Vous êtes sur la page 1sur 202

Ecole Nationale des Sciences Appliquées El Jadida

Université Chouaib Doukkali El Jadida

Les Réseaux Informatiques


Elément de Module : Réseaux LAN et WLAN
Filière : Génie Industriel (GI)

Prof. Mariyam OUAISSA


ouaissa.mariyam08@gmail.com

Année Universitaire 2023/2024


Introduction
▪Un réseau est un ensemble d'objets interconnectés les uns avec les autres. Il
permet de faire circuler des éléments entre chacun de ces objets selon des
règles bien définies.

▪Le terme réseau peut également peut être utiliser pour décrire la façon dont
les machines sont interconnectés
Pourquoi les réseaux

▪Les réseaux sont nés d’un besoin d’échanger des informations de


manière simple et rapide.

•Les informations ne seront pas dupliquées sur les différentes machines


du réseau.
Intérêt d'un Réseau
▪Le partage des ressources;

▪La communication entre personnes (grâce au courrier électronique, la


discussion en direct, ...) ;

▪La communication entre processus (entre des machines industrielles) ;

▪La garantie de l'unicité de l'information (bases de données) ;


Classification des réseaux

Suivant la localisation, les distances entre systèmes informatiques et les


débits maximum, on peut distinguer trois types de réseaux :

▪LAN (Local Area Network)


▪MAN (Metropolitan Area Network)
▪PAN (Personnel Area Network)
▪WAN (Wide Area Network)
Les réseaux LAN
▪Couvrent une région géographique limitée
▪Permettent un accès multiple aux médias à large bande
▪Assurent une connectivité continue aux services locaux (Internet,
messagerie, …)
▪Relient physiquement des unités adjacentes
Exemple : Une salle de classe
Les réseaux LAN
Les réseaux WAN

▪Couvrent une vaste zone géographique


▪Permettent l’accès par des interfaces séries plus lentes
▪Assurent une connectivité pouvant être continue ou intermittente
▪Relient des unités dispersées à une échelle planétaire
Exemple : Internet
Les réseaux WAN

Internet
QUELQUES NOTIONS ET TERMES
UTILISÉS
Les différents systèmes de numérotation

▪Le système décimal

▪Le système binaire

représentation des données dans un système informatique


Représentation des données dans un système
informatique

▪L’être humain base ses calculs sur un système décimal

▪Un ordinateur est composé d’équipements réseaux pouvant prendre 2


états :

En fonction : le courant passe


Hors fonction : le courant ne passe pas
Notions réseau de base
Pour compter, les ordinateurs utilisent des bits :

Un groupe de 8 bits = 1 octet, qui représente un caractère de


données.

Pour un ordinateur, 1 octet = 1 emplacement de mémoire


adressable.

Le tableau ASCII
Les différents systèmes de numérotation

▪Une valeur peut être exprimée en fonction de différents systèmes :


Exemples : octale, hexadécimal, binaire, Décimal, etc.…

▪Chaque système dispose de son avantage


Exemple : A2F54B(Hex) = 10679627(dec)
Tableau référentiel
Conversion décimal → binaire
56 en décimal a convertir en binaire :
56 2
0 28 2
0 14 2
0 7 2
1 3 2
1
1

Le résultat est : 111000


Conversion binaire → décimal

11001100 en binaire a convertir en décimal :

1 1 0 0 1 1 0 0

1*27 + 1*26 + 0*25 + 0*24 + 1*23 + 1*22 + 0*21 + 0*20

=
1*128 + 1*64 + 0*32 + 0*16 + 1*8 + 1*4 + 0*2 + 0*1

=
128 + 64 + 0 + 0 + 8 + 4 + 0 + 0

204
Conversion hexa → décimal

9D en Hexadécimal a convertir en décimal

9 | D
1 0
= 9*16 +D*16

= 9*16 + 13*1

= 144 + 13

= 157
Conversion hexa → binaire

C8 en Hexadécimal a convertir en binaire


Conversions
Point à point / Multipoint
▪La transmission point à point, dans laquelle d’abord on établit la
liaison puis on communique, c’est le cas par exemple de la liaison
téléphonique classique, ... etc.

▪La transmission multipoint dans laquelle l’émetteur envoi ce qu’il a à


transmettre, tout le monde reçoit l’information, même s’il n’est pas le
destinataire final, c’est le cas par exemple de la liaison en réseau local
classique, …etc.
Les types de transmission

▪Numérique : (signal carré)


✓Varie toujours entre deux valeurs de tension ;
✓Il est clair, facile à représenter et résiste aux perturbations de la ligne.
▪Analogique : (Sinusoïdal)
✓Pour atteindre une valeur spécifique, le signal passe par un ensemble
de valeurs (se présente sous forme de variations pouvant prendre
plusieurs valeurs entre deux instants).

Exemple : le signal sonore est un signal analogique représenté par une


variation de pression dans l’air.

NB : le Modem permet la conversion entre le numérique et


l’analogique.
Communication Parallèle - Série
▪Parallèle : tous les bits du même mot sont envoyés simultanément
dans les fils. Ce système n’est pas employé en général pour les réseaux
mais par exemple entre un ordinateur et une imprimante.

Exemple : caractère à envoyer : A donc la séquence de 8 bits le


composant, soit : 0 - 1 - 0 - 0 - 0 - 0 - 0 - 1 –.
______(fil n° 1)_______________________0
______(fil n° 2)_______________________ 1
______(fil n° 3)_______________________ 0
______(fil n° 4)_______________________ 0
______(fil n° 5)_______________________ 0
______(fil n° 6)_______________________ 0
______(fil n° 7)_______________________ 0
______(fil n° 8)_______________________ 1
Communication Parallèle - Série
▪Série : tous les bits du même mot sont envoyés les uns à la suite des
autres sur un même fil. C’est le système employé dans les réseaux en
général.

Exemple : caractère à envoyer : A donc la séquence de 8 bits le


composant, soit : - 0 - 1 - 0 - 0 - 0 - 0 - 0 - 1 –

Donc utilisation de 1 fils transportant successivement les 8 bits :


______(1 fil)_______________________ 0 1 0 0 0 0 0 1
Communication Série Asynchrone - Synchrone

▪Mode asynchrone : dans ce mode, il n’y a pas de relation entre


l’émetteur et le récepteur ; les bits du même caractère sont entourés de
signaux, l’un indiquant le début du caractère, l’autre la fin (les bits
Start-Stop);

▪Mode synchrone : l’émetteur et le récepteur se mettent d’accord sur un


intervalle et qui se répète sans arrêt dans le temps. Les bits d’un
caractère sont envoyés les uns derrière les autres et sont reconnus
grâce aux intervalles de temps.
Contrôle de parité
▪Dès lors qu'on envoie des données d'un endroit à un autre, on aime vérifier que
ce qu'on a envoyé est identique à ce qu'on a reçu. Pour cela, on peut utiliser le
contrôle de parité. Pour vérifier les données, on calcule la parité. C'est à dire
qu'on compte le nombre de 1 de l'octet. Si ce nombre est pair, on envoie 0, si ce
nombre est impair, on envoie 1.
▪Par exemple, pour "01100111" on envoie 1 (5 uns donc impair) comme bit de
parité.
▪Celui qui envoie l'octet envoie aussi le bit de parité qu'il a calculé.
▪Celui qui reçoit l'octet fait le même calcul et regarde si il a le même résultat.
▪Si le résultat n'est pas le même, il demande simplement à l'expéditeur de
recommencer à envoyer l'octet parce qu'il y a eu une erreur. Cette solution ne
couvre pas toutes les erreurs, mais en détecte une majorité... Il est rare d'avoir 2
bits mauvais dans un seul transfert d'octet, et c'est la condition pour que le
contrôle de parité ne fonctionne pas.
LES ÉQUIPEMENTS RÉSEAUX
Les équipements réseaux

▪La carte réseau : constitue une mémoire intermédiaire;


▪Le câble réseau : un support physique de la transmission utilisé dans le
réseau;
▪Les équipements d’interconnexion : On assimile très souvent le réseau
local au Réseau d’entreprise. Mais pour des raisons organisationnelles
ou géographiques, le Réseau d’entreprise peut se diviser en plusieurs
réseaux locaux en fonction des services, des étages, des établissements,
de l’importance du trafic, de la sécurité…
▪Un réseau d’entreprise peut également vouloir se connecter à d’autres
réseaux d’entreprise. C’est pour cela que l’évolution du réseau local en
réseau d’entreprise nécessite l’utilisation d’un ensemble d’équipements
d’interconnexion des réseaux
Les équipements réseaux

Les équipements d’interconnexion :

▪Le répéteur;
▪Le pont (gestion du trafic);
▪Le concentrateur ( Hub);
▪Le commutateur (Switch);
▪Le routeur;
▪La passerelle;
Les équipements réseaux
▪Le répéteur :

✓Un signal ne peut pas se propager infiniment sur le câble, pour


prolonger les réseaux au delà des limites d’un câble, on utilise un
répéteur.

