Vous êtes sur la page 1sur 333

Systèmes et Réseaux

Pr. Youssef Ait khouya

Faculté des Sciences et Techniques Errachidia


AU: 2021/2022

Filière LST/Informatique,Semestre 5

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 1 / 73


Organisation du cours
Cours+ TD+ TP

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 2 / 73


Organisation du cours
Cours+ TD+ TP

Evaluations
Examen
Contrôle
TP

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 2 / 73


Organisation du cours
Cours+ TD+ TP

Evaluations
Examen
Contrôle
TP

Références
José Dordoigne, Réseaux informatiques - Maı̂trisez les fondamentaux,
eni(2013)
Julien Launay, Les réseaux informatiques par la pratique, Broché Illustré
(2020)
Guy Pujolle, Les réseaux, Collection Best of Eyrolles (2004) (4eme édition)
Cours CCNA 1,2,3,4

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 2 / 73


Plan

Chapitre 1 : Introduction aux réseaux

Chapitre 2 : Modèles OSI et TCP/IP

Chapitre 3 : Réseau local (LAN)

Chapitre 4 : Réseau étendu (WAN)

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 3 / 73


Chapitre 1 : Introduction aux réseaux
Un réseau est un ensemble d’objets interconnectés les uns avec les autres.
Il permet de faire circuler des éléments entre chacun de ces objets selon des
règles bien définies.

Exemple de réseau :

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 4 / 73


Chapitre 1 : Introduction aux réseaux
Un réseau est un ensemble d’objets interconnectés les uns avec les autres.
Il permet de faire circuler des éléments entre chacun de ces objets selon des
règles bien définies.

Exemple de réseau :

Réseau de transport : Transport de personnes (trains, bus, taxi)

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 4 / 73


Chapitre 1 : Introduction aux réseaux
Un réseau est un ensemble d’objets interconnectés les uns avec les autres.
Il permet de faire circuler des éléments entre chacun de ces objets selon des
règles bien définies.

Exemple de réseau :

Réseau de transport : Transport de personnes (trains, bus, taxi)

Réseau téléphonique : Transport de la voix de téléphone à téléphone

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 4 / 73


Chapitre 1 : Introduction aux réseaux
Un réseau est un ensemble d’objets interconnectés les uns avec les autres.
Il permet de faire circuler des éléments entre chacun de ces objets selon des
règles bien définies.

Exemple de réseau :

Réseau de transport : Transport de personnes (trains, bus, taxi)

Réseau téléphonique : Transport de la voix de téléphone à téléphone

Réseau de neurones : Cellules reliées entre elles

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 4 / 73


Chapitre 1 : Introduction aux réseaux
Un réseau est un ensemble d’objets interconnectés les uns avec les autres.
Il permet de faire circuler des éléments entre chacun de ces objets selon des
règles bien définies.

Exemple de réseau :

Réseau de transport : Transport de personnes (trains, bus, taxi)

Réseau téléphonique : Transport de la voix de téléphone à téléphone

Réseau de neurones : Cellules reliées entre elles

Réseau informatique : Ensemble d’ordinateurs reliés entre eux pour


échanger des données numériques

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 4 / 73


Questions pour décrire un réseau
Pour décrire un réseau, il faut répondre aux questions suivantes :

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 5 / 73


Questions pour décrire un réseau
Pour décrire un réseau, il faut répondre aux questions suivantes :

Que transporte le réseau ?

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 5 / 73


Questions pour décrire un réseau
Pour décrire un réseau, il faut répondre aux questions suivantes :

Que transporte le réseau ?


Qui assure le transport ?

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 5 / 73


Questions pour décrire un réseau
Pour décrire un réseau, il faut répondre aux questions suivantes :

Que transporte le réseau ?


Qui assure le transport ?
Comment le transporte-il ?

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 5 / 73


Questions pour décrire un réseau
Pour décrire un réseau, il faut répondre aux questions suivantes :

Que transporte le réseau ?


Qui assure le transport ?
Comment le transporte-il ?

Exemple : Réseau informatique

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 5 / 73


Questions pour décrire un réseau
Pour décrire un réseau, il faut répondre aux questions suivantes :

Que transporte le réseau ?


Qui assure le transport ?
Comment le transporte-il ?

Exemple : Réseau informatique

Que transporte le réseau : Des informations (bits octets)

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 5 / 73


Questions pour décrire un réseau
Pour décrire un réseau, il faut répondre aux questions suivantes :

Que transporte le réseau ?


Qui assure le transport ?
Comment le transporte-il ?

Exemple : Réseau informatique

Que transporte le réseau : Des informations (bits octets)

Qui assure le transport : Support physique (cuivre, fibre optique, onde


radio)

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 5 / 73


Questions pour décrire un réseau
Pour décrire un réseau, il faut répondre aux questions suivantes :

Que transporte le réseau ?


Qui assure le transport ?
Comment le transporte-il ?

Exemple : Réseau informatique

Que transporte le réseau : Des informations (bits octets)

Qui assure le transport : Support physique (cuivre, fibre optique, onde


radio)

Comment le transporte-il : En utilisant des protocoles de communication.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 5 / 73


Pouquoi un réseau ?

Les réseaux facilitent la communication : Messagerie instantanée, blogs,


Réseaux sociaux....

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 6 / 73


Pouquoi un réseau ?

Les réseaux facilitent la communication : Messagerie instantanée, blogs,


Réseaux sociaux....

Les réseaux facilitent l’apprentissage : Classes virtuelles, vidéo ...

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 6 / 73


Pouquoi un réseau ?

Les réseaux facilitent la communication : Messagerie instantanée, blogs,


Réseaux sociaux....

Les réseaux facilitent l’apprentissage : Classes virtuelles, vidéo ...

Les réseaux facilitent notre travail : visioconférence,Email

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 6 / 73


Pouquoi un réseau ?

Les réseaux facilitent la communication : Messagerie instantanée, blogs,


Réseaux sociaux....

Les réseaux facilitent l’apprentissage : Classes virtuelles, vidéo ...

Les réseaux facilitent notre travail : visioconférence,Email

Le partage du matériel : Imprimante.....

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 6 / 73


Pouquoi un réseau ?

Les réseaux facilitent la communication : Messagerie instantanée, blogs,


Réseaux sociaux....

Les réseaux facilitent l’apprentissage : Classes virtuelles, vidéo ...

Les réseaux facilitent notre travail : visioconférence,Email

Le partage du matériel : Imprimante.....

Les réseaux facilitent le divertissement : Jeux en ligne...

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 6 / 73


Topologie d’un réseau informatique

Topologie en bus

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 7 / 73


Topologie d’un réseau informatique

Topologie en bus

Topologie en étoile

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 7 / 73


Topologie d’un réseau informatique

Topologie en bus

Topologie en étoile

Topologie en anneau

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 7 / 73


Topologie d’un réseau informatique

Topologie en bus

Topologie en étoile

Topologie en anneau

Topologie maillée

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 7 / 73


Topologie d’un réseau informatique

Topologie en bus

Topologie en étoile

Topologie en anneau

Topologie maillée

Topologie en arbre

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 7 / 73


La topologie en bus
Tous les ordinateurs sont reliés à une même ligne de transmission par
l’intermédiaire de câbles, généralement coaxiaux.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 8 / 73


La topologie en bus

Avantages de la topologie en bus

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 9 / 73


La topologie en bus

Avantages de la topologie en bus

Facile à mettre en oeuvre

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 9 / 73


La topologie en bus

Avantages de la topologie en bus

Facile à mettre en oeuvre

Installation facile

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 9 / 73


La topologie en bus

Avantages de la topologie en bus

Facile à mettre en oeuvre

Installation facile

Faible coût

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 9 / 73


La topologie en bus
Inconvénients de la topologie en bus

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 10 / 73


La topologie en bus
Inconvénients de la topologie en bus

Un câble coupé peut interrompre le réseau

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 10 / 73


La topologie en bus
Inconvénients de la topologie en bus

Un câble coupé peut interrompre le réseau

Longueur du câble et nombre de stations limités

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 10 / 73


La topologie en bus
Inconvénients de la topologie en bus

Un câble coupé peut interrompre le réseau

Longueur du câble et nombre de stations limités

Les performances se dégradent avec l’ajout de stations

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 10 / 73


La topologie en bus
Inconvénients de la topologie en bus

Un câble coupé peut interrompre le réseau

Longueur du câble et nombre de stations limités

Les performances se dégradent avec l’ajout de stations

Les coûts de maintenance peuvent être importants à long terme

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 10 / 73


La topologie en bus
Inconvénients de la topologie en bus

Un câble coupé peut interrompre le réseau

Longueur du câble et nombre de stations limités

Les performances se dégradent avec l’ajout de stations

Les coûts de maintenance peuvent être importants à long terme

Faible sécurité des données transitant sur le réseau (toutes les stations
connectées au bus peuvent lire toutes les données transmises sur le bus)

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 10 / 73


La topologie en bus
Inconvénients de la topologie en bus

Un câble coupé peut interrompre le réseau

Longueur du câble et nombre de stations limités

Les performances se dégradent avec l’ajout de stations

Les coûts de maintenance peuvent être importants à long terme

Faible sécurité des données transitant sur le réseau (toutes les stations
connectées au bus peuvent lire toutes les données transmises sur le bus)

Une connexion défectueuse entraı̂ne la panne de l’ensemble du réseau

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 10 / 73


La topologie en bus
Inconvénients de la topologie en bus

Un câble coupé peut interrompre le réseau

Longueur du câble et nombre de stations limités

Les performances se dégradent avec l’ajout de stations

Les coûts de maintenance peuvent être importants à long terme

Faible sécurité des données transitant sur le réseau (toutes les stations
connectées au bus peuvent lire toutes les données transmises sur le bus)

Une connexion défectueuse entraı̂ne la panne de l’ensemble du réseau

Il faut utiliser une terminaison pour les extrémités du bus dans le cas de
câbles coaxiaux afin d’éviter la réflexion des signaux (bouchon)

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 10 / 73


La topologie en étoile
Les ordinateurs du réseau sont reliés à un système matériel appelé switch ou
commutateur.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 11 / 73


La topologie en étoile

Avantages
Un câble à paires torsadées Droit est utilisé pour la connexion
Ordinateur-Switch
Moins vulnérable car on peut retirer une des connexions du concentrateur
sans pour autant paralyser le reste du réseau
Il est plus facile de détecter les pannes au niveau d’un réseau avec une
topologie en étoile

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 12 / 73


La topologie en étoile

Avantages
Un câble à paires torsadées Droit est utilisé pour la connexion
Ordinateur-Switch
Moins vulnérable car on peut retirer une des connexions du concentrateur
sans pour autant paralyser le reste du réseau
Il est plus facile de détecter les pannes au niveau d’un réseau avec une
topologie en étoile
Inconvénients
Si le noeud central tombe en panne tout le réseau est hors service
Le coût est plus élevé par rapport à une topologie en bus
En plus d’un dispositif à utiliser en tant que noeud central, il faudra aussi
utiliser plus de câbles en fonction du nombre des stations du réseau

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 12 / 73


La topologie en étoile étendue
La topologie en étoile étendue repose sur la topologie en étoile. Elle relie les
étoiles individuelles entre elles en reliant les concentrateurs/commutateurs.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 13 / 73


La topologie en anneau
Les ordinateurs communiquent chacun à leur tour. Chacun d’entre-eux va ”avoir la
parole” successivement. Ils sont reliés à un répartiteur (appelé MAU, Multistation
Access Unit) qui va donner successivement ”la parole” à chacun d’entre-eux.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 14 / 73


La topologie en anneau

C’est une topologie de réseau fermé. Les données circulent dans un sens unique.
Elles sont transmises d’une station à l’autre jusqu’à ce qu’elles arrivent à l’adresse
de destination.

