Académique Documents
Professionnel Documents
Culture Documents
Cours : Amphi 5
Licence des Sciences et Techniques : Génie Informatique
TP/TD: Salle xxxx
Réseau Informatique
Organisation
6 Heures de Cours/TP :
Partie I : Transparents
Structure des réseaux informatiques Publication des supports sur la plateforme Mooodle
de la FSTS, Groupe Whatsapp
Pr. Rachid DAKIR
Année Universitaire : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
1
05/11/2023
Un réseau peut être défini comme l’ensemble des nœuds reliés entre eux grâce à divers ressources
matériels et logiciels pour s à la transmettre et échanger des données. Suivant leur organisation, ou
architecture, les distances, les vitesses de transmission et la nature des informations transmises, les
réseaux font l’objet d’un certain nombre de spécifications et de normes.
Exemples :
Réseaux routières
Réseaux Sociaux
Réseaux Téléphoniques
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
Etendue : Etendue :
Réseaux locaux d’entreprise (LAN) :
Réseaux de Communauté urbaine (MAN) :
Il s'agit d'un ensemble des ordinateurs et de périphériques appartenant à une même organisation et
Correspond à la réunion de plusieurs réseaux locaux (LAN) à l'intérieur d'un même périmètre d'une
reliés entre eux dans une petite aire géographique( entreprise, bâtiment., Cyber .).
très grande entreprise ou d'une ville par exemple. pouvant relier des points distants de 5 à 50 Km. Ces
Il ne dépasse pas généralement la centaine de machines avec une distance comprise entre 10m et 1km réseaux utilisent des lignes spécialisées à haut débit par l’utilisation les fibres optiques (en général en
et destiné aux quelques certains utilisateurs fibre optique).
Le partage des ressources est ici fréquent et les vitesses de transmissions vont en général de 10 Mb/s Mais aussi :
à 1Gb/s. Médias identiques aux LAN
Wifi étendu
Wimax
etc…
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
2
05/11/2023
Etendue : Etendue :
Réseaux Généraux (WAN) :
Il s'agit d'un réseau constitué par l'interconnexion de réseaux locaux LANs à l’échelle d’un pays, d’un
continent et même du monde.
C’est un réseau de très grande zone géographique : pays, continent, …….
Plus grand réseau connu étant bien sûr sur internet
Assure l’interconnexion entre LANs et MANs
Assure la connexion des réseaux hétérogènes et associer du divers toplogies
Les débits disponibles sur un WAN peut arriver jusqu’à 2Tb/s avec un coût des liaisons qui
augmente avec la distance.
Destiné aux énormément des utilisateurs,
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
Service : Service :
Réseaux des télécommunications :
Avant : Un réseau pour chaque type d’information (un réseau téléphonie, un réseau de données, un
Les réseaux des télécommunications sont orientés transmissions des
réseau multimédia (télévision), un réseau radio ).
informations sous forme analogique (la transmission de la voix et de la
vidéo (télévision, téléphone fixe, radio, etc.). )avec pour référence le Aujourd’hui : Tendance à la convergence en un seul réseau d’informations
téléphone. Surtout transmission synchrone des informations
(transmission en temps réel)
Réseaux des câbles Opérateurs :
Conçus pour la distribution de la télévision en temps réel avec la transmission en mode de diffusion
(broadcast).
Réseaux Informatiques:
Les réseaux informatiques sont orientés dans la transmission des données
sous forme de fichier informatiques d'où le nom de téléinformatique. Cela
se fait surtout en transmission asynchrone des données ou en
transmission différée des données.
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
3
05/11/2023
Ouverture : Débit :
Réseau Internet : Réseaux traditionnel ( Exemple :Réseaux locaux ).
Plus grand réseau informatique du monde relie une communauté mondiale en pleine expansion et il Réseaux à Haut débit (Exemple : ATM, FDDI ).
est géré de manière d centralisée et pragmatique
Mode de transmission :
Réseau Intranet
Réseaux filaire : Fibre (FDDI, ATM) Ethernet
Un intranet est un réseau informatique privé utilisé par les employés d'une entreprise ou de toute autre
entité organisationnelle et qui utilise les mêmes protocoles/technologies qu'Internet. Réseaux Sans fil : GSM,…etc
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
Dans l’infraLST–GI_R.I || AU: 2023-2024, Il faut faire la différence entre la topologie physique et la 1. Structure physique :
topologie logique : Les topologies des réseaux : BUS
La topologie logique indique comment les données circulent sur le réseau; il s'agit donc de la
Dans une topologie en Bus, le réseau est organisé de façon linéaire, tous les ordinateurs sont
technologie utilisée sur le réseau.
reliés en série à un support appelé Bus ou Backbone. câblage unique
La topologie physique définie le schéma physique de câblage.
Chaque PC est connecté au bus par l'intermédiaire d'un connecteur spécial.
Topologie d’interconnexion A chaque extrémité, le réseau est terminé par une bouchon pour empêcher l'apparition de
Str ucture Physique
Supports de communication Le signal émis par une station se propage dans un seul sens ou dans les deux sens.
Si la transmission est bidirectionnelle, toutes les stations connectées reçoivent les
Equipements d’interconnexion
signaux émis.
Equipements de liaison
+ Une topologie en bus est la mieux adaptée pour les cas suivants :
Str ucture Logique
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
Si le support est défectueux, tout le réseau est neutralisé et toute communication sur le réseau est
Ils sont alors retransmis ultérieurement. impossible.
