Académique Documents
Professionnel Documents
Culture Documents
▪Le terme réseau peut également peut être utiliser pour décrire la façon dont
les machines sont interconnectés
Pourquoi les réseaux
Internet
QUELQUES NOTIONS ET TERMES
UTILISÉS
Les différents systèmes de numérotation
Le tableau ASCII
Les différents systèmes de numérotation
1 1 0 0 1 1 0 0
=
1*128 + 1*64 + 0*32 + 0*16 + 1*8 + 1*4 + 0*2 + 0*1
=
128 + 64 + 0 + 0 + 8 + 4 + 0 + 0
204
Conversion hexa → décimal
9 | D
1 0
= 9*16 +D*16
= 9*16 + 13*1
= 144 + 13
= 157
Conversion hexa → binaire
▪Le répéteur;
▪Le pont (gestion du trafic);
▪Le concentrateur ( Hub);
▪Le commutateur (Switch);
▪Le routeur;
▪La passerelle;
Les équipements réseaux
▪Le répéteur :
✓Un Hub est le noeud central d'un réseau informatique. Il s'agit d'un
dispositif électronique permettant de créer un réseau informatique
local;
✓Le principe est simple, dès que quelque chose arrive sur une des
prises, il est automatiquement répéter sur toutes les autres prises.
Les équipements réseaux
▪Le routeur : C’est ce que l’on fait de mieux pour acheminer les
données. Il est capable de décoder les trames jusqu’à retrouver
l’adresse IP et de diriger l’information dans la bonne direction.
Notion de débit :
Remarque:
Débit souvent inférieur à la bande passante
Unité de mesure
Exemple :
▪Câble droit
La double paire torsadée
▪Câble croisé
La fibre optique
Supports de transmission sans fil
▪Topologie en bus.
▪Topologie en anneau.
▪Topologie en étoile.
Topologie en bus
Topologie en anneau
Topologie en étoile
Résumé : Classifications des réseaux
selon leurs taille
LE MODÈLE OSI
LE MODÈLE OSI
Encapsulation :
✓Dans l'ordinateur qui émet des données, les couches communiquent
avec les couches homologues de l’autre ordinateur. Chaque couche
ajoute des informations nommées en-têtes, destinées à communiquer
avec la couche homologue située dans l'ordinateur de l'autre extrémité.
✓Chaque nouveau paquet ainsi formé est inséré dans un paquet de la
couche inférieure. Cette opération s'appelle encapsulation.
LE MODÈLE OSI
▪La démodulation :
✓L’adressage MAC :
Pour vérifier si une trame est destinée à la machine, la couche
liaison (MAC) compare l’adresse du destinataire se trouvant dans
la trame avec l’adresse MAC. L’adresse MAC est une adresse
implantée par le fabriquant de la carte réseau dans la ROM de
celle-ci. Elle se présente sous la forme de 12 chiffres
hexadécimaux.
La couche liaison
▪La sous-couche LLC :
Toutes les trames peuvent connaître des erreurs lors de la transmission. Les
sources de ces erreurs sont variées comme exemples :
✓La procédure LLC est définie dans la norme IEEE 802.2 (touche
uniquement la couche 2)
La couche réseau
▪Définition :
✓Les protocoles définissent les règles standardisées permettant un
échange d’informations au travers d’un réseau bit/byte/paquet et
information/données.
✓Ils sont désignés pour normaliser (temps de réponse , qualité,
type de support)et prennent en compte les contraintes(atténuation,
bruit, perte, délai, segmentation)
▪Structure :
✓Les protocoles sont structurés en couches, Il y a 7 couches. Ils
sont définis par le modèle OSI (Open System Interconnexion).
Couches du modèle TCP/IP
Le modèle TCP/IP comporte quatre couches : la couche application, la
couche transport, la couche Internet et la couche d'accès au réseau.
Comme vous pouvez le constater, certaines couches du modèle
TCP/IP portent le même nom que des couches du modèle OSI.
Il ne faut pas confondre les couches des deux modèles, car la couche
application comporte des fonctions différentes dans chaque modèle.
Couches du modèle TCP/IP
▪La couche application :
▪Types d'adresses :
✓Unicast : Adresse permettant l'adressage d'une seule machine.
✓Multicast : Adresse correspondant à un groupe de machines.
✓Broadcast : Adresse correspondant à toutes les machines d'un réseau.
Représentation des adresses IP
Exemple :
Classes d’adresses
Il existe 5 classes d’adresses IP.
Protocole ARP
Mécanismes:
▪ Machine A veut envoyer un datagramme à la machine B.
1) Elle connaît son adresse IP, mais pas son adresse Ethernet
2) A envoie une trame de broadcast (diffusion) Ethernet qui demande
l'adresse Ethernet de B :
✓Adresse destinataire FF.FF.FF.FF.FF.FF avec Type = 0x0806
✓Indique l'adresse IP de B.