Avantages
Cette topologie nécessite moins de câbles et assure une fiabilité satisfaisante.
Un réseau en anneau n’engendre pas de collisions de données vu que les
données ne circulent que dans un sens.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 15 / 73


La topologie en anneau

C’est une topologie de réseau fermé. Les données circulent dans un sens unique.
Elles sont transmises d’une station à l’autre jusqu’à ce qu’elles arrivent à l’adresse
de destination.

Avantages
Cette topologie nécessite moins de câbles et assure une fiabilité satisfaisante.
Un réseau en anneau n’engendre pas de collisions de données vu que les
données ne circulent que dans un sens.

Inconvénients
Une panne au niveau d’une station paralyse l’ensemble du réseau.
Il est plus difficile d’ajouter ou de retirer un élément du réseau sans
interrompre l’activité en cours

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 15 / 73


Topologie maillée
Chaque poste de travail est relié à tous les autres. Le nombre de liaisons est
d’autant plus élevé qu’il n’y ait de poste de travail.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 16 / 73


Topologie maillée

Avantages
Une fois mis en place, un réseau avec une topologie maillée offre une sécurité
des plus fiable et une performance inégalée.
Chaque poste de travail est indépendant des autres. Une panne au niveau
d’un poste en particulier n’empêche pas les autres stations de communiquer
entre eux.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 17 / 73


Topologie maillée

Avantages
Une fois mis en place, un réseau avec une topologie maillée offre une sécurité
des plus fiable et une performance inégalée.
Chaque poste de travail est indépendant des autres. Une panne au niveau
d’un poste en particulier n’empêche pas les autres stations de communiquer
entre eux.

Inconvénients
Sa mise en place devient de plus en plus difficile en fonction du nombre des
stations à installer.
Les ressources nécessaires sont énormes que ce soit en matière d’équipement
de connexion ou de câblage.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 17 / 73


Topologie en arbre
Le réseau en arbre est une topologie de réseau basée sur la hiérarchie. Le réseau
est divisé en différents niveaux hiérarchiques, un élément du réseau est relié à
d’autres postes de niveau inférieur.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 18 / 73


Topologie en arbre

Avantages
La topologie en arbre est la plus adaptée pour les réseaux de grande taille.
Il est plus facile de gérer le réseau en définissant des droits d’accès pour
chaque branche du réseau.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 19 / 73


Topologie en arbre

Avantages
La topologie en arbre est la plus adaptée pour les réseaux de grande taille.
Il est plus facile de gérer le réseau en définissant des droits d’accès pour
chaque branche du réseau.

Inconvénients
Le principal inconvénient de cette topologie provient de la dépendance des
unités inférieures.
Une panne se situant en haut de la hiérarchie est critique et bloque tous les
postes en dessous.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 19 / 73


Types des réseaux

Les réseaux peuvent être classés selon leur étendue. Leurs objectifs ne sont pas les
mêmes.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 20 / 73


Types des réseaux

Les réseaux peuvent être classés selon leur étendue. Leurs objectifs ne sont pas les
mêmes.

PAN (Personal Area Network) : Réseau pour une seule personne


- 1m : liaison sans fil ordinateur/souris,clavier, imprimante....

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 20 / 73


Types des réseaux

Les réseaux peuvent être classés selon leur étendue. Leurs objectifs ne sont pas les
mêmes.

PAN (Personal Area Network) : Réseau pour une seule personne


- 1m : liaison sans fil ordinateur/souris,clavier, imprimante....
LAN (Local Area Network) : Réseau d’entreprise dans un bâtiment ou un
campus.
- 10m/1km : Salle/Campus, Immeuble

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 20 / 73


Types des réseaux

Les réseaux peuvent être classés selon leur étendue. Leurs objectifs ne sont pas les
mêmes.

PAN (Personal Area Network) : Réseau pour une seule personne


- 1m : liaison sans fil ordinateur/souris,clavier, imprimante....
LAN (Local Area Network) : Réseau d’entreprise dans un bâtiment ou un
campus.
- 10m/1km : Salle/Campus, Immeuble
MAN (Metropolitan Area Network) : Couvre une ville.
- 10 km : Ville

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 20 / 73


Types des réseaux

Les réseaux peuvent être classés selon leur étendue. Leurs objectifs ne sont pas les
mêmes.

PAN (Personal Area Network) : Réseau pour une seule personne


- 1m : liaison sans fil ordinateur/souris,clavier, imprimante....
LAN (Local Area Network) : Réseau d’entreprise dans un bâtiment ou un
campus.
- 10m/1km : Salle/Campus, Immeuble
MAN (Metropolitan Area Network) : Couvre une ville.
- 10 km : Ville
WAN (Wide Area Network) : Couvre un pays, un continent.
- 100 km/ 1000km : Pays/Continent

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 20 / 73


Les réseaux locaux
Un réseau local ou LAN (Local Area Network) est un système de communication
permettant d’interconnecter des ordinateurs et d’autres équipements informatiques
dans un domaine géographiquement limité. Il utilise des supports physiques de types
paires filaires, câble coaxial, fibre optique, ondes électromagnétiques ou autres. Les
dispositifs reliés entre eux sont de tous types : ordinateurs, imprimantes, mémoires
de masse, tables traçantes, modems, fax, etc...

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 21 / 73


Les réseaux étendus
Un réseau étendu, souvent désigné par l’anglais Wide Area Network (WAN), est un
réseau informatique couvrant une grande zone géographique, typiquement à l’échelle
d’un pays, d’un continent, voire de la planète entière. Le plus grand WAN est le
réseau Internet. Necessite l’intervention d’un opérateur télécom ( Maroc télécom,
Orange, Inwi...)

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 22 / 73


Architecture Poste à Poste (peer2peer)

Chaque ordinateur dans un tel réseau est à la fois serveur et à la fois client. Cela
signifie que chacun des ordinateurs du réseau est libre de partager ses ressources.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 23 / 73


Architecture Client/Serveur
Chaque machine du réseau (client) contacte une autre machine (serveur) qui lui
fournit les informations, les fichiers, les services dont elle a besoin.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 24 / 73


Architecture Client/Serveur
Avantages
Ressources sont centralisées : Grâce au serveur on peut gérer des ressources
communes à tous les utilisateurs, comme par exemple une base de données
centralisée, afin d’éviter les problèmes de redondance et de contradiction
une meilleure sécurité : car le nombre de points d’entrée permettant l’accès
aux données est moins important
une administration au niveau serveur : les clients ayant peu d’importance
dans ce modèle, ils ont moins besoin d’être administrés
un réseau évolutif : Il est possible de supprimer ou rajouter des clients sans
perturber le fonctionnement du réseau et sans modification majeure

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 25 / 73


Architecture Client/Serveur
Avantages
Ressources sont centralisées : Grâce au serveur on peut gérer des ressources
communes à tous les utilisateurs, comme par exemple une base de données
centralisée, afin d’éviter les problèmes de redondance et de contradiction
une meilleure sécurité : car le nombre de points d’entrée permettant l’accès
aux données est moins important
une administration au niveau serveur : les clients ayant peu d’importance
dans ce modèle, ils ont moins besoin d’être administrés
un réseau évolutif : Il est possible de supprimer ou rajouter des clients sans
perturber le fonctionnement du réseau et sans modification majeure
Inconvénients
un coût élevé dû à la technicité du serveur
un maillon faible : le serveur est le seul maillon faible du réseau
client/serveur, étant donné que tout le réseau est architecturé autour de lui !
Heureusement, le serveur a une grande tolérance aux pannes grâce au
système RAID (la répartition des données sur plusieurs disques durs afin
d’améliorer soit les performances, soit la sécurité ou la tolérance aux pannes)
Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 25 / 73
Le système de numération

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 26 / 73


Le système de numération
Le binaire

Dans les domaines de l’informatique, l’automatisme et de l’électronique, on utilise


la base 2. Tous les nombres s’écrivent avec deux chiffres uniquement (0 et 1).
L’homme utilise le système décimal parce qu’il a commencé à compter avec ces
dix doigts, on utilise le système binaire parce que les systèmes technologiques ont
souvent deux états stables.

Un interrupteur est ouvert ou fermé


Une diode est allumée ou éteinte
Une tension est présente ou absente
Une surface est réfléchissante ou pas (CD)
Un champ magnétique est orienté Nord-Sud ou Sud-Nord (disque dur)

A chaque état du système technologique, on associe un état logique binaire. La


présence d’une tension sera par exemple notée 1 et l’absence 0. Le chiffre binaire
qui peut prendre ces deux états est nommé ”Bit”(Binary digit)

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 27 / 73


Le système de numération
Le binaire

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 28 / 73


Le système de numération
Le binaire

Conversion d’un nombre décimal en binaire (exemple : N = 172)

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 29 / 73


Le système de numération
L’hexadécimal
La manipulation des nombres écrits en binaire est difficile pour l’être humain et la
conversion en décimal n’est pas simple. C’est pourquoi nous utilisons de préférence
le système hexadécimal (base 16).
Pour écrire les nombres en base 16 nous devons disposer de 16 chiffres, pour les dix
premiers, nous utilisons les chiffres de la base 10, pour les suivant nous utiliserons
des lettres de l’alphabet.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 30 / 73


Le système de numération

Conversion du binaire en hexadécimal

La conversion du binaire en hexadécimal est très simple, c’est d’ailleurs la raison


pour laquelle nous utilisons cette base.
Il suffit de faire correspondre un mot de quatre bits (quartet) à chaque chiffre
hexadécimal.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 31 / 73


Le système de numération

Conversion du décimal en hexadécimal

En général pour la conversion décimal- hexadicimal on utilise la conversion


décimal binaire suivie de la conversion binaire hexadicimal

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 32 / 73


Unités de mesure
La bande passante

La bande passante d’un réseau représente sa capacité, c’est-à-dire la quantité de


données pouvant circuler en une période donnée sur de réseau. Celle-ci se mesure
en bits par seconde.

La bande passante est semblable au diamètre d’un tuyau.


La largeur du tuyau détermine sa capacité de transport en eau. Par conséquent,
l’eau peut être comparée aux données, et la largeur du tuyau à la bande passante.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 33 / 73


Unités de mesure

Le débit

Le débit est la quantité de données qui transite sur un réseau pendant une du-
rée déterminée. Le débit est souvent inférieur à la bande passante, cette dernière
représentant le débit maximal du média. Il dépend :

des unités d’interconnexion de réseaux et de leur charge


du type de données transmises
de la topologie du réseau
du nombre d’utilisateurs
de l’ordinateur, de l’utilisateur et du serveur
des coupures d’électricité et autres pannes

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 34 / 73


Unités de mesure

Le temps de téléchargement d’un fichier

Le temps de téléchargement d’un fichier peut se mesurer de la manière suivante :

TF (bit)
Tt (s) = (1)
Bp

TF (bit)
Tr (s) = (2)
debit
Tt : Temps de téléchargement théorique
Tr : Temps de téléchargement réel
Bp : La bande passante
TF : La taille du fichier

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 35 / 73


Systèmes et Réseaux

Pr. Youssef Ait khouya

Faculté des Sciences et Techniques Errachidia


AU: 2021/2022

Filière LST/Informatique,Semestre 5

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 1 / 64


Chapitre 2 : Modèles OSI et TCP/IP

Devant la diversité des matériels, des logiciels et des interfaces, il a fallu trouver un
modèle

Couvrant tous les aspects de la communication en réseau


Modèle universel sur lequel s’appuierait les developpeurs et fabricants de
matériel réseau
Le principe : décomposer en plusieurs couches
Chaque couche ayant un rôle bien défini
Chaque couche servant de support à la couche supérieure

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 2 / 64


Le modèle OSI
Le modèle OSI (Open Systems Interconnection) a été crée par l’ISO (International
Standard Organisation), il définit de quelle manière les ordinateurs et les périphé-
riques en réseau doivent procéder pour communiquer :
Il spécifie le comportement d’un système dit ouvert
Les règles de communication constituent les protocoles normalisés
Le modèle OSI est normalisé par l’ISO