✓Un répéteur ne fait que régénérer le signal. Il n’est pas responsable


de la détection des erreurs ou de leur correction. Quand un signal est
présent sur un câble, le répéteur l’amplifie et le véhicule sur un autre
câble de même type ou de type différent.
Les équipements réseaux
Le pont (gestion du trafic) :
✓Un pont permet d’interconnecter deux ou plusieurs segments d’un
réseau. Son rôle principal est de filtrer les différentes requêtes et de
distinguer les informations destinées à un élément d’un même segment
de celles destinées aux éléments d’un autre segment. En fait, chaque
noeoeud est identifié avec une adresse unique. Dans les anciennes
générations de ponts, l’administrateur réseau devait introduire
manuellement ses adresses pour que les ponts puissent reconnaître les
noeuds et leur emplacement dans les segments du réseau.
✓Les nouvelles générations sont plus intelligentes. Les ponts gardent
automatiquement l’adresse de chaque trame qui transite par le réseau et
apprend à localiser le noeud ; ainsi après une étape d’auto apprentissage,
il ne laissera passer que les trames destinées à l’autre segment du réseau.

Remarque : les ponts ne peuvent pas connecter des réseaux


hétérogènes.
Les équipements réseaux
▪Le concentrateur ( Hub) :

✓Un Hub est le noeud central d'un réseau informatique. Il s'agit d'un
dispositif électronique permettant de créer un réseau informatique
local;

✓Le principe est simple, dès que quelque chose arrive sur une des
prises, il est automatiquement répéter sur toutes les autres prises.
Les équipements réseaux

▪Le commutateur (Switch) :

✓Un Switch est un équipement qui connecte plusieurs segments dans


un réseau informatique. Il utilise la logique d'un pont mais permet une
topologie physique et logique en étoile. Les commutateurs sont
souvent utilisés pour remplacer des concentrateurs.

✓Chaque noeud connecté à un concentrateur reçoit les trames des


autres par diffusion (broadcast), même celles qui ne lui sont pas
adressées. Un commutateur, quant à lui, connecte des segments et
maintient les connexions aussi longtemps que des données sont
envoyées.
Les équipements réseaux

▪Les Switchs(actif) : Il commute (il branche) l’entrée des données vers


la sortie où est l’ordinateur concerné.

on appelle ça un commutateur en français


Les équipements réseaux

▪Le routeur : C’est ce que l’on fait de mieux pour acheminer les
données. Il est capable de décoder les trames jusqu’à retrouver
l’adresse IP et de diriger l’information dans la bonne direction.

✓Ces appareils sont utilisés pour trouver le meilleur chemin de


communication entre différents réseaux. Ils utilisent une table de
routage qui contient les meilleurs chemins à suivre pour chaque
noeud du réseau et à partir de tous les noeuds du réseau.

✓Les routeurs permettent plus d’un chemin et déterminent la


meilleure route en fonction de différents critères (rapidité, données).
Les équipements réseaux
▪La passerelle :

✓Ce sont des éléments d’interconnexion pour des réseaux utilisant


des protocoles différents.

✓Les passerelles permettent la conversion des protocoles, elles font


ce travail en supprimant les couches d’informations des protocoles
reçues et en les remplaçant par les couches d’informations requises
par les nouveaux environnements.

Remarque : les passerelles peuvent être implantées sous forme


logicielle ou matérielle.
RÉSUMÉ

▪Les Hubs ne regardent pas ce qu’il y a dans les trames, ils se


contentent de répéter l’information.

▪Les Switchs sont capables d’analyser un peu l’information contenue


dans la trame, de repérer l’adresse MAC de la destination et d’envoyer
la trame vers le bon ordinateur.

▪Pour les Routeurs, retenez simplement qu’ils sont assez puissants et


qu’ils sont capable d’analyser le contenu des trames.
Les caractéristiques d’un support de
transmission

▪La bande passante : L’unité de mesure de la bande passante est le


Hertz (Hz);

▪Le débit : Il s’exprime en bps (bits par seconde);

▪La longueur : il est mesuré en Mètres;


Bande Passante

Notion de bande passante :


▪Capacité, c'est-à-dire la quantité de données pouvant circuler
en une période donnée.
▪Se mesure en bits par seconde.
▪Du fait de la capacité des supports réseaux actuels, les
différentes conventions suivantes sont utilisées :

Unité Abréviation Equivalence


Bits par seconde Bits/s Unité fondamentale

Kilobits par seconde Kbits/s 1kbits = 1000bits/s

Mégabits par seconde Mbits/s 1 Mbits = 1 000 000 bits /s

Gigabits par seconde Gbits/s 1 G bits = 1 000 000 000 bits/s


Débit

Notion de débit :

▪Quantité de données empruntant une liaison réseau pendant un


intervalle de temps

Remarque:
Débit souvent inférieur à la bande passante
Unité de mesure

▪Le temps de téléchargement d’un fichier peut se mesurer de la manière


suivante :

Taille du fichier (bit)


Temps de téléchargement théorique(s)= ---------------------------
bande passante (bits/s)

Taille du fichier (bit)


Temps de téléchargement (s) = ------------------------
Débit (bit/s)
Unités de mesures

Exemple :

▪Pour un fichier de 700 Mo (5 872 025 600 Bits) avec une


bande passante théorique de 512 Kbit/s)

5 872 025 600 / 512 000 = 11468,8 secondes soit un peu


plus de 3 heures

▪Avec un débit réel de 480 Kbit/s constant

5 872 025 600 / 480 000 = 12233,3867 secondes soit un


peu plus de 3 heures 20 minutes.
Les différents types de câblage (supports de
transmission)

▪Pour relier les diverses entités d'un réseau, plusieurs supports


physiques de transmission de données peuvent être utilisés:

✓Le câble de type coaxial;


✓La double paire torsadée;
✓La fibre optique.

▪Ces supports de transmission servent à véhiculer des données entre


un émetteur et un récepteur. Ces types de supports abordés font tous
partis de la couche 1 du modèle OSI (Open System Interconnection).
Le câble de type coaxial

▪C'est un câble utilisé également en téléphonie, télévision, radio


émetteur, récepteur, laboratoire de mesures physiques, etc. Il est
constitué d'un cœur en fil de cuivre. Ce cœur est dans une gaine
isolante, elle-même entourée par une tresse de cuivre, le tout est
recouvert d'une gaine isolante.
La double paire torsadée
La double paire torsadée
▪Les connecteurs RJ45 : schémas de câblage

▪Câble droit
La double paire torsadée

▪Les connecteurs RJ45 : schémas de câblage

▪Câble croisé
La fibre optique
Supports de transmission sans fil

Dans un réseau, la transmission des informations entre deux


ordinateurs par rayonnement infrarouge ou par ondes radioélectriques
est possible. Ce type de liaison peut rendre de grands services pour
relier deux bâtiments proches l'un de l'autre (de chaque côté d'une rue,
par exemple). L'installation d'un émetteur récepteur relié à des réseaux
locaux ordinaires dans chaque bâtiment peut s'avérer beaucoup moins
onéreuse que la location d'une ligne spécialisée.
Parmi ces supports de transmission on trouve : WIFI, Bluetooth,
infrarouge et la liaison radio.
TOPOLOGIES DES RÉSEAUX
TOPOLOGIES RÉSEAUX

▪Topologie physique : L'arrangement physique des différentes


éléments du réseau.

▪Topologie logique : représente la façon de laquelle les données


transitent dans les câbles.
TOPOLOGIES RÉSEAUX

Toutes les architectures réseau dérivent de trois topologies


fondamentales :

▪Topologie en bus.
▪Topologie en anneau.
▪Topologie en étoile.
Topologie en bus
Topologie en anneau
Topologie en étoile
Résumé : Classifications des réseaux
selon leurs taille
LE MODÈLE OSI
LE MODÈLE OSI

Modèle fondé sur un principe énoncé par Jules César :


Diviser pour mieux régner.

Le principe de base est la description des réseaux sous forme


d'un ensemble de couches superposées les unes aux
autres.
l'ensemble devient plus facile à manipuler.
LE MODÈLE OSI
Le modèle de référence
OSI comporte sept
couches numérotées,
chacune illustrant une
fonction réseau bien
précise. Cette répartition
des fonctions réseau est
appelée organisation en
couches.
Ces couches regroupent
l’ensemble des
fonctionnalités (tâches)
requises lors d’une
communication réseau.
LE MODÈLE OSI
▪la couche Application, gère le transfert des informations entre
programmes.
▪la couche Présentation, s'occupe de la mise en forme des textes
et des conventions d'affichage.
▪la couche Session, s'occupe de l'établissement, de la gestion et
coordination des communications.
▪la couche Transport, gère la remise correcte des informations.
▪la couche Réseau, qui détermine les routes de transport et qui
s'occupe du traitement et du transfert de messages.
▪la couche Liaison de données, s'occupe du codage, de
l'adressage, et de la transmission des informations.
▪la couche physique, gère les connections matérielles.
LE MODÈLE OSI
LE MODÈLE OSI
Remarque :
▪I1 est possible de grouper ces couches en deux parties :
▪les couches de traitement ou couches hautes (4 - 5 -6 - 7),
▪les couches de transport ou couches basses (1 - 2 -3).

