Vous êtes sur la page 1sur 31

05/11/2023

Université Hassan 1er


Faculté des Sciences et techniques de Settat
Informations pratiques
Département : Mthématique et Informatique Appliquée

 Cours : Amphi 5
Licence des Sciences et Techniques : Génie Informatique
 TP/TD: Salle xxxx
Réseau Informatique
Organisation
 6 Heures de Cours/TP :
Partie I :  Transparents

Structure des réseaux informatiques  Publication des supports sur la plateforme Mooodle
de la FSTS, Groupe Whatsapp
Pr. Rachid DAKIR

Année Universitaire : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

Modalités de contrôle Objectif et descriptif du Module

 Examen de fin de semestre Axe 1 : Structure des réseaux informatiques


 Contrôles continus : préciser (tests, épreuves orales, devoirs,  Catégories des réseaux informatiques
projets ou autre moyen de contrôle, Travaux de recherche  Topologies des réseaux informatiques
 Les composants des réseaux informatiques
(Mini-Projets) : tests et devoirs o Les équipements terminaux
o Les supports de transmission
 Contrôle : 25% de la note finale o Les équipements de liaison
 Exercices et Travaux pratiques : 25% de la note finale o Les équipements d’interconnexions
 Examen : 50% de la note finale
 Organisation des réseaux informatiques
 Protocoles de communication des réseaux informatiques
o OSI
o TCP/IP
 Adressage : IPV4 et IPV6

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

Objectif et descriptif du Module Chapitres

Axe 2 : Administration des réseaux informatiques


A. Commutation du réseau informatique
 Configuration basique d’un commutateur
 Présentation des réseaux VLAN
CHAPITRE I : Structure des Réseaux Informatiques
 Agrégation des vlan
B. Routage CHAPITRE II : COMMUTATIO DU RESEAU
 Configuration basique d’un routeur
 Routage inter-vlan (SVI , ROAS) CHAPITRE III : ROUTAGE
 Routage Statique (IPv4 / IPv6)
 Routage dynamique :
o RIPv2 / RIPng
o OSPF v2 / OSPF v3
o EIGRPv2 / EIGRPv3

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

1
05/11/2023

LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques

A. Définition et intérêt du réseau informatique

Un réseau peut être défini comme l’ensemble des nœuds reliés entre eux grâce à divers ressources
matériels et logiciels pour s à la transmettre et échanger des données. Suivant leur organisation, ou
architecture, les distances, les vitesses de transmission et la nature des informations transmises, les
réseaux font l’objet d’un certain nombre de spécifications et de normes.

 Exemples :
 Réseaux routières
 Réseaux Sociaux
 Réseaux Téléphoniques

CHAPITRE I :  Réseaux Informatiques


 ...etc

STRUCTURE DES RÉSEAUX INFORMATIQUES

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

A. Définition et intérêt du réseau informatique B. Classification des réseaux


 Les réseaux Informatiques
Etendue :
Ils sont destinées à relier des équipements informatiques (serveurs, ordinateurs, …) pour :
 Echange de de données binaires issus d’applications ou processus informatiques tels que les  Personal Area Network (PAN) :
traitements de textes, les bases de données, ou les navigateurs Internet, Réseau de très petite dimension à quelques mètres pour l’interconnexion des équipements
 Partage de ressources informatiques (imprimantes, disques durs, etc …). personnels (GSM,LAPTOP, PC et PC portable) d’un seul utilisateur et se caractérise par une
Exemples : Internet, réseaux locaux d ’entreprises distance inférieur à 10 m avec une faible coût et aussi faible portée.

 Finalité des réseaux : Exemple :


 Accès rapide et facile à l’information
 Wireless USB
Partage et transfert des ressources (fichiers, Applications, Parole, vidéos …..)
 Bleutooth
 L’interaction avec les utilisateurs connectés : messagerie électronique, visio-conférence
 Z-Wave
Diminuer les coût et augmenter la fiabilité
 ZigBee
Evolution :
 Nombre de sites  Infrarouge
 Haut débit
 Transport des données multimédia
 Accès continu à l ’information
 Sécurité

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

B. Classification des réseaux B. Classification des réseaux

Etendue : Etendue :
 Réseaux locaux d’entreprise (LAN) :
 Réseaux de Communauté urbaine (MAN) :
Il s'agit d'un ensemble des ordinateurs et de périphériques appartenant à une même organisation et
Correspond à la réunion de plusieurs réseaux locaux (LAN) à l'intérieur d'un même périmètre d'une
reliés entre eux dans une petite aire géographique( entreprise, bâtiment., Cyber .).
très grande entreprise ou d'une ville par exemple. pouvant relier des points distants de 5 à 50 Km. Ces
Il ne dépasse pas généralement la centaine de machines avec une distance comprise entre 10m et 1km réseaux utilisent des lignes spécialisées à haut débit par l’utilisation les fibres optiques (en général en
et destiné aux quelques certains utilisateurs fibre optique).
Le partage des ressources est ici fréquent et les vitesses de transmissions vont en général de 10 Mb/s Mais aussi :
à 1Gb/s.  Médias identiques aux LAN
 Wifi étendu
 Wimax
 etc…

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

2
05/11/2023

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

B. Classification des réseaux B. Classification des réseaux

Etendue : Etendue :
 Réseaux Généraux (WAN) :
Il s'agit d'un réseau constitué par l'interconnexion de réseaux locaux LANs à l’échelle d’un pays, d’un
continent et même du monde.
 C’est un réseau de très grande zone géographique : pays, continent, …….
 Plus grand réseau connu étant bien sûr sur internet
 Assure l’interconnexion entre LANs et MANs
 Assure la connexion des réseaux hétérogènes et associer du divers toplogies
 Les débits disponibles sur un WAN peut arriver jusqu’à 2Tb/s avec un coût des liaisons qui
augmente avec la distance.
 Destiné aux énormément des utilisateurs,

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

B. Classification des réseaux B. Classification des réseaux

Service : Service :
 Réseaux des télécommunications :
Avant : Un réseau pour chaque type d’information (un réseau téléphonie, un réseau de données, un
Les réseaux des télécommunications sont orientés transmissions des
réseau multimédia (télévision), un réseau radio ).
informations sous forme analogique (la transmission de la voix et de la
vidéo (télévision, téléphone fixe, radio, etc.). )avec pour référence le Aujourd’hui : Tendance à la convergence en un seul réseau d’informations
téléphone. Surtout transmission synchrone des informations
(transmission en temps réel)
 Réseaux des câbles Opérateurs :

Conçus pour la distribution de la télévision en temps réel avec la transmission en mode de diffusion
(broadcast).

 Réseaux Informatiques:
Les réseaux informatiques sont orientés dans la transmission des données
sous forme de fichier informatiques d'où le nom de téléinformatique. Cela
se fait surtout en transmission asynchrone des données ou en
transmission différée des données.
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

B. Classification des réseaux B. Classification des réseaux


Service :
Sécurité :
 Pair –à-Pair :
Dans un réseau Pair-à-Pair, tous les ordinateurs sont considérés égales, ont la même capacité et les  Réseau privé virtuel (VPN)
mêmes privilèges d’utilisation des ressources Réseau privé virtuel (VPN) est un réseau privé construit au sein d’une infrastructure de réseau
publique telle que le réseau mondial Internet, et au moyen d’un réseau privé virtuel, un tél travailleur
peut accéder à distance au réseau du quartier général de sa société .
 Réseau Local Virtuel(VAN)
Réseau local regroupant un ensemble de machines de façon logique et non physique.
 Client – Serveur :
Dans un réseau, les serveurs sont dédiées pour présenter des services pour d’autres machines (Clients).
Ces derniers envoient des requêtes au serveur qui répond en fournissant un service (imprime, envoie
un fichier)

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

3
05/11/2023

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

B. Classification des réseaux B. Classification des réseaux

Ouverture : Débit :
 Réseau Internet :  Réseaux traditionnel ( Exemple :Réseaux locaux ).
Plus grand réseau informatique du monde relie une communauté mondiale en pleine expansion et il  Réseaux à Haut débit (Exemple : ATM, FDDI ).
est géré de manière d centralisée et pragmatique
Mode de transmission :
 Réseau Intranet
 Réseaux filaire : Fibre (FDDI, ATM) Ethernet
Un intranet est un réseau informatique privé utilisé par les employés d'une entreprise ou de toute autre
entité organisationnelle et qui utilise les mêmes protocoles/technologies qu'Internet.  Réseaux Sans fil : GSM,…etc

 Réseau Extranet Status :


 Privé ( Exemple : Réseau d’entreprise ).
L'Extranet est l'utilisation du réseau internet dans laquelle une organisation structure ce réseau pour
 Public : ( Exemple : Internet ).
s'interconnecter avec ses partenaires commerciaux ou ses parties prenantes (l'ouverture des données
de l'entreprise à des acteurs extérieurs) Homologue :
 Réseaux Homogènes
Les éléments constitutifs du r seau sont de même nature ou de même constructeur
 Réseaux Hétérogènes
Les éléments constitutifs du r seau sont de constructeurs divers

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques

Dans l’infraLST–GI_R.I || AU: 2023-2024, Il faut faire la différence entre la topologie physique et la 1. Structure physique :
topologie logique : Les topologies des réseaux : BUS
 La topologie logique indique comment les données circulent sur le réseau; il s'agit donc de la
 Dans une topologie en Bus, le réseau est organisé de façon linéaire, tous les ordinateurs sont
technologie utilisée sur le réseau.
reliés en série à un support appelé Bus ou Backbone.  câblage unique
 La topologie physique définie le schéma physique de câblage.
 Chaque PC est connecté au bus par l'intermédiaire d'un connecteur spécial.
 Topologie d’interconnexion  A chaque extrémité, le réseau est terminé par une bouchon pour empêcher l'apparition de
Str ucture Physique

 Equipements terminaux signaux parasites

 Supports de communication  Le signal émis par une station se propage dans un seul sens ou dans les deux sens.
 Si la transmission est bidirectionnelle, toutes les stations connectées reçoivent les
 Equipements d’interconnexion
signaux émis.
 Equipements de liaison
+  Une topologie en bus est la mieux adaptée pour les cas suivants :
Str ucture Logique

 Méthodes d’accès au canal  Le réseau est de petite taille


 Techniques de transmission  La configuration du réseau est figée
 Protocole de communication Le réseau ne sera pas amené à s’étendre de manière importante

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques

1. Structure physique : 1. Structure physique :


Les topologies des réseaux : BUS Les topologies des réseaux : BUS

 De manière générale, lorsqu’un nœud a de l’information à  Avantages :


transmettre, il l’envoie, sans se préoccuper des autres usagers.
 DE TÉLÉCOMMUNIC  Faible coût de mise en place  économique
 Chaque poste reçoit l’information mais seul le poste pour  Simple
lequel le message est adressé traite l’information.  En cas de défaillance d’un élément, le réseau est toujours opérationnel.