Partage même bande passante
Le bus devient lent en cas de trafic considérable
Le taux de collision est élevé
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
4
05/11/2023
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
Inconvénient : Si la taille de réseau évolue la topologie en étoile devient une extension appelé une topologie en
Nombre de machine influençable dans le temps de transmission du de l’information arabe
Disfonctionnement d’un poste celui du réseau
Diffusion longue
Coût
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
5
05/11/2023
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
Avantages : Ce type du réseau est divisé en niveaux. Le sommet, le haut niveau, est connectée à plusieurs
Fiabilité et tolérance de panne : nœuds de niveau inférieur, dans la hiérarchie. Ces nœuds peuvent être eux-mêmes connectés à
En cas de perte d’un élément, ou du support, les communications entre tous les éléments reste plusieurs nœuds de niveau inférieur. Le tout dessine alors un arbre, ou une arborescence.
Nombre de liaisons nécessaires qui devient très élevé lorsque le nombre d’éléments à raccorder Ne peur avoir que 4 niveaux au maximum
est aussi important. S'il y a N éléments à raccorder, le nombres de liaisons nécessaires est de
[N*(N-2)]/2
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
Avantages : Les équipements terminaux (Téléphone, Télécopieur, Ordinateur, Smartphone, Tablette ..etc) ce sont des
Evolution du réseau est simple interfaces de connexion entre les utilisateurs et le réseau e. Ces équipements on les trouvent en bout de
Inconvénient : chaîne et permettent d’envoyer des messages.
Si le niveu 1 tombe en panne, tout le réseau tombe ne panne
Transformer un phénomène ou une information physique (voix, image, texte ...) en un signal à
transmettre ( lectrique, optique, radio lectrique, ...) sur une ligne de transmission (fil de
cuivre…..etc).
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
6
05/11/2023
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
1. Structure physique :
1. Structure physique :
Les supports de transmission :
Les supports de transmission :
Paire torsadée
Paire torsadée
Blindage
Blindage
TP = twisted pair paire torsadée Paire torsadée non blindée : (UTP pour Unshielded twisted pair) n'est pas entourée d'un blindage
U = unshielded non blindé protecteur. C'est le type de câble souvent utilisé pour le téléphone et certains réseaux informatiques.
F = foil shielding blindage par feuillard (feuille d’aluminium.)
Paire torsadée ont un blindage général (Ecranté) assuré par une feuille d'aluminium. L'écran est
S = braided shielding blindage par tresse (cuivre : protection maximale.)
disposé entre la gaine extérieure et les 4 paires torsadées. Elle est utilisée pour le téléphone et les
réseaux informatiques.
Paire torsadée blindée (STP pour Shielded twisted pairs) est entourée d'une couche conductrice de
blindage, de façon similaire à un câble coaxial. Cela permet une meilleure protection contre les
interférences.
Paire torsadée écrantée et blindée : ce type du câble STP dest doté en plus d'un écran commun
! entre la gaine extérieure et les 4 paires
Type de blindage pour l'ensemble du câble/ Type de blindage pour les paires torsadées
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
Paire torsadée non blindée (non écranté): composé d’un certain nombre de fils vrillés deux à deux. Paire torsadée blindée: une paire torsadée blindée protégée par une feuille métallique (tresse
Interférence: le vrillage rend le câble moins sensible aux interférences. métallique).
Coût: c’est le câble le moins cher. Interférence: La tresse assure une meilleure protection contre les interférences.
Largeur de bande: permet d’atteindre un débit de 100Mbps. Coût: Plus cher que la paire torsadée non blindée.
Détérioration du signal: détérioration rapide du signal (quelques dizaines de mètres). Largeur de bande: Débit peut atteindre 150 Mbps.
Il n’est pas conçu pour relier des ordinateurs très éloignés. Extensibilité: Moins flexible à cause de la tresse et l’extension demande un travail plus
Extensibilité: très flexible facile à l’installer et faire l’extension laborieux.
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
1. Structure physique :
Les supports de transmission : 1. Structure physique :
Paire torsadée Les supports de transmission :
Les différentes catégories Paire torsadée
Les grandes familles du câble UTP
A. Utilisation :
Cat 1 Anciennement recommandée par le téléphone (actuellement non recommandée| abondonnées au profil
da la catégorie 5).
Cat 2 Anciennement recommandée pour la boucle IBM( réseaux token ring) avec un débit faible du 4 Mb/s et
une bande passat: 4MHZ
Cat 3 Recommandée pour les bandes de fréquences jusqu’à 16 Mhz. Utilisation typique pour pur la téléphonie
et progressivement remplacé par la catégorie 5 Equipements différents Equipements similaires Equipements avec console
Cat 4 Ce type a une bande passante du 20 Mhz typiquement utiloisépour la boucle IBM ( réseau token ring) 16
Mbit/s B. Normes de Câblage T568A et T568B :
Cat 5 Performance jusqu’à 100 Mhz pour ppur les réseaux qui ont une débit 100 Mbit/s (fast ethernet)
(actuellement non recommandée) et utile pour la téléphonie
Ce type est remplacé par la cat5e
Cat 5e Performance jusqu’à 100 Mhz pour la Ethernet à 100 Mbit/s et Ethernet Gigabit.
