Vous êtes sur la page 1sur 34

UNIVERSITE ABDELHAMID IBN BADIS MOSTAGANEM

FACULTE DES SCIENCES EXACTES ET DE L’INFORMATIQUE


DEPARTEMENT DE MATHEMATIQUES ET INFORMATIQUE

Cours 1 : Quelques
rappels sur les réseaux
Mme Abid M.
Qu’est-ce qu’un réseau informatique ?
❑ Ensemble de points communiquant entre eux.
❑ Un point (ou encore nœud ) est un équipement informatique capable
de communiquer:
➢Un ordinateur
➢Un téléphone
➢Une imprimante
➢…
❑ La topologie du réseau représente l’agencement des nœuds entre eux
❑ Les réseaux peuvent être organisés en boucle, en mailles, en
arborescence,…
M Abid 2
Communication des nœuds
❑ Afin
de pouvoir faire communiquer ces nœuds entre eux, il est
nécessaire que ces machines :
➢sachent exploiter les médias de communication (câbles électriques/optiques,
lumière infrarouge, ondes radio,…)
➢Puissent être capables de se comprendre
❑ Pour cela des règles de communication doivent être définies →
protocoles.
❑ Un protocole est défini par un standard et comporte les modalités
précises de communication entre les nœuds d’un réseau.

M Abid 3
Le modèle en couche
❑ Les réseaux d’aujourd’hui sont dominés par une architecture dite en
couches (layers).
❑ Le modèle en couches, tout comme la programmation par modules
visent à rationaliser les processus de définition, de conception, et
d'implémentation.
❑ Ils permettent de:
➢Réduire la complexité
➢Standardiser des interfaces
➢Faciliter la compréhension et le développement
❑Chaque couche réalise un service bien définie.
M Abid 4
Communication entre couches
❑ La communication entre les couches d'un même niveau est logique
➢En réalité, aucun message ne passe directement entre 2 couches de même
niveau
❑ Lechemin réel emprunté par les données est vertical et traverse
différentes couches
➢chaque couche ajoute des informations supplémentaires : les en-têtes
❑ Le support physique véhicule finalement les données

M Abid 5
Exemple de communication entre couches
❑ Une façon de voir cette communication est de la comparer à une société
très hiérarchisée où chacun ne communique qu’avec les personnes d’un
rang directement inférieur ou supérieur.
❑ Si le directeur souhaite envoyer un message au directeur d’une autre
entreprise, il doit le dicter à sa secrétaire, qui le tapera et le transmettra au
stagiaire pour relecture, celui-ci vérifiera les éventuelles fautes
d’orthographe et transmettra la lettre à l’accueil, ce dernier mettra la lettre
sous pli et la donnera au livreur qui effectuera enfin sa livraison.
❑ Bien sûr à destination on peut imaginer un processus identique pour
réceptionner l’enveloppe, la décacheter, vérifier son contenu et la fournir
au directeur.
M Abid 6
Le modèle OSI
❑ OSI (Open Systems Interconnection) est le modèle de référence des
architectures en couches.
❑ Développé par « l’Organisation Internationale de Normalisation »
(ISO) en 1979, ce modèle permet :
➢ d’établir une structure en couches où chaque couche doit résoudre des
tâches bien définies
➢ de définir les fonctions à réaliser mais ne dit pas comment
❑ Les normes définissent des méthodes concrètes pour chaque couche.

M Abid 7
Les 7 couches du modèle OSI
❑ Le modèle OSI propose les 7 couches suivantes:

Un service/ Utiliser/rendre un service


une donnée

Un segment Envoyer/recevoir un segment


Un paquet Router un paquet
Une trame Transmettre une trame
M Abid Transmettre un bit 8
Un bit
Systèmes terminaux et intermédiaires
❑ Dans un réseau si les nœuds
sont éloignés, ils ne peuvent
communiquer directement
❑ Les messages échangés
doivent donc être transmis à
travers des nœuds
intermédiaires
❑ Les nœuds ou plus
généralement les systèmes
terminaux comportent
toutes les couches
❑ Les nœuds ou systèmes
intermédiaires (relais)
comportent uniquement les
couches de bas niveau
nécessaires au transfert