 S’il y a collision, c’est-à-dire superposition des signaux de  Inconvénient :


deux ou plusieurs utilisateurs, les signaux sont perdus

 Si le support est défectueux, tout le réseau est neutralisé et toute communication sur le réseau est
 Ils sont alors retransmis ultérieurement. impossible.
 Partage même bande passante
 Le bus devient lent en cas de trafic considérable
 Le taux de collision est élevé
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

4
05/11/2023

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques

1. Structure physique : 1. Structure physique :


Les topologies des réseaux : ANNEAU Les topologies des réseaux : ANNEAU
 Il s'agit d'un réseau local dans lequel les nœuds sont reliés en boucle fermée à
 Cette topologie utile dans les réseaux de type Token Ring dont l’accès est géré par un jeton.
un seul câble en anneau et les signaux transitent dans une seule direction.
 Un jeton circulant donne le droit d'émettre des données.
 Chaque ordinateur joue le rôle de répéteur (afin de préserver la puissance du
 Lorsqu'un ordinateur reçoit le jeton et qu'il souhaite parler, il envoie sa trame et attend de recevoir la
signal). Les ordinateurs "parlent" à tour de rôle.
confirmation de réception pour enfin faire passer le jeton
 Chaque station qui reçoit une trame, l'interprète et la réémet à la station suivante de la boucle si c'est
nécessaire. Pour que les messages ne tournent pas indéfiniment, le nœud émetteur retire le message
lorsqu’il lui revient.
 Anneau simple (Single ring) : Les nœuds partagent un seul support chaque noeud reçoit un message
de son voisin en amont et le réexpédie à son voisin en aval.
 Anneau double (Dual ring) : cette topologie5permet une circulation bidirectionnelle des données.
chaque boucle fait tourner les messages dans un sens opposé.

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques

1. Structure physique : 1. Structure physique :


Les topologies des réseaux : ANNEAU Les topologies des réseaux : ETOILE
Une topologie en étoile est préférable dans les cas suivants :
 Avantages :
 La reconfiguration est très importante (ajout ou retrait d’une station)
 La même acceptabilité pour tous les utilisateurs
 Performance acceptable en cas du trafic considérable  L’identification des problèmes de dysfonctionnement sur le réseau doit être rapide
 Chaque noeud à une bande passante dédié  Le réseau comporte un grand nombre de noeuds
 Pas de collision puisqu’on parle que lorsque l’on n’est en possession du jeton diffuseur
 La configuration du réseau est susceptible d’évoluer le radicalement dans le futur

 Inconvénient :  Si la taille de réseau évolue la topologie en étoile devient une extension appelé une topologie en
 Nombre de machine influençable dans le temps de transmission du de l’information arabe
 Disfonctionnement d’un poste celui du réseau
 Diffusion longue
 Coût

Topologie plus courante


Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques

1. Structure physique : 1. Structure physique :


Les topologies des réseaux : ETOILE Les topologies des réseaux : MAILLEE
 Avantages : Une topologie maillée (Mesh Topology) correspond à plusieurs liaisons point
 Gestion du réseau plus simple : un nœud peut tomber en panne sans affecter les autres nœuds du à point et chaque élément est relié à tous les autres. L'information peut
réseau. parcourir le réseau suivant des itinéraires divers, sous le contrôle de puissants
 Control centralisé et modification du nombre d’éléments simple superviseurs de réseau, ou grâce à des méthodes de routage réparties.
 Topologie la plus utilisée actuellement.
 Cette topologie est utilisée dans les réseaux WANs pour interconnecter
 La précision d’envoi
des réseaux LANs pour des besoins critiques (réseaux de banques des
 L’ajout facile des nœuds
établissements financières).DE
 Diffusion facile
 Maillage régulier: l’interconnexion est totale ce qui assure une fiabilité
 Permettra un meilleur débit e
optimale du réseau, par contre c’est une solution coûteuse en câblage.
 Inconvénient :
 Si on allège le plan de câblage, le maillage devient irrégulier et la
 Le trafic et la performance du réseau dépond du contrôleur
fiabilité peut rester élevée, mais il nécessite un routage des messages
 Une panne du contrôleur provoque la déconnexion du réseau de tous les nœuds qui y sont reliés.
selon des algorithmes très5complexes.
 Topologie plus coûteux que les réseaux en bus et en anneau, car nécessite un concentrateur et une
longueur importante de câbles
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

5
05/11/2023

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques

1. Structure physique : 1. Structure physique :


Les topologies des réseaux : MAILLEE Les topologies des réseaux : HIEHARCHIQUE

 Avantages : Ce type du réseau est divisé en niveaux. Le sommet, le haut niveau, est connectée à plusieurs

Fiabilité et tolérance de panne : nœuds de niveau inférieur, dans la hiérarchie. Ces nœuds peuvent être eux-mêmes connectés à

 En cas de perte d’un élément, ou du support, les communications entre tous les éléments reste plusieurs nœuds de niveau inférieur. Le tout dessine alors un arbre, ou une arborescence.

possible. Combinaison entre plusieurs topologie :


 Câble devient inopérant, il existe d'autres itinéraires d'acheminement des données.  La topologie étoile/bus (ou bus en étoile : les hubs sont reliés entre eux en utilisant une dorsale en
câbles coaxiaux)
 Inconvénient :  La topologie étoile/anneau (anneau en étoile: les anneaux sont reliés entre eux)
Topologie très coûteuse :
 Nécessite un routage des messages selon des algorithmes très complexes. Cette topologie est souvent utilisé pour les LAN

 Nombre de liaisons nécessaires qui devient très élevé lorsque le nombre d’éléments à raccorder Ne peur avoir que 4 niveaux au maximum

est aussi important. S'il y a N éléments à raccorder, le nombres de liaisons nécessaires est de
[N*(N-2)]/2

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques

1. Structure physique : 1. Structure physique :


Les topologies des réseaux : HIEHARCHIQUE Les équipements terminaux :

 Avantages : Les équipements terminaux (Téléphone, Télécopieur, Ordinateur, Smartphone, Tablette ..etc) ce sont des
 Evolution du réseau est simple interfaces de connexion entre les utilisateurs et le réseau e. Ces équipements on les trouvent en bout de
 Inconvénient : chaîne et permettent d’envoyer des messages.
 Si le niveu 1 tombe en panne, tout le réseau tombe ne panne
 Transformer un phénomène ou une information physique (voix, image, texte ...) en un signal à
transmettre ( lectrique, optique, radio lectrique, ...) sur une ligne de transmission (fil de
cuivre…..etc).

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques

1. Structure physique : 1. Structure physique :


Les supports de transmission : Les supports de transmission :
Ce sont des interconnexions qui permettant de connecter les équipements sur le réseau Paire torsadée

Paire torsadée Blindage


Les paires torsadées sont souvent blindées afin de limiter les interférences.
Un câble paires torsadées décrit un modèle de câblage où une ligne de transmission est formée de deux
 Blindage est fait de métal et constitue également un référentiel de masse.
(paire) conducteurs enroulés en hélice l'un autour de l'autre, cette configuration à pour but de
 Blindage peut être appliqué individuellement aux paires  autour des paires pour éviter
maintenir précisément la distance entre les fils et de diminuer la diaphonie.
les interférences entes les paires
L’entrelacement des brins de cuivre permet de limiter les interférences extérieures (moteur, relais,
transformateur, …).  Blindage est appliqué à l'ensemble des paires, on parle d'écrantage  autour de la
totalité des paires pour éviter les interférences en externe

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

6
05/11/2023

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
1. Structure physique :
1. Structure physique :
Les supports de transmission :
Les supports de transmission :
Paire torsadée
Paire torsadée
Blindage
Blindage
TP = twisted pair paire torsadée  Paire torsadée non blindée : (UTP pour Unshielded twisted pair) n'est pas entourée d'un blindage
U = unshielded non blindé protecteur. C'est le type de câble souvent utilisé pour le téléphone et certains réseaux informatiques.
F = foil shielding blindage par feuillard (feuille d’aluminium.)
 Paire torsadée ont un blindage général (Ecranté) assuré par une feuille d'aluminium. L'écran est
S = braided shielding blindage par tresse (cuivre : protection maximale.)
disposé entre la gaine extérieure et les 4 paires torsadées. Elle est utilisée pour le téléphone et les
réseaux informatiques.

 Paire torsadée blindée (STP pour Shielded twisted pairs) est entourée d'une couche conductrice de
blindage, de façon similaire à un câble coaxial. Cela permet une meilleure protection contre les
interférences.

 Paire torsadée écrantée et blindée : ce type du câble STP dest doté en plus d'un écran commun
! entre la gaine extérieure et les 4 paires
Type de blindage pour l'ensemble du câble/ Type de blindage pour les paires torsadées

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques


C. Structure Physique et Logique des Réseaux Informatiques
1. Structure physique :
1. Structure physique :
Les supports de transmission :
Les supports de transmission :
Paire torsadée
Paire torsadée
UTP : non blindé (UNSHIELDED TWISTED-PAIR)
STP : blindé (SHIELDED TWISTED-PAIR)

Paire torsadée non blindée (non écranté): composé d’un certain nombre de fils vrillés deux à deux. Paire torsadée blindée: une paire torsadée blindée protégée par une feuille métallique (tresse
 Interférence: le vrillage rend le câble moins sensible aux interférences. métallique).
 Coût: c’est le câble le moins cher.  Interférence: La tresse assure une meilleure protection contre les interférences.
 Largeur de bande: permet d’atteindre un débit de 100Mbps.  Coût: Plus cher que la paire torsadée non blindée.
 Détérioration du signal: détérioration rapide du signal (quelques dizaines de mètres).  Largeur de bande: Débit peut atteindre 150 Mbps.
Il n’est pas conçu pour relier des ordinateurs très éloignés.  Extensibilité: Moins flexible à cause de la tresse et l’extension demande un travail plus
 Extensibilité: très flexible facile à l’installer et faire l’extension laborieux.

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
1. Structure physique :
Les supports de transmission : 1. Structure physique :
Paire torsadée Les supports de transmission :
Les différentes catégories Paire torsadée
Les grandes familles du câble UTP
A. Utilisation :
Cat 1 Anciennement recommandée par le téléphone (actuellement non recommandée| abondonnées au profil
da la catégorie 5).
Cat 2 Anciennement recommandée pour la boucle IBM( réseaux token ring) avec un débit faible du 4 Mb/s et
une bande passat: 4MHZ
Cat 3 Recommandée pour les bandes de fréquences jusqu’à 16 Mhz. Utilisation typique pour pur la téléphonie
et progressivement remplacé par la catégorie 5 Equipements différents Equipements similaires Equipements avec console

Cat 4 Ce type a une bande passante du 20 Mhz typiquement utiloisépour la boucle IBM ( réseau token ring) 16
Mbit/s B. Normes de Câblage T568A et T568B :
Cat 5 Performance jusqu’à 100 Mhz pour ppur les réseaux qui ont une débit 100 Mbit/s (fast ethernet)
(actuellement non recommandée) et utile pour la téléphonie
Ce type est remplacé par la cat5e
Cat 5e Performance jusqu’à 100 Mhz pour la Ethernet à 100 Mbit/s et Ethernet Gigabit.

