DNS: Domain Name Service pour la traduction des noms en adresse
IP

Confidentiel

33
EL MOHAJIR Badr Eddine
TCP/IP
Couche Transport
• TCP: Transport Control Protocol et UDP: User datagram
Protocol
• Fournie les services de transport de la source à la
destination
• Segmente les données à la source et les rassemble à la
destination
• TCP
• Constitue une connexion logique entre les 2 points d’un
réseau
• Contrôle du flux grâce aux fenêtres coulissantes
• Fiabilité grâce aux numéros de séquences et aux accusés
de réception

Confidentiel

34
EL MOHAJIR Badr Eddine
TCP/IP
Couche Internet
• IP: Internet Protocol, le choix du meilleur chemin, le routage
des paquets
• ICMP: Internet Control Message Protocol, pour le contrôle et
la transmission des messages
• ARP: Address Resolution Protocol, détermine l’adresse MAC
pour une adresse IP connue
• RARP: Reverse Address Resolution Protocol, détermine
l’adresse IP lorsque l’adresse MAC est connue

Confidentiel

35
EL MOHAJIR Badr Eddine
TCP/IP Compléments
A LIRE
La couche réseau
• Permet à un paquet IP d’établir une connexion physique avec
le media
• Technologies LAN et WAN
• Ethernet
• Fast Ethernet
• PPP
• FDDI
• ARP
• RARP

Confidentiel

36
EL MOHAJIR Badr Eddine
COMPLÉMENT OSI – TCP/IP

37
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT OSI – TCP/IP

38
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT OSI – TCP/IP

39
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT OSI – TCP/IP

40
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT OSI – TCP/IP

41
Confidentiel
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP
Indispensable pour s’identifier et se localiser

Un ordinateur peut être connecté à plusieurs réseaux  une


interface, une adresse par réseau

Confidentiel

42
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP
Adressage IPv4
• Norme actuel: en 32 bits et représenté en 4 nombres
décimales
• Le routeur utilise le protocole IP pour livrer un paquet du
réseau source à celui de destination
• Les adresses de ses 2 réseaux sont contenues dans le
paquet
• Le routage est un processus semblable à celui de la poste

Confidentiel

43
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP

Une adresse IP est formé de 2 parties


• Une partie réseau: identifie le réseau
• Une partie hôte: identifie le hôte
192.168.1.5

Chaque nombre d’une adresse IP est compris entre 0 et 255

Confidentiel

44
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP
Organiser de manière hiérarchique

On peut référencer à plusieurs réseaux en se rapportant à


celui du niveau supérieur

Confidentiel

45
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP
Classe d’adresses IP
Réseau larges (grands), moyens et petits

Confidentiel

46
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP
1ère étape: identifier l’adresse réseau et l’adresse hôte par
l’identification de la classe d’adresse

Confidentiel

47
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP
Classe A

• Pour les grands réseaux


• 1er octet  adresse réseau
• 3 autre octet  adresse hôte
• 1er bit = 0  compris entre 0 et 127
• 0 et 127 réservées
• 1er octet entre 1 et 126

Confidentiel

48
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP
Classe B

• Pour les réseaux moyens


• 2 premiers octets adresse réseau
• 2 autre octet  adresse hôte
• 2 premier bits = 10
• 1er octet compris entre 128 et 191
• 2ème octet compris entre 0 et 255

Confidentiel

49
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP
Classe C

• Pour les petits réseaux


• 3 premiers octets adresse réseau
• dernier octet  adresse hôte
• 3 premiers bits = 110
• 1er octet compris entre 192 et 223
• 2ème et 3ème octet compris entre 0 et 255

Confidentiel

50
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP
Classe D

• Pour le multicasting
• Multicasting: une adresse unique pour un ensemble ou un
groupe prédéfinie d’adresse
• 4 premiers bits = 1110
• 1er octet compris entre 224 et 239

Confidentiel

51
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP
Classe E

• Réservé par IETF pour ses recherches


• 4 premiers bits = 1111
• 1er octet compris entre 240 et 255

Confidentiel

52
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP
Les adresses réservées

• Adresse Réseau  pour désigner le réseau lui-même


• Adresse de Broadcast  utilisé pour envoyer les paquets à tous
les hôtes d’un réseau

Confidentiel

53
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP
Les adresses Publiques

• Chaque adresse doit être unique sur Internet


• Gérer par IANA (Internet Assigned Number Authority)
• Elles sont attribuées par les FAI qui eux les achètent des
organismes compétents

Confidentiel

54
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP
Les adresses Privées

Solution apporté pour palier au manque d’adresse IP


Les hôtes dans un réseau privé peut utiliser toute adresse
tant qu’elle unique sur ce réseau
Déconseiller de prendre n’importe laquelle
IANA a bloqué des adresses pour l’utilisation purement privé
Ces adresses sont routées sur Internet grâce au NAT
Confidentiel

55
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP
Obtention d’une adresse IP

• Adresse Statique
• Dans le cas des petits réseaux
• Peut de changement
• Pour les serveurs
• Pour les imprimantes
• Pour les routeurs

Confidentiel

56
EL MOHAJIR Badr Eddine
L’ADRESSAGE IP

Confidentiel

57
EL MOHAJIR Badr Eddine
ATTRIBUTION DES ADRESSES IP
Par RARP

• Associé une adresse MAC à une IP


• Lors de l’encapsulation, la source peut connaître son adresse
MAC mais pas son IP
• Envoie une requête RARP en broadcast et c’est le serveur
RARP (généralement le routeur) qui renvoie l’adresse IP

Confidentiel

58
EL MOHAJIR Badr Eddine
ATTRIBUTION DES
ADRESSES IP
Par Bootp
• Le paquet Bootp (protocol Bootstrap) incluse les adresses
des serveurs, du routeur, et les informations sur le fabicant
• Pas d’adresse dynamique
• L’administrateur réseau doit créer une fichier de configuration
avec les spécifications de chaque matériel réseau et le
maintenir à jour
• Utilise le protocole UDP