Cat 6,6A Performance jusqu’à 250 Mhz pour Ethernet Gigabit & 10 Gig Ethernet (10000 Mbps)
Cat 7 Performance jusqu’à 600 Mhz (4 paires torsadées blindées STP) pour Ethernet Gigabit ou 10G
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
7
05/11/2023
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
issues de signaux numériques et analogiques, à haute comme à basse fréquence. Il peut ainsi relier une transmission de données issues de signaux numériques et analogiques, à haute comme à basse
fréquence. Il peut ainsi relier une antenne à une radio ou un poste de télévision.
antenne à une radio ou un poste de télévision.
On l’utilise :
Se compose de 4 éléments :
• Dans les télécommunications
un fil conducteur qui est souvent constitué de cuivre (D)
un isolant © • Pour assurer le bon fonctionnement des radios et des télévisions
un blindage, souvent composé de métal, pour permettre la protection des données transmises par
• En informatique, via les réseaux Ethernet
le câble (B)
une gaine généralement en caoutchouc (A) • Dans les réseaux câblés urbains
• Dans les câbles sous-marins
• Dans les domaines militaires, médicaux, etc...
• Dans l'aérospatial
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
Remarque : Le taux d’erreur binaire très faible, de l' ordre de 10-12 et difficulté de se mettre à
l’écoute (sécurité) avec la masse linéique très faible
Coeur de petit diamètre Coeur d'un diamètre plus large que le câble monomode
Moins dispertion Plus dispertion et affiblissement du signal /longueur Utilisation :
Adapté aux applications longue distance Adapté aux applications (2 km)
Transmission en temps réel, long distance, en milieu perturbé.
Campus sur des distances de plusieurs milliers de utilise pour (LAN)/des distances de quelques
Artères (backbones) des réseaux de télécommunication
mètres. centaines de mètres au sein de réseau de campus
Infrastructure des réseaux locaux à haut débit (GigabitEthernet)
1O0Gb/s par Km 1Gb/s par Km
Professeur : Rachid DAKIR Cycle d’Ingénieur:0 ISESE A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
8
05/11/2023
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
En effet le câblage constitue les fondations d’un réseau plus les besoins en bande passante
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
Utilisation des ondes électromagnétiques dans l’atmosphère ou le vide. Ce support comprend les Ondes Radio :
faisceaux hertziens et les rayons infrarouges. Les propriétés des ondes radio sont très dépendantes de leurs fréquences :
Basses fréquences (contiennent la radiodiffusion AM et FM):
Elles traversent aisément les obstacles.
Elles se propagent en suivant la courbure de la terre.
Elles peuvent être détectées dans un rayon de 1000 kms.
Hautes fréquences (HF et VHF):
Elles se propagent en ligne droite.
On peut se servir de l’ionosphère (couche ionisée qui entoure
Ondes radios ( entre 9KHz et 300GHz)
le globe terrestre: de 100 à 500 km) pour obtenir des
Lutilisation de ces BF est réglementée suivant les régions du monde
transmissions lointaines.
Assurer la connmujinications des réseaux limité à un espace UHF (300MHz à 3GHz )
PAN : Bleitooth, Wireless USB / LAN : WIFI / MAN :WIMAX / WAN : 3G,4G ……
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
9
05/11/2023
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
Pont : Commutateur :
Le pont (Bridge) qui permet d’isoles dynamiquement deux segments réseaux d’un même Subnet IP Comme le concentrateur, le commutateur (en anglais switch) est un élément matériel qui permet
(sous réseau). Le pont se caractérise par :
de relier plusieurs ordinateurs entre eux configurés en topologie étoile hub intelligent
Un pont connecte plusieurs segments de réseau au niveau de la couche liaison.
La seule différence avec le Hub, il est capable de connaître l’adresse physique des machines qui lui
Un pont filtre des trames pour voir si une trame appartient au segment local ou à un autre
sont connectés et d’analyser les messages reçues pour les diriger vers la machine de destination.
segment filtrer les collisions
Aiguiller les trames vers le port ou le segment adéquat
Utilise des adresses physiques pour déterminer quel segment du réseau peut recevoir une trame
Réduit le trafic réseau Mangeable (à distance)
Etablir des LANs
Peut opérer sur plusieurs couches :
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
Switch de couche 2 Un pont est souvent basé sur le software alors que le switch est basé le hardware (rapidité de filtrage).
LAN Switch Switches ont un nombre grand de port par rapport aux ponts.
Transfer de trafic (Forwarding) basé sur les adresses MAC Les ponts et les switches opèrent sur la couche liaison.
Switch de couche 3 Les ponts et les switches basent l’aiguillage et le transferts des trame en se basant sur les adresses
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
Routeur : Passerelle :
Matériel de communication de réseau informatique qui permet de relier des réseaux locaux de La passerelle (en anglais appelé Gateways ) est une combinaison hardware et software pour assurer
technologie différente. plan d’adressage différents et selon un ensemble de règles l’interconnexion des réseaux différents
D’une autre façon, on peur dire qu’une passerelle (en anglais, gateway) est le nom générique d'un
dispositif permettant de relier deux réseaux informatiques de types différents, par exemple un r seau
local et le r seau Internet.