Cat 6,6A Performance jusqu’à 250 Mhz pour Ethernet Gigabit & 10 Gig Ethernet (10000 Mbps)

Cat 7 Performance jusqu’à 600 Mhz (4 paires torsadées blindées STP) pour Ethernet Gigabit ou 10G

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

7
05/11/2023

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques

1. Structure physique : 1. Structure physique :


Les supports de transmission : Les supports de transmission :
Câble coaxial : Câble coaxial :
Permet de relier différents appareils audio et vidéo entre eux. Il assure la transmission de données Ce type du câble permet de relier différents appareils audio et vidéo entre eux. Il assure la

issues de signaux numériques et analogiques, à haute comme à basse fréquence. Il peut ainsi relier une transmission de données issues de signaux numériques et analogiques, à haute comme à basse
fréquence. Il peut ainsi relier une antenne à une radio ou un poste de télévision.
antenne à une radio ou un poste de télévision.
On l’utilise :
Se compose de 4 éléments :
• Dans les télécommunications
 un fil conducteur qui est souvent constitué de cuivre (D)
 un isolant © • Pour assurer le bon fonctionnement des radios et des télévisions
 un blindage, souvent composé de métal, pour permettre la protection des données transmises par
• En informatique, via les réseaux Ethernet
le câble (B)
 une gaine généralement en caoutchouc (A) • Dans les réseaux câblés urbains
• Dans les câbles sous-marins
• Dans les domaines militaires, médicaux, etc...
• Dans l'aérospatial

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques

1. Structure physique : 1. Structure physique :


Les équipements terminaux : Les équipements terminaux :
Les supports de transmission : Fibre optique Les supports de transmission : Fibre optique

Un système de transmission par fibre optique :

 Un émetteur de lumière (transmetteur), constitué d’une diode électroluminescente (LED, Light


Emitting Diode) ou d’une diode LASER (Light Amplification by Stimulated Emission of
Fibre optique est un support qui permet de guider un faisceau lumineux (conduit la lumière).
Radiation), qui transforme les impulsions électriques en impulsions lumineuses.
Constituée d’un fil de verre très fin avec un coeur de la fibre propage la lumière.  Un récepteur de lumière, constitué d’une photodiode de type PIN (Positive Intrinsic Négative)
Les messages sont codés numériquement en impulsions lumineuses et transmis sur de grandes ou de type PDA (à effet d’avalanche) qui traduit les impulsions lumineuses en signaux
électriques.
distances. Un câble à fibres optiques peut acheminer simultanément plusieurs milliers de messages.
Une fibre optique : un faisceau lumineux guidé par une réflexion interne totale

Entouré d’une gaine et d’une protection


Insensible aux champs électromagnétisme
 Transmission des signaux par un chemin laser et dédié pour les réseaux à haut débit
 Assurer la connexion entre deux répartiteur ( transmission du gros trafic)
 Ne convient pas aux réseaux LAN
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques

1. Structure physique : 1. Structure physique :


Les équipements terminaux : Les équipements terminaux :
Les supports de transmission : Fibre optique Les supports de transmission : Fibre optique

Comparaison entre la fibre monomode er la fibre multimode :  Avantages :


 Interférence: Pas d’interférence; Insensible aux parasites électromagnétique
 Bande passante: quelques centaines de GHz (Débit peut atteindre plusieurs centaines de Gbps);
 Détérioration du signal: Affaiblissement très réduit,
 Transmissions sans répéteurs sur des distances de 100 à 200 km.

Remarque : Le taux d’erreur binaire très faible, de l' ordre de 10-12 et difficulté de se mettre à
l’écoute (sécurité) avec la masse linéique très faible
 Coeur de petit diamètre  Coeur d'un diamètre plus large que le câble monomode
 Moins dispertion  Plus dispertion et affiblissement du signal /longueur  Utilisation :
 Adapté aux applications longue distance  Adapté aux applications (2 km)
 Transmission en temps réel, long distance, en milieu perturbé.
 Campus sur des distances de plusieurs milliers de  utilise pour (LAN)/des distances de quelques
 Artères (backbones) des réseaux de télécommunication
mètres. centaines de mètres au sein de réseau de campus
 Infrastructure des réseaux locaux à haut débit (GigabitEthernet)
 1O0Gb/s par Km  1Gb/s par Km

Professeur : Rachid DAKIR Cycle d’Ingénieur:0 ISESE A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

8
05/11/2023

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques

1. Structure physique : 1. Structure physique :


Les équipements terminaux : Les équipements terminaux :
Les supports de transmission Les supports de transmission : Supports sans fil
Utilisation des dans l’atmosphère ou le vide. Ce support comprend les faisceaux hertziens, ondes
Spécifications des câbles
électromagnétiques et les rayons infrarouges
Standard de transmission de données qui spécifie les câble de transmission suite à un indicateur :

En effet le câblage constitue les fondations d’un réseau plus les besoins en bande passante

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques

1. Structure physique : 1. Structure physique :


Les équipements terminaux : Les équipements terminaux :
Les supports de transmission : Supports sans fil Les supports de transmission : Supports sans fil

Utilisation des ondes électromagnétiques dans l’atmosphère ou le vide. Ce support comprend les Ondes Radio :

faisceaux hertziens et les rayons infrarouges. Les propriétés des ondes radio sont très dépendantes de leurs fréquences :
 Basses fréquences (contiennent la radiodiffusion AM et FM):
 Elles traversent aisément les obstacles.
 Elles se propagent en suivant la courbure de la terre.
 Elles peuvent être détectées dans un rayon de 1000 kms.
 Hautes fréquences (HF et VHF):
 Elles se propagent en ligne droite.
 On peut se servir de l’ionosphère (couche ionisée qui entoure
Ondes radios ( entre 9KHz et 300GHz)
le globe terrestre: de 100 à 500 km) pour obtenir des
Lutilisation de ces BF est réglementée suivant les régions du monde
transmissions lointaines.
Assurer la connmujinications des réseaux limité à un espace UHF (300MHz à 3GHz )
PAN : Bleitooth, Wireless USB / LAN : WIFI / MAN :WIMAX / WAN : 3G,4G ……
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques

1. Structure physique : 1. Structure physique :


Les équipements d’interconnexion et de liaison : Les équipements d’interconnexion et de liaison :

 Équipements de liaison : Les équipements de liaison :


 Répéteur (Repeater)
 Répéteur :
 Hub
Le répéteur (en anglais repeater) est un équipement utilisé pour
 Pont (Bridge)
régénérer le signal entre deux nœuds du réseau, afin d’ tendre la zone
 Switch Equipements
de liaison géographique du réseau augmentation de la distance entre deux
 Équipements d’interconnexion : &
Equipements nœuds sans aucune interprétation des signaux
 Switch Niveau 3 d’interconnexion
On peut l’utiliser pour relier deux câbles de types différents
 Routeur (Router)
 Concentrateur :
 Passerelle (Gateway)
Le concentrateur (appel Hub en anglais) est un élément matériel qui
permet de relier plusieurs ordinateurs entre eux.
Son rôle c’est de prendre les données binaires parvenant d’une port est
les diffuser sur l’ensembles des ports. forme de multiprise et répéteur

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

9
05/11/2023

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques

1. Structure physique : 1. Structure physique :


Les équipements d’interconnexion et de liaison : Les équipements d’interconnexion et de liaison :

Les équipements de liaison : Les équipements de liaison :

 Pont :  Commutateur :
Le pont (Bridge) qui permet d’isoles dynamiquement deux segments réseaux d’un même Subnet IP Comme le concentrateur, le commutateur (en anglais switch) est un élément matériel qui permet
(sous réseau). Le pont se caractérise par :
de relier plusieurs ordinateurs entre eux configurés en topologie étoile hub intelligent
 Un pont connecte plusieurs segments de réseau au niveau de la couche liaison.
La seule différence avec le Hub, il est capable de connaître l’adresse physique des machines qui lui
 Un pont filtre des trames pour voir si une trame appartient au segment local ou à un autre
sont connectés et d’analyser les messages reçues pour les diriger vers la machine de destination.
segment filtrer les collisions
 Aiguiller les trames vers le port ou le segment adéquat
 Utilise des adresses physiques pour déterminer quel segment du réseau peut recevoir une trame
 Réduit le trafic réseau  Mangeable (à distance)
 Etablir des LANs
 Peut opérer sur plusieurs couches :

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques

1. Structure physique : 2. Structure logique :


Les équipements d’interconnexion et de liaison : Les équipements d’interconnexion et de liaison :

Les équipements de liaison : Les équipements de liaison :

 Commutateur : Comparaison entre pont et switch : ??

 Switch de couche 2  Un pont est souvent basé sur le software alors que le switch est basé le hardware (rapidité de filtrage).
 LAN Switch  Switches ont un nombre grand de port par rapport aux ponts.
 Transfer de trafic (Forwarding) basé sur les adresses MAC  Les ponts et les switches opèrent sur la couche liaison.

 Switch de couche 3  Les ponts et les switches basent l’aiguillage et le transferts des trame en se basant sur les adresses

 Routing Switch MAC.

 Transfer de trafic basé sur les adresses IP


 Utilisé pour l’interconnexion des VLAN (pas de WAN)

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I


LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024
Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques

1. Structure physique : 1. Structure physique :


Les équipements d’interconnexion et de liaison : Les équipements d’interconnexion et de liaison :

Les équipements d’interconnexion : Les équipements d’interconnexion :

 Routeur :  Passerelle :

Matériel de communication de réseau informatique qui permet de relier des réseaux locaux de La passerelle (en anglais appelé Gateways ) est une combinaison hardware et software pour assurer
technologie différente.  plan d’adressage différents et selon un ensemble de règles l’interconnexion des réseaux différents

D’une autre façon, on peur dire qu’une passerelle (en anglais, gateway) est le nom générique d'un
dispositif permettant de relier deux réseaux informatiques de types différents, par exemple un r seau
local et le r seau Internet.
 Faire la passerelle "Gateway" entre des réseaux
 Assurer le routage des paquets entre deux réseaux ou plus afin de d terminer le chemin plus court
qu'un paquet de donn es va emprunter suite à un algorithme de routage de nature différentes
(Ethernet à FDDI, Token-Ring à Ethernet, ATM à FDDI)
 Déterminer le meilleur chemin pour atteindre une adresse considérée (Nombre de noeuds à
franchir, qualité de la ligne, bande passante, etc)
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

10
05/11/2023

LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024 LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024
Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques

1. Structure physique : 1. Structure physique :

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024 LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024
Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques

1. Structure physique : 1. Structure physique :


Les outils du soudage de la fibre optique Les outils du soudage et preparer du fibre optique

Les pigtails à fibre optique

FTTH connecteur
d'épissure mécanique
à froid
un tiroir optique

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024 LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024
Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques

1. Structure physique : 1. Structure physique :


Les outils du soudage et preparer du fibre optique Les outils du soudage et preparer du fibre optique

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

11
05/11/2023

LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024 LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024
Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques

1. Structure physique : 1. Structure physique :

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024
Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques

1. Structure physique :

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024 LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024
Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques

1. Structure physique : 1. Structure physique :

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

12
05/11/2023

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
2. Structure logique : 1. Structure logique :
Techniques d’accès au canal : Techniques d’accès au canal : Objectif

Canal partagé par toutes les station du réseau N ordinateurs veulent accéder au canal de transmission
conflit d’accès ??