Encapsulation :
✓Dans l'ordinateur qui émet des données, les couches communiquent
avec les couches homologues de l’autre ordinateur. Chaque couche
ajoute des informations nommées en-têtes, destinées à communiquer
avec la couche homologue située dans l'ordinateur de l'autre extrémité.
✓Chaque nouveau paquet ainsi formé est inséré dans un paquet de la
couche inférieure. Cette opération s'appelle encapsulation.
LE MODÈLE OSI

FONCTIONS DES 7 COUCHES DU


MODÈLE OSI
La couche physique
▪Elle comporte tout ce qui concerne l’établissement de la liaison, elle
fournit les caractéristiques mécaniques, électriques et fonctionnels
nécessaires à l’initialisation, au maintien et à la désactivation d’une
communication. La couche physique s’intéresse alors :
✓Au nombre de volts à atteindre pour représenter un bit à 1 ou à 0.
✓A la durée d’un bit.
✓A la possibilité de transmettre dans les 2 sens ;
✓Au support physique de la transmission (câble);
✓A la nature du signal à transmettre (numérique ou analogique).
✓Aux équipements à utiliser (modem, Multiplexeur, Répéteur).
✓Au type de modulation à utiliser (Modem).
✓Au choix d’un mode de transmission (Synchrone ou Asynchrone).
La couche physique
▪La modulation :

✓La modulation sert à adapter un signal numérique aux conditions


de ligne analogique. Cette opération est possible par l’utilisation
d’appareils électroniques appelés Modems.

Il existe 3 types de modulation :


✓Modulation d’amplitude : le passage de 0 à 1 est indiqué par le niveau
d’amplitude.
✓Modulation de fréquence : le passage de 0 à 1 est indiqué par le
changement de fréquence.
✓Modulation de phase : le passage de 0 à 1 est indiqué par le changement de
phase.
La couche physique

▪La démodulation :

C’est l’opération inverse de la modulation, c’est-à-dire transformer


un signal analogique en signal numérique. C’est également le
Modem qui est responsable de cette opération qu’on appelle
échantillonnage.
La couche liaison

▪L’IEEE décompose la couche liaison en deux sous-couches :


▪LLC : Logical Link Control
▪MAC : Media Access Control
▪La sous-couche MAC est responsable de la constitution des trames
quand les données sont en cours d’émission et elle est responsable du
découpage du train de bits en trames si les données sont en cours de
réception. Au niveau de la MAC, on trouve l’adresse qui permet
d’identifier la machine d’une manière unique au niveau mondial (MAC :
Manufactured Adress Card).
▪La sous-couche LLC s’occupe de tout ce qui est procédures de contrôle
et détection d’erreurs.
La couche liaison

▪La sous-couche MAC :

A : séquence d’octets prévenant le récepteur du début de la


trame
B : adresse des machines source et destination
C : champ indiquant la longueur de la trame
D : Données transmises par la couche réseau (émetteur et
récepteur)
E : séquence de détection et de correction d’erreurs
F : séquence d’octets indiquant la fin de la trame.
La couche liaison
▪La sous-couche MAC :

✓Si la sous-couche MAC vient de recevoir les données de la couche


physique, elle doit rechercher la séquence de début de trame et la
séquence de fin de trame pour l’isoler et pouvoir la traiter. Ensuite,
elle doit vérifier si l’adresse de destination correspond à celle du
système auquel elle appartient. Si c’est le cas, elle enlève tous les
champs de la trame exceptés les champs D et E qu’elle fait passer à
la sous-couche LLC.
✓Si les données viennent de chez la sous-couche LLC (de la couche
réseau), la sous-couche MAC va prendre ces données, leur ajouter
les champs B et C et les encapsuler (les encadrer) par les champs A
et F puis les faire passer à la couche physique.
La couche liaison

▪La sous-couche MAC :

✓L’adressage MAC :
Pour vérifier si une trame est destinée à la machine, la couche
liaison (MAC) compare l’adresse du destinataire se trouvant dans
la trame avec l’adresse MAC. L’adresse MAC est une adresse
implantée par le fabriquant de la carte réseau dans la ROM de
celle-ci. Elle se présente sous la forme de 12 chiffres
hexadécimaux.
La couche liaison
▪La sous-couche LLC :

Toutes les trames peuvent connaître des erreurs lors de la transmission. Les
sources de ces erreurs sont variées comme exemples :

✓Le bruit thermique : c’est un problème toujours présent. Il est dû à


l’agitation des électrons sur les câbles.
✓Le bruit impulsif : il résulte de rupture de surtension.
✓Deux lignes proches physiquement.
✓Parité bidirectionnelle : elle permet de rajouter des bits au message
original. Ces bits représentent un nombre pair ou impair de « 1 » binaires
✓Nombre de caractères : il permet d’ajouter au message original le nombre
total de bits …
La couche liaison

▪La sous-couche LLC :

✓La sous-couche LLC de l’ordinateur source calcule la séquence de


contrôle d’erreurs et l’ajoute au message. La LLC de l’ordinateur
cible examine les données reçues, calcule la séquence de contrôle
(en utilisant la même méthode que l'émetteur) et vérifie si elle
correspond à celle obtenue par l’ordinateur source.

✓La procédure LLC est définie dans la norme IEEE 802.2 (touche
uniquement la couche 2)
La couche réseau

La couche réseau est une couche complexe qui assure la


connectivité et la sélection du chemin entre deux systèmes
hôtes pouvant être situés sur des réseaux géographiquement
éloignés. Elle assure l’acheminement et le routage (choix du
meilleur chemin) de l’information à travers le réseau. Elle
assure également un rôle de contrôle de flux et d’adressage.
La couche transport
Types de services offerts : Il existe deux types de services offerts:
▪Services sans connexion :
✓Service sans connexion et sans acquittement : La machine source envoie les
données à la machine destinataire sans recevoir un message de confirmation
de la réception (acquittement). Si la trame est perdue, il n’y a pas moyen d’y
remédier. Ce type de service est utilisé quand le taux d’erreur est faible et
dans le trafic en temps réel (la parole).
✓Service sans connexion et avec acquittement : A la réception d’une donnée,
le destinataire doit envoyer un acquittement prévenant l’émetteur que le
message a été reçu. Si après un certain temps l’émetteur ne reçoit pas cet
acquittement, il envoie le message encore une fois.
▪Services orientés « connexion »
L’émetteur et le récepteur se mettent d’accord pour établir une
connexion avant de transmettre les données. Il faut établir la
connexion, transmettre les données et libérer la connexion.
La couche transport

▪Fonctions de la couche transport :


✓La couche transport permet le contrôle de flux et assure la fiabilité de la
transmission. Elle essaie de détecter les erreurs et de redemander la
transmission en cas d’erreur. Elle doit découper les messages de grande taille
en segments pour le compte de la couche réseau. Du côté récepteur, elle doit
ordonner les segments qui sont arrivés pour recomposer le message d’arrivée
et le faire passer à la couche session.
✓La couche transport essaie d’assurer une qualité de service concernant
l’établissement d’une connexion, le délai de cette connexion, le débit de
l’information et le délai de la déconnexion.
La couche session

▪Elle assure la communication entre les émetteurs et les récepteurs;


▪Elle assure l’ouverture et la fermeture de session entre les applications;
▪Elle contrôle le dialogue et définit les règles d’organisation, de
synchronisation, le droit de parole et la reprise de communication après une
pause ou une interruption.

Exemple de protocoles utilisés au niveau de cette couche :


✓SQL : Structured Querry Langage
✓ASP : Protocole de Session Apple Talk
✓SCP : Protocole de Contrôle de Session
✓RPC : Remote Procedure Call
La couche présentation

Deux personnes s’exprimant dans des langues différentes doivent


utiliser les services d’un traducteur. La couche présentation sert de
traducteur pour les stations communiquant au niveau d’un réseau.
Elle offre trois fonctions principales :

▪Formatage des données


▪Chiffrement des données
▪Compression des données
La couche application
▪La couche application fournit une interface par laquelle les utilisateurs
peuvent entrer en communication avec le réseau. Cette interface peut être
directe ou indirecte :

▪Directe : Quand il s’agit d’application réseau comme Internet explorer,


Netscape Navigator, Telnet (pour la commande des machines à distance),
courrier électronique (pour nous permettre d’accéder facilement à des
pages Web), IRC (Internet Relay Chat : conversation directe sur Internet).

▪Indirecte : Avec des applications autonomes comme les logiciels de


traitement de texte, les tableurs, les gestionnaires d’impression,
l’explorateur … etc. Ce genre d’applications utilise un redirecteur qui est
un logiciel qui permet de diriger les demandes s’adressant à l’extérieur de
la machine vers le réseau.
Répartition des éléments du réseau en
fonction des couches du modèle OSI
La Pile TCP/IP
Introduction à l’internet
▪Il est constitué de l’interconnexion de multiples réseaux,
▪Il offre un service de réseau virtuel mondial,
▪Il repose sur un adressage global se plaçant au dessus des différents
réseaux.
▪ Ces derniers sont reliées entre eux par des routeurs,
▪ Objectifs et propriétés
✓Masquer les détails matériels des différents réseaux,
✓Ne pas imposer de topologie réseaux particulière,
✓Faire partager tous les ordinateurs de l’Internet par un ensemble
d’identificateurs qui soit universel (nom URL ou adresse IP).
Introduction à l’internet
Organisation et RFCs:
▪IAB (Internet Architecture Board) : 13 membres dont l’IETF
(Internet Engineering Task Force)
✓Représente les intérêts de l’internet vis-à-vis d’autres sociétés
✓Gère la publication des RFCs (Request For Comment) et
l’attribution des numéros des standards de l’Internet
✓Avant de devenir un Standard de l’internet un protocole est
proposé sous la forme d’un RFC (spécifications techniques). Il a
d’abord le statut de «Proposed Standard », puis celui de « Draft
Standard » avant de devenir éventuellement un « Standard »
✓L’IETF coordonne les aspects techniques de l’Internet et s’assure
que les protocoles fonctionnent
Introduction à l’internet
Organisation et RFCs
▪ IAB : Internet administration Board IAB
▪ NIC : Network Information Center
▪ IRTF : Internet Research Task Force
(Promouvoir la recherche)
▪ IETF : Internet Engineering Task IRTF NIC IETF
Force
✓coordonne les aspects techniques de
l’Internet et s’assure que les protocoles WGs WGs WGs WGs
fonctionnent
✓Etude des problèmes d’exploitation,
évolution des protocoles,…
Introduction TCP/IP