Faire la passerelle "Gateway" entre des réseaux
Assurer le routage des paquets entre deux réseaux ou plus afin de d terminer le chemin plus court
qu'un paquet de donn es va emprunter suite à un algorithme de routage de nature différentes
(Ethernet à FDDI, Token-Ring à Ethernet, ATM à FDDI)
Déterminer le meilleur chemin pour atteindre une adresse considérée (Nombre de noeuds à
franchir, qualité de la ligne, bande passante, etc)
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
10
05/11/2023
LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024 LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024
Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024 LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024
Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
FTTH connecteur
d'épissure mécanique
à froid
un tiroir optique
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024 LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024
Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
11
05/11/2023
LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024 LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024
Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024
Partie I : Introduction générale aux réseaux Informatiques
1. Structure physique :
LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024 LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024
Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
12
05/11/2023
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
2. Structure logique : 1. Structure logique :
Techniques d’accès au canal : Techniques d’accès au canal : Objectif
Canal partagé par toutes les station du réseau N ordinateurs veulent accéder au canal de transmission
conflit d’accès ??
Collision
Réserver des canal en terme de Nbits/sec par ordinateur
Utiliser du multiplexage temporel pour contrôler la transmission
Méthodes plus efficaces ???
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
2. Structure logique :
2. Structure logique :
Techniques d’accès au canal :
Techniques d’accès au canal :
CSMA/CD
CSMA/DCR (CSMA with Deterministic Collision Resolution) Si le canal est libre Alors :
CSMA (Carrier Sense Multiple Access) Si collision détectée Alors : ( deux signaux seront rencontrent sur le même média )
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
CSMA/CD CSMA/CA
CSMA + CA
Réseau Wifi
Ecoute du support :
Si canal est occupé :
alors tirage aléatoire d’un délai d’attente (algo. Backoff) puis attente durant une durée
prédéfinie de 234 ms appel e DIFS DCF Inter Frame Space;
13
05/11/2023
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
2. Structure logique : 2. Structure logique :
Techniques de transmission : Techniques de transmission :
La transmission est caractérisée par : La transmission est caractérisée par :
A- Mode communication B- Sens des changes
Point à Point : à un instant donné ,une machine (source) envoie un message à une seul Simplex : Caractérise une liaison dans laquelle les données circulent dans un seul sens, c'est-
machine destination. (Unicast) à-dire de l' metteur vers le récepteur. Exemple: Télévision
Diffusion restreinte : au même instant, une machine envoie un message aux machines Half duplex : Caractérise une liaison dans laquelle les données circulent dans un sens ou
d’un groupe un groupe (Multicast) l'autre, mais pas les deux simultanément. Exemple: radio de police.
Diffusion : au même instant, une machine (source) envoie un message à toutes les machines Full-duplex: Caractérise une liaison dans laquelle les données circulent de façon
( la transmission est unidirectionnelle). Emetteur vers tout le monde(Broadcast) bidirectionnelle et simultanément. Ainsi, chaque extrémité de la ligne peut mettre et
recevoir en même temps. Exemple: téléphone.
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
2. Structure logique : 2. Structure logique :
Techniques de transmission : Techniques de transmission :
La transmission est caractérisée par : La transmission est caractérisée par :
C- Mode de transmission D- Synchronisation
Liaison série : Les données sont envoyées bit par bit sur la voie de transmission. Synchrone : Emetteur et récepteur sont cadencés à la même horloge. Le récepteur reçoit de
façon continue les informations au rythme où l' metteur les envoie.
Liaison parallèle : On d signe par liaison parallèle la transmission simultanée de N
bits. Ces bits sont envoyés simultanément sur N voies différentes Asynchrone : Chaque caractère est précédé d'une information indiquant le d but de la
transmission du caractère et terminé par l'envoi d'une information de fin de transmission
Comparaison :
on constate qu’il faut seulement 3 temps bit (temps
d’émission d’un bit sur le support) pour
transmettre le mot « ISO » en transmission
parallèle,
alors que la transmission série nécessite 8 temps bit
pour transmettre la seule lettre « O ». Asynchrone Synchrone
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
2. Structure logique : 2. Structure logique :
Techniques de commutation : Techniques de commutation :
Comment assurer l’acheminement des données de bout en bout de manière transparente? A. Commutation de circuits
Nécessité
Cette technique est utilisée pour les réseau téléphoniques (analogiques et numériques). Un circuit
Mettre en relation un utilisateur avec n’importe quel autre utilisateur.
matérialisé est construit entre la source et la destination. Ce circuit n’appartient qu’aux deux
entités qui se communiquent.
Il n’est pas concevable de créer autant de liaisons point à point entre chaque paire d’utilisateurs.
Un chemin physique est établi à l’initialisation de la communication entre l’émetteur et le
Il faut donc mettre en œuvre des techniques pour optimiser le partage des ressources
récepteur et reste le même pendant toute la dur e de la communication.
(les commutateurs, les circuits de données, . . .)
Techniques de commutation Chaque communication passe par 3 phases :
Etablissement de la connexion
Transfert de l'information
Commutation de circuits Commutation de paquets Lib ration de la connexion;
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
14
05/11/2023
LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024 LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024
Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
2. Structure logique : 2. Structure logique :
Techniques de commutation :
Techniques de commutation :
B. Commutation de messages :
C. Commutation de paquets :
Les messages qui arrivent dans le nœud de commutation sont traités selon l'ordre d'arrivée:
Consiste à découper les messages en plusieurs paquets pouvant être acheminés plus vite et
FIFO (First In First Out). S'il y a trop de trafic, il y a attente dans la file.
indépendamment les uns des autres.