Choix de méthode d’accès appropriée Si deux ordinateurs transmettent en même temps

Collision
Réserver des canal en terme de Nbits/sec par ordinateur
Utiliser du multiplexage temporel pour contrôler la transmission
Méthodes plus efficaces ???

Méthodes d’accès Statique Méthodes d’accès Dynamique


Définir des règles de contrôle d'accès
Aléatoire | Probabilité Déterministe Ecouter le canal avant de commencer à transmettre
TDMA POLLING ALOHA Ne pas transmettre si quelqu'un transmet déjà
Transmettre si le canal est libre
FDMA JETON ANNEAU CSMA/CA

CDMA JETON BUS CSMA/CD


Accès par compétition Accès par élection
CSMA/CDR Ecoute de la porteuse Techniques à jeton

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
2. Structure logique :
2. Structure logique :
Techniques d’accès au canal :
Techniques d’accès au canal :
CSMA/CD

 CSMA/CD (CSMA with Collision Détection) CSMA + CD

 CSMA/CA (CSMA with Collision Avoidance) Réseau Ethernet


Ecoute du support :
 CSMA/CR (CSMA with Collision Resolution)
Emetteur : Ecoute du canal

 CSMA/DCR (CSMA with Deterministic Collision Resolution)  Si le canal est libre Alors :

Transmission de l’information + Ecoute simultanée du canal pour détecter une


éventuelle collision

CSMA (Carrier Sense Multiple Access)  Si collision détectée Alors : ( deux signaux seront rencontrent sur le même média )

Arrêt de la transmission et réémission après un temps tiré aléatoirement


Si aucun signal détecté Alors mettre,
Si signal détecté Alors différer la transmission
Ecoute pendant 2*temps de propagation vers le point le plus éloigné
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques

2. Structure logique : 2. Structure logique :

Techniques d’accès au canal : Techniques d’accès au canal :

CSMA/CD CSMA/CA

CSMA + CA

Réseau Wifi
Ecoute du support :
 Si canal est occupé :

alors tirage aléatoire d’un délai d’attente (algo. Backoff) puis attente durant une durée
prédéfinie de 234 ms appel e DIFS DCF Inter Frame Space;

 Si canal est libre:

Annonce de l’intention d’ emettre par la source (trames RTS)


Annonce de l’intention de recevoir par la destination ou le Point d’accès (trames CTS) : Envoi
des trames en rafales avec une temporisation entre 2 trames d’une dur e de 28 ms (IFS : Inter
 Paratge du média entre deux paires
Frame Sequence) .
 Pasede jeton et Ni de priorité
Acquittement positif des trames par le destinataire (trames ACK)
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

13
05/11/2023

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
2. Structure logique : 2. Structure logique :
Techniques de transmission : Techniques de transmission :
La transmission est caractérisée par : La transmission est caractérisée par :
A- Mode communication B- Sens des changes

 Point à Point : à un instant donné ,une machine (source) envoie un message à une seul  Simplex : Caractérise une liaison dans laquelle les données circulent dans un seul sens, c'est-
machine destination. (Unicast) à-dire de l' metteur vers le récepteur. Exemple: Télévision

 Diffusion restreinte : au même instant, une machine envoie un message aux machines  Half duplex : Caractérise une liaison dans laquelle les données circulent dans un sens ou

d’un groupe un groupe (Multicast) l'autre, mais pas les deux simultanément. Exemple: radio de police.

 Diffusion : au même instant, une machine (source) envoie un message à toutes les machines  Full-duplex: Caractérise une liaison dans laquelle les données circulent de façon

( la transmission est unidirectionnelle). Emetteur vers tout le monde(Broadcast) bidirectionnelle et simultanément. Ainsi, chaque extrémité de la ligne peut mettre et
recevoir en même temps. Exemple: téléphone.

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
2. Structure logique : 2. Structure logique :
Techniques de transmission : Techniques de transmission :
La transmission est caractérisée par : La transmission est caractérisée par :
C- Mode de transmission D- Synchronisation
 Liaison série : Les données sont envoyées bit par bit sur la voie de transmission.  Synchrone : Emetteur et récepteur sont cadencés à la même horloge. Le récepteur reçoit de
façon continue les informations au rythme où l' metteur les envoie.
 Liaison parallèle : On d signe par liaison parallèle la transmission simultanée de N
bits. Ces bits sont envoyés simultanément sur N voies différentes  Asynchrone : Chaque caractère est précédé d'une information indiquant le d but de la
transmission du caractère et terminé par l'envoi d'une information de fin de transmission
Comparaison :
on constate qu’il faut seulement 3 temps bit (temps
d’émission d’un bit sur le support) pour
transmettre le mot « ISO » en transmission
parallèle,
alors que la transmission série nécessite 8 temps bit
pour transmettre la seule lettre « O ». Asynchrone Synchrone

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I


LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024
Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
2. Structure logique : 2. Structure logique :
Techniques de commutation : Techniques de commutation :
Comment assurer l’acheminement des données de bout en bout de manière transparente? A. Commutation de circuits
Nécessité
Cette technique est utilisée pour les réseau téléphoniques (analogiques et numériques). Un circuit
Mettre en relation un utilisateur avec n’importe quel autre utilisateur.
matérialisé est construit entre la source et la destination. Ce circuit n’appartient qu’aux deux
entités qui se communiquent.
Il n’est pas concevable de créer autant de liaisons point à point entre chaque paire d’utilisateurs.
Un chemin physique est établi à l’initialisation de la communication entre l’émetteur et le
Il faut donc mettre en œuvre des techniques pour optimiser le partage des ressources
récepteur et reste le même pendant toute la dur e de la communication.
(les commutateurs, les circuits de données, . . .)
Techniques de commutation Chaque communication passe par 3 phases :
 Etablissement de la connexion
 Transfert de l'information
Commutation de circuits Commutation de paquets  Lib ration de la connexion;

Commutation de messages Commutation de cellules

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

14
05/11/2023

LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024 LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024
Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
2. Structure logique : 2. Structure logique :
Techniques de commutation :
Techniques de commutation :
B. Commutation de messages :
C. Commutation de paquets :
Les messages qui arrivent dans le nœud de commutation sont traités selon l'ordre d'arrivée:
Consiste à découper les messages en plusieurs paquets pouvant être acheminés plus vite et
FIFO (First In First Out). S'il y a trop de trafic, il y a attente dans la file.
indépendamment les uns des autres.
Cette technique utilise « mode Store and Forward »
Technique (Store & Forward) avec l’utilisation :
Ce type de commutation se caractérise par :  Pipe Line : on peut commencer à transmettre un paquet pendant qu'on reçoit un autre
 L‘émetteur et le récepteur n'ont pas besoin d'être disponibles en même temps paquet du même message.
 Pouvoir envoyer un message à plusieurs destinations  Temps d‘émission plus réduit : La taille du paquet étant limitée, une meilleure gestion de
 Possibilité d' établir une priorité entre les messages la file d'attente avec meilleur multiplexage des données.

 Inconvénients
Pas pratique pour les applications interactives ( Rapidité d’échange)
Délai de stockage est relativement grand (temps d’attente)
Réseau Ethernet

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024 LST–GI_R.I || ||
LST–GI_R.I AU: 2023-2024
AU: 2023-2024
Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
2. Structure logique : 2. Structure logique :
Techniques de commutation : Techniques de commutation :

C. Commutation de paquets : D. Commutation de cellules :


Trames : Combine les avantages de la commutation de circuits et la commutation de paquets.

Extension de la commutation. Un paquet ne peut être transmis sur une ligne physique car il
 Commutation de circuits : Chemin virtuel est établi par lequel passeront toutes les cellules.
ne comporte aucune indication signalant l'arrivée des premiers éléments binaires qu'il  Commutation de paquets : Les paquets de taille variable avec une longueur fixe de 53
octets.
contient.

La solution pour transporter un paquet d'un nœud vers un autre consiste à placer les  Simplifier le travail des commutateurs pour atteindre des dé bits plus élevés.

éléments binaires dans une trame, dont le d but est reconnu grâce à une zone spécifique,  La commutation de cellules utilisée par exemple : ATM /X25/Frame relay

appel e drapeau (flag) ou préambule. N.B : Avant toute mission de cellule, une connexion doit être mise en place.

 Simplifier le travail des commutateurs pour atteindre des débits plus élevés.

 La commutation des trames est utilisée par Frame relayé

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024 LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024
Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques


C. Structure Physique et Logique des Réseaux Informatiques
2. Structure logique : 2. Structure logique :
Techniques de commutation : Transmission de données:

Lors de la transmission, il faut faire face aux problèmes suivants :


 Le spectre du signal à transmettre doit être compris dans la bande passante du support de
transmission
 La transmission d’un signal à spectre étroite sur un support à large bande passante provoque
une sous utilisation des supports de transmission.

Multiplexage Modulation
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

15
05/11/2023

LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024 LST–GI_R.I || AU: 2023-2024
Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
2. Structure logique :
2. Structure logique :
Transmission de données:
Transmission de données:
Multiplexage :
Multiplexage :
 FDMA (Frequency-division Multiple Access)| AMRF
 FDMA (Frequency-division Multiple Access)| AMRF
Exemple d’application_1 : RTC
Partage de la bande de fréquence disponible en un certain nombre de sous-bandes plus
 0 à 4 KHz : la bande de fréquence consacrée aux données voix
étroits séparées par [Bande de garde] et à affecter chacun de ces canaux|Sous-Bandes à un
 5 à 20 KHz : une bande de fréquence laissée vide pour séparer les données téléphoniques
utilisateur ou à un usage exclusif. et les données Internet
 20 à 40 KHz : la bande de fréquence consacrée aux données montantes
 50 à 00 KHz : la bande de fréquence consacrée aux données descendantes

Allocation des fractions de la bande passante à chaque communication.


Le multiplexage fréquentiel ne répartit pas les signaux dans le temps, mais dans un espace de
fréquences. Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024 LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024
Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
2. Structure logique : 2. Structure logique :
Transmission de données: Transmission de données:
Multiplexage : Multiplexage :
 FDMA (Frequency-division Multiple Access)| AMRF  TDMA (Time Division Multiple Access) | AMRT

Exemple d’application_2 : GSM (900 MHZ) Répartition du temps d’utilisation de la totalité la bande passante entre les différentes
communications.