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 3 / 64


Le modèle OSI
Le modèle OSI (Open Systems Interconnection) a été crée par l’ISO (International
Standard Organisation), il définit de quelle manière les ordinateurs et les périphé-
riques en réseau doivent procéder pour communiquer :
Il spécifie le comportement d’un système dit ouvert
Les règles de communication constituent les protocoles normalisés
Le modèle OSI est normalisé par l’ISO

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 3 / 64


Le modèle OSI
Les organismes de normalisation

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 4 / 64


Le modèle OSI
Les organismes de normalisation

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 5 / 64


Le modèle OSI
Le modèle OSI, créé dans les années 80, se décompose en 7 parties appelées couches
et suit les préceptes suivants :

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 6 / 64


Le modèle OSI
Le modèle OSI, créé dans les années 80, se décompose en 7 parties appelées couches
et suit les préceptes suivants :
chaque couche est responsable de l’un des aspects de la communication
Chaque couche fournit a la couche superieure un service couche de niveau
N :Utilise les services de la couche N-1 et fournit un service à la couche N+1
une couche de niveau N communique avec les couches N+1 et N-1 par le
biais d’une interface
une couche inférieure transporte les données dela couche supérieure sans en
connaı̂tre la signification
les couches N de 2 systèmes communiquent à l’aide de protocoles de
communication commun.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 6 / 64


Le modèle OSI
Le modèle OSI, créé dans les années 80, se décompose en 7 parties appelées couches
et suit les préceptes suivants :
chaque couche est responsable de l’un des aspects de la communication
Chaque couche fournit a la couche superieure un service couche de niveau
N :Utilise les services de la couche N-1 et fournit un service à la couche N+1
une couche de niveau N communique avec les couches N+1 et N-1 par le
biais d’une interface
une couche inférieure transporte les données dela couche supérieure sans en
connaı̂tre la signification
les couches N de 2 systèmes communiquent à l’aide de protocoles de
communication commun.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 6 / 64


Le modèle OSI

Les couches sont réparties selon les utilisations suivantes :


les couches 1 à 3 sont orientées transmission ;
la couche 4 est une couche intermédiaire ;
les couches 5 à 7 sont orientées traitement.

L’organisation en couches permet d’isoler les fonctions réseaux et de les implanter


indépendamment de l’ensemble du système. Cette organisation facilite l’évolution
des logiciels réseau

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 7 / 64


Le modèle OSI

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 8 / 64


Parcours des données dans le modèle OSI

Lorsque les données sont transférées au sein d’un réseau :

Elles parcourent chacune des couches du modèle OSI de l’émetteur, de la


couche application à la couche physique. Chaque fois qu’elles traversent une
couche, elles sont enrichies de nouvelles informations : les informations
délivrées par le protocole de la couche sont ajoutées (on parle
d’encapsulation)

Elles sont transmises sur le support

Elles parcourent chacune des couches du modèle OSI du récepteur, de la


couche physique à la couche application. Chaque fois qu’elles traversent une
couche, les informations ajoutées par le protocole de même niveau de
l’émetteur sont enlevées et exploitées (on parle de désencapsulation)

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 9 / 64


Parcours des données dans le modèle OSI

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 10 / 64


Le modèle OSI : Couche Application

Cette couche est le point de contact entre l’utilisateur et le réseau. C’est donc
elle qui va apporter à l’utilisateur les services de base offerts par le réseau, elle
est considerée comme le point d’accès réseau de toute application
Le modèle OSI n’a pas pour rôle de specifier de règles a ce niveau
Quelques exemples de protocoles :

DNS : Domain Name System


FTP : File Transfer Protocol
DHCP : Dynamic Host configuration Protocol
HTTP : HyperText Transfer Protocol
IMAP : Internet Message Access Protocol
RTP : Real-time Transfer Protocol

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 11 / 64


Le modèle OSI : Couche Présentation

Chargée du codage des données applicatives

La couche 6 prépare ces données pour la couche applicative

Elle peut aussi réaliser du cryptage et de la compression

Exemple de protocoles : ASCII, Unicode, MIME, HTML

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 12 / 64


Le modèle OSI : Couche Session

Elle est chargée de l’ouverture, du maintien et de la fermeture d’une session entre


processus
Authentification :
Exemple : Ouverture de session avec login/mot de passe
Restauration de session :
Exemple : L’utilisateur retrouve ses droits si la connexion est interrompue
Elle assure aussi la communication multipoint
Typiquement : Visio-conférence, téléphonie
Exemple de protocoles :
SSH, SIP, L2TP, PPTP

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 13 / 64


Le modèle OSI : Couche Transport

Gère les communications de bout en bout entre processus distants


Multipléxage proposant plusieurs terminaisons sur un même noeud grâce au port
Segmentation et réordonnencement des données
Controle de flux La vitesse de transmission peut etre gerée en fonction des
capacités hétérogènes de réception/transmission des noeuds impliqués
Deux modes :
Le mode orienté connexion : La priorité est donnée à l’integrité des données
Le mode non orienté connexion : La priorité est donnée à la rapidité de
transmission
Exemples de protocoles :
TCP, UDP

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 14 / 64


Le modèle OSI : Couche Transport

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 15 / 64


Le modèle OSI : Couche Réseau

Gère les communications de proche en proche


-C’est la 1ère couche concernée par les communications inter-réseaux
-Cette couche est chargée de construire une communication de bout en bout en
utilisant les equipements voisins
Elle realise :
-Le routage : Détermine un chemin vers la destination
-Le relayage : Transmet les paquets vers l’équipement suivant
-Le contrôle de flux : prise en compte de la congestion réseau
Exemples de protocoles : IP, IPX
Utilise l’adresse logique
-Adresse IP (ipv4 et ipv6)
Exemple d’équipement :
Le routeur

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 16 / 64


Le modèle OSI : Couche Laison

Gère la communication entre 2 noeuds directement connectés par un support


physique
- Sur un même segment de réseau dans le cas des réseaux LAN
- Entre 2 noeuds adjacents pour les réseaux WAN
Les données sont organisées sous forme de trames - Ces trames ne franchissent
pas le réseau local
- La trame contient une adresse physique
Cette couche gère egalement le contrôle d’erreurs
Exemple de protocoles travaillant sur la couche 2
- Ethernet, ATM, 802.11n (Wifi), PPP
Exemple d’équipement travaillant sur la couche 2
- Commutateur Ethernet (Switch)

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 17 / 64


Le modèle OSI : Couche Physique

Chargée de la transmission effective sur le support


- Elle transmet un bit ou un train de bit
- Elle assure la conversion d’un bit en signaux électriques ou lumineux
- Elle utilise un codage adapté a la bande passante du support de transmission

Il existe deux catégories de codage


- En bande de base : Le signal ne subit pas de transposition de fréquences cas
d’une interface Ethernet
- En large bande : Le signal est transpose par differentes techniques de modulation
cas du modem ADSL

En général l’interface réseau qui gère la couche physique

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 18 / 64


Le modèle OSI : PDU
Le PDU (unité de donnée de protocole) c’est le protocole qui sert à la
communication entre les couches homologues.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 19 / 64


Le modèle OSI : Fonctionnement des couches
Le PDU (unité de donnée de protocole) c’est le protocole qui sert à la
communication entre les couches homologues.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 20 / 64


Le modèle OSI : Fonctionnement des couches

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 21 / 64


Le modèle TCP/IP
Modèle basé sur 4 couches seulement
Concu pour modéliser le réseau Internet
Indépendamment des types de réseaux (ATM, Ethernet ou FDDI), on parle de
réseau TCP/IP lorsque la famille de protocoles TCP/IP est utilisée
TCP/IP représente une pile de protocoles a l’usage d’internet
Les 4 couches sont :

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 22 / 64


Comparaison entre OSI et TCP/IP

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 23 / 64


Modèle TCP/IP : Couche application

Elle est située au sommet des couches de protocoles TCP/IP. Celle-ci contient les
applications réseaux permettant de communiquer grâce aux couches inférieures. Les
logiciels de cette couche communiquent donc grâce à un des deux protocoles de la
couche inférieure (la couche transport) c’est-à-dire TCP ou UDP.

Les applications de cette couche sont de différents types, mais la plupart sont
des services réseau, c’est-à-dire des applications fournies à l’utilisateur pour assurer
l’interface avec le système d’exploitation. On peut les classer selon les services qu’ils
rendent :

Les services de gestion (transfert) de fichier et d’impression


Les services de connexion au réseau
Les services de connexion à distance
Les utilitaires Internet divers

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 24 / 64


Modèle TCP/IP : Couche application

Exemple de Protocoles :

DNS : Domain Name System


FTP : File Transfer Protocol
DHCP : Dynamic Host configuration Protocol
HTTP : HyperText Transfer Protocol
IMAP : Internet Message Access Protocol
RTP : Real-time Transfer Protocol

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 25 / 64


Modèle TCP/IP : Couche transport

Le rôle de la couche transport est d’établir une session de communication


temporaire entre deux applications pour acheminer les données entre elles.
TCP/IP utilise deux protocoles pour cela : TCP (Transmission Control Protocol)
et UDP (User Datagram Protocol).

La Fonctions principales des protocoles de la couche transport :


Suivre les communications individuelles entre les applications résidant sur les hôtes
source et de destination
Segmenter les données pour faciliter la gestion et réassembler les données
segmentées en flux de données d’application vers la destination
Identifier l’application appropriée pour chaque flux de communication

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 26 / 64


Modèle TCP/IP : Couche transport

La segmentation des données

Permet d’intercaler (multiplexage) sur le même réseau et au même moment de


nombreuses communications différentes émanant de nombreux utilisateurs
différents.

Permet d’envoyer et de recevoir des données tout en exécutant plusieurs


applications.

Un en-tête est ajouté à chaque segment pour l’identifier.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 27 / 64


Modèle TCP/IP : Couche transport

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 28 / 64


Modèle TCP/IP : Couche transport
Fiabilité de la couche transport
Toutes les applications n’ont pas besoin du même degré de fiabilité. TCP/IP
fournit deux protocoles de la couche transport, TCP et UDP.
Transmission Control Protocol (TCP)
Assure un acheminement fiable Toutes les données arrivent au destination
Utilise les accusés de réception et d’autres mécanismes pour garantir la
transmission
Sollicite d’avantage le réseau, et le surcharge plus
User Datagram Protocol (UDP)
Fournit juste les fonctions de base pour la transmission, sans aucune garantie
Moins de surcharge
TCP ou UDP
Compromis entre l’importance accordée à la fiabilité et la charge imposée au
réseau
Les développeurs d’applications choisissent le protocole de transport en fonction
des besoins
Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 29 / 64
Modèle TCP/IP : Couche transport

Présentation du protocole TCP


Transmission Control Protocol (TCP)
RFC 793
Orienté connexion : création d’une session entre la source et la destination
Acheminement fiable : retransmission des données perdues ou endommagées
Reconstitution ordonnée des données : numérotation et séquencement des
segments
Contrôle de flux : régulation de la quantité de données transmises
Protocole avec état : garde une trace de la session

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 30 / 64


Modèle TCP/IP : Couche transport
Présentation de l’en tête du protocole TCP

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 31 / 64


Modèle TCP/IP : Couche transport

Présentation du protocole UDP

User Datagram Protocol (UDP)


I RFC 768
I Sans négociation préalable (Orienté non connexion)
I Sans garantie de remise
I Sans reconstitution ordonnée des données
I Sans contrôle de flux

Applications utilisant UDP :


I Systeme de noms de domaine(DNS)
I Lecture video en continu
I Voix sur IP (VoIP)

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 32 / 64


Modèle TCP/IP : Couche transport
Présentation du protocole UDP

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 33 / 64


Modèle TCP/IP : Couche transport
Séparation des communications multiples

Chaque application dispose d’un numéro de port unique. Les données des
différentes application sont dirigées vers l’application adéquate.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 34 / 64


Modèle TCP/IP : Couche transport
Adressage de ports TCP et UDP

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 35 / 64


Modèle TCP/IP : Couche transport
Adressage de ports TCP et UDP

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 36 / 64


Modèle TCP/IP : Couche transport

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 37 / 64


Modèle TCP/IP : Couche transport

Processus serveur TCP

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 38 / 64


Modèle TCP/IP : Couche transport

Établissement et fermeture d’une connexion TCP

I Vérifie que le périphérique de destination est bien présent sur le réseau


I S’assure que le périphérique de destination a un service actif et qu’il accepte
les requêtes sur le numéro de port de destination que le client qui démarre la
session a l’intention d’utiliser
I Informe le périphérique de destination que le client source souhaite établir une
session de communication sur ce numéro de port

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 39 / 64


Modèle TCP/IP : Couche transport

Connexion TCP en trois étapes

I Étape 1 : Le client demande l’établissement d’une session de communication


client-serveur avec le serveur.