Cette technique utilise « mode Store and Forward »
Technique (Store & Forward) avec l’utilisation :
Ce type de commutation se caractérise par : Pipe Line : on peut commencer à transmettre un paquet pendant qu'on reçoit un autre
L‘émetteur et le récepteur n'ont pas besoin d'être disponibles en même temps paquet du même message.
Pouvoir envoyer un message à plusieurs destinations Temps d‘émission plus réduit : La taille du paquet étant limitée, une meilleure gestion de
Possibilité d' établir une priorité entre les messages la file d'attente avec meilleur multiplexage des données.
Inconvénients
Pas pratique pour les applications interactives ( Rapidité d’échange)
Délai de stockage est relativement grand (temps d’attente)
Réseau Ethernet
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024 LST–GI_R.I || ||
LST–GI_R.I AU: 2023-2024
AU: 2023-2024
Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
2. Structure logique : 2. Structure logique :
Techniques de commutation : Techniques de commutation :
Extension de la commutation. Un paquet ne peut être transmis sur une ligne physique car il
Commutation de circuits : Chemin virtuel est établi par lequel passeront toutes les cellules.
ne comporte aucune indication signalant l'arrivée des premiers éléments binaires qu'il Commutation de paquets : Les paquets de taille variable avec une longueur fixe de 53
octets.
contient.
La solution pour transporter un paquet d'un nœud vers un autre consiste à placer les Simplifier le travail des commutateurs pour atteindre des dé bits plus élevés.
éléments binaires dans une trame, dont le d but est reconnu grâce à une zone spécifique, La commutation de cellules utilisée par exemple : ATM /X25/Frame relay
appel e drapeau (flag) ou préambule. N.B : Avant toute mission de cellule, une connexion doit être mise en place.
Simplifier le travail des commutateurs pour atteindre des débits plus élevés.
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024 LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024
Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques
Multiplexage Modulation
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
15
05/11/2023
LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024 LST–GI_R.I || AU: 2023-2024
Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
2. Structure logique :
2. Structure logique :
Transmission de données:
Transmission de données:
Multiplexage :
Multiplexage :
FDMA (Frequency-division Multiple Access)| AMRF
FDMA (Frequency-division Multiple Access)| AMRF
Exemple d’application_1 : RTC
Partage de la bande de fréquence disponible en un certain nombre de sous-bandes plus
0 à 4 KHz : la bande de fréquence consacrée aux données voix
étroits séparées par [Bande de garde] et à affecter chacun de ces canaux|Sous-Bandes à un
5 à 20 KHz : une bande de fréquence laissée vide pour séparer les données téléphoniques
utilisateur ou à un usage exclusif. et les données Internet
20 à 40 KHz : la bande de fréquence consacrée aux données montantes
50 à 00 KHz : la bande de fréquence consacrée aux données descendantes
LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024 LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024
Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques
C. Structure Physique et Logique des Réseaux Informatiques C. Structure Physique et Logique des Réseaux Informatiques
2. Structure logique : 2. Structure logique :
Transmission de données: Transmission de données:
Multiplexage : Multiplexage :
FDMA (Frequency-division Multiple Access)| AMRF TDMA (Time Division Multiple Access) | AMRT
Exemple d’application_2 : GSM (900 MHZ) Répartition du temps d’utilisation de la totalité la bande passante entre les différentes
communications.
LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024 LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024
Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques
D. Les unités de mesure et les caractéristiques d’une ligne de transmission D. Les unités de mesure et les caractéristiques d’une ligne de transmission
16
05/11/2023
LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024 LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024
Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques
D. Les unités de mesure et les caractéristiques d’une ligne de transmission D. Les unités de mesure et les caractéristiques d’une ligne de transmission
Temps de transmission :
Longueur élémentaire :
Le temps de transmission (traitement) Tt est le délai qui s’écoule entre le début
et la fin de la transmission d’un message sur une ligne, ce temps égal le rapport Longueur maximale de support au de la de laquelle le signal doit être amplifié ou
entre la longueur du message et le débit de la ligne : Tt=L/D répété pour être correctement reçu
Exercice :
Pour un message de 250 bits transmis a 500bit/s sur une paire torsadée d’une
longueur de 200 km avec un temps de propagation de 10µs/km. Calculer :
Temps de traversée ; Délai d’acheminement : Temps de traitement
Temps de traversée est égal le temps total mis par un message pour parvenir Temps de propagation
d’un point a un autre, c.-à-d. c’est la somme des temps Tt et Tp
Temps traverse = Tp+Tt
Réponse : ??
Temps de traitement : Tt=D/L=200/500=0.5ms
Temps de propagation Tp=200x100=2000µs=2ms
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024 LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024
Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques
Nombre d’utilisateurs
Equipements terminaux
LST–GI_R.I
LST–GI_R.I
|| ||
AU:AU:
2023-2024
2023-2024 LST–GI_R.I || AU: 2023-2024
Partie I : Introduction générale aux réseaux Informatiques Partie I : Introduction générale aux réseaux Informatiques
Réponse : ??
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
17
05/11/2023
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
18
05/11/2023
IEEE 802 est un comité de l'IEEE (Institute of Electrical and Electronics Engineers) qui Les RFC (Request For Comments) sont un ensemble de documents qui font référence auprès
décrit une famille de normes relatives aux réseaux locaux (LAN) et métropolitains de la Communauté Internet et qui décrivent, spécifient, aident à l'implémentation,
(MAN) basés sur la transmission de données numériques par des liaisons filaires ou standardisent et débattent de la majorité des normes, standards, technologies et protocoles
sans fil. liés à Internet et aux réseaux en général.
