Vous êtes sur la page 1sur 16

Les réseaux locaux, les réseaux étendus et internet

Composants d’un réseau


Les composants d’un réseau se classent en trois catégories
Les périphériques
Les supports de transmission
Les services

Les périphériques finaux


Voici quelques exemples de périphériques finaux :
 Ordinateurs (stations de travail, ordinateurs portable
serveur de fichiers serveurs web
 Imprimantes réseau
 Téléphones voIP
 Terminal telepresence
 Caméra de surveillance
 Appareils portatifs ( smartphones tablettes pda lecteurs
de carte sans fil et lecteurs de codes à barres )
Equipement de l’infrastructure réseau
Parmi ces périphériques réseau intermédiaires, citons :
 Les périphériques d’accès réseau ( commutateur et
points d’accès sans fil)
 Les périphériques interréseau (routeurs)
 Les dispositifs de sécurité (pare-feu)

Schéma de topologies
Topologie physique
Represante les composants physique du réseau, leur
emplacements sur le plan réel ainsi la façon de branchement
Topologie logique
Représente toute configuration réseau
Exemple : schéma d’adressage IP , services et application
réseau
Les étapes d’installations réseau :
 L’installation des composants réseau = topologie
physique
 Configuration de la topologie logique = topologie logique
 Test et documentation

Supports de transmission en cuivre


 Cable a paire torsadés non blindé (utp)
 Cable a paire torsadés blindé (stp)

Normes de câblages UTP


Cablages de cathégorie 3 : utilisé pour les transmission de
donnée
Câblages de catégorie 5 et 5e : prennent en charge 100 MB et
peuvent prendre en charge 1000 mb

Type de câble UTP

Ethernet droit T568a aux deux Connexion d’un


extrémités ou hôte réseau à un
T568b aux deux périphérique
extrémité réseau tel qu’un
commutateur
Ethernet croisé T568a à une Connexion de deux
extrémité hôtes réseau
T568B à l’autre Connexion de deux
Câble en fibre optique
Monomode

ADRESSAGE IPv4

Structure d’une adresse IPv4

Notation binaire
 En notion binaire, les ordinateurs communiquent en
utilisant des 0 et des 1
 La conversion de la notation binaire en format décimal
nécessite quelques connaissances mathématiques en
système de numération – la numération pondérée

Système binaire
La partie réseau et la partie hôte d’une adresse IPv4

 Pour définir les parties réseau et hôte d’une adresse les


périphériques utilisent un modèle 32 bits distinct appelé
masque de sous-réseau
 Le masque de sous-réseau ne contient pas réellement le
réseau ou la partie hôte d’une adresse IPv4 il indique
simplement ou recherche ces parties dans une adresse
IPv4 donnée
Réseau hôte et adresse de diffusion IPv4
Pour chaque réseau configurée on es obligée de le
documenter avec
1-adresse réseau =>parie hôte =0
2-masque de sous-réseau => partie réseau = 1, partie hôte = 0
3-adresse de diffusion => partie hôte=0
3-plage adresse IP attribuable [adresse réseau+1 à adresse de
diffusion-1]
4-la taille du réseau [ 2partie hôte – 2 ]

Transmission en Monodifusion
Dans un réseau IPv4, les hôte peuvent communiquer de trois
façon
 Monodifusion (unicast) : consiste à envoyer un paquet
d’un hôte à un autre
Diffusion (broadcast) : consiste à envoyer un paquet d’un
hôte à tous les autres hôtes du réseau

Diffusion limitée : diffusion dirigée :


Source : 172.16.4.1Destination :172.16.4.255
Destination :255.255.255.255 hôtes situés dans le réseau :
172.16.4.0 /24
 Les routeurs ne transmettent pas
Une diffusion limitée !
 Multidiffusion(multicast) :consiste a envoyer un paquet
d’un hôte à un groupe d’hôtes en particulier , même
situées dans des réseaux différents
 Réduit le trafic
 Réservé à l’adressage à des groupes de multidiffusion –
de 224.0.0.0 à 239.255.255.255
Blocs d’adresse privées :
 Les hôtes qui n’ont pas besoin d’accéder à internet
peuvent utiliser des adresses privées
 10.0.0.0 à 10.255.255.255 (10.0.0.0/8)
 172.16.0.0 à172.31.255.255(172.16.0.0/12)
 192.168.0.0 à 192.168.255.255 (192.168.0.0/16)
Les limites d’adressages IPv4 nécessite l’utilisation du
système d’adressage privée et adressage IP publique
Un ordinateur va utiliser une @IP privée dans les réseau local
si il veux se connecter sur internet le routeur NAT va lui
empreinte une adresse IP publique pour naviguer sur internet