Confidentiel

59
EL MOHAJIR Badr Eddine
ATTRIBUTION DES Complémentes
ADRESSES IP A LIRE

Par DHCP
• Dynamic Host Configuration Protocol
• Successeur du Bootp
• Adresse dynamique
• Moins de travail pour l’administrateur
• Un serveur DHCP ( le routeur)
• Définir une plage d’adresses à louer
• Le serveur loue l’adresse IP à chaque nouveau hôte
• Autre information obtenue: le masque, la passerelle, le
DNS

Confidentiel

60
EL MOHAJIR Badr Eddine
COMPLÉMENT ADRESSAGE IP

61
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT ADRESSAGE IP

62
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT ADRESSAGE IP

63
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT ADRESSAGE IP

64
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT ADRESSAGE IP

65
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT ADRESSAGE IP

66
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT ADRESSAGE IP

67
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT ADRESSAGE IP

68
Confidentiel
EL MOHAJIR Badr Eddine
LE SUBNETTING
Nombre limité d’adresse IP
Un réseau peut être divisé en plusieurs sous réseaux
Identifier les besoins en sous réseau et hôte par sous
réseaux
Adresse formée de 3 parties:
• Partie réseau, partie sous réseau et partie hôte

Confidentiel

69
EL MOHAJIR Badr Eddine
LE SUBNETTING
Mécanisme:

• On emprunte des bits de la partie hôte la plus près de la partie réseau, et on les assigne
à la partie sous réseau (au moins 2 et max garder 2 )
• Plus de sécurité et limitation des broadcast
• Des sources de revenues

Confidentiel

70
EL MOHAJIR Badr Eddine
LE SUBNETTING
Le masque réseau
• Donne au routeur l’information nécessaire pour trouver le
réseau adéquat
• Identifie la partie réseau et la partie hôte d’une adresse IP
• Classe A  255.0.0.0
• Classe B  255.255.0.0
• Classe C  255.255.255.0

Confidentiel

71
EL MOHAJIR Badr Eddine
LE SUBNETTING
Masque de sous réseau

Les octets du sous-réseau sont déterminés par la somme des valeurs des
positions des bits qui ont été empruntés
Exemple: un réseau à besoin de 30 hôtes et 5 sous réseaux  emprunter 3
bits

Confidentiel

72
EL MOHAJIR Badr Eddine
LE SUBNETTING
Calcul du nombre de bits nécessaires:

• Le nombre de sous-réseau utilisable = 2 à la puissance de


nombre de bits emprunter – 2 (adresse du réseau et du
broadcast).
• Le nombre d’hôte utilisable = 2 à la puissance de nombre de
bits restants – 2 (adresse du réseau et du broadcast).

Confidentiel

73
EL MOHAJIR Badr Eddine
LE SUBNETTING
Exemple:
• Réseau 192.168.10.0  emprunt de 3 bits
• Masque 255.255.255.224

Confidentiel

74
EL MOHAJIR Badr Eddine
LE SUBNETTING

75
Confidentiel
EL MOHAJIR Badr Eddine
LE SUBNETTING

76
Confidentiel
EL MOHAJIR Badr Eddine
LE ROUTAGE
C’est l’acheminement des données de la source à la
destination

Il a besoin de :
• Protocole routable: pour l’adressage
• Protocole de routage: pour le choix du chemin

Confidentiel

77
EL MOHAJIR Badr Eddine
LE ROUTAGE
Protocole Routabe
• IP et IPx
• IPx utilise l’ adresse MAC comme adresse hôte
• IP utilise l’adresses IP et le masque pour localisé un hôte
• Le masque permet de différencier l’adresse réseau de
l’adresse hôte dans une adresse IP donné grâce au
processus du ANDing

Confidentiel

78
EL MOHAJIR Badr Eddine
LE ROUTAGE
Processus du ANDing

• Traitement d’un groupe comme une seule entité

Confidentiel

79
EL MOHAJIR Badr Eddine
LE ROUTAGE
Propagation des paquets

• l’en-tête et l’en-queue de la trame de couche 2 sont enlevées et


remplacées à chaque couche 3
• Quand les données traversent des matériels de couche 3, les
informations de la couche 2 changent

Confidentiel

80
EL MOHAJIR Badr Eddine
LE ROUTAGE

Processus de routage

Confidentiel

81
EL MOHAJIR Badr Eddine
LE ROUTAGE
Client 198.150.11.34

Confidentiel

82
EL MOHAJIR Badr Eddine
LE ROUTAGE Routeur 198.150.11.33

Confidentiel

83
EL MOHAJIR Badr Eddine
Routeur 198.150.11.66
LE ROUTAGE

Confidentiel

84
EL MOHAJIR Badr Eddine
LE ROUTAGE
Destination 198.150.11.163

Confidentiel

85
EL MOHAJIR Badr Eddine
LE ROUTAGE
Protocole IP
• Service non-orienté connexion
• Les paquets peuvent prendre plusieurs chemins pour
atteindre la même destination
• Les paquets arrivent dans le désordre et sont rassemblés à la
destination
• Chaque matériel réseau détermine son propre chemin pour
envoyer les paquest
• Internet: réseau non orienté connexion

Confidentiel

86
EL MOHAJIR Badr Eddine
LE ROUTAGE

Anatomie d’un paquet IP: en-tête + données de la couche supérieure


L’en-tête:
• Version : indique la version IP actuellement utilisée, si celle-ci est différente de celle à la destination, le paquet
sera rejeté.
• La longueur de l’en-tête IP
• Type de service (TOS) : spécifie le niveau d’importance assigné par un protocole de niveau supérieur
• Longueur total : indique la longueur total du paquet, incluant l’en-tête IP et les données.
• Identification : contient un entier qui identifie le paquet
• Indicateur : indique si le paquet peut être fragmenté ou le paquet est le dernier fragment d’une série de paquets
fragmentés.
• Fragment offset : aide le champ précédent à terminer en 16bits
• Temps-à-vivre (TTL) : spécifie le nombre de sauts qu’un paquets peut traverser. Ce nombre est diminué par 1
chaque fois que le paquet passe par un routeur. Quand il devient nul, le paquet est écarté.
• Protocole : indique le protocole de couche 4 utilisé, TCP ou UDP
• Contrôle de l’en-tête : assure l’intégrité de l’en-tête IP
• Adresse source IP
• Adresse destination IP
• Options tel que la sécurité
• Compléments (Padding) : des zéros rajoutés pour s’assurer que l’en-tête est un multiple de 32 bits
• Données jusqu’à 64Kb