 Le temps est découpe en super-trames (trames temporelles) de même taille

 Chaque super-trame est découpée en slots (canaux temporels) de taille fixe

 Dans chaque super-trame, chaque station i a le droit d’utiliser Ni slots

 880 à 915 MHz du mobile vers la base


 925 à 960 MHz de la base vers le mobile
 Ecart entre les deux fréquences 45 MHz ( la différence entre deux fréquences
correspondantes UpLink -Downlink)
 75 canaux espacés de 200 kHz
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024 LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024
Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

D. Les unités de mesure et les caractéristiques d’une ligne de transmission D. Les unités de mesure et les caractéristiques d’une ligne de transmission

Bande passante : Capacité :


Capacité de transmission de données dans une voie de communication La capacité d’une voie ou débit maximale est la quantité d’informations en bit
électronique pouvant être transmis sur la voir par second
La bande passante est semblable au La capacité se caractérise par : C=W*log2(1+S/N)
diamètre d’un tuyau et peut être comparée
au nombre de voies d’une autoroute. Un C : Capacité en bps
réseau de données est très semblable à un W : Largeur de bande en Hz
système routier. Les paquets de données sont S/N : Le rapport signal sur le bruit de la voie, exprime sous la forme :
comparables aux automobiles et la bande  C=W*log2(1+S/N)
passante au nombre de voies de la route.
Temps de propagation :
Représente la plage de fréquences sur laquelle la voie est capable de transmettre des
Le temps de propagation Tp est le temps nécessaire a un signal pour parcourir
signaux sans que leur affaiblissement soit trop important. Elle s’exprime en Hz
Débit: un support d’un point a point, ce temps dépend de la nature du support, de la
Taux réel de transfert de données atteint et mesuré en (Mb/s) distance et également de la fréquence du signal

Le débit est toujours moindre que la bande passante


!! (qui est la capacité, donc la limite maximale) !!
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

16
05/11/2023

LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024 LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024
Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

D. Les unités de mesure et les caractéristiques d’une ligne de transmission D. Les unités de mesure et les caractéristiques d’une ligne de transmission

Temps de transmission :
Longueur élémentaire :
Le temps de transmission (traitement) Tt est le délai qui s’écoule entre le début
et la fin de la transmission d’un message sur une ligne, ce temps égal le rapport Longueur maximale de support au de la de laquelle le signal doit être amplifié ou
entre la longueur du message et le débit de la ligne : Tt=L/D répété pour être correctement reçu

Exercice :

Pour un message de 250 bits transmis a 500bit/s sur une paire torsadée d’une
longueur de 200 km avec un temps de propagation de 10µs/km. Calculer :
Temps de traversée ; Délai d’acheminement : Temps de traitement
Temps de traversée est égal le temps total mis par un message pour parvenir Temps de propagation
d’un point a un autre, c.-à-d. c’est la somme des temps Tt et Tp
Temps traverse = Tp+Tt
Réponse : ??
Temps de traitement : Tt=D/L=200/500=0.5ms
Temps de propagation Tp=200x100=2000µs=2ms
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024 LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024
Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

D. Les unités de mesure D. Les unités de mesure

Comment mesurer la bande passante : Facteurs déterminants pour le débit ???


Dans les systèmes numériques, l’unité de base de la bande passante est le bit La bande passante varie en fonction de plusieurs paramètres :
par seconde (bit/s).
la mesure de la quantité de bits d’informations pouvant transiter d’un Équipements d’inter-réseau
endroit à un autre dans un temps donné
Type de données transmises

Nombre d’utilisateurs

Equipements terminaux

Topologie de réseu (LAN – WAN)

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024


Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024 LST–GI_R.I || AU: 2023-2024
Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

D. Les unités de mesure E. OSI & TCP/IP

Exercice : 1. Qu’est ce qu’une communication ?


Imaginons que vous ayez téléversé sur un serveur FTP un fichier de 255
Les techniques utilisées dans le cadre des communications réseaux partagent ces mêmes
Mo en 3 minutes
exigences fondamentales avec les conversations directes entre personnes.
 Quel est le débit de transfert ?
Étant donné qu’un grand nombre des protocoles s’appliquant aux communications
Si on veut transmettre une archive de 134 Go avec un débit de 7 Mo/s.
humaines sont implicites ou intégrés à notre culture
 Quelle est la durée de transmission de ce fichier ?
Mais lorsque nous établissons des réseaux de données, nous devons être beaucoup plus
Supposons que débit de transfert de notre réseau est : 200Mb/s
explicites sur la façon dont la communication s’effectuera et sur ce qui en assurera le succès.

Quelle est la quantité de données transférées pendant une heure ?

Réponse : ??

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

17
05/11/2023

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

1. Qu’est ce qu’une communication ? 1. Qu’est ce qu’une communication ?


Définition : Utilisation des normes pour décrire une communication:
En général , toute communication se base sur l’établissement des règles, protocoles, ou La communication entre deux personnes peut être décrite à travers un modèle en 3 couches :
conventions, qui régissent la conversation et qui doivent être respectés pour que le message
soit correctement transmis et compris. Parmi ces protocoles, citons :  À la couche inférieure, la couche physique, se
 Identification de l’expéditeur et du destinataire trouvent deux personnes, chacune douée de la
 Recours à une méthode de communication convenue parole et pouvant prononcer des mots à haute
 Utilisation d’une langue et d’une syntaxe commune voix.

 Vitesse et le rythme de conversation  À la deuxième couche, celle des règles, nous


disposons d’un accord pour parler dans une
 Demande de confirmation ou de reçu.
langue commune.
 À la couche supérieure, la couche du
contenu, nous possédons les mots qui sont
prononcés, le contenu de la communication.

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

1. Qu’est ce qu’une communication ? 1. Qu’est ce qu’une communication ?


Utilisation des normes pour décrire une communication: Utilisation des normes pour décrire une communication:
Dans les communications de données, par exemple, si l’une des extrémités d’une Les normes doivent décrire les paramètres de communication relatifs aux :
conversation utilise un protocole pour gérer une communication unidirectionnelle et
que l’autre extrémité suppose qu’il s’agit d’un protocole décrivant une communication  Périphériques

bidirectionnelle, aucune information ne peut être échangée.  Supports

 Besoin de l’utilisation de normes dans le développement de protocoles  Services


 Besoin des organismes pour l’établissement des normes de communication

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

2. Organismes de normalisation : 2. Organismes de normalisation :

La normalisation joue un rôle fondamental en téléinformatique car elle conditionne la


possibilité d'interconnecter des équipements hétérogènes.
 ISO : International Organization for Standardization, est un ensemble représentant des
Les organismes de normalisation internationaux cités ci-dessous sont sous l’égide de
organisations de plus de 148 payes pour l’établissement des standards internationaux
l’ONU et sont les plus actifs dans le domaine des réseaux et des télécommunications.
 ITU : International Télécommunication Union, est agence spécialisé (US) régularisant le
domaine des télécommunications (fréquences radio, TV, satellite, téléphonies, réseaux ).
 ANSI : American National Standards Institute, est une organisation composée de plusieurs
 ISOC : Internet Society, est une association établissant des standards techniques pour l’internet.
représentants de l’industrie et du gouvernement (US) pour l’élaboration des standards.
 IETF : (Internet Engineering Task Force) est une organisation qui définit les protocoles de la
 EIA : Electronic Industries Alliance, est une organisation représentative de l’industrie de
communication intra-systèmes pour les réseaux.
l’électronique (US).
 IANA : (Internet Assigned Numbers Authority) définit les règles d’attribution, de
 TIA : Telecommunications Industry Association, se focalise sur les recommandations et sur
coordination et de la réservation des adresses et des noms de domaines
les standards des technologies de l’information, technologies sans fil, fibre optique, câbles et
téléphonie.
 IEEE : (Institute of Electrical and Electronics Engineers, est une association internationale
composé des professionnels de l’ingénierie de l’électricité et de l’informatique.

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

18
05/11/2023

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

3. IEEE 802 Standards : 4. RFC et Internet Standards:

IEEE 802 est un comité de l'IEEE (Institute of Electrical and Electronics Engineers) qui Les RFC (Request For Comments) sont un ensemble de documents qui font référence auprès
décrit une famille de normes relatives aux réseaux locaux (LAN) et métropolitains de la Communauté Internet et qui décrivent, spécifient, aident à l'implémentation,
(MAN) basés sur la transmission de données numériques par des liaisons filaires ou standardisent et débattent de la majorité des normes, standards, technologies et protocoles
sans fil. liés à Internet et aux réseaux en général.
 Documents normatifs concernant les technologies réseaux.

Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

5. Niveaux Pourquoi un modèle pour les réseaux ? 5. Niveaux Pourquoi un modèle pour les réseaux ?

Pourquoi un modèle pour les réseaux ? Pourquoi un modèle pour les réseaux ?

 Diviser un processus simple en un ensemble simple de tâches  Le modèle OSI est le modèle de référence le plus utilisé pour comprendre l’interconnexion
 L’analyse de la communication des réseaux est compliquée entre les nœuds d’un réseau et fournir des produits réseaux correspondants.
 Encourager les efforts de standardisations des nomes de communication
 Besoin de collaboration en terme de conceptualisation
 Définir les règles de fonctionnement de chaque solution
 En tant que modèle de référence, le modèle OSI fournit une liste exhaustive de fonctions et de
 Description du fonctionnement des produits et de services
services qui peuvent intervenir à chaque couche. Il décrit également l’interaction de chaque
 Fonctionnement en couche permet de synthétiser les problèmes dans un couche sans
couche avec les couches directement supérieures et inférieures
toucher les autres couches
 Faciliter la maintenance

Modèle SOI
 L’idée était que cet ensemble de protocoles serait utilisé pour développer un réseau international
qui ne dépendrait pas de systèmes propriétaires (Open Systems Interconnection).
! !

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

6. La communication en couches 6. La communication en couches

Exemple : Exemple : Besoins pour la communication en couches


Supposant deux personnes qui utilise la communication par voie postale. La communication
n’est faite que à travers les services de la poste.

Besoins pour la communication en couches

Expéditeur + Moyens d’envoi + Récepteur

19
05/11/2023

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

7. Modèle OSI en couches 7. Modèle OSI en couches

Le modèle OSI définit une communication réseau en 7 couches : Analogie entre le modèle OSI et la communication postale
Modèle OSI Communication postale
 Pour chaque couche on définit des fonctions et des
services A
 Chaque couche communique avec la couche supérieure
et inférieure Chaque couche fournit des services pour
la couche suivante
 Rendre transparent la communication pour la couche
application Permettre des changements de fonction ou
de protocoles dans une couche sans influencer les
autres. B
A
Les Couches Hautes : Transport jusqu'à Application
B
Les Couches Basses : Physique jusqu'à Réseau

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

7. Modèle OSI en couches 7. Modèle OSI en couches

Interaction entre les couches du modèle OSI Interaction entre les couches du modèle OSI
 La communication réseau est possible seulement si les machines utilisent le même langage
Le modèle OSI se base sur l’Interaction en horizontale et en verticale telle que :
(protocoles) et puisque les éléments de chaque couche travaillent indépendamment, chaque
Interaction en horizontale Communication virtuelle
couche utilise sa propre langage (protocoles)
Interaction en horizontale Communication physique  Construire des piles de Protocole : Une pile de protocoles est une mise en œuvre particulière
d'un ensemble de protocoles de communication réseau. L'intitulé « pile » implique que
 Communication effective (ou physique) :
chaque couche de protocole s'appuie sur celles qui sont en dessous afin d'y apporter un
La communication effective se fait avec les couches supplément de fonctionnalité.
inférieures par l’interface.  Les informations nécessaire de chaque pile sont insérées avec les messages sous forme

 Communication virtuelle d’entêtes.