3) Toutes les machines du réseau local reçoivent la requête.
4a) Seul B répond à A en lui donnant son adresse Ethernet.
4b) Si c'est une autre machine qui répond à la place de A on parle alors
de "Proxy ARP".
Exemple : serveurs de terminaux et les stations connectées par
accès distant
Protocole RARP
▪Les stations sans disques n’ont pas d’adresses IP. Elles utilisent le
protocole RARP (Reverse Address Resolution Protocol) afin
d’obtenir une adresse IP :
✓elles transmettent une trame d’adresse @dest = adresse
physique de diffusion du réseau support (sur ethernet 1111
sur 6 octets)
✓un serveur RARP leur répond en leur attribuant une adresse
IP
✓elles peuvent alors communiquer avec un serveur pour
télécharger un système d’exploitation
Protocoles de couche Réseau
Protocole IP
Datagramme IP:
Taille maximal théorique : 65535 octets
Constitution : En-tête + champ de données
0 4 8 16 31
version Lg en-tête Type de service Longueur totale
identification Drapeau Offset (fragment)
Durée de vie protocole Somme de contrôle de l’en-tête
Adresse IP Source
Adresse IP destination
Options IP (éventuellement) Padding
données …
Protocoles de couche Réseau
Protocole ICMP
▪ ICMP : Internet Control and Error Message Protocol
✓Protocole de signalisation.
✓permet d’envoyer des messages de contrôle ou d’erreur vers d’autres
machines ou passerelles.
✓Un message ICMP est émis par la station destinatrice ou un routeur
intermédiaire quand il y a un problème.
✓L’erreur est notifiée à la source (@IPsrc) du datagramme car les routeurs ne
prennent pas en charge la gestion des erreurs.
✓Il spécifie un mécanisme de notification d’erreurs mais n’indique pas les
actions à entreprendre.
✓Permet de pallier aux manques de services de IP.
✓Un message ICMP est contenu dans un datagramme IP.
▪Les message ICMP se conforment soit à la couche IP, soit à la couche
supérieure de protocole (TCP ou UDP) ou parfois directement à l'application
(ex : ping )
✓Ce protocole doit être inclus dans toute mise en œuvre IP.
✓Une erreur provoquée par un datagramme ICMP n’engendre pas d’autre
message d’erreurs.
Définition d’un réseau Ethernet
▪Le terme Ethernet est souvent utilisé pour désigner tous les
réseaux locaux (LAN) à détection de porteuse avec accès
multiple (CSMA/CD) qui sont généralement conformes aux
spécifications Ethernet, y compris la norme IEEE 802.3.
Comparaison entre OSI et Ethernet
▪CSMA/CD :
✓Toute information envoyée par un nœud atteindra tous les autres nœuds
du réseau. Chaque nœud a une adresse unique. Il reste constamment en
écoute du câble pour détecter les signaux qui passent sur le réseau. Au
passage d’un signal, il vérifie si l’adresse destinataire est son adresse. Si
c’est le cas, il prend le message et le lit, sinon il le néglige.
✓Si un nœud veut émettre, il doit s’assurer qu’il n’y a aucun message sur
le câble. Il peut arriver que deux nœuds émettent en même temps, il y
aura alors une collision qui sera entendue par l’ensemble des nœuds du
réseau. L’émission sera reprise après un temps aléatoire qui, en général,
n’est jamais le même. Ce temps aléatoire fait de CSMA/CD une méthode
non déterministe.
Protocoles de la couche transport
Le Protocole UDP
Le Protocole UDP
LAN 1
LAN 2
LAN 3
⚫ Sécurité :
➢ Séparation des flux entre différents groupes d’utilisateurs
⚫ Finances :
➢ 1 seul équipement pour plusieurs réseaux
Types des VLANs
⚫ Notions essentielles :
– Technologie en standard sur les switchs actuels
– VLAN par défaut toujours présent dans un switch
– Configuration au niveau de l’équipement
⚫ 3 Types :
– Couche 1 : par Port
– Couche 2 : par @ MAC
– Couche 3 : par sous réseau ou protocole
VLAN Physique – par Port
⚫ Avantages
⚫ Inconvénients
⚫ Avantage :
– Mobilité transparente des utilisateurs
⚫ Inconvénients :
– Obligation d’associer toutes les @ MAC du réseau à un ou
plusieurs VLANS
– Machines avec plusieurs interfaces réseau (ex.