M Abid 9
Encapsulation/décapsulation
❑ Lors d’une communication entre 2 nœuds:
❑ Chaque couche, dans le nœud émetteur, à partir de la couche
application va ajouter au message des informations qui lui sont
nécessaires.
❑ Ainsi le message de départ va être encapsulé avec des informations
qui vont permettre à la couche de même niveau côté récepteur de
comprendre et de vérifier ces informations. C’est l’encapsulation
❑ Lorsque le récepteur reçoit le message on dit qu'il va être décapsulé
(le principe des poupées russes). C’est la décapsulation

M Abid 10
Encapsulation/décapsulation

M Abid 11
PDU et SDU
❑ le PDU (Packet ou Protocol Data Unit) est l'unité de données et
représente les messages échangées entre entités de même niveau.
➢ Le format des PDU est défini par le protocole
❑ le SDU (Service Data Unit) représente le PDU de la couche Couche C
supérieure
PDU
En-
SDU
tête (C) PDU

❑ Ce SDU ne devient PDU qu'après


l'encapsulation.
➢ La couche C va ajouter des informations (en- (C-1) En-
tête et/ou pied) dans le SDU afin de (C-1) SDU
transmettre un PDU tête
➢ Ce PDU sera alors le SDU de la couche C-1
❑ Le message au niveau de la couche (C-1) PDU
application qui est à envoyer est un SDU
Couche C-1
M Abid 12
Encapsulation des SDU dans le modèle OSI

M Abid 13
Couche physique (couche 1)
❑ Transmission de bits de façon brute sur un canal de communication
➢Prend en compte les caractéristiques physiques du support de
communication
➢Spécification mécanique et électrique des interfaces
▪ Voltages pour représenter 0 et 1
▪ Durée d’un bit
▪ Forme des connecteurs, nombre de broches et leurs fonctions

M Abid 14
Couche liaison de données (couche 2)
❑ Définit
les protocoles
d'accès au support de
communication
➢quand peut-on émettre
(accès au canal)
❑ Comment formater les
trames
➢en-tête, en-queue des
données
❑ Détectiondes erreurs de
transmission

M Abid 15
Couche réseau (couche 3)
❑ Permettrela communication à travers un réseau entier, qui consiste
en des sous-réseaux hétérogènes
➢Adressage logique indépendant de l’identifiant matériel
➢Routage de paquets à travers le réseau: déterminer les routes pour
acheminer le paquet (routage statique ou dynamique)

M Abid 16
Couche transport (couche 4)
❑ Transmission de bout-en-bout, entre les terminaux
❑ Service fiable
➢ Avec établissement d’une connexion
➢ S’assurer que tous les paquets arrivent correctement au destinataire
❑ Service non fiable
➢ Sans connexion, plus simple
➢ Ne retransmet pas les paquets perdus

M Abid 17
Couche session (couche 5)
❑ Permet aux utilisateurs des terminaux d’établir des « sessions » entre
eux
➢Gérer les « dialogues », c’est-à-dire, les échanges bidirectionnels
➢Rattrapage lors de l’interruption de la session
▪ Exemple: transfert d’un fichier très long
▪ Si la connexion de la couche transport est interrompue, la session la rétablit et reprend
le transfert

M Abid 18
Couche présentation (couche 6)
❑ S’occupe de la syntaxe des données transmises
➢Négociation de la syntaxe de transfert
▪ ASCII , Unicode, ...
▪ Entiers sur 16 ou 32 bit
➢Conversion entre la représentation utilisée par les terminaux et la syntaxe de
transfert
▪ Assure que des systèmes terminaux utilisant des représentations différentes se
comprennent
➢Le chiffrement est un service de cette couche