Les processus pairs de la couche N conçoivent leur


communication de façon horizontale grâce au
protocole de la couche N

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

7. Modèle OSI en couches 7. Modèle OSI en couches

Principe d’encapsulation Principe d’encapsulation

 Un protocole (PDU):
Chaque couche N prends les données fournies par la
couche N+1 appelé SDU et rajoute un en-tête. Ensemble de règles définissant le dialogue au niveau d'une
L’ensemble est appelé PDU. même couche (ISO) entre deux systèmes.
Le PDU de la couche N = SDU de la couche N-1.
 Point d'accès des services (SAP):

Identification les interfaces entre les couches adjacentes


SDU : Service Data Unit
PDU : Protocol Data Unit dans l’équipement. Chaque couche communique avec son
PCI : Protocol Command Information
homologue dans un système distant avec un N-PDU. Pour
Une entité de la couche N reçoit un SDU de la couche supérieure N+1, l’envoyer à la couche N du système B. Ce PDU peut
l’encapsule avec un PCI(entête) ce qui devient alors un PDU et le passe à comprendre des données qui sont les SDU (Service Data
travers un SAP à la couche inférieure N-1. L’entité de la couche Unit) et doit avoir une entête connue sous le nom de PCI
inférieure N-1 reçoit ce PDU mais le voit comme un SDU. Elle répète un (Protocol Control Information) comprenant les instructions
processus similaire au niveau de sa couche. protocolaires échangées entre les entités des couches N des
systèmes A et B.

20
05/11/2023

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

7. Modèle OSI en couches 7. Modèle OSI en couches

Principe d’encapsulation Service primitives

Primitives: constituent le dialogue de base entre les couches adjacentes dans


l'équipement. Ils sont utilisés par la couche n requérant un certain service à la couche n-1
et offrant le service à la couche n+1. Il y a 4 types :
 Request
 Indication
 Response
 Confirmation

Les primitives ont comme objectifs:

 Etablir une connexion


 Rompre une connexion
 Transfert des données

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

7. Modèle OSI en couches 7. Modèle OSI en couches

Conceptualisation des couches Fragmentation des messages : Paquet

Le fanion assure trois fonctions essentielles :


 Délimiter les données ;
 Maintenir la synchronisation de l’horloge réception
Quelles sont les données à envoyer ?
 Mécanisme de transparence pendant le traitement
Sous quelle forme ?
des couches
Qui est le destinataire?
Où est le destinataire ?  Contrôler de flux lors de la fragmentation
Quel route faut–il prendre ? Les paquets sont des entités de données de taille fixe.
Sont les caractéristiques du réseau ?
En générale chaque paquet se compose de trois éléments:
Quel est le support physique ?
+ Entête : informations de la couche OSI
+ Les données : les données de l’utilisateur
+ Séquence de contrôle : Contrôle d’erreur

Multiplexage Adressage Routage Contrôle d’erreur Contrôle de flux

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

8. Présentation des 7 couches OSI 8. Présentation des 7 couches OSI

Couche Application : Couche Application :

La couche application est la plus proche de l'utilisateur final. C'est elle qui sert
d'interface entre les applications que nous utilisons pour communiquer et le réseau
La couche application est la plus proche de l'utilisateur final. C'est elle qui sert
sous-jacent via lequel nos messages sont transmis.
d'interface entre les applications que nous utilisons pour communiquer et le réseau
 La couche application est l’interface entre l’utilisateur et le reste des couche.
 Point d’accès au réseau pour les applications sous-jacent via lequel nos messages sont transmis. Les protocoles de la couche
 Un support direct de l’utilisateur
application sont utilisés pour échanger des données entre les programmes s'exécutant
 Exemple de services : transferts de fichiers, messagerie…etc
sur les hôtes source et de destination.
Utilisateur (humain ou programme) Utilisateur (humain ou programme)

Couche = Application Couche = Application


Vers la couche (Présentation ) De la couche (Présentation )

21
05/11/2023

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

8. Présentation des 7 couches OSI 8. Présentation des 7 couches OSI

Couche Application : Couche Application :

Listes des protocoles (Machine ) :


Les protocoles de la couche application sont utilisés pour échanger des données entre les
programmes s'exécutant sur les hôtes source et de destination. Il existe déjà de nombreux
protocoles de couche application et de nouveaux protocoles sont constamment développés.

o DNS (Domain Name System) : Traduire les adresses Internet en adresses IP.
o Telnet : Accès distant aux serveurs et aux périphériques réseau.
o SMTP (Simple Mail Transfer Protocol) : Transmettre les e-mails et leurs pièces jointes.
o DHCP (Dynamic Host Configuration Protocol) : Attribuer les paramètres à un hôte.
o HTTP (Hypertext Transfer Protocol) : Transfert des fichiers Web
o FTP (File Transfer Protocol) : Transfert interactif de fichiers entre des systèmes.
o TFTP (Trivial File Transfer Protocol) : Transfert actif de fichiers sans connexion.
o BOOTP (Bootstrap Protocol) : Précurseur du protocole DHCP. Il s'agit d'un protocole réseau utilisé pour
obtenir des informations d'adresse IP lors du démarrage.
o POP (Post Office Protocol) : Récupérer des e-mails à partir d'un serveur distant.
o IMAP (Internet Message Access Protocol) : Récupération des e-mails.
C/\WINWODS SERVICES

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

8. Présentation des 7 couches OSI 8. Présentation des 7 couches OSI

Couche Application : Couche Application :


 LISTE DES PORTS :
LISTE DES PORTS :
Ces ports sont classés en 3 catégories en fonction de leur numéro:

o Les numéros de port de 0 à 1 023 correspondent aux ports "bien-connus", sont

affectés aux processus système ou aux programmes exécutés par les serveurs

o Les numéros de ports de 1 024 à 49 151 correspondent aux ports enregistrés ; ils sot

attribués par l’IANA pour des services spécifiques à la suite d’une demande d’un

utilisateur ou d’une entreprise de développement d’applications

o Les numéros de ports de 49 152 à 65 535 correspondent aux ports dynamiques, ne

sont par enregistrés auprès de l’IANA et ils sont utilisés pour des applications privés

ou des besoins temporaires , et généralement, sont destinés aux applications clientes

lorsqu’une connexion à un service est initiée par un client comme certain services de

partage de fichiers peer-to-peer utilisant ces ports

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

8. Présentation des 7 couches OSI 8. Présentation des 7 couches OSI

Couche Présentation : Couche Session :


La couche présentation traite la syntaxe de l'information transmise. Elle assure La couche session permet à des utilisateurs, opérant
l'encodage et/ou la compression des données dans une norme agréée. sur différentes machines, d‘établir des sessions
Parfois appelé couche de syntaxe (transaction) entre eux.

Cette couche appelé parfois couche de syntaxe, sert à traiter les données de la couche Cette couche sert à définir les règles d'organisation et
applications en une format convenable pour la couche session de synchronisation du dialogue entre les utilisateurs
 Assurer l’encryption et la compression des données (établissement, maintien et fermeture des sessions).
 Assurer l’adaptation et la conversion des données vers des formats de caractères,
La couche session ajoute au paquet de données des informations de contrôle déterminant entre
graphique et type de fichier
autre le type de trame, le numéro de la trame dans le message. Ainsi, quand un problème se
De la couche (Application ) Vers la couche (Application ) produit, seules les données émises après le dernier point de contrôle correctement reçu seront
réexpédiées. De la couche (Présentation ) Vers la couche (Présentation )

Couche = Présentation Couche = Transport Couche = Session Couche = Session


Vers la couche (Session ) De la couche (Session ) Vers la couche = Transport De la couche ( Transport )

22
05/11/2023

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

8. Présentation des 7 couches OSI 8. Présentation des 7 couches OSI

Couche Session : Couche Transport :

La couche de session fournit les moyens de synchroniser les échanges de La couche transport assure un transport de
l'information de bout en bout, fiable, transparent et
données entre les applications. La couche session a pour tâche de rendre
cohérentes les dialogues et les changes de données au sein de l'application (qui efficace, selon un niveau de qualité demandé par
l'utilisateur. Une connexion de transport est un canal
doit parler, qui parle…).
point à point délivrant des messages sans erreur dans
Ce service d’organisation s’appelle la gestion du jeton. La couche session permet
l'ordre d'émission.
aussi d’insérer des points de reprise dans le flot de données de manière à pouvoir
reprendre le dialogue après une panne. Cette couche sert à fournir un transport transparent des données entres machine et
l’organisation les données en messages (segments) en utilisant les messages d'en-tête et de
contrôle.
o La gestion de la connexion
o La gestion du dialogue. Elle découpe des messages en paquets pour
o La synchronisation du dialogue. le compte de la couche réseau ou
réassemble des paquets en messages pour
o L’organisation du dialogue. les couches supérieures
o La gestion des incidents.

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

8. Présentation des 7 couches OSI 8. Présentation des 7 couches OSI

Couche Transport : Couche Transport :


Cette couche assure le multiplexage des données parvenant de plusieurs applications et à
La couche transport (Transport Layer) assure l'arrivée des paquets dans l'ordre et sans
transmettre sur un seul lien physique ainsi que le contrôle de connexion (mode avec &
erreur, en échangeant les accusés de réception de données et en retransmettant les
sans connexion).
paquets perdus. Cette communication est dite de type de bout en bout.
Les protocoles de la couche transport à ce niveau sont :
o TCP (Transmission Control Protocol, protocole de contrôle de la
transmission)
Segmentation et réassemblage selon l’ordre de livraison: marquer les paquets par des
o UDP (User Datagram Protocol, protocole de datagramme utilisateur)
numéros d’ordre ce qui implique le besoin d’un control de flux et control d’erreur.
Telle que :
De la couche (Session ) Vers la couche (Session )
o TCP assure des services de bout en bout fiables et garantit que toutes les
données arrivent à destination
o UDP assure des services de datagramme peu fiables et ne permet pas de
garantir la fiabilité.