Documents normatifs concernant les technologies réseaux.
Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024 Professeur : Rachid DAKIR LST : Génie Informatique A.U : 2023-2024
5. Niveaux Pourquoi un modèle pour les réseaux ? 5. Niveaux Pourquoi un modèle pour les réseaux ?
Pourquoi un modèle pour les réseaux ? Pourquoi un modèle pour les réseaux ?
Diviser un processus simple en un ensemble simple de tâches Le modèle OSI est le modèle de référence le plus utilisé pour comprendre l’interconnexion
L’analyse de la communication des réseaux est compliquée entre les nœuds d’un réseau et fournir des produits réseaux correspondants.
Encourager les efforts de standardisations des nomes de communication
Besoin de collaboration en terme de conceptualisation
Définir les règles de fonctionnement de chaque solution
En tant que modèle de référence, le modèle OSI fournit une liste exhaustive de fonctions et de
Description du fonctionnement des produits et de services
services qui peuvent intervenir à chaque couche. Il décrit également l’interaction de chaque
Fonctionnement en couche permet de synthétiser les problèmes dans un couche sans
couche avec les couches directement supérieures et inférieures
toucher les autres couches
Faciliter la maintenance
Modèle SOI
L’idée était que cet ensemble de protocoles serait utilisé pour développer un réseau international
qui ne dépendrait pas de systèmes propriétaires (Open Systems Interconnection).
! !
19
05/11/2023
Le modèle OSI définit une communication réseau en 7 couches : Analogie entre le modèle OSI et la communication postale
Modèle OSI Communication postale
Pour chaque couche on définit des fonctions et des
services A
Chaque couche communique avec la couche supérieure
et inférieure Chaque couche fournit des services pour
la couche suivante
Rendre transparent la communication pour la couche
application Permettre des changements de fonction ou
de protocoles dans une couche sans influencer les
autres. B
A
Les Couches Hautes : Transport jusqu'à Application
B
Les Couches Basses : Physique jusqu'à Réseau
Interaction entre les couches du modèle OSI Interaction entre les couches du modèle OSI
La communication réseau est possible seulement si les machines utilisent le même langage
Le modèle OSI se base sur l’Interaction en horizontale et en verticale telle que :
(protocoles) et puisque les éléments de chaque couche travaillent indépendamment, chaque
Interaction en horizontale Communication virtuelle
couche utilise sa propre langage (protocoles)
Interaction en horizontale Communication physique Construire des piles de Protocole : Une pile de protocoles est une mise en œuvre particulière
d'un ensemble de protocoles de communication réseau. L'intitulé « pile » implique que
Communication effective (ou physique) :
chaque couche de protocole s'appuie sur celles qui sont en dessous afin d'y apporter un
La communication effective se fait avec les couches supplément de fonctionnalité.
inférieures par l’interface. Les informations nécessaire de chaque pile sont insérées avec les messages sous forme
Un protocole (PDU):
Chaque couche N prends les données fournies par la
couche N+1 appelé SDU et rajoute un en-tête. Ensemble de règles définissant le dialogue au niveau d'une
L’ensemble est appelé PDU. même couche (ISO) entre deux systèmes.
Le PDU de la couche N = SDU de la couche N-1.
Point d'accès des services (SAP):
20
05/11/2023
La couche application est la plus proche de l'utilisateur final. C'est elle qui sert
d'interface entre les applications que nous utilisons pour communiquer et le réseau
La couche application est la plus proche de l'utilisateur final. C'est elle qui sert
sous-jacent via lequel nos messages sont transmis.
d'interface entre les applications que nous utilisons pour communiquer et le réseau
La couche application est l’interface entre l’utilisateur et le reste des couche.
Point d’accès au réseau pour les applications sous-jacent via lequel nos messages sont transmis. Les protocoles de la couche
Un support direct de l’utilisateur
application sont utilisés pour échanger des données entre les programmes s'exécutant
Exemple de services : transferts de fichiers, messagerie…etc
sur les hôtes source et de destination.
Utilisateur (humain ou programme) Utilisateur (humain ou programme)
21
05/11/2023
o DNS (Domain Name System) : Traduire les adresses Internet en adresses IP.
o Telnet : Accès distant aux serveurs et aux périphériques réseau.
o SMTP (Simple Mail Transfer Protocol) : Transmettre les e-mails et leurs pièces jointes.
o DHCP (Dynamic Host Configuration Protocol) : Attribuer les paramètres à un hôte.
o HTTP (Hypertext Transfer Protocol) : Transfert des fichiers Web
o FTP (File Transfer Protocol) : Transfert interactif de fichiers entre des systèmes.
o TFTP (Trivial File Transfer Protocol) : Transfert actif de fichiers sans connexion.
o BOOTP (Bootstrap Protocol) : Précurseur du protocole DHCP. Il s'agit d'un protocole réseau utilisé pour
obtenir des informations d'adresse IP lors du démarrage.
o POP (Post Office Protocol) : Récupérer des e-mails à partir d'un serveur distant.
o IMAP (Internet Message Access Protocol) : Récupération des e-mails.