▪Transfer Control Protocol / Internet Protocol


▪C’est le protocole d’Internet : le protocole de base de L’Internet.
▪Interconnexion de réseaux planétaire
▪Interconnecte des réseaux sur divers protocoles :
✓Ethernet, Token Ring, PPP,ATM, Frame Relay, ...
▪C’est une pile de protocoles
✓Elle est indépendante de l’architecture matérielle et des systèmes
d’exploitation.
✓Elle se base sur la philosophie OSI en ce qui concerne:
Le découpage 4 couches ( 7 couches por OSI),
L’encapsulation.
Introduction TCP/IP
▪TCP/IP : interconnexion de réseaux planétaire
▪Interconnecte des réseaux sur divers protocoles :
✓Ethernet, Token Ring, PPP,ATM, Frame Relay, ...
▪TCP/IP = services de base du transfert des données
✓Transport de datagrammes : service élémentaire de la
commutation de paquets.
✓Transport de messages acquitté entre uniquement l'émetteur et
le récepteur (TCP)
✓Chaque nœud d'interconnexion (IP) gérant de proche en proche
la transmission des datagrammes
✓Adaptation de TCP/IP à la plupart des interfaces matérielles.
✓Indépendant du support de transmission; adaptables à toutes
sortes de media depuis le réseau local jusqu'aux réseaux
opérateurs "longues distances".
Protocoles

▪Définition :
✓Les protocoles définissent les règles standardisées permettant un
échange d’informations au travers d’un réseau bit/byte/paquet et
information/données.
✓Ils sont désignés pour normaliser (temps de réponse , qualité,
type de support)et prennent en compte les contraintes(atténuation,
bruit, perte, délai, segmentation)

▪Structure :
✓Les protocoles sont structurés en couches, Il y a 7 couches. Ils
sont définis par le modèle OSI (Open System Interconnexion).
Couches du modèle TCP/IP
Le modèle TCP/IP comporte quatre couches : la couche application, la
couche transport, la couche Internet et la couche d'accès au réseau.
Comme vous pouvez le constater, certaines couches du modèle
TCP/IP portent le même nom que des couches du modèle OSI.
Il ne faut pas confondre les couches des deux modèles, car la couche
application comporte des fonctions différentes dans chaque modèle.
Couches du modèle TCP/IP
▪La couche application :

✓Les concepteurs du modèle TCP/IP estimaient que les protocoles


de niveau supérieur devaient inclure les détails des couches
session, présentation et application du modèle OSI. Ils ont donc
simplement créé une couche application qui gère les protocoles de
haut niveau, les questions de représentation, le code et le contrôle du
dialogue. Le modèle TCP/IP regroupe en une seule couche tous les
aspects liés aux applications et suppose que les données sont
préparées de manière adéquate pour la couche suivante.
Couches du modèle TCP/IP
▪La couche transport :

✓La couche transport est chargée des questions de qualité de


service touchant la fiabilité, le contrôle de flux et la correction des
erreurs;

✓Le protocole TCP est orienté connexion. Il établit un dialogue


entre l'ordinateur source et l'ordinateur de destination pendant qu'il
prépare les informations de couche application en unités appelées
segments;
Couches du modèle TCP/IP

▪La couche Internet :

Le rôle de cette couche consiste à envoyer des paquets source à


partir d'un réseau quelconque de l'inter réseau et à les faire
parvenir à destination, indépendamment du trajet et des réseaux
traversés pour y arriver. Le protocole qui régit cette couche est
appelé protocole IP (Internet Protocol). L'identification du meilleur
chemin et la commutation de paquets ont lieu au niveau de cette
couche. Pensez au système postal. Lorsque vous postez une lettre,
vous ne savez pas comment elle arrive à destination (il existe
plusieurs routes possibles), tout ce qui vous importe c'est qu'elle
arrive à bon port.
Couches du modèle TCP/IP

▪La couche d'accès au réseau :

✓Cette couche se charge de tout ce dont un paquet IP a besoin


pour établir une liaison physique, puis une autre liaison physique.

✓Cela comprend les détails sur les technologies LAN et WAN,


ainsi que tous les détails dans la couche physique et liaison de
données du modèle OSI.
Comparaison entre les modèles TCP/IP et OSI
▪Le dessin suivant montre l’équivalence entre ces couches et les
différents protocoles de la pile.

▪Les protocoles correspondant aux couches 6 et 7 OSI sont des


applications de transmissions qui s'appuient sur TCP/IP. Les couches 1
et 2 dépendent du type de réseau utilisé.
RÉALISATION D’UN PLAN
D’ADRESSAGE
Adressage IP V4

▪Au niveau de la couche Liaison, les nœuds du réseau communiquent


avec les autres stations en utilisant des adresses qui dépendent du type de
réseau utilisé. Un nœud peut être un micro-ordinateur, un serveur de
fichier, une imprimante réseau ou n’importe quel périphérique utilisant
TCP/IP. Chaque nœud possède une adresse physique ou adresse MAC.

▪Dans les réseaux Ethernet et Token-Ring, l’adresse physique est


contenue dans une ROM sur chaque interface réseau. Toutes les adresses
sont différentes et comportent 6 octets. Cette adresse est déterminée par
le constructeur de l’interface selon un plan de numérotation à l'échelle
mondiale.
Adressage IP V4

▪Les adresses IP au contraire sont des adresses logiques. Elles sont


indépendantes du type de réseau utilisé. Dans la version 4 de IP, elles
comportent toujours 32 bits, dont une partie identifie le réseau (NetID),
l’autre le noeud sur ce réseau (HostID).

▪Types d'adresses :
✓Unicast : Adresse permettant l'adressage d'une seule machine.
✓Multicast : Adresse correspondant à un groupe de machines.
✓Broadcast : Adresse correspondant à toutes les machines d'un réseau.
Représentation des adresses IP

La représentation de cette adresse se fait dans une notation


«décimale pointée » c’est-à-dire que chaque octet de l’adresse est
représenté par un nombre décimal, séparé du suivant par un point.

Exemple :
Classes d’adresses
Il existe 5 classes d’adresses IP.

1) Classe A : Dans cette classe, l'adresse réseau est définie sur 7


bits et l'adresse hôte sur 24 bits.
Classes d’adresses
2) Classe B : Dans cette classe, l’adresse réseau est sur 14 bits et
l’adresse hôte sur 16 bits.
Classes d’adresses
3) Classe C : Dans cette classe l’adresse du réseau
est codifiée sur 21 bits et l’adresse hôte sur 8 bits
Classes d’adresses
4) Classe D : Dans cette classe l’adresse du réseau est
codifiée sur 28 bits et sert à diffuser des trames vers des
groupes de stations.
Classes d’adresses
5) Classe E : Cette classe est réservée à un usage futur.
Identification des classes d'adresses

Selon la valeur des bits du premier octet représentant l'adresse réseau


IP, il est facile de déterminer la classe utilisée.
Adresses Privées
Pour les réseaux non connectés à l’Internet, les administrateurs
décident de la classe et de l’adresse NetID. Cependant pour des
évolutions possibles, il est fortement recommandé de servir des
adresses non utilisées sur Internet. Ce sont les adresses privées
suivantes en classe A, B et C :
Notion de masque
▪ Masque de sous-réseaux (netmask)
▪ Le masque des réseaux permet de distinguer entre la partie id. réseau et la
partie id. station.
▪ Netmask : mettre tous les bits de net-id à 1 et ceux du host-id à 0.
▪ Netmask de réseau par défaut:
Adresses spéciales
Les règles concernant les adresses IP prévoient un certain nombre d’adresses
spéciales :
▪Adresses Réseaux : Dans ces adresses, la partie réservée à l’adresse station
est à 0. Par exemple, 126.0.0.0 représente l’adresse réseau et non l’adresse
d’un hôte.
▪Adresses Broadcast à diffusion dirigée : Dans ces adresses, la partie
“adresse Station” a tous ses bits à 1. Par exemple, 126.255.255.255 est une
adresse de broadcast sur le réseau 126.
▪Adresses Broadcast à diffusion limitée : Dans ces adresses tous les bits sont
à 1, (255.255.255.255) ;
▪Adresses pour la maintenance ou adresses “Loopback” : 127.0.0.1 (Ping sur
la station pour vérifier le fonctionnement de la pile IP locale).
Adresses réservées : Ce sont les adresses dont le numéro de réseau n'est
composé que de 0 ou de 1.
Etude des Protocoles
Protocoles de couche Réseau
Protocole ARP
▪ Communication entre machines s'effectue à travers l'interface
physique ethernet
▪ Problème : applications n'ont la connaissance que des adresses IP,
▪ Établissement d'un lien :
Adresse IP => Adresse physique Ethernet
▪ Protocole : ARP
✓Address Resolution Protocol (ARP)
✓Permet de trouver l'adresse physique (6 octets) d'une machine
sur le même réseau en donnant son adresse IP (4 octets)
uniquement.
✓Problème: Trouver une adresse MAC avec une adresse IP
@ IP totalement indépendante de l'@ physique
Protocoles de couche Réseau