I Étape 2 : Le serveur accuse réception de la session de communication


client-serveur et demande l’établissement d’une session de communication
serveur-client.

I Étape 3 : Le client accuse réception de la session de communication


serveur-client.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 40 / 64


Modèle TCP/IP : Couche transport

Connexion TCP en trois étapes

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 41 / 64


Modèle TCP/IP : Couche transport

Fermeture de la session TCP en quatre étapes

Pour mettre fin à une connexion, l’indicateur de contrôle FIN (Finish) doit être défini
dans l’en-tête de segment. Pour mettre fin à chaque session TCP unidirectionnelle,
on utilise un échange en deux étapes, constitué d’un segment FIN et d’un segment
ACK.
Par conséquent, pour mettre fin à une seule conversation TCP, quatre échanges
sont nécessaires pour mettre fin aux deux sessions

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 42 / 64


Modèle TCP/IP : Couche transport
Fermeture de la session TCP en quatre étapes

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 43 / 64


Modèle TCP/IP : Couche transport
Fiabilité du protocole TCP Livraison ordonnée. Le numéros d’ordre utilisés pour
remettre les segments dans l’ordre d’origine

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 44 / 64


Modèle TCP/IP : Couche transport
Fiabilité du protocole TCP Accusé de réception et taille de fenêtre
Le numéro d’ordre et l’accusé de réception sont utilisés pour confirmer la
réception.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 45 / 64


Modèle TCP/IP : Couche transport
Fiabilité du protocole TCP Accusé de réception et taille de fenêtre
Taille de fenêtre : la quantité de données qu’une source peut transmettre avant
qu’un accusé de réception doive être reçu.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 46 / 64


Modèle TCP/IP : Couche transport
Contrôle de flux TCP - Éviter l’encombrement

Si des segments sont perdus du fait d’un encombrement le destinataire enverra un


accusé de réception pour le dernier segment séquence reçu et répondra en utilisant
une taille de fenêtre réduite.
Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 47 / 64
Modèle TCP/IP : Couche transport
Fiabilité TCP - Accusés de réception

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 48 / 64


Modèle TCP/IP : Couche transport

Faible surcharge et fiabilité du protocole UDP

I Protocole simple offrant les fonctions de base de la couche transport


I Utilisé par les applications qui peuvent tolerer des pertes de donnees mineures
I Utilisé par les applications pour lesquelles les retards ne sont pas tolérables

Protocoles utilisent UDP


I Systeme de noms de domaine (DNS)
I Protocole SNMP (Simple Network Management Protocol)
I Protocole DHCP (Dynamic Host Configuration Protocol)
I Protocole TFTP (Trivial File Transfer Protocol)
I Telephonie IP ou voix sur IP (VoIP)
I Jeux en ligne

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 49 / 64


Modèle TCP/IP : Couche transport

Faible surcharge

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 50 / 64


Modèle TCP/IP : Couche transport
Reconstitution des datagrammes

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 51 / 64


Modèle TCP/IP : Couche transport

Processus serveur et client UDP


I Les applications serveur basées sur le protocole UDP se voient attribuer des
numéros de port reservés.
I Le processus client UDP sélectionne aléatoirement le numéro de port dans la
plage dynamique de numéros de ports et il utilise comme port source.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 52 / 64


Modèle TCP/IP : Couche Réseau
Rôle de la couche Réseau
I L’adresse des périphériques finaux permettant de les localiser sur le réseau
I L’encapsulation des données du PDU de la couche précédente avec des
informations comme l’adresses IP source et destination
I Le routage permettant de diriger les informations dans la bonne direction sur
le réseau
I La désencapsulation d’un paquet arrivant sur la machine du réseau

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 53 / 64


Modèle TCP/IP : Couche Réseau
Protocoles de la couche Réseau
Il existe plusieurs protocoles de couche réseau. Cependant, seuls les deux
protocoles suivants sont généralement mis en uvre, comme l’illustre la figure :
I Le protocole IP version 4 (IPv4)
I Le protocole IP version 6 (IPv6)
Il existe également des protocoles de couche réseau peu utilisés :
I Novell Internetwork Packet Exchange (IPX)
I AppleTalk

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 54 / 64


Modèle TCP/IP : Couche Réseau
Caractéristiques du protocole IP

Il a été conçu pour ne pas surcharger les réseaux. Il fournit uniquement les fonctions
requises pour transférer un paquet d’une source à une destination en passant par
un système interconnecté de réseaux. Ce protocole n’est pas destiné au suivi et à
la gestion du flux de paquets. Ces fonctions sont effectuées par d’autres protocoles
d’autres couches, si nécessaire.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 55 / 64


Modèle TCP/IP : Couche Réseau

Caractéristiques du protocole IP

Les principales caractéristiques du protocole IP sont les suivantes :


I Sans connexion : aucune connexion avec la destination n’est établie avant
d’envoyer des paquets de données.
I Acheminement au mieux (peu fiable) : la livraison des paquets n’est pas
garantie.
I Indépendant du support : le fonctionnement est indépendant du support
transportant les données.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 56 / 64


Modèle TCP/IP : Couche Réseau
Caractéristiques du protocole IP
Sans connexion :
Le protocole IP est sans connexion et ne requiert, par conséquent, aucun échange
initial d’informations de contrôle pour établir une connexion de bout en bout avant
que les paquets soient transférés. Le protocole IP ne nécessite pas non plus de
champs supplémentaires dans l’en-tête de PDU pour maintenir une connexion éta-
blie. Ce processus réduit sensiblement la surcharge du protocole IP

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 57 / 64


Modèle TCP/IP : Couche Réseau
Caractéristiques du protocole IP
Sans connexion :
sans connexion de bout en bout préétablie, les expéditeurs ne savent pas si les
périphériques de destination sont présents et fonctionnels lors de l’envoi des paquets.
Ils ne savent pas non plus si le destinataire reçoit le paquet ou s’il peut accéder et
lire le paquet.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 58 / 64


Modèle TCP/IP : Couche Réseau
Caractéristiques du protocole IP
Acheminement des Paquets :
Le protocole IP est souvent qualifié de protocole non fiable ou de protocole d’ache-
minement au mieux. Il ne contient aucune information pouvant être traitée pour
informer l’expéditeur que les paquets ont bien été reçus. Aucune donnée de synchro-
nisation n’est comprise dans l’en-tête du paquet pour suivre l’ordre de livraison de
paquets. De plus, aucun accusé de réception de la transmission de paquets n’existe
dans le protocole IP. Aucune donnée de contrôle des erreurs ne permet de savoir
si les paquets ont été acheminés sans être modifiés. Les paquets peuvent arriver à
destination endommagés, dans le désordre, ou même ne pas arriver du tout. Avec
les informations de l’en-tête IP, il est impossible de retransmettre des paquets en
cas d’erreur.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 59 / 64


Modèle TCP/IP : Couche Réseau
Caractéristiques du protocole IP
Indépendament des supports :
La couche réseau n’est pas non plus pénalisée par les caractéristiques du support
transportant les paquets. Le protocole IP fonctionne indépendamment des supports
acheminant les données dans les couches inférieures de la pile de protocoles. Comme
l’illustre la figure, tout paquet IP peut être communiqué électriquement par voie
filaire (en tant que signaux optiques sur de la fibre) ou sans fil (sous la forme de
signaux radio).

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 60 / 64


Modèle TCP/IP : Couche Réseau
Caractéristiques du protocole IP
Encapsulation IP :
Le protocole IP encapsule le segment de couche transport en ajoutant un en-tête IP.
Cet en-tête est utilisé pour acheminer le paquet vers l’hôte de destination. L’en-tête
IP reste en place du moment où le paquet quitte la couche réseau de l’hôte source
jusqu’à son arrivée dans la couche réseau de l’hôte de destination.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 61 / 64


Modèle TCP/IP : Couche Réseau
En-tête de paquet IPv4
L’IPv4 est en service depuis 1983, date à laquelle le protocole a été mis en place
sur le réseau ARPANET (Advanced Research Projects Agency Network), l’ancêtre
d’Internet. Internet repose essentiellement sur l’IPv4, qui est toujours le protocole
de couche réseau le plus répandu.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 62 / 64


Modèle TCP/IP : Couche Réseau

En-tête de paquet IPv4

Les champs importants de l’en-tête IPv4 sont les suivants :


I Version : contient une valeur binaire de 4 bits indiquant la version du paquet
IP. Pour les paquets IPv4, ce champ est toujours 0100.

I Services différenciés : est un champ de 8 bits utilisé pour définir la priorité de


chaque paquet. Les 6 premiers bits définissent la valeur DCSP (Differentiated
Services Code Point) qui est utilisée par un mécanisme de qualité de service.
Les 2 derniers bits identifient la valeur de notification explicite de congestion
qui peut être utilisée pour empêcher l’abandon de paquets pendant les
périodes d’encombrement du réseau.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 63 / 64


Modèle TCP/IP : Couche Réseau
En-tête de paquet IPv4
I Time-to-live (durée de vie, TTL) : contient une valeur binaire de 8 bits
utilisée pour limiter la durée de vie d’un paquet. Cette durée est indiquée en
secondes mais est généralement appelée « nombre de sauts ». L’expéditeur du
paquet définit la valeur de durée de vie initiale et celle-ci diminue de un
chaque fois que le paquet est traité par un routeur, ou effectue un saut. Si la
valeur du champ TTL (durée de vie) arrive à zéro, le routeur rejette le paquet
et envoie un message de dépassement de délai ICMP à l’adresse IP source.

I Protocole : cette valeur binaire de 8 bits indique le type de données utiles


transportées par le paquet, ce qui permet à la couche réseau de transmettre les
données au protocole de couche supérieure approprié. Les valeurs habituelles
sont notamment ICMP (1), TCP (6) et UDP (17).