C/\WINWODS SERVICES
affectés aux processus système ou aux programmes exécutés par les serveurs
o Les numéros de ports de 1 024 à 49 151 correspondent aux ports enregistrés ; ils sot
attribués par l’IANA pour des services spécifiques à la suite d’une demande d’un
sont par enregistrés auprès de l’IANA et ils sont utilisés pour des applications privés
lorsqu’une connexion à un service est initiée par un client comme certain services de
Cette couche appelé parfois couche de syntaxe, sert à traiter les données de la couche Cette couche sert à définir les règles d'organisation et
applications en une format convenable pour la couche session de synchronisation du dialogue entre les utilisateurs
Assurer l’encryption et la compression des données (établissement, maintien et fermeture des sessions).
Assurer l’adaptation et la conversion des données vers des formats de caractères,
La couche session ajoute au paquet de données des informations de contrôle déterminant entre
graphique et type de fichier
autre le type de trame, le numéro de la trame dans le message. Ainsi, quand un problème se
De la couche (Application ) Vers la couche (Application ) produit, seules les données émises après le dernier point de contrôle correctement reçu seront
réexpédiées. De la couche (Présentation ) Vers la couche (Présentation )
22
05/11/2023
La couche de session fournit les moyens de synchroniser les échanges de La couche transport assure un transport de
l'information de bout en bout, fiable, transparent et
données entre les applications. La couche session a pour tâche de rendre
cohérentes les dialogues et les changes de données au sein de l'application (qui efficace, selon un niveau de qualité demandé par
l'utilisateur. Une connexion de transport est un canal
doit parler, qui parle…).
point à point délivrant des messages sans erreur dans
Ce service d’organisation s’appelle la gestion du jeton. La couche session permet
l'ordre d'émission.
aussi d’insérer des points de reprise dans le flot de données de manière à pouvoir
reprendre le dialogue après une panne. Cette couche sert à fournir un transport transparent des données entres machine et
l’organisation les données en messages (segments) en utilisant les messages d'en-tête et de
contrôle.
o La gestion de la connexion
o La gestion du dialogue. Elle découpe des messages en paquets pour
o La synchronisation du dialogue. le compte de la couche réseau ou
réassemble des paquets en messages pour
o L’organisation du dialogue. les couches supérieures
o La gestion des incidents.
23
05/11/2023
Port source TCP :Le champ Port source est codé sur 16 bits et correspond au
Offset: Le champ Offset est codé sur 4 bits et définit le nombre de
port relatif à l’application en cours sur la machine source.
mots de 32 bits dans l’entête TCP. Ce champ indique donc où les
Port destination TCP : Le champ Port destination est codé sur 16 bits et données commencent.
correspond au port relatif à l’application en cours sur la machine de
destination. Réservé :Le champ Réservé est codé sur 6 bits et il servira pour des
besoins futurs. Ce champ doit être marqué à 0.
Numéro de séquence :: Identification la position des données à
transmettre par rapport au segment original. TCP numérote chaque octet Flags : Six bits pour influer sur le comportement de TCP en
transmis en incrémentant ce nombre 32 bits non signé. Il repasse à 0 après caractérisant l'usage du segment. Voici la liste des flags :
avoir atteint 232 - 1 (4 294 967 295).
Pour le premier octet des données transmis ce nombre est incrémenté o U : indique que le champ Pointeur de donnée urgente est
de un, et ainsi de suite... utilisé.
o ACK: indique que le numéro de séquence pour les
Numéro de l’accusé de réception :Le champ Numéro de séquence est codé acquittements est valide.
sur 32 bits et définit un acquittement pour les paquets reçus. Cette valeur o PSH: indique au récepteur de délivrer les données à
signale le prochain numéro de paquet attendu. Par exemple, si il vaut 1500, l’application et de ne pas attendre le remplissage des
cela signifie que tous les Datagrammes <1500 ont été reçus tampons.
o RST : demande la réinitialisation de la connexion.
o SYN :indique la synchronisation des numéros de séquence.
o FIN: indique fin de transmission.
24
05/11/2023
Processus du fonctionnement TCP : Ouverture de la connexion – Exemple - Processus du fonctionnement TCP : Ouverture de la connexion – Exemple -
25
05/11/2023
Processus du fonctionnement TCP : Echange de données Processus du fonctionnement TCP : Echange de données
Quelques applications qui utilisent TCP: Le protocole UDP n’ouvre pas de session et n’effectue pas de control d’erreur. Il
est alors appelé « mode non connecté ».
Il est donc peut fiable, cependant, il permet aux applications d’accéder
directement à un service de transmission de Datagrammes rapide.
UDP est utilisé pour transmettre de faibles quantités de données où le coût de la
création de connexions et du maintient de transmissions fiables s’avèrent supérieur
aux données à émettre.
UDP peut également être utilisé pour les applications satisfaisant à un modèle
de type « interrogation réponse ».
La réponse étant utilisée comme un accusé de réception à l’interrogation. On y
trouve classiquement les protocoles SNMP et DNS. UDP est aussi utilisé dans un
second cas, tel que la voix sur IP. L’envoi en temps réel est primordiale, donc si une
trame n’arrivait pas, la retransmission serait inutile.
26
05/11/2023
Port source UDP : Codé sur 16 bits et correspond au port relatif à Quelques applications qui utilisent UDP:
l’application en cours sur la machine source.