Protocole ARP
Mécanismes:
▪ Machine A veut envoyer un datagramme à la machine B.
1) Elle connaît son adresse IP, mais pas son adresse Ethernet
2) A envoie une trame de broadcast (diffusion) Ethernet qui demande
l'adresse Ethernet de B :
✓Adresse destinataire FF.FF.FF.FF.FF.FF avec Type = 0x0806
✓Indique l'adresse IP de B.
3) Toutes les machines du réseau local reçoivent la requête.
4a) Seul B répond à A en lui donnant son adresse Ethernet.
4b) Si c'est une autre machine qui répond à la place de A on parle alors
de "Proxy ARP".
Exemple : serveurs de terminaux et les stations connectées par
accès distant

▪ Afin de diminuer le nombre de messages ARP, chaque équipement tient à


jour une table de correspondance (adresse IP, adresse MAC) en mémoire
cache. Les réponses ARP transitant sur le réseau sont utilisées par
l’ensemble des machines pour la mise à jour des tables.
Protocoles de couche Réseau

Protocole RARP
▪Les stations sans disques n’ont pas d’adresses IP. Elles utilisent le
protocole RARP (Reverse Address Resolution Protocol) afin
d’obtenir une adresse IP :
✓elles transmettent une trame d’adresse @dest = adresse
physique de diffusion du réseau support (sur ethernet 1111
sur 6 octets)
✓un serveur RARP leur répond en leur attribuant une adresse
IP
✓elles peuvent alors communiquer avec un serveur pour
télécharger un système d’exploitation
Protocoles de couche Réseau
Protocole IP

▪ Internet Protocol (RFC 791) couche 3 de l' OSI


▪ Consensus au niveau des applications :
✓ Utilisateurs invoquent les applications sans avoir besoin de
connaître IP ou l'architecture physique du réseau
▪ Raison : seuls des services d’émission/réception sans garanties (best
effort/au mieux) sont nécessaires
▪ Best effort : service offert par IP "non fiable"
✓ Remise de paquets non garantie,
✓ Sans connexion, les datagrammes IP sont traités indépendamment
les uns des autres.
▪ IP au dessus de tout : protocole de convergence
✓ Fonctionne sur : Ethernet, PPP, FDDI, ATM …
▪ Actuellement le protocole de l’internet est IPV4 (IP Version 4). La
prochaine version sera IPV6.
Protocoles de couche Réseau
Protocole IP

Datagramme IP:
Taille maximal théorique : 65535 octets
Constitution : En-tête + champ de données
0 4 8 16 31
version Lg en-tête Type de service Longueur totale
identification Drapeau Offset (fragment)
Durée de vie protocole Somme de contrôle de l’en-tête
Adresse IP Source
Adresse IP destination
Options IP (éventuellement) Padding
données …
Protocoles de couche Réseau
Protocole ICMP
▪ ICMP : Internet Control and Error Message Protocol
✓Protocole de signalisation.
✓permet d’envoyer des messages de contrôle ou d’erreur vers d’autres
machines ou passerelles.
✓Un message ICMP est émis par la station destinatrice ou un routeur
intermédiaire quand il y a un problème.
✓L’erreur est notifiée à la source (@IPsrc) du datagramme car les routeurs ne
prennent pas en charge la gestion des erreurs.
✓Il spécifie un mécanisme de notification d’erreurs mais n’indique pas les
actions à entreprendre.
✓Permet de pallier aux manques de services de IP.
✓Un message ICMP est contenu dans un datagramme IP.
▪Les message ICMP se conforment soit à la couche IP, soit à la couche
supérieure de protocole (TCP ou UDP) ou parfois directement à l'application
(ex : ping )
✓Ce protocole doit être inclus dans toute mise en œuvre IP.
✓Une erreur provoquée par un datagramme ICMP n’engendre pas d’autre
message d’erreurs.
Définition d’un réseau Ethernet

▪Ethernet est la technologie LAN la plus répandue.

▪L'architecture du réseau Ethernet a été conçue dans les années 1960


à l'université d'Hawaii. C'est là que fut élaborée la méthode d'accès
utilisée actuellement par la norme Ethernet, à savoir : la détection de
porteuse avec accès multiple (CSMA/CD).

▪Cette norme servit de base à l'élaboration de la norme 802.3 de


IEEE, publiée en 1980.
Définition d’un réseau Ethernet
▪Les réseaux Ethernet et IEEE 802.3 possèdent actuellement
une part de marché supérieure à tous les protocoles LAN
réunis.

▪Le terme Ethernet est souvent utilisé pour désigner tous les
réseaux locaux (LAN) à détection de porteuse avec accès
multiple (CSMA/CD) qui sont généralement conformes aux
spécifications Ethernet, y compris la norme IEEE 802.3.
Comparaison entre OSI et Ethernet

▪La technologie Ethernet offre des services correspondant aux


couches 1 et 2 du modèle OSI. La norme IEEE 802.3 définit la
couche 1, ainsi que la portion d'accès au canal de la couche liaison de
données, ou couche 2.

▪Les spécifications Ethernet et IEEE 802.3 sont mises en oeuvre par


du matériel informatique. En règle générale, la partie physique de ces
protocoles est une carte d'interface située dans un ordinateur hôte ou
un circuit sur une carte de circuits primaires situés à l'intérieur d'un
ordinateur hôte.
Comparaison entre OSI et Ethernet
Structure d’une trame Ethernet
Structure d’une trame Ethernet
▪Préambule : composé de 1 et de 0 en alternance, annonce si la trame
est de type Ethernet ou 802.3.
▪Début de trame : IEEE 802.3 : l'octet séparateur se termine par 2 bits
1 consécutifs servant à synchroniser les portions de réception des
trames de toutes les stations.
▪Champ d'adresse d'origine : toujours de type unicast;
▪Champ d’adresse de destination : peut être de type unicast, multicast
ou broadcast
▪Type (Ethernet) : précise le type de protocole de couche supérieure
qui reçoit les données
▪Longueur (802.3) : indique le nombre d'octets de données qui suit
le champ.
Structure d’une trame Ethernet
▪Données : Une fois le traitement de couches 1 et 2 terminé, les
données sont transmises au protocole de la couche supérieure;
▪FCS : Séquence de contrôle de trame. Cette séquence contient un
code de redondance cyclique de 4 octets permettant à l’unité
réceptrice de vérifier l’intégrité des données.
Fonctionnement d’un réseau Ethernet
▪Les normes Ethernet et IEEE 802.3 définissent des technologies
semblables. Tous deux sont des LAN CSMA/CD.

▪Avant de transmettre des données, les stations CSMA/CD écoutent


le réseau afin de déterminer s'il est déjà en cours d'utilisation. Le cas
échéant, elles attendent. Si le réseau n'est pas utilisé, la station
transmet des données. Une collision se produit lorsque deux stations
écoutent le trafic du réseau, n'entendent rien et émettent toutes les
deux simultanément. Dans ce cas, les deux transmissions sont
endommagées et les stations doivent retransmettre ultérieurement.
Fonctionnement d’un réseau Ethernet

▪CSMA/CD :

✓Toute information envoyée par un nœud atteindra tous les autres nœuds
du réseau. Chaque nœud a une adresse unique. Il reste constamment en
écoute du câble pour détecter les signaux qui passent sur le réseau. Au
passage d’un signal, il vérifie si l’adresse destinataire est son adresse. Si
c’est le cas, il prend le message et le lit, sinon il le néglige.

✓Si un nœud veut émettre, il doit s’assurer qu’il n’y a aucun message sur
le câble. Il peut arriver que deux nœuds émettent en même temps, il y
aura alors une collision qui sera entendue par l’ensemble des nœuds du
réseau. L’émission sera reprise après un temps aléatoire qui, en général,
n’est jamais le même. Ce temps aléatoire fait de CSMA/CD une méthode
non déterministe.
Protocoles de la couche transport

Le Protocole UDP

▪Le Protocol UDP : User Datagram Protocol


✓UDP est un protocole de niveau transport en mode non
connecté.
✓Il offre un service non fiable de transfert de messages.
✓Les entités émettrices et réceptrices situées sur les
endsystems sont identifiées par un numéro de port UDP.
Protocoles de la couche transport

Le Protocole UDP

▪Identification du service : les ports


✓Au niveau de la couche Internet les datagrammes sont routés
d’une machine à une autre en fonction des bits de l’adresse IP qui
identifient le numéro de réseau.
✓Lors de cette opération aucune distinction n’est faite entre les
services ou les utilisateurs qui émettent ou reçoivent des
datagrammes, ie. tous les datagrammes sont mélangés.
✓La couche UDP ajoute un mécanisme qui permet l’identification
du service (niveau Application).
En effet, il est indispensable de faire un tri entre les divers
applications (services) : plusieurs programmes de plusieurs
utilisateurs peuvent utiliser simultanément la même couche de
transport et il ne doit pas y avoir de confusion entre eux.
Protocoles de la couche transport
Le Protocole TCP