portables avec plusieurs interfaces)
– Obligation de reconfigurer tous les switchs à chaque modification d’un
client
– Plus lent (analyse entête Ethernet nécessaire)
VLAN Liaison – par @ MAC
VLAN 3 – par sous réseau
⚫ Repose sur les adresses IP sources des datagrammes
⚫ Association @IP / VLAN-ID
⚫ Avantages :
– Indépendant du matériel
– Mobilité sans reconfiguration de la station
– Facile à configurer
⚫ Inconvénients :
– Encore plus lent (analyse entêtes 2+3)
● Technique utilisée:
●Frame tagging: les trames doivent être taggées lors du transfert
Frame Tagging
⚫ Ou Identification de trame
⚫ Place un identificateur unique dans l’en-tête de trame
⚫ L’identificateur est utilisé par le commutateur
⚫ L’identificateur est retiré par le commutateur lorsqu’il
arrive au segment final
⚫ Fonctionne à la couche 2
⚫ Norme:
– ISL (Cisco)
– IEEE 802.1q
Routage inter-VLANs
Le routage entre VLAN comme un processus d'acheminement du trafic réseau
d'un VLAN à un autre à l'aide d'un routeur.
Les applications réseau
Architectures réseaux
Architecture de modèle
❑Architecture « peer-to-peer »
Le réseau est dit pair à pair (peer-to-peer en anglais, ou P2P), lorsque chaque
ordinateur connecté au réseau est susceptible de jouer tour à tour le rôle de
client et celui de serveur.
Modèle client serveur
❑Architecture à 2 niveaux
Le principe
Basé sur le modèle client / serveur
Chaque unité de donnée dans la base DNS est indexée par un nom
Les noms constituent un chemin dans un arbre inversé appelé l’espace
Nom de domaine
Deux nœuds fils ne peuvent avoir le même nom ==> unicité d’un nom de
domaine au niveau mondial
Hiérarchie du DNS
(Espace de noms)
La structuration du système DNS s'appuie sur une structure
arborescente dans laquelle sont définis des domaines de niveau
supérieurs (appelés TLD, pour Top Level Domains), rattachés à un
noeud racine représenté par un point.
DNS: Domain Name System
Domaine racine
Le système DNS impose peu de règles de nommage :
noms < 63 caractères
majuscules et minuscules non significatives
pas de signification imposée pour les labels
Le premier niveau de l’espace DNS fait exception à la règle :
7 domaines racines prédéfinis :
com : organisations commerciales ; ibm.com
edu : organisations concernant l’éducation ; mit.edu
gov : organisations gouvernementales ; nsf.gov
mil : organisations militaires ; army.mil
net : organisations réseau Internet ; worldnet.net
org : organisations non commerciales ; eff.org
int : organisations internationales ; nato.int
arpa : domaine réservé à la résolution de nom inversée
organisations nationales : fr, uk, de, it, us, au, ca, se, etc.
DNS: Domain Name System
Domaine racine
Nouveaux domaines racine en cours de normalisation:
firm, store, web, arts, rec, info, nom
Certaines organisations nationales peuvent être gérées
administrativement par un consortium : RIPE
Les divisions en sous-domaines existent dans certains pays et pas
dans d’autres :
edu.au, com.au, etc.
co.uk, ac.uk, etc.
ca.ab, ca.on, ca.gb
pas de division du .fr
DHCP: Dynamic Host Configuration Protocol
Remarques:
Un réseau peut avoir plusieurs serveurs DHCP.
Le client ne désigne pas un serveur
DHCP: Dynamic Host Configuration Protocol
Serveur DHCP
Ordinateur A
Réseau IP 192.168.10.0
Serveur DHCP
Ordinateur A
DHCP Discovery
Serveur DHCP
Ordinateur A
Serveur DHCP
Ordinateur A
Réseau IP 192.168.10.0
DHCP Request
Serveur DHCP
192.168.10.9
Ordinateur A
DHCP Ack
DHCP NAck
Le serveur acquitte ou non la réponse du client
Vue d’ensemble
File Transfert Protocole (FTP)
177
Objectifs de FTP
178
WEB : World Wide Web
Définitions
▪ HTTP [HyperText Transfer Protocol]: protocole de transfert des pages Web
▪ HTML [HyperText Markup Language]: langage d ’écriture des pages Web
▪ URL [Uniform Resource Locator]: adresse unique faisant référence à une
page Web et permettant de la décharger
▪ Navigateur: client Web permettant de récupérer les pages et de les afficher;
il permet également de suivre les hyperliens. Il est parfois appeler butineur
ou fureteur (en anglais, browser)
▪ Hypertexte: désigne une technique dans laquelle certains éléments d ’un
texte «pointent » sur d ’autres éléments du même texte ou sur d ’autres
documents. C’est le principe fondateur du WWW.