M Abid 19
Couche application (couche 7)
❑ Interface
entre le logiciel de communication et l'application
❑ De nombreux protocoles qui réalisent des services à travers le réseau
➢Exemples :
▪ WWW → protocole HTTP
▪ E-Mail → protocoles SMTP, POP, IMAP
▪ Téléphonie sur Internet → protocole SIP

M Abid 20
Le modèle OSI dans la pratique
❑ Malgrél’enthousiasme qu’il a suscité et l’espoir de voir un monde des
réseaux simple et unifié, la plupart des constructeurs n’y ont pas
adhéré:
➢Par manque de précision dans la définition des couches
➢Par mesure d’optimisation des communications
❑ Lescouches des protocoles réseaux actuels ne correspondent
qu’approximativement au modèle OSI
➢Certaines couches sont coupées en 2
➢D’autres sont regroupées
➢D’autres se chevauchent

M Abid 21
Le modèle TCP/IP
❑ Dans les années 1970, le département de la défense américaine (DoD)
décide de définir sa propre architecture pour les protocoles de
communication.
❑ Cette architecture est le TCP/IP
❑ Elle est à la source du réseau Internet car elle permet l'interconnexion de
réseaux hétérogènes de manière transparente.
❑ Elle offre une grande tolérance aux pannes
❑ C’est une architecture souple appropriée à des applications très différentes
❑ Les 2 principaux protocoles définis dans cette architecture sont:
➢IP(Internet Protocol) : s’apparente à la couche réseau du modèle OSI
➢TCP (Transmission Control Protocol): protocole de la couche transport fiable et avec
connexion dont le but est de permettre de mener des conversations de bout-en-bout

M Abid 22
TCP/IP versus OSI

M Abid 23
Identification des entités
❑ Lesadresses IP sont le seul moyen d'identification des machines sur
Internet.
➢ il existe 2 versions du protocole Internet : IPv4 et IPv6.
➢ chaque version utilise sa propre structure d'adresse IP
❑Une adresse MAC est un identifiant unique attribué à chaque carte
réseau.
➢C'est une adresse physique.
➢Concrètement, c'est un numéro d'identification composé de 12 chiffres
hexadécimaux. Par convention, on place un symbole deux-points (:) tous les 2
chiffres.
➢Une adresse MAC ressemble donc à cela : 01:23:45:67:89:AB

M Abid 24
Adresses IPv4 et IPv6
❑ Une"adresse IPv4" est constituée de 4 nombres correspondant à 4
octets compris entre 0 et 255, séparés par des points.
➢Exemple : 88.45.124.201.
➢De nos jours, ce sont les plus connues.
❑ Les"adresses IPv6" sont encore plus complexes : elles sont
représentées par une suite de 8 groupes de 2 octets représentés en
hexadécimal.
➢Exemple : 1fff:0000:0a88:85a3:0000:0000:ac1f:8001.
➢Avec le développement de l’Internet des objets ou IoT (Internet of Things), le
protocole IPv6 prend davantage d’importance.

M Abid 25
Attribution des adresses IP
❑ Dans un réseau, les machines doivent avoir une adresse unique pour
pouvoir communiquer.
❑ Comment sont attribuées les adresses IP des machines connectées au
réseau?
➢1ère solution : à la main
▪ il suffit de modifier l'adresse IP de l'interface qui nous sert à nous connecter au réseau
(ifconfig, ipconfig, ...)
▪ appelée également l'adressage statique
➢Inconvénient :
▪ si le réseau est étendu ou que des changements de topologies interviennent souvent
(départ/ arrivée de nouvelles machines) il sera plus difficile de s'assurer que l'adresse
fournie à une machine est unique.

M Abid 26
DHCP
❑ Afin de parer à ces problèmes, une solution consiste à mettre en
place un adressage dynamique en utilisant le protocole DHCP
(Dynamic Host Configuration Protocol)
❑ Ce protocole s’appuie sur un serveur DHCP

❑ Si vous avez configuré votre carte réseau pour récupérer son adresse
IP automatiquement, votre machine va chercher à contacter un
serveur DHCP susceptible d'être présent sur votre réseau local.
❑ Question : comment communiquer sur le réseau alors qu’on n’a pas
encore d’adresse IP?