Confidentiel

87
EL MOHAJIR Badr Eddine
LE ROUTAGE
Fonction de la couche 3
Matériel concerné: le routeur
• Maintient une table de routage
• S’assure que les autres routeurs sont au courant des
changements qu’il a subit
• Utilise sa table de routage pour déterminer où envoyer un
paquet reçu
• Rajoute les informations nécessaires au paquet

Confidentiel

88
EL MOHAJIR Badr Eddine
LE ROUTAGE
La détermination du meilleur chemin:
• Compare l’adresse destination aux routes disponibles dans la
table de routage
• Le routeur apprend les routes de manière statique ou
dynamique
• Les statiques sont configurées manuellement par
l’administrateur
• Les dynamiques sont apprises grâce au protocoles de
routage
• Chaque routeur que la paquet traverse est appelé un saut

Confidentiel

89
EL MOHAJIR Badr Eddine
LE ROUTAGE
Analogie entre routage et conduite

Véhicule Paquet
Carte routière Table de routage
Carrefour Routeur
Trafic, limite de La charge, la bande
vitesse,nombre de passante, le délai, le
bande, payant, travaux coût, la fiabilité

Confidentiel

90
EL MOHAJIR Badr Eddine
LE ROUTAGE
Le processus

Confidentiel

91
EL MOHAJIR Badr Eddine
LE ROUTAGE
Table de routage
• Construite de manière statique (par l’administrateur) ou
dynamique (par les protocoles de routage)
• Contiennent les informations sur les routes pour déterminer le
meilleur chemin
• Informations contenues:
• Type de protocole qui a créé l’entrée
• Destination
• Métrique
• Interface de sortie

Confidentiel

92
EL MOHAJIR Badr Eddine
LE ROUTAGE
table de routage

Confidentiel

93
EL MOHAJIR Badr Eddine
LE ROUTAGE
Entretient des tables de routages
• Les routeurs communiquent entre eux
• Ils s’envoient des messages via les protocoles de routage
• L’envoie se fait de manière périodique ou uniquement quand
il y a des changements
• Les messages peuvent être la table de routage complète ou
seulement les changement
• Grâce aux messages reçus, chaque routeur construit sa
propre table de routage

Confidentiel

94
EL MOHAJIR Badr Eddine
LE ROUTAGE
Système autonome (SA): réseau ou ensemble de réseau qui
sont sous contrôle administrative commun. Exemple :
microsoft.com
Deux familles de protocoles de routage:
• Les IGP (Interior Gateway Protocol): route les paquets à
l’interieur des SA
• Les EGP (Exterior Gateway Protocol): route les paquets entre
les SA

Confidentiel

95
EL MOHAJIR Badr Eddine
LE ROUTAGE
IGP
• RIP: Routing Information Protocol (RIP et RIP v2
• IGRP: Interior Gateway Routing Protocol
• EIGRP: Enhanced Gateway Routing Protocol
• OSPF: Open Shortest Path First
• IS-IS: Intermediate System to Intermediate System
EGP
• BGP: Border gateway Protocol

Confidentiel

96
EL MOHAJIR Badr Eddine
TCP
La couche transport:
• Régulation du flux d’informations de la source à la
destination
• Contrôle de la fiabilité de la transaction de bout à
bout
Quelqu’un qui parle une langue étrangère:
• Mot répétés pour la fiabilité
• Parle lentement pour le contrôle du flux
TCP établie une connexion logique entre la
source et la destination, segmente et
rassemble plusieurs données de couches
supérieures sur le même flux de données

Confidentiel

97
EL MOHAJIR Badr Eddine
TCP

Contrôle du flux
• Si le destinataire n’arrive pas à traiter les données
qu’il reçoit, il va les écarter et donc seront perdues
• Il s’assure que les données ne soient pas perdu
lors du débordement de la mémoire tampon
• Il permet à la source et à la destination de se
mettre d’accord sur un taux de transfert

Confidentiel

98
EL MOHAJIR Badr Eddine
TCP
Établissement d’une session, maintenance et terminaison
• Application source et destination informe leur OS respectifs
que la connexion sera initiée
• Synchronisation
• Transfert de données
• Vérification pendant le transfert de la bonne réception des
données
• Terminaison de la connexion

Confidentiel

99
EL MOHAJIR Badr Eddine
TCP
Source envoie une demande
de synchronisation
Destination reconnaît la demande
et renvoie les paramètres de la
Connexion
La source envoie un accusé de réception pour établir la
session
Le transfert de données commence

Confidentiel

100
EL MOHAJIR Badr Eddine
TCP
La congestion peut arriver à la destination:
• Si la source envoie beaucoup de données que la
destination ne peut traiter
• Plusieurs sources envoie leur données au même
temps
Solution:
• Stockage dans la mémoire (mémoire tampon)
• Données écartées (mauvaise solution)  TCP
indique que la destination est en mode « not ready
»  source arrête ses envoie. Une fois la
destination est en mode « ready », la source peut
continuer à envoyer ses données
Confidentiel

101
EL MOHAJIR Badr Eddine
TCP
congestion

Confidentiel

102
EL MOHAJIR Badr Eddine
TCP
Three-way handshake (poignée de main à 3 niveaux)
• TCP orienté connexion, donc la connexion doit être établie
avant qu’il commence à envoyer les données
• Les 2 hôtes doivent synchroniser leur nombre de séquence
initial (ISN)
• La synchronisation se fait grâce à des segments
d’établissement de connexion qui porte le bit SYN