▪Le Protocole TCP : Transmission Control Protocol


✓TCP est un protocole de transport qui pourrait être indépendant de IP et
même s’appuyer directement sur des réseaux physiques comme
ETHERNET.
✓ Cependant on le trouve toujours en relation avec IP d’ou le terme
TCP/IP.
✓TCP est un protocole connecté.
✓Même si IP n’est pas un réseau connecté, TCP réalise cela au niveau des
machines source et destination.
✓TCP va soit découper, soit rassembler dans un paquet suffisamment
d’informations pour minimiser les transferts réseaux.
✓Les unités de transfert sont appelés SEGMENTS dans le jargon TCP.
✓Connexions Bidirectionnelles
✓Fiabilité des transferts et acquittements.
Protocoles de la couche transport

Principaux ports réservés:


Les Réseaux Locaux Virtuels
(VLANs)
VLAN : Introduction
VLAN: Virtual Local Area Network
C'est un ensemble logique d`unités ou d`utilisateurs pouvant être
regroupé quelque soit leur emplacement physique
➔ Plusieurs réseaux virtuels sur un même réseau physique

VLAN A VLAN B LAN A LAN B


VLAN : Introduction

LAN 1

LAN 2

LAN 3

LAN 1 LAN 2 LAN 3

➔Segmentation traditionnelle ➔LANs Virtuel


➔Ex: LAN par étages ➔Ex: VLAN par groupe de travail
VLAN : Spécifiques

⚫ Mobilité des utilisateurs


⚫ Domaine de diffusion restreint aux stations du VLAN

⚫ Sécurité très forte entre VLANs

⚫ Communication inter VLANs ➔ niveau 3


VLANs : Avantages
⚫ Performances :
➢ Permet à des utilisateurs éloignés géographiquement de partager
des données
➢ Favorise la mobilité des utilisateurs
➢ Limite la diffusion des broadcasts

⚫ Sécurité :
➢ Séparation des flux entre différents groupes d’utilisateurs

⚫ Finances :
➢ 1 seul équipement pour plusieurs réseaux
Types des VLANs
⚫ Notions essentielles :
– Technologie en standard sur les switchs actuels
– VLAN par défaut toujours présent dans un switch
– Configuration au niveau de l’équipement

⚫ 3 Types :
– Couche 1 : par Port
– Couche 2 : par @ MAC
– Couche 3 : par sous réseau ou protocole
VLAN Physique – par Port

➢ 1 port du switch dans 1 VLAN

➢ Configurable au niveau de l' équipement

➢ Plus de 50% des VLANs sont des VLANs par port

VLAN PAR DEFAUT


VLAN A VLAN B
VLAN Physique – par Port
VLAN Physique – par Port

⚫ Avantages

– Extrêmement rapide (= switch classique)

– Facile à configurer (VLAN1 = Port 1,3,5)

⚫ Inconvénients

– Chaque switch doit être configuré à la main

– Déplacer une machine ➔ Change VLAN

– Pas de mobilité des utilisateurs


VLAN Liaison – par @ MAC
⚫ Association @MAC / VLAN-ID
⚫ VLAN = liste @ MAC

⚫ Avantage :
– Mobilité transparente des utilisateurs

⚫ Inconvénients :
– Obligation d’associer toutes les @ MAC du réseau à un ou
plusieurs VLANS
– Machines avec plusieurs interfaces réseau (ex.
portables avec plusieurs interfaces)
– Obligation de reconfigurer tous les switchs à chaque modification d’un
client
– Plus lent (analyse entête Ethernet nécessaire)
VLAN Liaison – par @ MAC
VLAN 3 – par sous réseau
⚫ Repose sur les adresses IP sources des datagrammes
⚫ Association @IP / VLAN-ID
⚫ Avantages :
– Indépendant du matériel
– Mobilité sans reconfiguration de la station
– Facile à configurer
⚫ Inconvénients :
– Encore plus lent (analyse entêtes 2+3)

192.168.10.0/24 172.16.4.0/16 192.168.50.0/18


VLANs inter-commutateurs
Problème: lorsqu'une trame circule d'un commutateur à un autre,
comment identifier son appartenance à un vlan ?

DEFAULT VLAN VLAN A

DEFAULT VLAN VLAN A


Trunking
● Utilisé dans les réseaux comportant plusieurs commutateurs

● Transmettre à un autre équipement, le trafic de plusieurs VLAN

● Sur un lien physique ➔ plusieurs liens logiques

● Technique utilisée:
●Frame tagging: les trames doivent être taggées lors du transfert
Frame Tagging

⚫ Ou Identification de trame
⚫ Place un identificateur unique dans l’en-tête de trame
⚫ L’identificateur est utilisé par le commutateur
⚫ L’identificateur est retiré par le commutateur lorsqu’il
arrive au segment final
⚫ Fonctionne à la couche 2
⚫ Norme:
– ISL (Cisco)
– IEEE 802.1q
Routage inter-VLANs
Le routage entre VLAN comme un processus d'acheminement du trafic réseau
d'un VLAN à un autre à l'aide d'un routeur.
Les applications réseau
Architectures réseaux

On distingue généralement deux types de réseaux bien différents,


ayant tout de même des similitudes.

▪Les réseaux poste à poste (peer to peer / égal à égal)

▪Réseaux organisés autour de serveurs (Client/Serveur)


Architectures réseaux
▪Présentation de l'architecture d'égal à égal :

Dans une architecture d'égal à égal, chaque ordinateur dans un tel


réseau est un peu serveur et un peu client.

Chacun des ordinateurs du réseau est libre de partager ses ressources.


Architectures réseaux
▪Présentation de l'architecture d'un système client/serveur:

Un système client/serveur fonctionne selon le schéma suivant:


Modèle client serveur
Les applications réseau

Les applications sont la raison d’être des réseaux informatiques


Partie visible pour l’utilisateur
Développement considérable de leur nombre depuis les débuts
d’Internet
Ont évolué au fil des années
Sous forme textuelle au tout début : messagerie électronique,
accès aux
terminaux distants, transfert de fichiers ...
Multimédia aujourd’hui : diffusion radio/vidéo à la demande
(podcasting), visioconférence, téléphonie sur IP (VoIP) ...
Sont basées sur la communication entre 2 entités :
❑L’une dite « client»
❑L’autre dite « serveur »
Modèle client serveur
Principe du client / serveur
Repose sur une communication d’égal à égal entre les applications
• Communication réalisée par dialogue entre processus deux à deux
• Un processus client
• Un processus serveur
• Les processus ne sont pas identiques mais forment plutôt un système
coopératif se traduisant par un échange de données
• Le client réceptionne les résultats finaux délivrés par le serveur
• Le client initie l’échange
• Le serveur est à l’écoute d’une requête cliente éventuelle
• Le service rendu = traitement effectué par le serveur
Modèle client serveur
Serveur

Un programme serveur tourne en permanence, attendant des


requêtes , peut répondre à plusieurs clients en même temps
Nécessite une machine robuste et rapide, qui fonctionne 24h/24
Alimentation redondante, technologie RAID ...
La présence d’administrateurs systèmes et réseau pour gérer les
serveurs
Modèle client serveur

Avantage du client / serveur


Unicité de l'information
Meilleure sécurité
Un faible nombre de points d’entrée pour accéder aux données
Meilleure fiabilité
Les clients ne sont pas des ressources critiques
Facilité d'évolution
Il est très facile de rajouter ou d'enlever des clients, et même des
serveurs
Modèle client serveur

Le modèle client / serveur

Le client demande l’exécution d’un service


Le serveur réalise le service
Client et serveur sont généralement localisés sur deux machines
distinctes (il s’agit parfois de la même machine)
Modèle client serveur

Architecture de modèle
❑Architecture « peer-to-peer »
Le réseau est dit pair à pair (peer-to-peer en anglais, ou P2P), lorsque chaque
ordinateur connecté au réseau est susceptible de jouer tour à tour le rôle de
client et celui de serveur.
Modèle client serveur
❑Architecture à 2 niveaux

L'architecture à deux niveaux (aussi appelée architecture 2-tier, tier signifiant


rangée en anglais) caractérise les systèmes clients/serveurs pour lesquels le
client demande une ressource et le serveur la lui fournit directement, en
utilisant ses propres ressources. Cela signifie que le serveur ne fait pas appel à
une autre application afin de fournir une partie du service.
Modèle client serveur
❑Architecture à 3 niveaux
Dans l'architecture à 3 niveaux (appelée architecture 3-tier), il existe un niveau
intermédiaire, c'est-à-dire que l'on a généralement une architecture partagée
entre :
Un client, c'est-à-dire l'ordinateur demandeur de ressources, équipée d'une
interface utilisateur (généralement un navigateur web) chargée de la
présentation ;
Le serveur d'application (appelé également middleware), chargé de fournir la
ressource mais faisant appel à un autre serveur
Le serveur de données, fournissant au serveur d'application les données dont il a
besoin.
Exemples de services

HTTP - HyperText Transport Protocol


Protocole du web, échange de requête/réponse entre un client et un
serveur web
FTP - File Transfer Protocol
Protocole de manipulation de fichiers distants, transfert, suppression,
création, ...
TELNET - TELetypewriter Network Protocol
Système de terminal virtuel, permet l’ouverture d’une session distante
DNS - Domain Name System
Assure la correspondance entre un nom symbolique et une adresse
Internet (adresse IP), bases de données réparties sur le globe
DHCP : Dynamic Host Configuration Protocol « Protocole de
configuration Dynamique des clients »
Qu’est ce que le DNS?

Chaque ordinateur directement connecté


à internet possède au moins une adresse
IP propre.
Ces adresses numériques sont difficiles à
retenir et les utilisateurs préfèrent
travailler avec des adresses plus
explicites.