I Adresse IP source : Contient une valeur binaire de 32 bits qui représente


l’adresse IP source du paquet. Adresse IP de destination : Contient une
valeur binaire de 32 bits qui représente l’adresse IP de destination du paquet.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 64 / 64


Modèle TCP/IP : Couche Réseau
En-tête de paquet IPv4
I Longueur d’en-tête Internet : Contient une valeur binaire de 4 bits indiquant
le nombre de mots de 32 bits contenus dans l’en-tête. Cette valeur varie en
fonction des champs d’options et de remplissage. La valeur minimale de ce
champ est 5 (c.-à-d., 5 x 32 = 160 bits = 20 octets) et la valeur maximale 15
(c.-à-d., 15 x 32 = 480 bits = 60 octets).
I Longueur totale : Parfois appelé longueur de paquet, ce champ de 16 bits
indique la taille globale du paquet (fragment), y compris l’en-tête et les
données, en octets. Sa valeur minimale est de 20 octets (un en-tête de 20
octets + 0 octet de données) et sa valeur maximale est de 65 535 octets.
I Somme de contrôle de l’en-tête : Champ de 16 bits utilisé pour le contrôle
des erreurs sur l’en-tête IP. La somme de contrôle de l’en-tête est recalculée et
comparée à la valeur contenue dans le champ de somme de contrôle. Si les
valeurs ne correspondent pas, le paquet est rejeté.
I Identification : ce champ de 16 bits identifie de manière unique le fragment
d’un paquet IP d’origine.
I Indicateurs : ce champ de 3 bits indique la façon dont le paquet est
fragmenté. Il est utilisé avec les champs de décalage du fragment et
d’identification pour reconstituer le paquet d’origine.
I Décalage du fragment :ce champ de 13 bits indique la position dans laquelle
placer le fragment de paquet pour reconstituer le paquet d’origine.
Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 65 / 64
Structure d'une adresse IPv4
Système binaire
Structure d'une adresse IPv4
Conversion d'une adresse binaire en
adresse décimale
Exercez-vous
Structure d'une adresse IPv4

Conversion d'une adresse décimale en adresse binaire


Le masque de sous-réseau IPv4
La partie réseau et la partie hôte d'une adresse IPv4

Pour définir les parties réseau et hôte d'une adresse, les


périphériques utilisent un modèle 32 bits distinct appelé masque
de sous-réseau
Le masque de sous-réseau ne contient pas réellement le réseau
ou la partie hôte d'une adresse IPv4 ; il indique simplement où
rechercher ces parties dans une adresse IPv4 donnée
4
Le masque de sous-réseau IPv4
La partie réseau et la partie hôte d'une adresse IPv4

Masques de sous-réseau valides


Le masque de sous-réseau IPv4
Examen de la longueur du préfixe
Le masque de sous-réseau IPv4
Réseau, hôte et adresses de diffusion IPv4
Le masque de sous-réseau IPv4
Première et dernière adresses d'hôte
Le masque de sous-réseau IPv4
Opération AND au niveau
du bit

1 AND 1 = 1 1 AND 0 = 0 0 AND 1 = 0 0 AND 0 = 0


Adresses IPv4 de monodiffusion, de diffusion et de multidiffusion

Attribution d'une adresse IPv4


statique à un hôte
Propriétés d'interface LAN Configuration d'une adresse IPv4 statique
Adresses IPv4 de monodiffusion, de diffusion et de multidiffusion
Attribution d'une adresse IPv4 dynamique à un hôte

Vérification

DHCP : méthode privilégiée de « location » des adresses IPv4 aux


hôtes sur les grands réseaux, car elle réduit la charge de travail de
l'assistance technique et élimine presque toutes les erreurs d'entrée

Presentation_ID © 2008 Cisco Systems, Inc. Tous droits réservés. Confidentiel Cisco 11
Adresses IPv4 de monodiffusion, de diffusion et de multidiffusion
Transmission en monodiffusion
Dans un réseau IPv4, les hôtes peuvent communiquer de
trois façons :

1. Monodiffusion (unicast) : consiste à envoyer un


paquet d'un hôte à un autre
Adresses IPv4 de monodiffusion, de diffusion et de multidiffusion

Transmission en diffusion
2. Diffusion (broadcast) : consiste à envoyer un paquet d'un
hôte à tous les hôtes du réseau

Les routeurs ne Diffusion dirigée


transmettent pas • Destination 172.16.4.255
une diffusion • Hôtes situés dans le
limitée ! réseau 172.16.4.0/24

13
Adresses IPv4 de monodiffusion, de diffusion et de multidiffusion

Transmission en multidiffusion
• Multidiffusion (multicast) : consiste à envoyer un paquet
d'un hôte à un groupe d'hôtes en particulier, même situés
dans des réseaux différents
• Réduit le trafic
• Réservé à l'adressage à des groupes de multidiffusion - de
224.0.0.0 à 239.255.255.255
• link-local : de 224.0.0.0 à 224.0.0.255 (exemple :
informations de routage échangées par les protocoles de
routage)
• Adresses d'une étendue globale : de 224.0.1.0 à
238.255.255.255 (exemple : 224.0.1.1 a été réservée au
protocole NTP)
Les types d'adresses IPv4

Les adresses IPv4 publiques et privées


Blocs d'adresses privées :
• Les hôtes qui n'ont pas besoin d'accéder à Internet peuvent utiliser
des adresses privées
• 10.0.0.0 à 10.255.255.255 (10.0.0.0/8)
• 172.16.0.0 à 172.31.255.255 (172.16.0.0/12)
• 192.168.0.0 à 192.168.255.255 (192.168.0.0/16)
• Adresses d'un espace d'adressage partagé :
• Ne sont pas globalement routables
• Destinées uniquement à un usage dans les réseaux des
fournisseurs d'accès
• Bloc d'adresses : 100.64.0.0/10
Les types d'adresses IPv4

Les adresses IPv4 réservées


Adresses réseau et de diffusion : dans chaque réseau, les
première et dernière adresses ne peuvent pas être attribuées à des
hôtes
Adresse de bouclage : 127.0.0.1 est une adresse spéciale utilisée
par les hôtes pour diriger le trafic vers eux-mêmes (les adresses de
127.0.0.0 à 127.255.255.255 sont réservées)
Adresse link-local : les adresses de 169.254.0.0 à
169.254.255.255 (169.254.0.0/16) peuvent être automatiquement
attribuées à l'hôte local
Adresses TEST-NET : les adresses de 192.0.2.0 à 192.0.2.255
(192.0.2.0/24) sont réservées à des fins pédagogiques et utilisées
dans la documentation et dans des exemples de réseau
Adresses expérimentales : les adresses de 240.0.0.0 à
255.255.255.254 sont indiquées comme étant réservées
16
Les types d'adresses IPv4
L'ancien adressage par classe
Les types d'adresses IPv4

L'ancien adressage par classe


Adressage sans classe
• Le nom officiel est Routage interdomaine sans classe (CIDR,
Classless Inter-Domain Routing)
• Un nouvel ensemble de normes a été créé pour permettre aux
fournisseurs de services d'allouer les adresses IPv4 sur
n'importe quelle limite binaire (longueur de préfixe) plutôt que
seulement avec une adresse de classe A, B ou C.
Les types d'adresses IPv4

L'attribution des adresses IP


es organismes d'enregistrement Internet locaux
oici les principaux :
Les types d'adresses IPv4
L'attribution des adresses IP
Test et vérification
Ping - Tester la pile locale
Test et vérification
Ping – Tester la connectivité au réseau local
Test et vérification
Ping – Tester la connectivité à distance
Test et vérification

Traceroute – Tester le chemin


Traceroute (tracert)
• Génère une liste de sauts déjà atteints le long du chemin Fournit des
informations de contrôle et de dépannage
• Si les données parviennent à destination, la commande affiche tous
les routeurs situés entre les hôtes
• Si les données restent bloquées au niveau d'un saut, l'adresse du
dernier routeur ayant répondu à la commande peut fournir une
indication sur l'endroit où se situe le problème ou sur d'éventuelles
restrictions de sécurité
• Fournit la durée de transmission sur chacun des sauts rencontrés et
indique si l'un d'eux ne répond pas
Systèmes et Réseaux

Pr. Youssef Ait khouya

Faculté des Sciences et Techniques Errachidia


AU: 2021/2022

Filière LST/Informatique,Semestre 5

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 1 / 42


Chapitre 3 : Les Réseaux Locaux

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 2 / 42


Les équipements de réseau
l’évolution du réseau local en réseau d’entreprise nécessite l’utilisation d’un
ensemble d’équipements d’interconnexion des réseaux.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 3 / 42


Les Répéteurs

Sur une ligne de transmission , le signal subit des affaiblissements si la distance qui
sépare deux ordinateurs est longue, donc le rôle du répéteur et de régénérer (filtre
les parasites ou interférences) et damplifier (augmenter) le signal qu’il reçoit.

les répéteurs wifi se relient afin de créer un réseau unifié partout dans la maison
sans interruption.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 4 / 42


Concentrateur

Le concentrateur permet ainsi de connecter plusieurs machines entre elles, par-


fois disposées en étoile, appelé aussi le Hub, Le concentrateur possède un certain
nombres de ports (4, 8, 16 ou 32) pour connecter des machines, son unique but
est de récupérer les données binaire parvenant sur un port et de les diffuser sur
lensemble des ports.

les répéteurs wifi se relient afin de créer un réseau unifié partout dans la maison
sans interruption.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 5 / 42


Les Ponts

Les ponts sont des unités d’interconnexion de réseaux qui peuvent servir à
réduire de grands domaines de collisions.
Les Ponts ne s’intéressent qu’aux adresses MAC
Le Pont est capable de filtrer les trames en ne laissant passer que celle dont
ladresse correspond à une machine située à lopposé du pont.

Les stations séparées par des ponts ou des routeurs se trouvent dans des domaines
de collision différents.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 6 / 42


les routeurs : Les Composants externes
Un routeur est un matériel réseau spécifique, conçu spécialement pour le routage.
Faire un routeur avec un PC à plusieurs cartes est possible, mais peu efficace !

Un routeur peut offrir plusieurs types de connectiques parmi les suivantes :


Port console : Accès de base pour configuration.
Port auxiliaire : Accès pour configuration au travers dune ligne analogique et
modems interposés.
Interface(s) LAN
Interface(s) WAN

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 7 / 42


les routeurs : Composants internes

Un routeur peut offrir plusieurs types de connectiques parmi les suivantes :

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 8 / 42


les routeurs : Composants internes

Schématiquement, les composants internes qui nous intéressent principalement


sont les différentes mémoires utilisées :

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 9 / 42


les routeurs : Accès pour configuration

La configuration d’un routeur se fait par l’intermédiaire de lignes.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 10 / 42


les routeurs : Accès pour configuration

Un routeur peut être configuré à partir des sources externes suivantes :

Ligne console : Accès primaire, à utiliser si aucun autre accès de configuration


n’est disponible.

Ligne(s) VTY : Accès via un client Telnet (5 ou 16 lignes disponibles par


routeur en fonction du modèle).

Explorateur Web : Accès utilisant le serveur HTTP interne du routeur.

Serveur FTP : Import/export de fichiers de configuration.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 11 / 42


les routeurs : Modes de commandes

Il existe une multitude de modes différents accessibles en CLI sur un routeur


Cisco :

Mode utilisateur : Mode lecture qui permet à l’utilisateur de consulter des


informations sur le routeur, mais ne lui permet pas d’effectuer des
modifications. Dans ce mode, on ne dispose que de commandes de
visualisation d’état sur le fonctionnement du routeur. C’est dans ce mode que
l’on arrive lorsque l’on se connecte au routeur.
Mode privilégié : Mode lecture avec pouvoir. On dispose d’une panoplie
complète de commandes pour visualiser l’état de fonctionnement du routeur,
ainsi que pour importer/exporter et sauvegarder des fichiers de configurations
et des images d’IOS.
Mode de configuration globale : Ce mode permet d’utiliser toutes les
commandes de configuration ayant une portée globale à tout le routeur.
Modes de configuration spécifiques : On ne dispose que dans chaque mode
spécifique des

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 12 / 42


les routeurs : Modes de commandes

les commandes et les combinaisons de touches permettant de naviguer dans ces


différents modes d’IOS :

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 13 / 42


Les routeurs : Fichiers de configuration

Les deux fichiers de configuration d’un routeur Cisco sont les fichiers de configu-
ration active (dans la RAM) et de sauvegarde (dans la NVRAM). Ils régissent res-
pectivement la configuration en cours d’utilisation par le routeur et la configuration
utilisée lors du démarrage du routeur.