M Abid 27
Fonctionnement de DHCP
❑ Il est nécessaire de communiquer au niveau 2 (niveau
trame) à l’aide des adresses physiques (adresses MAC)
❑ Le client utilise l'adresse de broadcast ff:ff:ff:ff:ff:ff c'est
ce qu'on appelle la trame DHCP_DISCOVER
❑ Le serveur recevant cette trame va renvoyer une
proposition : c'est le DHCP_OFFER qui contient l'adresse
IP, le masque de sous-réseau ainsi que l'adresse de la
passerelle par défaut
❑ Le client (la machine) répond par un DHCP_REQUEST.
➢ Celui-ci est aussi envoyé en broadcast et sert à prévenir quelle
offre est acceptée.
❑ Le serveur DHCP dont l'offre a été acceptée valide la
demande et envoie un DHCP_ACK qui valide l'allocation
du bail.

M Abid 28
DNS : Domain Name System
❑ Même si on utilise beaucoup Internet, on n'a jamais saisi une adresse
IP mais plutôt un nom comme par exemple l’URL : www.google.com
➢Quel est le lien entre l'adresse IP qui identifie une machine et l’URL saisi au
niveau d’un navigateur web ?
❑ De la même façon qu'on associe sur un téléphone le nom d'une
personne à son numéro téléphone, Internet permet d'associer
l'adresse IP d'une machine et les noms que nous utilisons
quotidiennement.
❑ Le protocole qui effectue cette conversion est le DNS (Domain Name
System)

M Abid 29
Protocole DNS
❑ DNS est un protocole www.google.com
client/serveur dont le but est Machine Host – Serveur DNS
de mapper un nom à une Client DNS Adresse IP du
adresse pour identifier une serveur web
google ?
entité dans un réseau (comme
c’est le cas d’une adresse IP).
❑ Les noms, comme les adresses @IP: 64.68.90.1
IP, doivent être unique dans
un réseau.

M Abid 30
Espace de nom de domaines
❑ Un espace de nom de domaine comprend «.»
le domaine racine, des domaines de niveau
supérieur, des domaines de niveau
secondaire et (éventuellement) des sous-
domaines. dz com net ….
❑ La combinaison de l'espace de noms DNS et
du nom d’hôte constitue le nom de
domaine pleinement qualifié (FQDN, fully
qualified domain name). univ-mosta univ-chlef ….
❑ L'espace de noms de domaine est une
arborescence hiérarchisée de noms utilisée
par DNS pour identifier et trouver un hôte
donné dans un domaine donné, par rapport mail www FQDN
à la racine de l'arborescence

M Abid 31
Domaine
❑ Un domaine est un
sous-arbre de
l’espace de nom de
domaine.
❑ Le nom du domaine
est le nom du nœud
en haut du sous-
arbre
❑ Un domaine peut lui-
même être divisé en
domaines.

M Abid
Hiérarchie des serveurs DNS
❑ Lesinformations contenues dans l’espace du nom de domaine doivent être
stockées.
➢Cependant, il est très inefficace (trop de demande) et aussi peu fiable (single point of
failure) d’avoir un seul ordinateur pour stocker une telle quantité d’information.
❑ La
solution à ces problèmes est de distribuer l’information entre de
nombreux ordinateurs appelés serveurs DNS.
➢diviser l’espace entier en de nombreux domaines basés sur le premier niveau
➢ Parce qu’un domaine créé de cette façon pourrait être très grand, DNS permet de
diviser les domaines en domaines plus petits (sous-domaines)
➢. Chaque serveur peut être responsable (faisant autorité) pour un grand ou petit
domaine.
❑ En
d’autres termes, nous avons une hiérarchie de serveurs de la même
manière que nous avons une hiérarchie de noms

M Abid 33
Résolution des noms de domaines
❑ Résolution récursive versus résolution itérative
❑ Utilisation de cache

M Abid 34

Vous aimerez peut-être aussi