Lorsqu'un paquet doit transiter d'un réseau à un autre, la couche réseau doit : Introduction :
Redimensionner les paquets si leur taille diffère La couche réseau (Network Layer) fournit des services à la couche transport :
Mettre les protocoles en conformité Acheminement des messages à travers le réseau
Comptabiliser le coût d'acheminement de l'information Contrôle de congestion, et plus généralement, de la gestion de la
Différencier les adresses qualité de service
Contrôle de congestion des paquets Interconnexion de réseaux hétérogènes
…..etc
27
05/11/2023
Rôles : Rôles :
Adressage des périphériques : Chaque hôte dispose son adresse logique (IP) Encapsulation : La couche réseau reçoit une PDU de la couche transport.
distincte de l’adresse physique (MAC) . Dans le cadre d'un processus appelé l'encapsulation, la couche réseau ajoute
Routage : La couche réseau fournit des services permettant de diriger les des informations d'en-tête IP. Une fois les informations d'en-tête ajoutées à la
paquets vers leurs destination on choisissant le chemin le plus optimal à PDU, celle-ci est appelée paquet.
l‘aide des algorithmes de routage est le logiciel qui ont la responsabilité de Désencapsulation : Lorsque le paquet arrive au niveau de la couche réseau
décider sur quelle ligne de sortie un paquet entrant doit être retransmis pour de l'hôte de destination, l'hôte vérifie l'en-tête du paquet IP. Si l'adresse IP de
atteindre sa destination. destination dans l'en-tête correspond à l'adresse IP de l'hôte qui effectue la
Gestion du trafic entre les réseaux : Filtrage pour la sécurité et la vérification, l'en-tête IP est supprimé du paquet. Ce processus de suppression
performance des en-têtes des couches inférieures est appelé la désencapsulation.
1
6
3
28
05/11/2023
utilisée pour reconstituer les différents fragments. Chaque fragment paquet. Si le TTL arrive à 0, alors l’équipement qui possède le
possède le même numéro d’identification, les entêtes IP des paquet, le détruira. Attention, à chaque passage d’un routeur le
fragments sont identiques à l’exception des champs Longueur paquet se verra décrémenté de une seconde.
totale, Checksum et Position fragment. Le champ Protocol est codé sur (8 bits) : Représente le type de
Data qui se trouve derrière l’entête IP. Voici la liste des
Flags(3 bits) : Indique l’état de la fragmentation. protocoles les plus connu :
o 01 – 00001 – ICMP , 02 – 00010 – IGMP
Le champ Position du fragment ou Position Offset est codé sur 13
o 06 – 00110 – TCP, 17 – 10001 – UDP
bits et indique la position du fragment par rapport à la première
Le champ Checksum (16 bits ) : Représente la validité du paquet
trame. Le premier fragment possède donc le champ Position de la couche
fragment à 0.
Adressage IP
IP source (32 bits) : Représente l’adresse IP source
L’adresse IP est un numéro qui identifie chaque interface (il peut y en avoir C’est un séparateur entre la partie réseau et la partie machine d’une @ IP.
o NET_ID : L’adresse du réseau
plusieurs par machine) sur un réseau informatique utilisant le protocole IP.
o HOST_ID : Identifiant de la machine dans sont réseau
Au niveau de la couche Internet, le protocole qui prévoit de fournir une
identification unique pour chaque extrémité de la communication. C’est ce que
l’on va appeler l’adresse IP (définie sur 32 bits), et constituée de quatre
nombres, séparés par des points : X1. X2. X3. X4
Exemples
:
Adresse IP = 32 bits = 4 octets = 4 <256
29
05/11/2023
L’association de l’adresse et du masque de sous réseau permet d’extraire les informations IANA (Internet Assigned Numbers Authority), est une division de l’ICANN
suivantes :
(Internet Corporation for Assigned Names and Numbers), organisation
o L’adresse du réseau (ET logique entre adresse et masque)
o Identifiant de la machine Adresse du 1er hôte et adresse du dernier hôte américaine, qui définit l’usage
o Adresse de diffusion (broadcast) du réseau autorisé des différentes plages d’adresses IPv4 dans le monde.
@ IP réseau : Les adresses IP sont affectées à différentes classes : A, B, C, D ou E.
192.168.25.132/25
Le masque du réseau (/25):
255.255.255.128
@ réseau : 192.168.25.128
Plage addresses :
Classe A : Classe B :
Classe C : Classe D :
Le premier octet peut prendre les valeurs comprises entre 224 et 239
Exemple : 224.0.0.5 est utilisé par OSPF pour contacter tous les routeurs
OSPF du lien.
Classe E :
30
05/11/2023
L’IANA a réservé 3 blocs d’adresse pour utilisation privée dans un réseau L’IANA a réservé des adresses IP publique qui sont des adresses attribuées à des
local. Ces adresses ne sont pas (ou ne devraient pas être) routées sur ordinateurs afin qu'ils puissent trouver l'autre sur Interne. Elles permettent aux
internet. ordinateurs du réseau de communiquer entre eux sur internet.
o 10.0.0.0 à 10.255.255.255 : /8 L'adresse IP publique est délivrée par votre FAI (fournisseur d'accès à Internet) au
o 192.168.0.0 à 192.168.255.255 : /16 L’adresse IP publique est une adresse qui est unique au niveau mondial et non
comprise dans la partie privée.
Contrairement aux adresses IP privées, les adresses IP publiques ne sont pas
utilisées dans un réseau local mais uniquement sur internet.
Le réseau 0.0.0.0 est lui aussi réservé (et utilisé notamment pour définir une
route par défaut sur un routeur)
Couche Réseau :
Adresses de diffusion :
Exemple :
Adresse réseau : 192.168.7.0/24
Adresse broadcast : 192.168.7.255
31