Couche = Transport Couche = Transport


Vers la couche (Réseau ) De la couche (Réseau )

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

8. Présentation des 7 couches OSI 8. Présentation des 7 couches OSI

Couche Transport : Couche Transport :

 Effectuer un suivi des communications individuelles entre les applications


 TCP fournit :
résidant sur les hôtes source et de destination.
o Conversations orientées connexion en établissant des sessions
 Segmenter les données pour faciliter la gestion et réassembler les données
o Un acheminement fiable
segmentées en flux de données d'application vers la destination.
o Une reconstitution ordonnée des données
 Segmentation des données se fait en des parties plus petites permettant à plusieurs
o Le contrôle de flux
communications différentes, provenant de nombreux utilisateurs, d'être
imbriquées (multiplexées) sur le même réseau.
 La segmentation des données par les protocoles de couche transport permet
d'envoyer et de recevoir des données tout en exécutant plusieurs applications
simultanément sur un ordinateur
 Identifier l'application appropriée pour chaque flux de communication.
 Envoi de certains types de données sur le réseau en tant que flux de
communication complet peut utiliser toute la bande passante disponible;

23
05/11/2023

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

8. Présentation des 7 couches OSI 8. Présentation des 7 couches OSI

Couche Transport : Couche Transport :

TCP découpe un message en petits morceaux appelés segments. Les segments,


numérotés en séquence, sont ensuite passés au processus IP pour être assemblés en
paquets. TCP conserve une trace du nombre de segments qui ont été envoyés à un
hôte donné à partir d'une application spécifique. Si l'expéditeur ne reçoit pas d'accusé
de réception au bout d'un certain temps, dans ce cas Il suppose que les segments ont
été perdus, et il les retransmet.
Seule la partie du message qui a été perdue est renvoyée, pas l'intégralité. Sur l'hôte
récepteur, TCP est responsable de la reconstitution des segments de message et de
leur transmission à l'application.

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

8. Présentation des 7 couches OSI 8. Présentation des 7 couches OSI

Couche Transport : Couche Transport :

 Port source TCP :Le champ Port source est codé sur 16 bits et correspond au
 Offset: Le champ Offset est codé sur 4 bits et définit le nombre de
port relatif à l’application en cours sur la machine source.
mots de 32 bits dans l’entête TCP. Ce champ indique donc où les
 Port destination TCP : Le champ Port destination est codé sur 16 bits et données commencent.
correspond au port relatif à l’application en cours sur la machine de
destination.  Réservé :Le champ Réservé est codé sur 6 bits et il servira pour des
besoins futurs. Ce champ doit être marqué à 0.
 Numéro de séquence :: Identification la position des données à
transmettre par rapport au segment original. TCP numérote chaque octet  Flags : Six bits pour influer sur le comportement de TCP en
transmis en incrémentant ce nombre 32 bits non signé. Il repasse à 0 après caractérisant l'usage du segment. Voici la liste des flags :
avoir atteint 232 - 1 (4 294 967 295).
Pour le premier octet des données transmis ce nombre est incrémenté o U : indique que le champ Pointeur de donnée urgente est
de un, et ainsi de suite... utilisé.
o ACK: indique que le numéro de séquence pour les
 Numéro de l’accusé de réception :Le champ Numéro de séquence est codé acquittements est valide.
sur 32 bits et définit un acquittement pour les paquets reçus. Cette valeur o PSH: indique au récepteur de délivrer les données à
signale le prochain numéro de paquet attendu. Par exemple, si il vaut 1500, l’application et de ne pas attendre le remplissage des
cela signifie que tous les Datagrammes <1500 ont été reçus tampons.
o RST : demande la réinitialisation de la connexion.
o SYN :indique la synchronisation des numéros de séquence.
o FIN: indique fin de transmission.

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

8. Présentation des 7 couches OSI 8. Présentation des 7 couches OSI

Couche Transport : Couche Transport :

 Options : Les champs d’options peuvent occuper un espace de


 Fenêtre : codé sur 16 bits et correspond au nombre d’octets à taille variable à la fin de l’entête TCP. Ils formeront toujours un
partir de la position marquée dans l’accusé de réception que le multiple de 8 bits. Toutes les options sont prises en compte par le
récepteur est capable de recevoir. Le destinataire ne doit donc Checksum. Un paramètre d’option commence toujours sur un
pas envoyer les paquets après Numéro de séquence + Window. nouvel octet. La longueur d’option prend en compte l’octet de type,
l’octet de
 Checksum : Le champ Checksum est codé sur 16 bits et longueur lui-même et tous les octets de valeur et est exprimée en
représente la validité du paquet de la couche 4 TCP (Un calcul octet.
qui porte sur la totalité du segment, en-tête et données).
 Bourrage : Le champ Bourrage est de taille variable comprise entre
 Pointeur de donnée urgente (16 bits ): Communique la 0 et 7 bits. Il permet de combler le champ option afin d’obtenir une
position d’une donnée urgente en donnant son décalage par entête TCP multiple de 32 bits. La valeur des bits de bourrage est 0.
rapport au numéro de séquence. Le pointeur doit pointer sur
l’octet suivant la donnée urgente. Ce champ n’est interprété  DATA
que lorsque le Flag URG est marqué à 1..

24
05/11/2023

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

8. Présentation des 7 couches OSI 8. Présentation des 7 couches OSI

Couche Transport : Couche Transport :

Processus du fonctionnement TCP : Ouverture de la connexion

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

8. Présentation des 7 couches OSI 8. Présentation des 7 couches OSI

Couche Transport : Couche Transport :

Processus du fonctionnement TCP : Ouverture de la connexion – Exemple - Processus du fonctionnement TCP : Ouverture de la connexion – Exemple -

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

8. Présentation des 7 couches OSI 8. Présentation des 7 couches OSI

Couche Transport : Couche Transport :

Processus du fonctionnement TCP : Echange de données

25
05/11/2023

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

8. Présentation des 7 couches OSI 8. Présentation des 7 couches OSI

Couche Transport : Couche Transport :

Processus du fonctionnement TCP : Echange de données Processus du fonctionnement TCP : Echange de données

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

8. Présentation des 7 couches OSI 8. Présentation des 7 couches OSI

Couche Transport : Couche Transport :


Processus du fonctionnement TCP : Echange TCP
Processus du fonctionnement TCP : Fermeture de la connexion

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

8. Présentation des 7 couches OSI 8. Présentation des 7 couches OSI

Couche Transport : Couche Transport :

Quelques applications qui utilisent TCP:  Le protocole UDP n’ouvre pas de session et n’effectue pas de control d’erreur. Il
est alors appelé « mode non connecté ».
 Il est donc peut fiable, cependant, il permet aux applications d’accéder
directement à un service de transmission de Datagrammes rapide.
 UDP est utilisé pour transmettre de faibles quantités de données où le coût de la
création de connexions et du maintient de transmissions fiables s’avèrent supérieur
aux données à émettre.
 UDP peut également être utilisé pour les applications satisfaisant à un modèle
de type « interrogation réponse ».
 La réponse étant utilisée comme un accusé de réception à l’interrogation. On y
trouve classiquement les protocoles SNMP et DNS. UDP est aussi utilisé dans un
second cas, tel que la voix sur IP. L’envoi en temps réel est primordiale, donc si une
trame n’arrivait pas, la retransmission serait inutile.

26
05/11/2023

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

8. Présentation des 7 couches OSI 8. Présentation des 7 couches OSI

Couche Transport : Couche Transport :

 Port source UDP : Codé sur 16 bits et correspond au port relatif à Quelques applications qui utilisent UDP:
l’application en cours sur la machine source.

 Port destination UDP : Codé sur 16 bits et il correspond au port


relatif à l’application en cours sur la machine de destination.
 Longueur : Le champ Longueur est codé sur 16 bits et il
représente la taille de l’entête et des données. Son unité est l’octet
et sa valeur maximale est 64 Koctets (216).

 Checksum : codé sur 16 bits et représente la validité du paquet de


la couche supérieure. Le Checksum est constitué en calculant le
complément à 1 sur 16 bits de la somme des compléments à 1 des
octets de l’entête et des données pris deux par deux (mots de 16
bits). Si le message entier contient un nombre impair d’octets, un 0
est ajouté à la fin du message pour terminer le calcul du
Checksum. Cet octet supplémentaire n’est pas transmis. Lors du
calcul du Checksum, les positions des bits attribués à celui-ci sont
marquées à 0. Le Checksum couvre de plus, une pseudo entête
de 96 bits préfixée à l’entête UDP. Cette pseudo entête
comporte les adresses Internet source et destinataires, le type
de protocole et la longueur du message UDP. Ceci protège
UDP contre les erreurs de routage

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

8. Présentation des 7 couches OSI 8. Présentation des 7 couches OSI

Couche Transport : Couche Réseau :


Cette couche permet d’assurer l'acheminement ou le routage (choix des chemins à
Quelques applications qui utilisent UDP:
partir des adresses) tq :
 Organisation les données en paquets (datagrammes)
 Elle gère les couches basses pour pouvoir acheminer correctement
les paquets de l'émetteur au récepteur.
 Elle détermine la route d’acheminement
 contrôle la route empruntée par les paquets. Elle doit donc résoudre les problèmes
d'interconnexion entre réseaux hétérogènes
 Adressage logique et le routage de la source à destination
De la couche (Transport ) Vers la couche (Transport )

Couche =Réseau Couche = Réseau


Vers la couche (Liaison ) De la couche (Liaison)

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

8. Présentation des 7 couches OSI 8. Présentation des 7 couches OSI

Couche Réseau : Couche Réseau :

Lorsqu'un paquet doit transiter d'un réseau à un autre, la couche réseau doit : Introduction :

 Redimensionner les paquets si leur taille diffère La couche réseau (Network Layer) fournit des services à la couche transport :
 Mettre les protocoles en conformité  Acheminement des messages à travers le réseau
 Comptabiliser le coût d'acheminement de l'information  Contrôle de congestion, et plus généralement, de la gestion de la
 Différencier les adresses qualité de service
 Contrôle de congestion des paquets  Interconnexion de réseaux hétérogènes
 …..etc

27
05/11/2023

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

8. Présentation des 7 couches OSI 8. Présentation des 7 couches OSI

Couche Réseau : Couche Réseau :

Rôles : Rôles :
 Adressage des périphériques : Chaque hôte dispose son adresse logique (IP)  Encapsulation : La couche réseau reçoit une PDU de la couche transport.
distincte de l’adresse physique (MAC) . Dans le cadre d'un processus appelé l'encapsulation, la couche réseau ajoute
 Routage : La couche réseau fournit des services permettant de diriger les des informations d'en-tête IP. Une fois les informations d'en-tête ajoutées à la
paquets vers leurs destination on choisissant le chemin le plus optimal à PDU, celle-ci est appelée paquet.
l‘aide des algorithmes de routage est le logiciel qui ont la responsabilité de  Désencapsulation : Lorsque le paquet arrive au niveau de la couche réseau
décider sur quelle ligne de sortie un paquet entrant doit être retransmis pour de l'hôte de destination, l'hôte vérifie l'en-tête du paquet IP. Si l'adresse IP de
atteindre sa destination. destination dans l'en-tête correspond à l'adresse IP de l'hôte qui effectue la
 Gestion du trafic entre les réseaux : Filtrage pour la sécurité et la vérification, l'en-tête IP est supprimé du paquet. Ce processus de suppression
performance des en-têtes des couches inférieures est appelé la désencapsulation.