-> Les noms de domaines


(www.google.com)
Qu’est ce que le DNS?

Avant le DNS les administrateurs réseau créaient des fichiers


appelés tables de conversion manuelle.
-> fichiers séquentiels, généralement nommés hosts ou
hosts.txt, associant sur chaque ligne l'adresse IP de la machine et le
nom littéral associé, appelé nom d'hôte.
Problème : Nécessité de la mise à jour manuelle des tables de
tous les ordinateurs en cas d'ajout ou de modification d'un nom de
machine.
DNS: Domain Name System
Avec l'explosion de la taille des réseaux, et de leur interconnexion, il
a fallu mettre en place un système de gestion des noms hiérarchisé
et plus facilement administrable.
-> Le système nommé Domain Name System (DNS), traduit
par Système de nom de domaine, a été mis au point en novembre
1983 par Paul Mockapetris.
C’est un service permettant d'établir une correspondance entre une
adresse IP et un nom de domaine, càd qu’il permet de trouver un site
web à partir de son nom de domaine.
DNS: Domain Name System

D.N.S. signifie plusieurs choses:


Domain Name System : l'ensemble des organismes qui gèrent les
noms de domaine.
Domain Name Service : le protocole qui permet d'échanger des
informations à propos des domaines.
Domain Name Server : un ordinateur sur lequel fonctionne un logiciel
serveur qui comprend le protocole DNS et qui peut répondre à des
questions concernant un domaine.
DNS: Domain Name System

Le principe
Basé sur le modèle client / serveur

Le logiciel client interroge un serveur de nom; typiquement : l’utilisateur


associe un nom de domaine à une application ; l’application cliente requiert la
traduction du nom de domaine auprés d’un serveur de nom (DNS) : cette
opération s’appelle la résolution de nom le serveur de nom interroge d’autres
serveurs de nom jusqu’à ce que l’association nom de domaine / adresse IP soit
trouvée

Le serveur de nom retourne l’adresse IP au logiciel client : 193.148.37.201


le logiciel client contacte le serveur comme si l’utilisateur avait spécifié une
adresse IP.
DNS: Domain Name System

L’espace Nom de domaine

Chaque unité de donnée dans la base DNS est indexée par un nom
Les noms constituent un chemin dans un arbre inversé appelé l’espace
Nom de domaine

Organisation similaire à un système de gestion de fichiers


DNS: Domain Name System

Les noms de domaine


Un nom de domaine est la séquence de labels depuis le nœud de l’arbre
correspondant jusqu’à la racine

Deux nœuds fils ne peuvent avoir le même nom ==> unicité d’un nom de
domaine au niveau mondial
Hiérarchie du DNS
(Espace de noms)
La structuration du système DNS s'appuie sur une structure
arborescente dans laquelle sont définis des domaines de niveau
supérieurs (appelés TLD, pour Top Level Domains), rattachés à un
noeud racine représenté par un point.
DNS: Domain Name System
Domaine racine
Le système DNS impose peu de règles de nommage :
noms < 63 caractères
majuscules et minuscules non significatives
pas de signification imposée pour les labels
Le premier niveau de l’espace DNS fait exception à la règle :
7 domaines racines prédéfinis :
com : organisations commerciales ; ibm.com
edu : organisations concernant l’éducation ; mit.edu
gov : organisations gouvernementales ; nsf.gov
mil : organisations militaires ; army.mil
net : organisations réseau Internet ; worldnet.net
org : organisations non commerciales ; eff.org
int : organisations internationales ; nato.int
arpa : domaine réservé à la résolution de nom inversée
organisations nationales : fr, uk, de, it, us, au, ca, se, etc.
DNS: Domain Name System

Domaine racine
Nouveaux domaines racine en cours de normalisation:
firm, store, web, arts, rec, info, nom
Certaines organisations nationales peuvent être gérées
administrativement par un consortium : RIPE
Les divisions en sous-domaines existent dans certains pays et pas
dans d’autres :
edu.au, com.au, etc.
co.uk, ac.uk, etc.
ca.ab, ca.on, ca.gb
pas de division du .fr
DHCP: Dynamic Host Configuration Protocol

DHCP : Dynamic Host Configuration Protocol « Protocole de


configuration Dynamique des clients »

DHCP est une extension du protocole BOOTP qui permet à un client


sans disque dur (terminal X, imprimante, etc.) de démarrer et de
configurer automatiquement TCP/IP
DHCP: Dynamic Host Configuration Protocol

Permettre à un client d'obtenir dynamiquement une adresse IP


(et d'autres paramètres éventuellement) auprès d'un serveur DHCP
Automatiser l’affectation des adresses IP, des masques de sous-
réseau, des paramètres de passerelle et autres paramètres de réseau
IP.

Remarques:
Un réseau peut avoir plusieurs serveurs DHCP.
Le client ne désigne pas un serveur
DHCP: Dynamic Host Configuration Protocol

Le serveur DHCP est contacté et une adresse est demandée.

Le serveur DHCP : choisit une adresse dans une plage d’adresses


configurée nommée pool
❑ Les adresses qui ne sont plus utilisées sont automatiquement
retournées au pool pour être réattribuées.

attribue temporairement une adresse au client DHCP pour une durée


définie nommée Bail
Rôles de DHCP

Automatiser, centraliser l’attribution de configurations réseau IP


Éviter la gestion manuelle des configurations
Faciliter le travail de l’administrateur
Limiter la pénurie d’adresses IP
Faciliter la mobilité : utilisation d’ordinateurs portables
Le client DHCP

Le poste client doit récupérer une configuration réseau :


Adresse IP
Masque de sous réseau
Adresse du serveur DNS / WINS
Adresse de la passerelle par défaut
...
Fonctionnement

Principe de base, au départ :


Un serveur DHCP (@ IP fixe)
Des postes clients (sans @ IP, seulement @ MAC)
Fonctionnement : étape 1

Serveur DHCP

Ordinateur A

Réseau IP 192.168.10.0

Le client A démarre, il n’a pas d’adresse IP


Fonctionnement : étape 2

Serveur DHCP

Ordinateur A

DHCP Discovery Réseau IP 192.168.10.0

L’ordinateur A émet un paquet de découverte d’un serveur DHCP


Fonctionnement : étape 3

DHCP Discovery

Serveur DHCP

Ordinateur A

DHCP Offer 192.168.10.9

Le serveur DHCP propose une configuration IP au client


Fonctionnement : étape 4

Serveur DHCP

DHCP Offer 192.168.10.9

Ordinateur A

Réseau IP 192.168.10.0
DHCP Request

L’ordinateur annonce (par diffusion) accepter ou non la configuration IP


Fonctionnement : étape 5

Serveur DHCP

192.168.10.9
Ordinateur A

DHCP Ack

DHCP NAck
Le serveur acquitte ou non la réponse du client
Vue d’ensemble
File Transfert Protocole (FTP)

File Transfert Protocole (protocole de transfert de fichier) ou FTP est un


protocole de communication dédié à l’échange de fichiers sur un réseau. Il
permet, depuis un ordinateur ,de copier des fichiers depuis ou vers un autre
ordinateur du réseau ou encore de supprimer ou de modifier des fichiers sur
cet Ordinateur.

177
Objectifs de FTP

Le protocole FTP a pour objectifs de :


➢Permettre un partage de fichiers entre machines distantes.
➢Permettre une indépendance aux systèmes de fichiers des machines clientes
et serveur .
➢Permettre de transférer des données de manière efficace.
➢L’authentification ftp est réalisée par l’envoi par le client d’un couple nom
d’utilisateur, mot de passe.
➢Le protocole ftp n’est pas sécurisé. Tout le trafic transporté en ftp, y compris
les mots de passe de connexion est transmis en claire.

178
WEB : World Wide Web

Le World Wide Web (WWW, W3 ou Web — en français, la Toile)


désigne l ’ensemble des documents multimédia accessibles par
l’Internet et reliés entre eux par des hyperliens

C ’est aujourd’hui l ’application la plus représentative de l’Internet au


point que les utilisateurs confondent les deux

Le WWW est né au CERN en 1989: le but était de faciliter l ’accès aux


publications de recherche de la communauté de la physique des
particules en les plaçant sur l’Internet et en pouvant facilement trouver
les documents associés
WEB : World Wide Web

WEB: Architecture fonctionnelle


Les principaux éléments du Web sont:
un protocole client/serveur: HTTP
un langage d ’écriture des pages: HTML
un moyen de référencer et de lier les pages : les URL
WEB : World Wide Web

Définitions
▪ HTTP [HyperText Transfer Protocol]: protocole de transfert des pages Web
▪ HTML [HyperText Markup Language]: langage d ’écriture des pages Web
▪ URL [Uniform Resource Locator]: adresse unique faisant référence à une
page Web et permettant de la décharger
▪ Navigateur: client Web permettant de récupérer les pages et de les afficher;
il permet également de suivre les hyperliens. Il est parfois appeler butineur
ou fureteur (en anglais, browser)
▪ Hypertexte: désigne une technique dans laquelle certains éléments d ’un
texte «pointent » sur d ’autres éléments du même texte ou sur d ’autres
documents. C’est le principe fondateur du WWW.
WEB : World Wide Web
Les URL
A chaque hyperlien est associé un URL qui forme une référence
unique à tout document sur le Web
Il est formé de 4 parties:
le protocole à utiliser (pour le Web: http) (1)
le nom du serveur où se trouve le document à charger (2)
le numéro du port à utiliser (par défaut pour http: 80) (3) .
un chemin d ’accès au document sur le serveur (4)
une référence (label) à l ’intérieur du document (5)