Confidentiel

103
EL MOHAJIR Badr Eddine
TCP

A  B SYN – le numéro de séquence initial de A est X, ACK est 0, le bit SYN


est établie, mais pas l’ACK
B  A ACK – le numéro de l’accusé de B est X+1, le numéro de séquence
initial de B est Y, les bits de SYN et ACK sont établis
A  B ACK – le numéro de l’accusé de A est Y+1, le numéro de séquence de
A est X+1, le bit ACK est établi mais plus celui de SYN

Confidentiel

104
EL MOHAJIR Badr Eddine
TCP
Les acusées
• Les paquets doivent être livrés à la destination dans le même
ordre
• Le protocole échoue si un paquets est perdu, endommagé,
dupliqué ou reçu dans un ordre différent

• Solution: réception d’un accusé de réception avant l’envoie du


paquet suivant
Confidentiel

105
EL MOHAJIR Badr Eddine
TCP
 Problème: Si la source doit chaque fois attendre un
accusé de réception avant d’envoyer  débit lent

 Les protocoles orientés connexion permettent l’envoie de


plusieurs paquets au même temps

 Le nombre de paquet que la source peut envoyer avant


qu’elle ne reçoit un accusé de réception est désigné par
Fenêtre ou taille de la fenêtre

Confidentiel

106
EL MOHAJIR Badr Eddine
TCP
TCP utilise l’accusé de réception d’expectation
 fait référence au prochain paquet qu’il doit
recevoir
La taille de la fenêtre est négociée
dynamiquement:
• La source doit recevoir l’accusé après le revoie d’un
certain nombre de paquets
• La destination envoie l’accusé et le nombre de fenêtre
qu’elle peut traiter
• Si ce nombre est inférieur aux paquets que la source
envoie, celle-ci va diminuer leur nombre (le taux)

Confidentiel

107
EL MOHAJIR Badr Eddine
TCP
source destination

Paquet 1 Reçu Paquet 1


Paquet 2 Reçu Paquet 2
Paquet 3 Reçu Paquet 3
Accusé 3, fenêtre 2

Paquet 3 Reçu Paquet 3


Paquet 4 Reçu Paquet 4

Accusé 5, fenêtre 2

Paquet 5 Reçu Paquet 5


Paquet 6 Reçu Paquet 6

Accusé 7, fenêtre 2

Confidentiel

108
EL MOHAJIR Badr Eddine
TCP
Accusé de réception

• Éviter la perte ou la duplication des paquets


• La source garde une trace de chaque paquets de données et
attend son accusé de réception
• Après un compte à rebours, si elle ne reçoit pas l’accusé, elle
retransmet le paquet

Confidentiel

109
EL MOHAJIR Badr Eddine
TCP
Segment TCP

Confidentiel

110
EL MOHAJIR Badr Eddine
UDP
Protocole de transport mais :
• Sans accusé de réception
• Sans fenêtres
• Sans garantie de livraison
La gestion des erreurs et des retransmission doit être
géré par les couches supérieures
Utilisé dans des environnement stable et pour des
petits paquets
Parmi les protocoles qui l’utilisent:
• TFTP
• SNMP
• DHCP
• DNS

Confidentiel

111
EL MOHAJIR Badr Eddine
UDP
Segment UDP

Confidentiel

112
EL MOHAJIR Badr Eddine
COMPLÉMENT
COUCHE TRANSPORT

113
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT
COUCHE TRANSPORT

114
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT
COUCHE TRANSPORT

115
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT
COUCHE TRANSPORT

116
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT
COUCHE TRANSPORT

117
Confidentiel
EL MOHAJIR Badr Eddine
COMPLÉMENT
COUCHE TRANSPORT

118
Confidentiel
EL MOHAJIR Badr Eddine
LES NUMÉROS DE PORTS
Utilisé pour passer l’information au couche
supérieure
Permette de garder une trace des différentes
conversations qui circulent dans le réseau au
même temps
Utiliser par les développeurs d’applications et
sont fournie par IANA (Internet Assigned
Numbers Athority)
Exemple:
• Conversations entre 2 applications FTP utilisent les ports
20 (pour les données) et 21 (pour le contrôle de la
session)

Confidentiel

119
EL MOHAJIR Badr Eddine
LES NUMÉROS DE
PORTS
Applications sans numéro de port spécifique
 on leur fournie des numéros de ports
dynamiquement et qui sont en dessus de 1023
La règle:
• Les numéros en dessous de 1024 sont attribués par
IANA
• Les numéros en dessus de 1024 sont assignés
dynamiquement
• Les numéros de port enregistrés sont attribués à des
fabricants et sont généralement en dessus de 1024.
• L’hôte source choisi le numéro du port source
dynamiquement et il est toujours supérieur à 1023

Confidentiel

120
EL MOHAJIR Badr Eddine
LES NUMÉROS DE PORTS
Port Number Description
20 FTP -- Data
21 FTP -- Control
22 SSH Remote Login Protocol
23 Telnet
25 Simple Mail Transfer Protocol (SMTP)
53 Domain Name System (DNS)
69 Trivial File Transfer Protocol (TFTP)
80 HTTP
110 POP3
118 SQL Services
156 SQL Server
179 Border Gateway Protocol (BGP)
194 Internet Relay Chat (IRC)
443 HTTPS
520 RIP
546 DHCP Client
547 DHCP Server
569 MSN

Confidentiel

121
EL MOHAJIR Badr Eddine
LA COUCHE
APPLICATION
Elle gère la représentation, l’encodage, et le contrôle des
dialogues
Les protocoles les plus connus:
• DNS (Domain Name System)
• FTP (File Transfer Protocol)
• HTTP (Hypetext Transfer Protocol)
• SMTP (Simple Mail Transfer Protocol)
• Telnet (Terminal Emulation)