1
6
3

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

8. Présentation des 7 couches OSI 8. Présentation des 7 couches OSI

Couche Réseau : Couche Réseau :

Définition : : Structure de l’entête IPv4 :


Le protocole IP fait partie de la couche Internet de la suite Le paquet IP est formé de deux grandes parties :
de protocoles TCP/IP. C'est l’un des protocoles les plus importants d'Internet o Entête du paquet, généralement d’une taille de 20 octets, constitue le
car il permet l'élaboration et le transport des datagrammes IP (les paquets de PCI du protocole. C’est là que sont inscrites toutes les informations du
données), sans toutefois en assurer la « livraison ». protocole (adresse, segmentation, options, etc.).
o Champ de données, d’une taille maximum de 65536 octets. Elle
 Les principales caractéristiques du protocole IP sont les suivantes :
véhicule la PDU de couche supérieure (généralement un segment TCP
o Sans connexion : aucune connexion avec la destination n'est établie avant
ou UDP).
d'envoyer des paquets de données.
o Acheminement au mieux (peu fiable) : la livraison des paquets n'est pas garantie.
o Indépendant du support : le fonctionnement est indépendant du support
transportant les données. ?
1
6
5

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

8. Présentation des 7 couches OSI 8. Présentation des 7 couches OSI

Couche Réseau : Couche Réseau :

Structure de l’entête IPv4 : Structure de l’entête IPv4 :

 Le champ version (4 bits): Numéro de version du protocole IP.

 IHL « Internet Header Length (4 bits) : La longueur en mots


de 4 octets de l’entête IP. Par défaut, il est égal à 5 (20 octets),
cependant, avec les options de l’entête IP, il peut être compris
entre 6 et 15. Le fait que le codage soit sur 4 bits, la taille max de
l’entête IP est de 15*4 = 60 octets
 TOS « Type of Service » (8 bits) : Gestion d’une qualité de
service traitée en donnant des indications aux équipements qu’il
traverse sur son niveau de priorité et sa classe de service.
 La longueur totale (2 octets): la longueur maximale d’un
paquet IP est donc de 65 536 octets (0 à 65535).

28
05/11/2023

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

8. Présentation des 7 couches OSI 8. Présentation des 7 couches OSI

Couche Réseau : Couche Réseau :

Structure de l’entête IPv4 : Structure de l’entête IPv4 :

Ces trois champs servent à gérer le mécanisme de fragmentation :


 Le TTL « Time To Live » ( 8 bits ) : Indique la durée de vie
Le champ Identificateur ou Identifier ( 16 bits ) : Identification maximale du paquet. Il représente la durée de vie en seconde du

utilisée pour reconstituer les différents fragments. Chaque fragment paquet. Si le TTL arrive à 0, alors l’équipement qui possède le
possède le même numéro d’identification, les entêtes IP des paquet, le détruira. Attention, à chaque passage d’un routeur le
fragments sont identiques à l’exception des champs Longueur paquet se verra décrémenté de une seconde.
totale, Checksum et Position fragment.  Le champ Protocol est codé sur (8 bits) : Représente le type de
Data qui se trouve derrière l’entête IP. Voici la liste des
Flags(3 bits) : Indique l’état de la fragmentation. protocoles les plus connu :
o 01 – 00001 – ICMP , 02 – 00010 – IGMP
Le champ Position du fragment ou Position Offset est codé sur 13
o 06 – 00110 – TCP, 17 – 10001 – UDP
bits et indique la position du fragment par rapport à la première
 Le champ Checksum (16 bits ) : Représente la validité du paquet
trame. Le premier fragment possède donc le champ Position de la couche
fragment à 0.

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

8. Présentation des 7 couches OSI 8. Présentation des 7 couches OSI

Couche Réseau : Couche Réseau :

Structure de l’entête IPv4 :

Adressage IP
 IP source (32 bits) : Représente l’adresse IP source

 IP destination (32 bits) : Représente l’adresse IP destinataire

 Le champ Options (0 - 40 octets) : Il n’est pas obligatoire, mais


permet le « Tuning de l’entête IP ». Par exemple de mettre en œuvre
des mécanismes évolués comme le routage par la source (l’émetteur
indique par où doit passer le paquet) ou l’enregistrement de routes
(le paquet enregistre par où il est passé pour arriver à destination).

 Padding« Bourrage » (0 et 7 bits) : Permet de combler le champ


option afin d’obtenir une entête IP multiple de 32 bits soit 4 octets.
La valeur des bits de bourrage est 0.

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

8. Présentation des 7 couches OSI 8. Présentation des 7 couches OSI

Couche Réseau : Couche Réseau :

Définition : MASQUE RÉSEAU :

L’adresse IP est un numéro qui identifie chaque interface (il peut y en avoir  C’est un séparateur entre la partie réseau et la partie machine d’une @ IP.
o NET_ID : L’adresse du réseau
plusieurs par machine) sur un réseau informatique utilisant le protocole IP.
o HOST_ID : Identifiant de la machine dans sont réseau
Au niveau de la couche Internet, le protocole qui prévoit de fournir une
identification unique pour chaque extrémité de la communication. C’est ce que
l’on va appeler l’adresse IP (définie sur 32 bits), et constituée de quatre
nombres, séparés par des points : X1. X2. X3. X4
Exemples
:
Adresse IP = 32 bits = 4 octets = 4 <256

Adresse IP est répartie en deux parties:


Identifiant _réseau Identifiant _machine

L’adresse IP est constituée de 4 octets associés à un masque de sous réseau de 4 octets.


Nombres d’adresses disponibles : 232= 4 294 967 296

29
05/11/2023

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

8. Présentation des 7 couches OSI 8. Présentation des 7 couches OSI

Couche Réseau : Couche Réseau :

MASQUE RÉSEAU : Classes d’adresses IP

 L’association de l’adresse et du masque de sous réseau permet d’extraire les informations IANA (Internet Assigned Numbers Authority), est une division de l’ICANN
suivantes :
(Internet Corporation for Assigned Names and Numbers), organisation
o L’adresse du réseau (ET logique entre adresse et masque)
o Identifiant de la machine Adresse du 1er hôte et adresse du dernier hôte américaine, qui définit l’usage
o Adresse de diffusion (broadcast) du réseau autorisé des différentes plages d’adresses IPv4 dans le monde.
 @ IP réseau : Les adresses IP sont affectées à différentes classes : A, B, C, D ou E.
192.168.25.132/25
 Le masque du réseau (/25):
255.255.255.128
 @ réseau : 192.168.25.128

 Plage addresses :

Les adresses IP du réseau varient allant de 129 jusqu’à 254


 @ Broadcast :
192.168.25.255

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

8. Présentation des 7 couches OSI 8. Présentation des 7 couches OSI

Couche Réseau : Couche Réseau :

LES CLASSES D’ADRESSAGE Classes d’adresses IP

Classe A : Classe B :

 Plage : [1.x.x.x ; 127.255.255.255]  Plage : [128.x.x.x ; 191.x.x.x]


o 27 - 2 = 126 réseaux o 214 -2 = 16 384 réseaux
o 224 - 2 = 16,7 millions d'hôtes / réseau o 216 - 2 = 65534 hôtes / réseau

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

8. Présentation des 7 couches OSI 8. Présentation des 7 couches OSI

Couche Réseau : Couche Réseau :

Classes d’adresses IP Classes d’adresses IP

Classe C : Classe D :

 Les adresses de classes D sont utilisées pour les communications multicast.

 Le premier octet peut prendre les valeurs comprises entre 224 et 239
Exemple : 224.0.0.5 est utilisé par OSPF pour contacter tous les routeurs
OSPF du lien.
Classe E :

 Les adresses de classe E sont réservées, par l’IANA, pour la recherche.


 Classe C [192.x.x. ; 223.x.x.x]
o 221 -2 = 2 millions de réseaux
o 28 - 2 = 254 hôtes / réseau  Elles débutent en 240.0.0.0 et finissent en 255.255.255.255

30
05/11/2023

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

8. Présentation des 7 couches OSI 8. Présentation des 7 couches OSI

Couche Réseau : Couche Réseau :

ADRESSAGE IP : ADRESSES PRIVÉES ADRESSAGE IP : ADRESSES PUBLICS

 L’IANA a réservé 3 blocs d’adresse pour utilisation privée dans un réseau L’IANA a réservé des adresses IP publique qui sont des adresses attribuées à des
local. Ces adresses ne sont pas (ou ne devraient pas être) routées sur ordinateurs afin qu'ils puissent trouver l'autre sur Interne. Elles permettent aux
internet. ordinateurs du réseau de communiquer entre eux sur internet.

o 10.0.0.0 à 10.255.255.255 : /8 L'adresse IP publique est délivrée par votre FAI (fournisseur d'accès à Internet) au

o 172.16.0.0 à 172.31.255.255 : /12 moment de l’installation et de la synchronisation du box.

o 192.168.0.0 à 192.168.255.255 : /16 L’adresse IP publique est une adresse qui est unique au niveau mondial et non
comprise dans la partie privée.
Contrairement aux adresses IP privées, les adresses IP publiques ne sont pas
utilisées dans un réseau local mais uniquement sur internet.

LST–GI_R.I || AU: 2023-2024 LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP E. OSI & TCP/IP

8. Présentation des 7 couches OSI 8. Présentation des 7 couches OSI

Couche Réseau : Couche Réseau :

Adressage IP : adresses particulières Adressage IP : adresses particulières

 Adresses d’auto configuration (Link-Local) :


 Adresses de bouclage :
o Il existe un ensemble de protocoles permettant de créer
o 127.0.0.1 est appelée adresse de bouclage (loopback address). Elle
automatiquement un réseau IP sans configuration ou serveurs
désigne la machine elle même (localhost). Toutes les adresses du réseau
spécifique.
127.0.0.0/8 sont considérées comme locales. Aucune de ces adresses ne
o Dans un réseau ne disposant pas de service d’attribution d’adresse,
circulera jamais dans un réseau.
une machine dont l’adresse IP n’est pas fixée s’attribuera
o La commande : ping 127.0.0.1 ou ping localhost permet de tester le
automatiquement une adresse dans le réseau 169.254.0.0/16
fonctionnement de l’interface réseau ou, plus techniquement, la pile de
o Plage d’adresses : 169.254.0.1 – 169.254.255.254
protocoles TCP/IP.

 Le réseau 0.0.0.0 est lui aussi réservé (et utilisé notamment pour définir une
route par défaut sur un routeur)

LST–GI_R.I || AU: 2023-2024


Partie I : Introduction générale aux réseaux Informatiques

E. OSI & TCP/IP

8. Présentation des 7 couches OSI

Couche Réseau :

Adressage IP : adresses particulières

 Adresses de diffusion :

o Le broadcasting est un terme anglais définissant une diffusion de donnée


depuis une source unique vers un ensemble de récepteurs.

o Dans un réseau local l’adresse de diffusion est obtenue en mettant tous


les bits du HOST_ID au niveau logique 1

o L’adresse IP de broadcast est 255.255.255.255 (tous les bits au niveau


logique 1)

Exemple :
 Adresse réseau : 192.168.7.0/24
 Adresse broadcast : 192.168.7.255

31

Vous aimerez peut-être aussi