Les informations contenues dans un fichier de configuration sont les suivantes :

Des informations génériques concernant la version d’IOS avec laquelle le


fichier de configuration est prévu pour fonctionner.
Le nom du routeur ainsi que le mot de passe du mode privilégié.
Les entrées statiques de résolution de noms.
Chaque interface avec sa configuration spécifique.
Toutes les informations de routage.
Chaque ligne et sa configuration spécifique.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 14 / 42


Les routeurs : Fichiers de configuration

Les deux fichiers de configuration d’un routeur Cisco sont les fichiers de configu-
ration active (dans la RAM) et de sauvegarde (dans la NVRAM). Ils régissent res-
pectivement la configuration en cours d’utilisation par le routeur et la configuration
utilisée lors du démarrage du routeur.

Les informations contenues dans un fichier de configuration sont les suivantes :

Des informations génériques concernant la version d’IOS avec laquelle le


fichier de configuration est prévu pour fonctionner.
Le nom du routeur ainsi que le mot de passe du mode privilégié.
Les entrées statiques de résolution de noms.
Chaque interface avec sa configuration spécifique.
Toutes les informations de routage.
Chaque ligne et sa configuration spécifique.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 15 / 42


Les routeurs : Fichiers de configuration
Les différentes commandes IOS associées aux fichiers de configuration sont les sui-
vantes :

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 16 / 42


Les routeurs : Séquence d’amorçage
La séquence d’amorçage d’un routeur est découpée en 3 étapes :
Chargement du bootstrap
Chargement d’IOS
Chargement de la configuration

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 17 / 42


Les commutateurs (switch)
Le commutateur (switch) assure la connexion entre les ordinateurs du réseau, au
même titre quun hub, mais en plus performant :
Lorsqu’un hub reçoit une trame, il la réémet sur tous les ports. Cela signifie
quun seul ordinateur peut émettre à un moment donné.
Lorsqu’un switch reçoit une trame, il la réémet uniquement sur le port auquel
est connecté le destinataire. Cela signifie qu’il peut y avoir plusieurs «
communications » simultanées, comme l’illustre le schéma ci-dessous :

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 18 / 42


Les commutateurs (switch)

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 19 / 42


Les commutateurs (switch)

Un commutateur prend une décision en fonction des ports d’entrée et de


destination.

Un commutateur LAN gère une table qu’il utilise pour déterminer comment
acheminer le trafic.

Les commutateurs LAN Cisco transmettent des trames Ethernet basées sur
l’adresse MAC de destination des trames.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 20 / 42


Les commutateurs (switch)

Un commutateur doit d’abord savoir quels équipements figurent sur chaque


port avant de pouvoir transmettre une trame.

A mesure que le commutateur découvre la relation entre les ports et les


appareils, il remplit une table appelée table d’adresses MAC ou table CAM
(Content Addressable Memory).

La CAM est un type particulier de mémoire utilisé dans des applications de


recherche haut débit.

Les informations de la table d’adresses MAC sont utilisées pour transmettre


les trames.

Lorsqu’un commutateur reçoit une trame entrante dont l’adresse MAC ne


figure pas dans la table CAM, il l’envoie à tous les ports, sauf à celui qui l’a
reçue.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 21 / 42


Les méthodes de transfert du commutateur

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 22 / 42


La commutation par stockage et transfert (Store and
Forward)

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 23 / 42


La commutation à la volée (Cut-Through)

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 24 / 42


Chapitre 4 : Les Réseaux étendus
Un réseau étendu souvent désigné par l’anglais Wide Area Network (WAN), est un
réseau informatique couvrant une grande zone géographique, typiquement à
l’échelle d’un pays, d’un continent, voire de la planète entière. Le plus grand WAN
est le réseau Internet.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 25 / 42


Chapitre 4 : Les Réseaux étendus

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 26 / 42


Chapitre 4 : Les Réseaux étendus

Les réseaux étendus permettent aux entreprises de communiquer entre elles


sur de grandes distances.
Les réseaux étendus permettent le partage dordinateurs, imprimantes et
autres équipements raccordés à un LAN situé sur un lieu distant.
Les réseaux étendus fournissent des communications instantanées à lintérieur
de grandes zones géographiques.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 27 / 42


Chapitre 4 : Les Réseaux étendus

Caractéristiques principales des réseaux WAN :

Fonctionnent sur de vastes étendues géographiques.


Utilisent les services d’un opérateur Télécom.
Transportent différents types de trafic (Voix, données, vidéo).
Axés sur les couches physique et liaison de données du modèle OSI.

Un réseau WAN, d’un point de vue général, est un ensemble de liaisons reliées aux
différents opérateurs, qui sont interconnectés.

Le rôle des opérateurs Télécom est de fournir une communication bout à bout, en
utilisant diverses méthodes de commutation (circuits, paquets, cellules), tout en
fournissant des services.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 28 / 42


Chapitre 4 : Les Réseaux étendus
Equipements et dispositifs

Routeur : Dispositif de routage, offrant différents services dont des ports


d’interface de réseau LAN et WAN.
Serveur de communication : Concentrateur de communications utilisateur
entrantes et sortantes.
Commutateur WAN : Unité multiport qui assure les commutations du trafic
WAN.
Modem : Equipement de conversion d’un signal numérique en un signal
analogique par l’intermédiaire du principe de modulation/démodulation.
Unité CSU/DSU : Interface numérique (ou deux interfaces séparées, si les
parties CSU et DSU sont séparées) qui adapte l’interface ETTD à celle d’un
ETCD. Cette unité est généralement intégrée au routeur.
Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 29 / 42
Chapitre 4 : Les Réseaux étendus
Equipements et dispositifs

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 30 / 42


Chapitre 4 : Les Réseaux étendus
Normes WAN
Les normes des réseaux WAN décrivent généralement les méthodes
d’acheminement de la couche physique ainsi que la configuration exigée pour la
couche liaison de donnée, notamment :
L’adressage.
Le contrôle de flux.
L’encapsulation.

Les principaux organismes définissant et gérant les normes WAN sont :

UIT-T (Union Internationale des Télécommunications - secteur de


normalisation des Télécommunications), anciennement appelée CCITT
(Comité Consultatif International Télégraphique et Téléphonique).
ISO (International Standards Organization).
IETF (Internet Engineering Task Force).
EIA (Electrical Industries Association).
TIA (Telecommunications Industry Association).

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 31 / 42


Chapitre 4 : Les Réseaux étendus

Classification des différents types de liaison WAN

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 32 / 42


Chapitre 4 : Les Réseaux étendus
Classification des différents types de liaison WAN

Les différents types de liaison WAN habituellement disponibles sont :

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 33 / 42


Chapitre 4 : Les Réseaux étendus

Classification des différents types de liaison WAN


Les deux grands types de liaison à commutation sont :
Commutation de circuits :
I Circuit physique dédié par commutation des centraux téléphoniques.
I Établi, maintenu et fermé à chaque session.
I Établi à la demande.
I Sert aussi de ligne de secours aux circuits haut débit.
I Offre une bande passante dédiée.
Commutation de paquets/cellules :
I Utilisation d’un PVC similaire à une liaison point-à-point.
I Possibilité d’acheminer des trames de taille variable (paquets) ou de taille fixe
(cellules).
I Les unités du réseau partagent une liaison point-à-point unique.
I Plus souple et utilise mieux la bande passante que les services à commutation
de circuits.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 34 / 42


Chapitre 4 : Les Réseaux étendus
Modèle de réseau hiérarchique
L’intérêt d’utiliser un modèle de réseau hiérarchique lors de la conception est de :
Faciliter les modifications et la compréhension du réseau (Réseau modulaire).
Limiter les coûts et la complexité des mises à niveau du réseau (appliquées à
un sous-ensemble uniquement).
Limiter les coûts de construction et d’élaboration du réseau.
Faciliter l’identification des points de défaillance.
Plus souple et utilise mieux la bande passante que les services à commutation
de circuits.
L’utilisation d’un modèle hiérarchique possède des avantages tels que :
Évolutivité.
Facilité de mise en oeuvre.
Facilité de dépannage.
Prévisibilité.
Prise en charge de protocoles.
Facilité de gestion.
Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 35 / 42
Chapitre 4 : Les Réseaux étendus

Modèle de réseau hiérarchique


L’utilisation d’un modèle hiérarchique possède des avantages tels que :

Évolutivité.
Facilité de mise en oeuvre.
Facilité de dépannage.
Prévisibilité.
Prise en charge de protocoles.
Facilité de gestion.
Les couches, dans un modèle de conception, sont séparées par des dispositifs de
couche 3 du modèle OSI, qui séparent le réseau en domaines de broadcast.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 36 / 42


Chapitre 4 : Les Réseaux étendus
Modèle à 3 couche

Les couches de ce modèle sont :


Couche principale (Centrale) : Assure l’optimisation du transport entre les
sites.
Couche de distribution : Assure une connectivité fondée sur les politiques.
Couche d’accès : Permet aux utilisateurs et aux groupes de travail d’accéder
au réseau.
Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 37 / 42
Chapitre 4 : Les Réseaux étendus

Modèle à 3 couche

La couche principale :
Assure la communication (la plus rapide possible) entre les sites éloignés.
Comporte habituellement des liaisons point-à-point.
Aucun hôte présent, que des unités de communication.
Services présents (Frame Relay, T1/E1, SMDS) loués auprès d’un fournisseur
de services.
Ne s’occupe pas du filtrage ou de la sécurité.
Exigence de chemins redondants pour la continuité de service en cas de
panne.
Fonctionnalités des protocoles de routage très importantes (Partage de
charge, convergence rapide).
Utilisation efficace de la bande passante reste une préoccupation principale.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 38 / 42


Chapitre 4 : Les Réseaux étendus

Modèle à 3 couche

La couche distribution :
Fournit des services à plusieurs LAN au sein d’un WAN (Backbone de
campus).
C’est l’emplacement du backbone du WAN (de type Fast Ethernet).
Sert à interconnecter des immeubles.
Emplacement des serveurs d’entreprise (DNS, messagerie centralisée).
A pour rôle de définir les frontières (sous la forme de politiques).
Prend en charge le filtrage (ACL), le routage des VLAN.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 39 / 42


Chapitre 4 : Les Réseaux étendus

Modèle à 3 couche

La couche d’accès :
Partie LAN du réseau.
Emplacement des hôtes (Utilisateurs).
Emplacement des serveurs de groupe de travail (Stockage des fichiers,
impression).
Possibilité d’utiliser des ACL afin de déterminer les besoins précis d’un groupe
d’utilisateur.
Partage et/ou commutation de la bande passante, micro segmentation et
VLAN.
Regroupement des utilisateurs selon leur fonction, leurs besoins.
Isolation du trafic de broadcast destiné à un groupe de travail ou à un LAN.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 40 / 42


Chapitre 4 : Les Réseaux étendus
Modèle à 2 couche

Dans un modèle à 2 couches, les sites distincts sont interconnectés directement


par l’intermédiaire de liaisons WAN, représentant la couche principale. Chaque site
peut contenir plusieurs LAN.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 41 / 42


Chapitre 4 : Les Réseaux étendus

Modèle à une couche

Un réseau à une couche (Modèle linéaire) est mis en oeuvre si l’entreprise n’a pas
beaucoup d’emplacements éloignés, et si l’accès aux applications se fait
principalement à l’intérieur du LAN.

Pr. Youssef Ait khouya (FSTE) Systèmes et Réseaux Filière LST/Informatique,Semestre 5 42 / 42


Systèmes
d’exploitation

A.U 2021/2022
S5 GL
Cours assisté par Y. Ait khouya
Objectifs du cours

Comprendre le fonctionnement
d’un système d’exploitation

24/12/2021 Systèmes d'exploitation 2


Plan du cours

Chp.1 Introduction
Définition et rôle
Historique
Éléments de base

Chp.2 Gestion des fichiers


Chp.3 Gestion des processus
Chp.4 Gestion des périphériques
Chp.5 Gestion de la mémoire

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 3


Chapitre I
Introduction

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 4


Problématique

Comment sont stockées les données sur le disque ?