L’adressage IPv4 réservées


 Adresses réseau et de diffusion : dans chaque réseau
les première et dernières adresses ne peuvent pas être
attribuées à des hôtes
 Adresse de bouclage : 127.0.0.1 est une adresse
spéciale utilisée par les hôtes pour diriger le trafic vers
eux-mêmes (les adresses de 127.0.0.0 à
127.255.255.255 sont réservé)
 Adresse link-local : les adresses de 169.254.0.0 à
169.254.255.255 (169.254.0.0/16) peuvent être
automatiquement attribuées à l’hôte local
Couche réseau des communications
 Couche réseau
 Transport de bout en bout
 Adressage des périphériques finaux
 Encapsulation
 Routage
 Dé encapsulation
 Protocoles de couche réseau :
 IPv4
 IPv6
Les caractéristiques du protocole IP
 Encapsulation
 Les segments sont encapsulés dans des paquets IP pour
être transmis
 La couche réseau ajoute un en-tête de sorte que les
paquets puissent être acheminés vers la destination
 IP-sans connexion
 L’expédition ne sait pas si le destinataire écoute le
message ou si le message est arrivé à temps
 Le destinataire ne sait pas que des données lui sont
envoyées
 IP – acheminement au mieux
 La livraison n’est pas garantie
 IP-indépendance vis-à-vis des supports
 Les paquets IP peuvent transiter par différents types de
supports.

Paquet IPv4
 En-tête de paquet IPv4

Rôle de la couche transport


Le rôle de la couche transport es d’établir une session de
communication temporaire entre deux applications pour
acheminer les données entre elles TCP/IP utilise deux
protocoles pour cela
 TCP (transmission control protocol)
 UDP (user datagram protocol )
Fonction principale des protocoles de la couche transport :
 Suivre les communications individuelles entre les
applications résidant sur les hôtes source et de
destination
 Segmenter les données pour faciliter la gestion et
rassembler les données segmentées en flux de
données d’application vers la destination
 Identifier l’application approuvé pour chaque flux de
communication

Fiabilité de la couche transport


Toutes les applications n’ont pas besoins du même degré de
fiabilité TCP/IP fournit deux protocoles de la couche transport
TCP et UDP transmission contrôle protocole
 Assure un acheminement fiable toutes les données
arrivent à destination
 Utilise les accusés de réception et d’autre mécanisme
pour garantir la transmission
 Sollicite d’avantage le réseau et le surcharge plus
User datagramme Protocol (UDP)
 Fournit Just les fonctions de base pour la transmission,
sans aucune garantis
 Moins de surcharge
TCP ou UDP
 Compromis entre l’importance accordé a la fiabilité et la
charge imposé aux réseaux
 Les développeurs d’application choisis le protocole de
transport en fonctions des besoins
Présentation du protocole tcp
Transmission control protocole (TCP)
 RMC 793
 Orienté connexion : création d’une session entre la
source et destination
 Acheminement fiable : retransmission des donnée
perdue ou endommagé
 Reconstitution ordonnée des données : numérotation et
séquencement des segment
 Contrôle de flux : régulation de la quantité de données
transmise
 Protocole avec état : garde une trace de la session

Adressage de ports TCP et UDP


00.07.E9.42.AC.28 00.07.E9.63 192.168 192.168 1305 21 Données Fin
CE.53 .1.7 d’utilisateur de
.
tram
1.5
mac de destination adresse ip s ip des port s port d

mac
Adressage de ports TCP et UDP
Numero de ports
Plage de numero de port Groupe de port
0 à 1023 Port réservé
1024 à 49151 Port inscrits
49152 à 65535 Port dynamique et/ou privé

Application utilisant le protocole tcp


10.1 les protocoles de couche application
La couche application fournit l’interface avec le réseau.

Couches présentation et session


La couche présentation remplit trois fonction principales
FTP ( file transfert protocole ) : utilisé pour transfert
interactif de fichiers entre les systèmes
TFTP (trivial file transfert protocole) : utilisé pour le
transfert de fichiers simple et sans connexion
SMTP (post office protocoles) : utilisé pour transférer les
e-mails et les pièces jointes
POP (post office protocole) : utilisé par les clients de
messagerie pour récupérer des e-mails sur un serveur de
messagerie
IMAP ( Internet Message Access Protocol) :un autre
protocoles pour la récupération des e-mails

Vous aimerez peut-être aussi