Exemple:
http : //www.ec-lyon.fr:80 / presentation/index.html # signature
WEB : World Wide Web
Navigateur
• Le navigateur est une partie essentielle du Web car il en
constitue la face visible pour l ’utilisateur
• Il est responsable de l ’affichage des documents et de fournir le
moyen à l ’utilisateur d ’activer les hyperliens (en général en
utilisant la souris et en cliquant sur ces liens)
• Les hyperliens sont présentés sous une forme différente
(souligné, en couleur) par rapport au texte ordinaire pour les
différencier
• Les navigateurs interprètent l ’URL associé à l ’hyperlien pour
trouver le serveur qui contient le document
• Le navigateur s ’adresse directement à chaque serveur pour
récupérer le document
• Navigateurs les plus utilisés: Mozilla, Chrome, Opera, etc …
WEB : World Wide Web
Serveur Web
• Chaque serveur Web écoute le port 80 (par défaut)
• Liste des étapes pour récupérer un document (dont l ’URL est
http://nom_serveur/nom_document) sur un serveur:
• à partir de nom_serveur (contenu dans l ’URL), le
client demande au DNS l ’adresse IP du serveur
• le client établit une connexion TCP sur le port 80 du
serveur
• il envoie la commande: GET nom_document HTTP/1.0
• le serveur envoie un en-tête et le document
• la connexion est fermée
• le client affiche le document
• Si le client doit demander un autre document au même
serveur, il doit ouvrir une nouvelle connexion
SMTP

SMTP est l'abréviation de Simple Mail Transfer Protocol. Il s'agit


d'un protocole de communication utilisé pour envoyer et recevoir des
messages électroniques sur Internet. Les serveurs de messagerie et
autres agents de transfert de messages utilisent le protocole
SMTP pour envoyer, recevoir et relayer des messages électroniques.
Les réseaux sans fils
Introduction

Qu'est-ce qu'un réseau sans fil?

Un réseau sans fil (en anglais Wireless Network) est, comme son nom l'indique,

un réseau dans lequel au moins deux terminaux (ordinateur portable, smartphone,

tablette, etc..) peuvent communiquer sans liaison filaire.


Classification des réseaux sans fils
Réseaux étendus sans fil (WWAN)

Réseaux métropolitains sans fil (WMAN)


Réseaux locaux sans fil(WLAN)
Réseaux personnels sans fil (WPAN)
Wireless Fidelity

Définition

➢Le Wifi est un ensemble de fréquences


radio qui partage une connexion Internet et
permet l'échange de données entre plusieurs
postes.

➢Il reposent sur les protocoles WLAN


publiés par la standard IEEE 802.11.
La norme IEEE 802.11

Standard Bande de Débit


Portée
fréquence
Wifi A 5 GHz 54 Mbit/s 10 m
(802.11a)
Wifi B
2.4 GHz 11 Mbit/s 100 m
(802.11b)
Wifi G
2.4 GHz 54 Mbit/s 100 m
(802.11g)
L’utilisation de WIFI

❖ Dans les milieux hospitaliers, industriels, voire dans les


entrepôts, cette solution standard est très prisée, car elle autorise
une liberté de mouvements sans s’enchaîner à un fournisseur de
matériel.
❖ Facilité de mise en œuvre.
❖ Le coût représente un critère de choix important
❖ La topologie dynamique, autorisée par un réseau sans fil,
permet d’envisager des implantations provisoires.
Les modes de fonctionnement du Wifi

Le standard 802.11 définit deux modes opératoires :

▪ Le mode infrastructure dans lequel les clients sans fils sont


connectés à un point d'accès. Il s'agit généralement du mode par
défaut des cartes 802.11b.

▪Le mode ad hoc dans lequel les clients sont connectés les uns aux
autres sans aucun point d'accès.
Les modes de fonctionnement du Wifi
▪ Le mode infrastructure

En mode infrastructure chaque ordinateur station se connecte à un point


d'accès via une liaison sans fil. L'ensemble formé par le point d'accès et les
stations situés dans sa zone de couverture est appelé ensemble de services
de base (en anglais basic service set, noté BSS) et constitue une cellule.
Chaque BSS est identifié par un BSSID, un identifiant de 6 octets (48 bits).
Dans le mode infrastructure, le BSSID correspond à l'adresse MAC du
point d'accès.
Les modes de fonctionnement du Wifi
Il est possible de relier plusieurs points d'accès entre eux (ou plus
exactement plusieurs BSS) par une liaison appelée système de distribution
(notée DS pour Distribution System) afin de constituer un ensemble de
services étendu (extended service set ou ESS). Le système de distribution
(DS) peut être aussi bien un réseau filaire, qu'un câble entre deux points
d'accès ou bien même un réseau sans fil !
Les modes de fonctionnement du Wifi
▪Le mode ad hoc

En mode ad hoc les machines sans fils clientes se connectent les unes aux
autres afin de constituer un réseau point à point (peer to peer en anglais),
c'est-à-dire un réseau dans lequel chaque machine joue en même temps le
rôle de client et le rôle de point d'accès.
L'ensemble formé par les différentes stations est appelé ensemble de
services de base indépendants (en anglais independant basic service set,
abrégé en IBSS).
Bluetooth
Présentation
➢ Les PAN :Communication sur de faibles distances (une dizaine de mètres).
➢ La norme définit les PAN sans fil appelé WPAN (Wireless PAN) dont le
Bluetooth est une technologie.
➢ Le BLUETOOTH permet la communication radio sur de courtes distances.
Dans la bande des 2,4 GHz, possibilité d'atteindre sur des distances inférieure
à 10m, jusqu'à 720 kbit/s.
➢ Applications possibles :
• Transfert de fichiers d’informations d’agendas électroniques, téléphones
portables, …
• Transfert de flux audio entre un téléphone et un casque.
• Interconnexion sans fil des lecteurs MP3 et MP4 à d’autres dispositifs
pour le téléchargement.
• Contrôle à distance de l’allumage ou extinction d’appareils ménagers.
Bluetooth
Présentation
➢ Bluetooth est une technologie sans fil à courte portée qui nous permet
d’établir une connexion entre différents équipements informatiques .Dans le
but d’éliminer le besoin d’utiliser des câbles pour connecter les appareils
entre eux en se basant sur les ondes radio, c’est-à-dire que le Bluetooth
devient le remplaçant du port USB pour les espaces de mobilités restreint.

➢ Fondé par l’entreprise Suédoise «Ericsson » en 1994 .

➢ Nomenclature inspiré du roi Danois Harald « l’Homme à Dent Bleu ».


Bluetooth : Les normes

➢ IEEE 802.15.1 : définit le standard Bluetooth 1.x (débit de 1 Mbit/s).

➢ IEEE 802.15.2 : recommandations pour l'utilisation de la bande 2,4 GHz.

➢ IEEE 802.15.3 : standard en développement, proposant le haut débit (20 Mbit/s).

➢ IEEE 802.15.4 : standard en développement : Applications (bas débit, faibles coûts)

198
Bluetooth : Principe de communication
Caractéristiques
➢ Le Bluetooth permet d'obtenir un débit de l'ordre de 1 Mbps,
correspondant à 1600 changes par seconde en full-duplex (c’est-à-dire que
Bluetooth
les informations sont transportées simultanément dans les deux sens entre
deux équipements)

➢ Bande de fréquence ISM (Industriel Scientifique Médical), de


199 2.400 à

2.4835 GHz.
Bluetooth : Principe de communication
piconet scatternet
Topologies Bluetooth

➢ Le Piconet c’est un réseau qui se crée de ➢ Interconnexion des Piconets


manière instantanée et automatique quand ➢ Le maître d'un piconet peut
plusieurs périphériques Bluetooth sont dans devenir l'esclave du maître d'un
un même rayon (10 m). autre piconet
➢ Suit une topologie en étoile.
➢ Un esclave peut être l'esclave de
➢ Les esclaves ne peuvent pas
plusieurs maîtres
communiquer entre eux.
➢ Un maître peut administrer jusqu'à 7
esclaves actifs.
Bluetooth : Les types de liaison
On distingue donc trois types de liens entre des périphériques Bluetooth :

Liaison synchrone Liaisons asynchrone

Les liens synchrones : Les connexions synchrones Les liens asynchrones : La vitesse de transfert est
permettent une transmission bidirectionnel à un de 721 kbits/s dans un sens et 57,6 kilobits/s dans
débit de 432 Kb/s. Les données transitent avec la l’autre. Elles sont utilisées pour transférer des
même rapidité de l´esclave vers le maître que dans fichiers et pour les communications entre deux
le sens inverse. Il se pourrait en revanche qu’il y périphériques dont un demande peu de retour. En
ait des pertes d’informations, ce qui rendrait asynchrone, le risque de perte de paquets est
logiquement l´utilisation de ce type de liaison possible. Ceci empêche de travailler en temps réel.
impossible pour faire transiter des sons tels que la
voix.
Bluetooth : Les types de liaison

Les canaux voix/données

Les canaux voix/données :Ces canaux


ont été conçus essentiellement pour
transférer de la voix. Un canal propose
une vitesse de transfert de 64 kilobits/s
en envoi et en réception. La perte de
quelques bits de données est possibles
mais est négligeable aussi.

Vous aimerez peut-être aussi