Comment fait-on pour agrandir un fichier de plusieurs gigas ?
Pour déplacer un fichier dans la hiérarchie ?
Que se passe-t-il quand vous exécutez un
programme ?
Qui lance votre programme ? Comment votre programme fait-il
pour lire un fichier ?
Comment préserver l'intégrité du système quand
votre programme plante ? quand la machine plante?
Que se passe-t-il quand vous imprimez un fichier ?
Etc.

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 5


Réponse

Système d’exploitation

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 6


Alors

C’est quoi un système


d’exploitation?

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 7


Définition

C'est le logiciel le plus important de la


machine.
C’est un intermédiaire entre un ordinateur
(ou en général un appareil muni d’un
processeur) et les applications qui utilisent
cet ordinateur ou cet appareil.
Un ensemble de logiciels, qui peut d’ailleurs
s’installer sur des environnements matériels
relativement différents.

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 8


Rôle

Un SE a ainsi deux objectifs principaux :


La gestion des ressources: processeurs, mémoires,
disques, horloges, périphériques, communication
inter-processus et inter-machines ;

Une base pour le développement et l'exécution


de programmes d'application.

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 9


Où trouve-t-on des systèmes
d’exploitation ?

Les ordinateurs : Unix (Linux, Solaris, etc.),


Mac OS-X, Windows 10, Windows Server,
etc.
Des appareils divers : téléphone portable,
assistant personnel, carte à puce, etc.

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 10


Historique

La 1 ère génération (1945 -1955):


Les cartes enfichables.
La 2 ème génération (1955 -1965):
les transistors et le traitement par lots.
La 3 ème génération (1965 -1980):
les circuits intégrés et la multi-programmation.
La 4 ème génération (1980 -1990):
les ordinateurs personnels.
La 5 ème génération (1990 -????):
les ordinateurs personnels portables et de poche.

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 11


Historique
1ère génération (1945 -1955)
Les cartes enfichables

Il n'existait pas de système d'exploitation.

Les utilisateurs travaillaient chacun leur tour


sur l'ordinateur qui emplissait une salle
entière.

Ils étaient d'une très grande lenteur.

Ils étaient d'une très grande fragilité.

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 12


Historique
2ème génération (1955 -1965)
les transistors et le traitement par lots

Le passage aux transistors rendait les ordinateurs plus fiables .


Ils pouvaient être vendus à des utilisateurs (grandes
compagnies,université ou administrations).
Mais devant les coûts d'équipement élevés on réduisit les temps
grâce au traitement par lots .
Les utilisations principales étaient le calcul scientifique et
l'ingénierie (équations différentielles).
Apparition des langages FORTRAN et assembleur .
Apparition des systèmes d'exploitation (SE):FMS (Fortran
Monitor System)et IBSYS (IBM 7094).

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 13


Historique
3 ème génération (1965 -1980)
les circuits intégrés et la multi-programmation

Amélioration des coûts et des performances (circuits intégrés).


Une famille d'ordinateurs compatibles entre eux.
Apparition de la multiprogrammation (partitionnement de la
mémoire pour des tâches différentes).
Apparition du partage de temps ,une variante de la
multiprogrammation naissance du système MULTICS
(MULTiplexed Information and Computing Service)pour
ordinateur central.
Apparition des mini-ordinateurs pour un prix de 120 000 $).
Apparition du système d’exploitation UNIX.

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 14


Historique
4 ème génération (1980 -1990)
les ordinateurs personnels
Ils sont dû au développement des circuits LSI (Large Scale
Integration) contenant des centaines de transistors au cm2.
Ils ont la même architecture que les mini-ordinateurs mais leur
prix est beaucoup moins élevé.
Il existe deux systèmes d'exploitation principaux :MS-DOS
(Microsoft Inc.) et UNIX .
MS-DOS intègre petit à petit des concepts riches d'UNIX et de
MULTICS.
Dans le milieu des années 80,on voit l'apparition de réseaux
d'ordinateurs individuels qui fonctionnent sous des systèmes
d'exploitation en réseau ou des systèmes d'exploitation
distribués.

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 15


Historique
5ème génération (1990 -????)
les ordinateurs personnels portables et de poche

Apparition des PIC (Personal Intelligent


Communicator de Sony) et des PDA (Personal
Digital Assistant, comme le Newton de Apple),
grâce à l'intégration des composants et l'arrivée des
systèmes d'exploitation de type «micro-noyau ».
Ils sont utiles pour les « nomades » et les systèmes
de gestion des informations
(recherche,navigation,communication).
Ils sont capables de se connecter à des ordinateurs
distants et performants .

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 16


Les composants d’un système
informatique

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 17


Les différentes classes des
systèmes d'exploitation(1/5)

Les systèmes d'exploitation sont classifiés


selon 4 critères:
Selon les services rendus
Selon leur architecture
Selon leur capacité à évoluer
Selon l'architecture matérielle qui les supporte

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 18


Classes des SE (2/5)
Selon les services rendus
Mono/Multi tâches :
Multi-tâches : capacité du système à pouvoir exécuter
plusieurs processus simultanément ; par exemple effectuer
une compilation et consulter le fichier source du
programme correspondant.
C'est le cas d'UNIX, d'OS/2 d'IBM et de Windows XX.
Mono/Multi-utilisateurs :
Multi-utilisateurs : capacité à pouvoir gérer un panel
d'utilisateurs utilisant simultanément les mêmes ressources
matérielles.
C'est le cas d'UNIX, de MVS, de Gecos ...

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 19


Classes des SE (3/5)
Selon leur architecture
Systèmes centralisés :
L'ensemble du système est entièrement présent sur la machine considérée.
Les machines éventuellement reliées sont vues comme des entités
étrangères disposant elles aussi d'un système centralisé.

Systèmes répartis (distributed systems):


Les différentes abstractions du système sont réparties sur un ensemble
(domaine) de machines (site).
Avec un système réparti, l'utilisateur n'a pas à se soucier de la localisation
des ressources. Quand il lance un programme, il n'a pas à connaître le nom
de la machine qui l'exécutera.
Ils exploitent au mieux les capacités de parallélisme d'un domaine.

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 20


Classes des SE (4/5)
Selon leur capacité à évoluer

Systèmes fermés (ou propriétaires):


Extensibilité réduite : Quand on veut ajouter des
fonctionnalités à un système fermé, il faut
remettre en cause sa conception et refaire une
archive (système complet).
C'est le cas d'UNIX, MS-DOS ...
Systèmes ouverts :
Extensibilité accrue : Il est possible de rajouter des
fonctionnalités et des abstractions sans avoir à
repenser le système et même sans avoir à l'arrêter
sur une machine.

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 21


Classes des SE (5/5)
Selon l'architecture matérielle
Architecture monoprocesseur (temps partagé ou multi-programmation):
Ressource processeur unique : Il a fallu développer un mécanisme de
gestion des processus pour offrir un (pseudo) parallélisme à l'utilisateur:
c'est la multi-programmation; il s'agit en fait d'une commutation rapide entre
les différents processus pour donner l'illusion d'un parallélisme.
Architectures multiprocesseurs (parallélisme):
On trouve une grande variété d'architectures multiprocesseurs :
SIMD (Single Instruction Multiple Data): Tous les processeurs exécutent
les mêmes instructions mais sur des données différentes.
MIMD (Multiple Instructions Multiple Data): Chaque processeur et
complètement indépendant des autres et exécute des instructions sur des
données différentes.
Pipeline : Les différentes unités d'exécution sont mises en chaîne et font
chacune partie du traitement à effectuer. C’est un mécanisme permettant
d'accroître la vitesse d'exécution des instructions dans un micro-processeur.

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 22


Les éléments de base

Les processus

Les interruptions

Les ressources

L’ordonnancement

Le système de gestion de fichiers

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 23


Les processus

Un processus (séquentiel) est l’entité


dynamique représentant l’exécution d’un
programme sur un processeur. Aussi vu
comme une représentation de l'exécution
d'une tache au sein de la machine.

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 24


Les interruptions

Une interruption est une commutation


d'état provoquée par un signal généré par le
matériel. Ce signal est la conséquence d'un
événement interne au processus, résultant
de son exécution, ou bien extérieur et
indépendant de son exécution. Celui-ci est
ainsi informé de l'arrivée de l'interruption
et de son origine.

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 25


Les ressources

On appelle ressource tout ce qui est


nécessaire à l'avancement d'un processus
(continuation ou progression de l'exécution)
: processeur, mémoire, périphérique, bus,
réseau, compilateur, fichier, message d'un
autre processus, etc... Un défaut de
ressource peut provoquer la mise en attente
d'un processus.

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 26


L’ordonnancement

Dans un système d'exploitation, il est courant


que plusieurs processus soient simultanément
prêts à s'exécuter. Il faut donc réaliser un choix
pour ordonnancer dans le temps les processus
prêts sur le processeur, qui est dévolu à un
Ordonnanceur.
On appelle ordonnancement la stratégie
d'attribution des ressources aux processus qui
en font la demande.

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 27


Gestion des fichiers

Un SE permet la gestion des fichiers:


créer, supprimer, lire, ouvrir et fermer un fichier.

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 28


Chapitre II
Gestion des fichiers

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 29


Plan du Chapitre
Conception d’un système de fichier

Organisation de l'espace disque


Structure physique du disque dur

Stockage des fichiers dans le disque

Structuration des fichiers

Types de fichiers

Stockage des fichiers

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 30


Conception d’un système de
fichiers
Comment les différentes données et
informations sont stockées sur disque?

Réponse

Dans des unités appelées: Fichiers

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 31


C’est quoi un fichier?

Un fichier est vu comme une suite d'articles


ou d'enregistrements logiques d'un type
donné qui ne peuvent être manipulés qu'au
travers d'opérations spécifiques.
L’espace des fichiers et leurs organisation
interne sont appelées génériquement :
Système de gestion de fichiers (SGF).

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 32


Rôle d’un système de gestion de
fichiers
La création de fichiers ;
La suppression de fichiers ;
La gestion de protection et de droits d’accès ;
L’ouverture de fichiers ;
La fermeture de fichiers ;
La lecture et l’écriture de données, soient de
façon séquentielle, ou par accès direct
Etc.

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 33


Organisation de l'espace disque
Structure physique du disque dur

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 34


Organisation de l'espace disque
Stockage des fichiers dans le disque
Il existe deux stratégies pour stocker un fichier de n octets sur
disque :
Allouer des secteurs contigus totalisant une capacité d'au
moins n octets.
Cette technique à deux inconvénients :
le dernier secteur a toutes chances d'être sous-utilisé et ainsi, on gaspille
de la place. Le pourcentage de place perdue est d'autant plus grand que
la taille moyenne des fichiers est faible, ce qui est la réalité ;
Si le fichier est agrandi, il faudra déplacer le fichier pour trouver un
nouvel ensemble de secteurs consécutifs de taille suffisante.

Diviser le fichier en blocs de taille fixe, que le SE alloue de


façon non nécessairement contiguë à des secteurs.

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 35


Organisation de l'espace disque
Structuration des fichiers
Selon les systèmes, différentes organisations sont proposées :
Des suites d’octets : c’est l’organisation conceptuel la plus
simple. Le système de fichiers ne gère que des suites d’octets
sans structure visible ; c’est leur interprétation par les différents
programmes et le système qui leur donne une signification.
Exemple: UNIX, DOS, etc. ;
Des suites d’enregistrements : Les fichiers sont structurés en
enregistrements de taille fixe, qui ne peuvent être lus et écrits
qu’en totalité, sans possibilité d’insertion au milieu de la liste.
C’était en particulier le cas de CP/M ;
Un arbre d’enregistrements de taille variables : Les fichiers sont
structurés en enregistrements de taille variables, indexés chacun
par une clé, et groupés par bloc d’une façon hiérarchique. Cette
organisation, de type fichiers indexés est proposée par le système
de fichiers ISAM.