WEB : World Wide Web
Les URL
A chaque hyperlien est associé un URL qui forme une référence
unique à tout document sur le Web
Il est formé de 4 parties:
le protocole à utiliser (pour le Web: http) (1)
le nom du serveur où se trouve le document à charger (2)
le numéro du port à utiliser (par défaut pour http: 80) (3) .
un chemin d ’accès au document sur le serveur (4)
une référence (label) à l ’intérieur du document (5)
Exemple:
http : //www.ec-lyon.fr:80 / presentation/index.html # signature
WEB : World Wide Web
Navigateur
• Le navigateur est une partie essentielle du Web car il en
constitue la face visible pour l ’utilisateur
• Il est responsable de l ’affichage des documents et de fournir le
moyen à l ’utilisateur d ’activer les hyperliens (en général en
utilisant la souris et en cliquant sur ces liens)
• Les hyperliens sont présentés sous une forme différente
(souligné, en couleur) par rapport au texte ordinaire pour les
différencier
• Les navigateurs interprètent l ’URL associé à l ’hyperlien pour
trouver le serveur qui contient le document
• Le navigateur s ’adresse directement à chaque serveur pour
récupérer le document
• Navigateurs les plus utilisés: Mozilla, Chrome, Opera, etc …
WEB : World Wide Web
Serveur Web
• Chaque serveur Web écoute le port 80 (par défaut)
• Liste des étapes pour récupérer un document (dont l ’URL est
http://nom_serveur/nom_document) sur un serveur:
• à partir de nom_serveur (contenu dans l ’URL), le
client demande au DNS l ’adresse IP du serveur
• le client établit une connexion TCP sur le port 80 du
serveur
• il envoie la commande: GET nom_document HTTP/1.0
• le serveur envoie un en-tête et le document
• la connexion est fermée
• le client affiche le document
• Si le client doit demander un autre document au même
serveur, il doit ouvrir une nouvelle connexion
SMTP
Un réseau sans fil (en anglais Wireless Network) est, comme son nom l'indique,
Définition
▪Le mode ad hoc dans lequel les clients sont connectés les uns aux
autres sans aucun point d'accès.
Les modes de fonctionnement du Wifi
▪ Le mode infrastructure
En mode ad hoc les machines sans fils clientes se connectent les unes aux
autres afin de constituer un réseau point à point (peer to peer en anglais),
c'est-à-dire un réseau dans lequel chaque machine joue en même temps le
rôle de client et le rôle de point d'accès.
L'ensemble formé par les différentes stations est appelé ensemble de
services de base indépendants (en anglais independant basic service set,
abrégé en IBSS).
Bluetooth
Présentation
➢ Les PAN :Communication sur de faibles distances (une dizaine de mètres).
➢ La norme définit les PAN sans fil appelé WPAN (Wireless PAN) dont le
Bluetooth est une technologie.
➢ Le BLUETOOTH permet la communication radio sur de courtes distances.
Dans la bande des 2,4 GHz, possibilité d'atteindre sur des distances inférieure
à 10m, jusqu'à 720 kbit/s.
➢ Applications possibles :
• Transfert de fichiers d’informations d’agendas électroniques, téléphones
portables, …
• Transfert de flux audio entre un téléphone et un casque.
• Interconnexion sans fil des lecteurs MP3 et MP4 à d’autres dispositifs
pour le téléchargement.
• Contrôle à distance de l’allumage ou extinction d’appareils ménagers.
Bluetooth
Présentation
➢ Bluetooth est une technologie sans fil à courte portée qui nous permet
d’établir une connexion entre différents équipements informatiques .Dans le
but d’éliminer le besoin d’utiliser des câbles pour connecter les appareils
entre eux en se basant sur les ondes radio, c’est-à-dire que le Bluetooth
devient le remplaçant du port USB pour les espaces de mobilités restreint.
198
Bluetooth : Principe de communication
Caractéristiques
➢ Le Bluetooth permet d'obtenir un débit de l'ordre de 1 Mbps,
correspondant à 1600 changes par seconde en full-duplex (c’est-à-dire que
Bluetooth
les informations sont transportées simultanément dans les deux sens entre
deux équipements)
2.4835 GHz.
Bluetooth : Principe de communication
piconet scatternet
Topologies Bluetooth
Les liens synchrones : Les connexions synchrones Les liens asynchrones : La vitesse de transfert est
permettent une transmission bidirectionnel à un de 721 kbits/s dans un sens et 57,6 kilobits/s dans
débit de 432 Kb/s. Les données transitent avec la l’autre. Elles sont utilisées pour transférer des
même rapidité de l´esclave vers le maître que dans fichiers et pour les communications entre deux
le sens inverse. Il se pourrait en revanche qu’il y périphériques dont un demande peu de retour. En
ait des pertes d’informations, ce qui rendrait asynchrone, le risque de perte de paquets est
logiquement l´utilisation de ce type de liaison possible. Ceci empêche de travailler en temps réel.
impossible pour faire transiter des sons tels que la
voix.
Bluetooth : Les types de liaison