Confidentiel

122
EL MOHAJIR Badr Eddine
LA COUCHE
APPLICATION
DNS
• Les noms de domaines sont organisés de manière
arborescente
• Le niveau le plus élevé est celui d’un pays ou d’une grande
catégorie:
• .ma  Maroc
• .com  commercial
• .eu  Europe
• .org  organisation
• .tv  télevision
• …

Confidentiel

123
EL MOHAJIR Badr Eddine
LA COUCHE
APPLICATION
DNS
• En descendant dans l’arborescence (de droite à gauche), on
se trouve au niveau du domaine spécialisé
• Par exemple:
• .ac.ma
• .press.ma
• .gov.ma
• .co.uk
• …

Confidentiel

124
EL MOHAJIR Badr Eddine
LA COUCHE
APPLICATION
DNS
• En descendant dans l’arborescence, on se trouve au niveau
du domaine propre à une personne physique ou morale
• Par exemple:
• Votre_nom.com
• fstf.ac.ma
• Microsoft.com
• Linux.org
• …

Confidentiel

125
EL MOHAJIR Badr Eddine
LA COUCHE
APPLICATION
DNS
• En fin de l’arborescence, on retrouve le service proposé.
• Le choix est libre mais elle existe des conventions:
• Serveur web  www
• Serveur ftp  ftp
• L’acquisition des noms de domaines dépend de chaque pays
pour leur domaine propre, le reste peut se faire via les
prestataires même en dehors du pays

Confidentiel

126
EL MOHAJIR Badr Eddine
LA COUCHE
APPLICATION
DNS
• Il faut un serveur DNS le plus près possible de l’internaute
• Chaque FAI doit disposer d’un tel service
• Les serveurs DNS communiquent entre eux
• Si un serveur ne dispose par de l’information nécessaire, il
contact les autres serveurs et éventuellement met sa base de
données à jour

Confidentiel

127
EL MOHAJIR Badr Eddine
LA COUCHE
APPLICATION
FTP
• Service fiable orienté connexion car utilise le protocole TCP
• But principale est le transfert de fichier entre hôtes
• Il établie une connexion pour le contrôle (port 21) et une
deuxième pour le transfert des données (port 20)
• Problème: tous transit en claire

Confidentiel

128
EL MOHAJIR Badr Eddine
LA COUCHE
APPLICATION
TFTP
• Service non fiable et non orienté connexion car utilise le
protocole UDP
• Utilise par les routeurs pour transférer les fichiers de
configuration et les images de leur IOS
• Ne peut pas énumérer les répertoires ou authentifier
l’utilisateur
• Avantage: plus rapide que le FTP

Confidentiel

129
EL MOHAJIR Badr Eddine
LA COUCHE
APPLICATION
HTTP
• Utilisé avec le www qui est la partie la plus utilisée d’Internet
• Succès car facilite l’accès rapide aux informations
• Navigateur Web: application client-serveur
• Présente les données dans un format multimédia avec du
texte, des graphiques, du sons et de la vidéo, dans des pages
web
• Pages web crées avec HTML qui est un langage de
présentation

Confidentiel

130
EL MOHAJIR Badr Eddine
LA COUCHE APPLICATION
SMTP
• Utilisé par les serveurs de courrier électronique
pour communiquer entre eux, pour envoyer et
recevoir les emails en utilisant TCP
• Le serveur reçoit un email pour un client local le
sauvegarde  attend que le client le récolte
• La récolte se fait:
• Directement sur le serveur
• Par une application cliente (outlook, eudora) en utilisant
le protocole POP (Post Office Protocol) ou IMAP
(Internet Message Access Protocol)
• L’envoie des emails par les clients se fait toujours
par SMTP
Confidentiel

131
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
Média = support permettant le transport physique des
données

3 principaux média:
• En cuivre
• En fibre optique
• Air

Confidentiel

132
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
Média en cuivre
• le choix du câble dépend des performances recherchées:
• La vitesse de transmission
• Le type de transmission (numérique ou analogique)
• La longueur du câble

• Exemple : 10BaseT, 10Base5, 10Base2

Confidentiel

133
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
XBASEY
• X correspond à la vitesse de transmission
• 10= 10Mbps, 100= 100Mbps

• Base correspond à une transmission numérique, Broad à


analogique

• Y = type ou longueur du câble:


• T= Twisted, 5= câble coaxiale épais - 500m,
2= câble coaxiale fin – 200m

Confidentiel

134
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX

Câbles torsadés non blindés (UTP- Unshielded Twisted-


Pair)
• Media à 4 paires de files protégés chacun par un matériel
d’isolation
• Les paires sont tressées entre elles
• Compte sur le tressage des paires pour l’annulation des
interférences  le câble doit respecter un certain nombre de
torsades par mètre
Confidentiel

135
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
UTP
Avantages:
• Peu coûteux
• Facile à installé car léger est maniable
• Diamètre de petite taille  possibilité de loger plusieurs câble
dans le même conduit
Inconvénients
• Plus sensible au bruit électrique et aux interférences
• Longueur maximale = 100m

Confidentiel

136
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX

Câbles à paires torsadés blindés STP (Shielded Twisted-Pair)


• Chaque paire est enveloppée dans une feuille métallique
• Les 4 paires sont enveloppée dans une feuille métallique ou
tresse

Confidentiel

137
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
STP
Avantages:
• Réduction les bruits électriques à l’intérieur du câble dû au
couplage de paire à paire,
• et à l’extérieure dû aux interférences électromagnétiques et
radiofréquences
Inconvénients
• Plus coûteux
• Plus difficile à installer, poids et maniabilité
• Longueur maximale 100m