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 36


Organisation de l'espace disque
Types de fichiers

Fichiers ordinaires : Ils contiennent des données d’utilisateurs ;


Répertoires (ou catalogues) : Structure de système de fichiers
permettant d’indexer d’autres fichiers, de façon hiérarchique ;
Fichiers spéciaux de type caractère : modélisant des
périphériques d’entrées/sorties travaillant caractère par
caractère, comme les terminaux (claviers et écrans), imprimante,
etc. ;
Fichiers spéciaux de type bloc : modélisant des périphériques
d’entrée/sortie travaillant par blocs comme les disques.

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 37


Allocation de blocs pour le
stockage des fichiers (1/6)

Quatre méthodes sont utilisées selon les SE :


1) Allocation contiguë : Elle consiste à allouer
les blocs logiques constituant les fichiers de
façon contiguë sur le disque. Toutefois, il y a
deux inconvénients :
Le risque d'absence d'une zone libre de taille
suffisante,
Le déplacement possible du fichier, lorsqu'il
s'agrandit, vers une zone libre de taille suffisante.

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 38


Allocation de blocs pour le
stockage des fichiers (2/6)

2) Allocation non contiguë chaînée : chaque bloc du


fichier contient un pointeur sur le bloc suivant (par
exemple son numéro). Lorsque le fichier change de
taille, la gestion des blocs occupés est simple. Il n'y a
aucune limitation de taille, si ce n'est l'espace disque
lui-même.
Ce système est implémenté par exemple par MS-
DOS, qui maintient plusieurs copies sur disques de
cette table, appelée FAT (File Allocation Table).

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 39


Allocation de blocs pour le
stockage des fichiers (3/6)
Pour mieux comprendre:

Deux inconvénients:
La perte d'un pointeur entraîne la perte de toute la fin du
fichier ou bien il faut un double chaînage par sécurité
Le mode d'accès est totalement séquentiel

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 40


Allocation de blocs pour le
stockage des fichiers (4/6)
3) Allocation non contiguë indexée : on peut envisager 3 solutions :
Table globale d'index : elle évite la dispersion des pointeurs en
rassemblant la liste des numéros de blocs utilisés par tous les
fichiers. Cette table occupe beaucoup de place.
Liste chaînée : dans le SE, donne la liste des blocs utilisés par les
fichiers
Table locale d'index : une table, en début de chaque fichier,
contient l'ensemble des blocs utilisés. Il est donc aisé d'effectuer
un accès direct à un bloc d'un fichier, ou de faire évoluer
dynamiquement la taille d'un fichier. Quand cette table est petite,
elle est stockée dans un bloc spécial ou bloc d'index. La taille des
blocs d'index est une question difficile : s'ils sont trop petits, ils
limiteront fortement la taille d'un fichier; s'ils sont trop grands,
une grande partie de leur contenu est inutilisée ("fragmentation
interne").

24/12/2021 Systèmes d'exploitation/Y.Ait khouya


Allocation de blocs pour le
stockage des fichiers (5/6)
4) Allocation non contiguë mixte : on peut améliorer la solution
précédente en utilisant plusieurs niveaux de tables d'index.
Citons par exemple la méthode utilisée par UNIX :
chaque fichier se voit affecter une table à 13 entrées
les entrées 0 à 9 pointent sur un bloc de données
l'entrée 10 pointe sur un bloc d'index qui contient 128 ou 256
pointeurs sur bloc de données (simple indirection)
l'entrée 11 pointe sur un bloc d'index qui contient 128 ou 256
pointeurs sur bloc d'index dont chacun contient 128 ou 256
pointeurs sur bloc de données (double indirection)
l'entrée 12 pointe sur un bloc d'index qui contient 128 ou 256
pointeurs sur bloc d'index dont chacun contient 128 ou 256
pointeurs sur bloc d'index dont chacun contient 128 ou 256
pointeurs sur bloc de données (triple indirection)

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 42


Allocation de blocs pour le
stockage des fichiers (6/6)
Pour mieux comprendre:

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 43


Chapitre III
Gestion des
processus

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 44


Définition d'un processus

Un processus est l'activité résultant de


l'exécution d'un programme séquentiel,
avec ses données, par un processeur.
Tout le travail effectué par l’ordinateur
est réalisé par des processus
séquentiels, qui représentent chacun
une instance d’un programme
séquentiel en train de s’exécuter.
24/12/2021 Systèmes d'exploitation/Y.Ait khouya 45
Les processus, à quoi ça
sert?
Ça sert à faire plusieurs activités en "même
temps".
Par exemple :
Faire travailler plusieurs utilisateurs sur la même
machine. Chaque utilisateur a l'impression d'avoir
la machine à lui tout seul.
Par exemple :
Compiler tout en lisant son mail.

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 46


Attention !

Ne pas confondre un processus (objet


dynamique dont l'exécution peut être
suspendue, puis reprise), avec le processeur
matériel.

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 47


Relations entre processus

Simultanéité : C’est l'activation de plusieurs


processus au même moment sur un seul
processeur. La simultanéité est obtenue par
commutation temporelle d'un processus à l'autre
sur le processeur. Si les basculements sont
suffisamment fréquents, l'utilisateur a l'illusion
d'une simultanéité totale.
Dans le langage de la programmation structurée,
on encadre par les mots-clés parbegin et parend les
sections de tâches pouvant s'exécuter en parallèle
ou simultanément.
24/12/2021 Systèmes d'exploitation 48
Etats d’un processus (1/2)

Elu : en cours d'exécution. Un processus élu peut


être arrêté, même s'il peut poursuivre son
exécution, si le SE décide d'allouer le processeur à
un autre processus
Bloqué : il attend un événement extérieur pour
pouvoir continuer (par exemple une ressource;
lorsque la ressource est disponible, il passe à l'état
"prêt")
Prêt : suspendu provisoirement pour permettre
l'exécution d'un autre processus

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 49


Etats d’un processus (2/2)
L’ordonnanceur élit
ce processus
Le processus a parmi les
épuisé le processus prêts
quantum de
temps qui lui a
été attribué.
L’événement
Le processus attendu par le
s’endort en processus se
attente d’un
produit
événement
externe

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 50


Gestion des processus dans
Windows

24/12/2021 Systèmes d'exploitation 51


Mécanismes de commutation

Par interruptions
Par trap ou déroutement sur erreur : il s'agit d'une extension du mécanisme
des interruptions. En cas de détection d'erreur interne au processus (ex : division
par 0, erreur d'adressage), le contrôle est passé au SE en cas d'erreur mettant en
cause son intégrité (ex : erreur d'adressage) ou à une fonction de traitement de
l'erreur du processus courant.
Appel au superviseur (noyau du SE) : l'événement qui interrompt un
processus est peut être destiné à un autre; comme le SE doit garantir
l'indépendance des processus, c'est lui qui doit récupérer l'événement pour le
transmettre au processus destinataire. Ainsi, en cas d'interruption :
On sauve le mot d'état et le contexte du processus en cours et on passe en mode
superviseur (ou noyau ou système)
Le traitement de l'interruption est réalisé soit par le superviseur lui-même
(horloge, coupure), soit par un processus spécifique (pilote de périphérique
d'E/S), soit par le processus interrompu (erreur interne)
On élit un nouveau processus à exécuter (peut-être celui qui avait été
interrompu)

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 52


Modèle de représentation de processus
Décomposition en tâches

Tâche : C’est une unité élémentaire de


traitement ayant une cohérence logique.
Si l'exécution du processus P est constituée de
l'exécution séquentielle des tâches T1, T2,..., Tn,
on écrit : P = T1 T2...Tn
A chaque tâche Ti, on associe sa date de
début ou d'initialisation di et sa date de
terminaison ou de fin fi.
P = d1f1d2f2…..difi

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 53


Modèle de représentation de processus
Relations entre processus

Une relation de précédence, notée <, sur un


ensemble E est une relation vérifiant :
T  E, on n'a pas T < T
T  E et T'  E, on n'a pas simultanément T <
T' et T' < T
la relation < est transitive
La relation Ti < Tj entre tâches signifie que
fi inférieur à dj entre dates. Si on n'a ni
Ti < Tj , ni Tj < Ti, alors on dit que Ti et Tj
sont exécutables en parallèle
24/12/2021 Systèmes d'exploitation/Y.Ait khouya 54
Modèle de représentation de processus
Graphe de précédence

Une relation de précédence peut être


représentée par un graphe orienté. Par
exemple, la chaîne de tâches
S = (( T1, T2, T3), (Ti < Tj pour i inférieur à j)) a
pour graphe :

T1 T2 T3

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 55


Modèle de représentation de processus
Opérations de graphe de précédence (1/2)

On munit l'ensemble des graphes de précédence


de deux opérations :
La composition parallèle : G1 et G2 étant deux
graphes de précédence correspondant à des
ensembles de tâches disjoints, G1 // G2 est l'union
de G1 et de G2
Le produit : G1 * G2 reprend les contraintes de G1
et de G2 avec en plus la contrainte qu'aucune
tâche de G2 ne peut être initialisée avant que
toutes les tâches de G1 ne soient achevées.

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 56


Modèle de représentation de processus
Opérations de graphe de précédence (2/2)
T1 T6 T7

T2 T3 T8 G2
G1

T4 T5

T1

T2 T3

G1 * G2
T4 T5

T6 T7

T8

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 57


Parallèlisation de tâches dans
un système de tâches (1/2)

La mise en parallèle s'effectue par la structure


algorithmique :
parbegin
............
parend

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 58


Parallèlisation de tâches dans
un système de tâches (2/2)
Début
parbegin li re a li re b
lire (a)
lire (b)
parend
parbegin
ca*a
c <- a * a d <- b * b
db*b
parend
ec+d
e <- c + d
Fin

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 59


Ordonnancement des
processus
L'ordonnanceur (scheduler) définit l'ordre dans lequel les
processus prêts utilisent l'UC (en acquièrent la ressource) et
la durée d'utilisation, en utilisant un algorithme
d'ordonnancement.
Un bon algorithme d'ordonnancement doit posséder les
qualités suivantes :
Equitabilité : chaque processus reçoit sa part du temps
processeur
Efficacité : le processeur doit travailler à 100 % du temps
Temps de réponse : à minimiser en mode interactif
Temps d'exécution : minimiser l'attente des travaux en
traitement par lots (batch)
Rendement : maximiser le nombre de travaux effectués par
unité de temps

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 60


Ordonnancement des processus
(Deux familles d’algorithmes)

Sans réquisition (ASR) : le choix d'un nouveau


processus ne se fait que sur blocage ou terminaison
du processus courant (utilisé en batch par exemple)

Avec réquisition (AAR) : à intervalle régulier de


temps (quantum), l'ordonnanceur reprend la main
et élit un nouveau processus actif.

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 61


Exemples d’algorithmes d’ordonnancement
des processus
Méthode FIFO (First In, First Out)
Aussi appelé traitement par "train", par "lot" ou
"batch".
Les processus accèdent au processeur, chacun à leur
tour, dans l'ordre d'arrivée, et monopolisent le
processeur jusqu'à leur terminaison (non-
préemptive ).

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 62


Exemples d’algorithmes d’ordonnancement
des processus
Ordonnancement circulaire ou tourniquet (round robin)

Les processus accèdent au processeur, chacun à


leur tour, pour un temps déterminé à l'avance (le
quantum).

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 63


Exemples d’algorithmes d’ordonnancement
des processus
Ordonnancement circulaire ou tourniquet (round robin)(1/2)

Le modèle du tourniquet suppose tous les


processus d'égale importance. D'où l'attribution de
priorité à chaque processus. L'ordonnanceur lance
le processus prêt de priorité la plus élevée. Pour
empêcher le processus de priorité la plus élevée
d'accaparer le processeur, l'ordonnanceur abaisse à
chaque interruption d'horloge la priorité du
processus actif. Si sa priorité devient inférieure à
celle du deuxième processus de plus haute
priorité, la commutation a lieu.

24/12/2021 Systèmes d'exploitation/Y.Ait khouya 64

Vous aimerez peut-être aussi