Confidentiel

138
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
Types de connexion de câbles
Direct Croisé Inversé
Pin1 --------------------------Pin1 Pin1 --------------------------Pin3 Pin1 --------------------------Pin8
Pin2 --------------------------Pin2 Pin2 --------------------------Pin6 Pin2 --------------------------Pin7
Pin3 --------------------------Pin3 Pin3 --------------------------Pin1 Pin3 --------------------------Pin6
Pin4 --------------------------Pin4 Pin4 --------------------------Pin4 Pin4 --------------------------Pin5
Pin5 --------------------------Pin5 Pin5 --------------------------Pin5 Pin5 --------------------------Pin4
Pin6 --------------------------Pin6 Pin6 --------------------------Pin2 Pin6 --------------------------Pin3
Pin7 --------------------------Pin7 Pin7 --------------------------Pin7 Pin7 --------------------------Pin2
Pin8 --------------------------Pin8 Pin8 --------------------------Pin8 Pin8 --------------------------Pin1

Connecte 2 matériels de Connecte 2 matériels de Pour se connecter à un


type différents: même type: port console d’un routeur
Switch ou un hub à un pc 2 pc, 2 ports du même ou d’un switch
switch
Confidentiel

139
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
Les fibres optiques

• Transportent des impulsions lumineuses


• Plus chère
• Plus difficile à installer
• Mais insensibles aux interférences
• Des débits de données très élevés

Confidentiel

140
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
Fibres Optiques

• Le câble comprend 2 fils: un émetteur et l’autre récepteur


• Chaque fibre est entourée d’une matière plastique car elle est
fragile
• L’ensemble est entouré d’une gaine

Confidentiel

141
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
Fibres optiques
• Les parties qui guident la lumière sont appelé cœur et
enveloppe:
• Le cœur est en verre pure (indice de réfraction élevé)
• L’enveloppe est en plastique (indice de réfraction faible) pour
retenir la lumière à l’intérieur  réflexion interne totale

Confidentiel

142
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
Fibres optiques

• Les chemins qu’un faisceau peu prendre dans une fibre


s’appelle Mode
• Fibre multimode = plusieurs chemin possible  coeur de la
fibre large
• Fibre monomode = un seul chemin possible  coeur de la
fibre faible

Confidentiel

143
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
Média sans fil
Actuellement 4 standards IEEE pour les réseaux sans fils:
Standard Fréquence Débit

802.11 2,4 GHz 1 à 2Mbps

802.11b (Wi-Fi) 2,4 GHz 1, 2, 5.5 et 11Mbps

802.11a 5 GHz Jusqu’à 54Mbps

802.11g 2,4 GHz Jusqu’à


54Mbps

Confidentiel

144
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
Matériels sans fil

Pcmcia clé usb carte pci

Point d’accès

Confidentiel

145
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
Point d’accès:
• Agit comme un hub pour le réseau sans fil
• Lien entre le réseau câblé et sans fil
• Équipé d’antenne et offre une connectivité sur une surface
appelé cellule
• Large surface  plusieurs point d’accès + juxtaposition des
cellules pour que l’utilisateur passe d’une cellule à une autre
sans déconnexion

Confidentiel

146
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
Procédure d’accès à un réseau sans fil
• Client commence à chercher un nœud (point d’accès ou autre
client sans fil), il fait du scanning:
• Scanning actif client envoie une sonde qui contiendra le
SSID (Sevice Set Identifier) du réseau qu’il veut joindre.
Quand un AP avec le même SSID est trouvé, ce dernier va
envoyer sa réponse
• Scanning passif  client écoute le réseau. Quand il reçoit
une trame d’un réseau sans fil avec son SSID, il essaie de se
connecter

Confidentiel

147
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
Authentification et association:
• Authentification  du matériel physique
• Association  de l’utilisateur pour qu’il puisse utiliser les
services du point d’accès

• 3 états possibles:
• Non authentifié et non associé  hôte déconnecté
• Authentifié mais non associé  matériel connecté mais pas
l’utilisateur
• Authentifié et associé  utilisateur connecté et peut utiliser
les ressources réseaux

Confidentiel

148
EL MOHAJIR Badr Eddine
LES MÉDIAS RÉSEAUX
Authentification dans la norme 802.11

• SSID qui correspond au nom du réseau sans fil, il suffit qu’un


hôte le connaisse
• En plus du SSID, utiliser une clé WEP (Wireless Equivalency
Privacy). Le point d’accès possède une clé crypter que les
hôtes doivent avoir pour y accéder au réseau sans fil

Confidentiel

149
EL MOHAJIR Badr Eddine
INFRASTRUCTURES
LAN
Il s’agit de la couche accès au réseau
Chaque LAN est unique
Standards à respecter lors de la conception de
l’architecture
Le choix dépend de plusieurs paramètres:
• Performances souhaitées
• Facilité d’installation
• Coût
• Maintenance et extensibilité
• …
Confidentiel

150
EL MOHAJIR Badr Eddine
INFRASTRUCTURES LAN
La technologie la plus répandue est
l’Ethernet et son câblage UTP
Histoire d’Ethernet:
• Implémenté par Digital, Intel et Xerox et fût appelé
DIX
• DIX est à la base de la spécification 802.3 de IEEE
en 1980
• Les standards suivant:
• 802.3u  Fast Ethernet (100Mbps)
• 802.3z  Giga Ethernet (1 Gbps) sur fibre optique
• 802.3ab  Giga Ethernet (1 Gbps) sur UTP

Confidentiel

151
EL MOHAJIR Badr Eddine
INFRASTRUCTURES LAN
Implémentation de l’UTP
• Il s’agit de la mise en place du câble réseau UTP avec son
connecteur
• Connecteur RJ45:
• RJ  registred Jack
• 45  un ordre spécifique du câblage
• 8 fils colorés, 4 positifs et 4 négatifs
• 2 normes : T-568-A et T-568-B

Confidentiel

152
EL MOHAJIR Badr Eddine
INFRASTRUCTURES
LAN

Un câble dont les 2 extrémités sont identiques  droit


Un câble dont les 2 extrémités sont différentes 
croisé
Très important avant toute installation de connaître ses
besoins en type de câble

Confidentiel

153
EL MOHAJIR Badr Eddine
INFRASTRUCTURES
LAN
Exemples d’utilisation de câble droit
• Switch à un router
• Switch à un pc ou serveur
• Hub à un pc ou serveur
Exemples d’utilisation de câble croisé
• Switch à un switch
• Switch à un hub
• Hub à un hub
• Router à un router
• Pc à un pc
• Router à un pc
Confidentiel

154
EL MOHAJIR Badr Eddine
INFRASTRUCTURES
LAN
Matériels réseaux
• Répéteur
• Reçoit le signal, régénère, et le renvoie à l’autre côté
• Travaille avec les bits  couche physique
• Maximum 4 répéteurs entre 2 hôtes  limiter les effets de
latence

Confidentiel

155
EL MOHAJIR Badr Eddine
INFRASTRUCTURES
LAN
Matériels réseaux
• Concentrateur (hub)
• Change la topologie réseau de bus à étoile
• Les bits reçus sur un port du hub sont envoyés sur tous les
autres ports sauf celui de la rentrée
• Hub passif
• Connexion physique
• Aucune manipulation du trafic  pas d’amplification ni de
nettoyage
• Pas besoin d’une alimentation électrique

Confidentiel

156
EL MOHAJIR Badr Eddine
INFRASTRUCTURES
LAN
Matériels réseaux
• Hub actif
• Amplifie le signal avant de le passer aux autres ports
• Besoin d’alimentation électrique
• Hub intelligent
• Fonction du Hub actif
• Détection des erreurs
• Inconvénients d’un hub  les hôtes connéctés vont
recevoir tout le trafic qui va passer à travers lui-même si
ils ne sont pas déstinataires
• Collision:
• Elle se produit quand 2 hôtes envoient leur données au
même temps
• Tous les données sont alors corrompues
• Domaine de collision  segments du réseau qui vont
sentir la collision: par exemple tous les hôtes connectés
au même hub

Confidentiel

157
EL MOHAJIR Badr Eddine
INFRASTRUCTURES
LAN
Matériels réseaux
• Pont ( Bridge)
• Permet de diviser un réseau en deux pour faciliter sa
gestion
• Opère au niveau de la couche accès réseau du modèle
OSI
• Permet ou empêche les données de passer d’un côté à
l’autre
• Mode de fonctionnement:
• Adresse destination du même côté que la source 
empêche les données de passer à l’autre côté
• Adresse destination de l’autre côté de la source  permet
au données de passer
• Adresse de destination inconnue  envoyer les données
aux autres segments sauf celui de la source

Confidentiel

158
EL MOHAJIR Badr Eddine
INFRASTRUCTURES
LAN
Matériels réseaux
• pont

Confidentiel

159
EL MOHAJIR Badr Eddine
INFRASTRUCTURES LAN

Matériels réseaux
• Commutateur (switch)
• Pont mulitport
• Grâce aux informations récoltées, il construit une table
avec les chemins des différentes destination
• 2 tâches principales:
• Commutation des paquets de la source à la destination
• Maintenir la table de commutation et la recherche de boucle
• Avantages:
• Peut remplacer un hub car utilise la même infrastructures de
câble
• Créer un circuit virtuel entre chaque source et destination 
communication en parallèle de plusieurs hôtes

Confidentiel

160
EL MOHAJIR Badr Eddine
INFRASTRUCTURES
LAN
Matériels réseaux
• switch

Confidentiel

161
EL MOHAJIR Badr Eddine
INFRASTRUCTURES
LAN
Environnement pair-à-pair (peer to peer)
• Plusieurs pc sont connectés entre eux
• Peut prendre plusieurs rôles:
• Serveur  fournit les services aux autres pc
• Client  profite des services offerts par d’autres pc
• Partenaire  échange ses services avec l’autre
• Chaque utilisateur contrôle ses propres ressources et peut
autoriser l’accès aux autres ou pas fichiers, imprimantes

Confidentiel

162
EL MOHAJIR Badr Eddine
INFRASTRUCTURES
LAN
Environnement pair-à-pair
• Avantages:
• Facilité d’installation et d’utilisation
• Pas d’équipement autre que des cartes réseaux
• Chaque utilisateur dispose de ses propres ressources
• Pas besoin d’un administrateur réseau
• Inconvénients si devient grand
• Entretient difficile car gestion individuelle
• Pas de point central d’administration de la sécurité 
firewall, antivirus,
• Archive individuel
• Performance d’un pc diminue s’il agit comme serveur
• Conseil: pas dépasser 10 pc
Confidentiel

163
EL MOHAJIR Badr Eddine
INFRASTRUCTURES
LAN
Environnement client-serveur
• Les services réseaux sont localisés dans un serveur
• Offre des services aux clients:
• Fichiers
• Impressions
• Accès aux bases de données
• …
• Serveur est plus puissant en terme de processeur,
mémoire et application qu’un pc
• Centralise les données tel que:
• Comptes utilisateurs
• Sécurité
• Contrôle d’accès

Confidentiel

164
EL MOHAJIR Badr Eddine
INFRASTRUCTURES
LAN
Environnement client-serveur
• Avantages:
• La centralisation  facilité de gestion, archivage et
récupération
• Inconvénients:
• Si serveur tombe en panne, tout le réseau est touché 
solution, archivage et serveur de backup
• Besoin d’administrateur spécialisé
• Équipement spécifiques
• Environnement plus chère

Confidentiel

165
EL MOHAJIR Badr Eddine
INFRASTRUCTURES
WAN
Couche physique
• Implémentation de la couche physique dépend de :
• La distance (ville, pays, continent)
• La vitesse (56 kbps  x Gbps)
• Type de services (liaison louée, ISDN, DSL, …)
Routeurs:
• Rederige les paquets
• Bloque les envoies en broadcast
• Fournissent des services DHCP, ARP et RARP
• Segmenter le réseau

Confidentiel

166
EL MOHAJIR Badr Eddine
INFRASTRUCTURE
WAN
Liaison série
• Connaître qui fait DTE (Data Terminal Equipment) ou DCE
(Data Communication Equipement)
• Un joue le rôle de DTE (c’est lui qui synchronise), l’autre DTE
• Habituellement, le FAI agit comme DTE, le client comme DCE

Confidentiel

167
EL MOHAJIR Badr Eddine
ETHERNET
Une famille de protocole
La technologie LAN la plus répandue
Succès grâce à :
• Simplicité et facilité d’entretien
• Facilité à incorporer les nouvelles technologies
• Fiabilité
• Faible coût d’installation et des mises à jour

Confidentiel

168
EL MOHAJIR Badr Eddine
ETHERNET
L’idée original:
• Partage du même support par plusieurs hôtes sans
interférence entre les signaux
• Premier étude: université de Hawaï pour partager une seule
fréquence entre plusieurs stations  Alohanet
• La base de la technique CSMA/CD utilisé par Ethernet
(Carier Sens Multiple Access/ Collision Detect)

Confidentiel

169
EL MOHAJIR Badr Eddine
ETHERNET

OSI
• Concerne la couche physique
• La sous-couche MAC de la couche liaison de données
Confidentiel

170
EL MOHAJIR Badr Eddine
ETHERNET
Système d’adressage
• Adresses MAC (Media Access Control)
• 48 bits exprimés en 12 chiffres Hexadécimales
• 6 premiers fournie par IEEE, 6 dernier par le constructeur

Confidentiel

171
EL MOHAJIR Badr Eddine
ETHERNET
La carte réseau:
• En vérifiant l’adresse MAC destination, elle décide les
données vont passer à la couche supérieure ou écarter
• le CPU de la machine est libéré de cette tâche
• Accélère la transmission des données dans le réseau
• Tout matériel connecté à un réseau Ethernet doit possèder
une adresse MAC (pc, imprimante, switch, routeur, …)

Confidentiel

172
EL MOHAJIR Badr Eddine
ETHERNET
La trame

Ethernet II

802.3 IEEE

La structure de la trame est identique


pour toutes les technologies Ethernet,
de 1 à 1000Mbps ou plus

Confidentiel

173
EL MOHAJIR Badr Eddine
ETHERNET
MAC (contrôle d’accès au média)
• 2 catégories:
• Déterministe (chacun son tour)  Token Ring et FDDI,
environnement sans collision
• Non déterministe (premier arrivé, premier servi)  Ethernet
 utilise CSMA/CD pour palier aux collisions
• Rôle de CSMA/CD
• Transmettre et recevoir les données
• Résolution des trames de données et vérification de
l’adresse destination avant de transmettre à la couche
supérieure
• Détection des erreurs dans les trames ou dans le réseau

Confidentiel

174
EL MOHAJIR Badr Eddine
ETHERNET
CSMA/CD
• État d’un matériel réseau qui veut envoyer des données:
• Écouter avant de transmettre
• Si média occupé, attendre un laps de temps puis réessayer
• Si média libre, commence à émettre et au même temps vérifie
que les autres n’émettent pas
• Une fois transmission terminée, revient en mode «écoute »

Confidentiel

175
EL MOHAJIR Badr Eddine
ETHERNET
Détection des collisions
• L’amplitude du signal dans le média augmente
• Les hôtes qui ont causé la collision peuvent continuer à
transmettre pour une courte période pour s’assurer que tous
les hôtes du réseau ont détecter la collision
• Tous les hôtes arrêtent leur transmission pendant une période
aléatoire pour chacun et qui est déterminée par l’algorithme
Back-off
• Une fois la période écoulée, retour au mode normal

Confidentiel

176
EL MOHAJIR Badr Eddine
ETHERNET
Slot time:
• Temps minimum pour une transmission
• Calculer  longueur max du câble + temps max de latence +
signal d’avertissement de collision
• Il faut que l’hôte qui envoie puisse détecter la collision avant
qu’il n’ait fini d’envoyer sa plus petite trame

Confidentiel

177
EL MOHAJIR Badr Eddine
ETHERNET
La distance inter-trame
• Distance entre 2 trame successives
• Distance entre le dernier bit du FCS de la 1er trame et le 1er
bit du préambule de la 2ème trame
• Chaque hôte doit attendre le temps correspondant à la
distance inter-trame pour envoyer sa prochaine trame
• Permettre à la destination de traiter la 1ère trame avant la
réception de la 2ème

Confidentiel

178
EL MOHAJIR Badr Eddine
ETHERNET
Gestion des erreurs
• Nombre max d’essais pour l’envoie d’une trame = 16, si
échec, envoie de message d’erreur
• Trop d’erreurs peuvent causer une perte de la bande
passante et la capacité de traitement des hôtes
• Quand un hôte détecte une collision, il remplace le reste de
sa trame par un signal de bourrage de 32 bits (JAM) pour
erroner le FSC de la trame

Confidentiel

179
EL MOHAJIR Badr Eddine
ETHERNET
Gestion des erreurs

Confidentiel

180
EL MOHAJIR Badr Eddine
ETHERNET
Domaine de collision
• Les segments réseaux connectés physiquement et où une
collision peut se produire
• Chaque fois d’il y a collision, toutes les transmission sont
stoppées  réduction des performances du réseau
• Les matériels de couche 2 divisent le domaine de collision 
segmentation

Confidentiel

181
EL MOHAJIR Badr Eddine
ETHERNET
Domaine de collision

Confidentiel

182
EL MOHAJIR Badr Eddine
ETHERNET
Domaine de broadcast
• Rassemble plusieurs domaine de collision connecté par du
matériel de couche 2
• Adresse MAC destination = 0xFFFFFFFFFFFF
• Principale source d’envoie broadcast:
• Pc  demande ARP, DHCP
• Routeur  envoie sa table de routage
• Application multicast

Confidentiel

183
EL MOHAJIR Badr Eddine
ETHERNET
Domaine de broadcast
• Routeur  bloque les envoies en broadcast

Confidentiel

184
EL MOHAJIR Badr Eddine
Confidentiel

185
EL MOHAJIR Badr Eddine

Vous aimerez peut-être aussi