Académique Documents
Professionnel Documents
Culture Documents
Objectif:
Objectif:
Les topologies de réseau décrivent la disposition des différents éléments (comme les
nœuds, les liens et les dispositifs de commutation) dans un réseau informatique. Elles
jouent un rôle crucial dans la manière dont le réseau communique et dans sa
performance globale
Ch2 : Types et Topologies de Réseaux
Topologie en Bus
https://www.ncyte.net/faculty/cybersecurity-curriculum/college-curricul
um/interactive-lessons/the-osi-model
Ch3 : Les modèles OSI
Les sept couches du modèle OSI
Ch3 : Les modèles OSI
Couche 1 : Physique
• Le modèle OSI est un cadre conceptuel qui décrit les sept couches nécessaires à la
communication entre deux systèmes informatiques sur un réseau.
• Chaque couche a des fonctions spécifiques et utilise des protocoles spécifiques.
• Le modèle OSI est un outil pédagogique précieux pour comprendre les principes
fondamentaux du réseautage.
• Le modèle OSI est toujours utilisé pour la conception et le dépannage des réseaux.
• Il permet de comprendre les interactions entre les différents composants d'un réseau.
• Il facilite l'apprentissage des nouvelles technologies de réseau.
Ch3 : Les modèles OSI
Exercice: Analyse d'un Scénario de Communication Réseau selon le Modèle OSI !
Alice souhaite envoyer un email à Bob. Elle compose son message sur son client de
messagerie, qui est configuré pour utiliser le protocole SMTP pour l'envoi d'emails.
Bob reçoit l'email sur son client de messagerie, qui utilise le protocole IMAP pour
récupérer les messages depuis le serveur de messagerie.
Instructions:
• Pour chaque étape du scénario ci-dessus, identifiez la couche du modèle OSI
impliquée et expliquez brièvement son rôle dans le processus.
• Pour les protocoles mentionnés (SMTP pour l'envoi et IMAP pour la réception),
indiquez à quelle couche du modèle OSI ils appartiennent.
Ch3 – P2 : Les modèles TCP/IP
Ch3 – P2 : Les modèles TCP/IP
Définition
• Fournit une communication fiable entre les applications sur des hôtes
différents.
• Utilise deux principaux protocoles: TCP (Transmission Control
Protocol) pour un transfert fiable et ordonné des données, et UDP
(User Datagram Protocol) pour un transfert rapide et sans garantie
d'ordre ou de livraison.
Ch3 – P2 : Les modèles TCP/IP
Comparaison avec le modèle OSI:
Jean utilise son navigateur web pour accéder à la page d'accueil de son site
d'actualités préféré, www.estbm.ac.ma. Analysez ce processus en utilisant le
modèle TCP/IP.
Instructions:
• Pour chaque couche du modèle TCP/IP, décrivez le rôle qu'elle joue dans le
processus de Jean accédant à www.estbm.ac.ma.
• Identifiez les principaux protocoles utilisés à chaque couche pour ce scénario.
Ch4 : Protocoles de Communication
Protocole ?
• Un ensemble de convention préétablies pour réaliser un échange de données
entre deux entités
• Il définit le format des données et les règles d'échanges
• Syntaxes et sémantique de message...
En particulier:
• format des données et les règles d’échange
• délimitation des blocs de données échangés
• organisation et contrôle de l’échange
• contrôle de la liaison
Ch4 : Protocoles de Communication
Définition
Caractéristiques
• Orienté Connexion : Avant la transmission des données, TCP établit une connexion entre le client et le
serveur à l'aide d'un processus en trois étapes appelé "handshake" (poignée de main).
• Fiable : TCP assure la livraison fiable des données. Si des paquets sont perdus, retardés, ou reçus hors
séquence, TCP les réordonne et demande la retransmission des paquets manquants.
• Contrôle de Flux : TCP évite la congestion du réseau en ajustant le taux de transmission des données
en fonction de la capacité du récepteur et de l'état actuel du réseau.
• Transmission Orientée Octet : TCP voit les données comme un flux continu d'octets, rendant le
protocole adapté pour les fichiers de taille importante et les communications nécessitant fiabilité et
intégrité des données.
Utilisations
• TCP est utilisé pour des applications nécessitant une haute fiabilité, où les données doivent arriver
intactes et dans l'ordre, comme les transferts de fichiers web (HTTP/HTTPS), les emails (SMTP, IMAP,
POP3), et les bases de données.
Ch4 : Protocoles de Communication
UDP (User Datagram Protocol)
Caractéristiques
• Sans Connexion : UDP envoie des paquets (datagrammes) sans établir de connexion préalable, ce
qui réduit la latence et les ressources système nécessaires.
• Non Fiable : UDP ne garantit pas la livraison des paquets; il n'y a aucune vérification pour voir si les
données sont arrivées à destination, ni dans le bon ordre.
• Sans Contrôle de Flux : Il n'y a pas de mécanisme de contrôle de flux, ce qui signifie qu'UDP est
susceptible de congestionner les réseaux avec des volumes de données élevés.
• Transmission Orientée Message : Les données sont envoyées sous forme de messages distincts, ce
qui est idéal pour les scénarios où la rapidité est plus cruciale que la fiabilité.
Utilisations
• UDP est préféré pour les applications nécessitant une transmission rapide et où la perte de
quelques paquets de données est acceptable ou même préférable à une latence élevée. Il est
largement utilisé pour le streaming vidéo et audio en ligne, les jeux en ligne, et certains protocoles
Ch4 : Protocoles de Communication
Exemple
Versions d'adresse IP
En cinq dates :
• Septembre 1981 : Internet Protocol (IP)
• Octobre 1984 : Création du concept de sous-réseau (Internet subnets)
Septembre 1993 : Abandon de l’adressage par classes et utilisation de
CIDR (Classless Inter-Domain Routing)
• Février 1996 : Réservation d’adresses pour l’usage privé
• Décembre 1998 : Spécification d’Internet Protocol Version 6 (IPv6)
Ch5 : Adressage IP
Fonctionnalité IPv4 IPv6
Taille de 32 bits 128 bits
l'adresse
Nombre 4,3 milliards Quasi illimité
d'adresses
Formatage Décimal Hexadécimal
L’adresse IPv4 est définie sur 4 Octets. Chacun d’eux possède une valeur
comprise entre 0 & 255 en décimal, soit 00000000 à 11111111 en binaire.
Exemple :
192.168.4.25
Les ordinateurs possédant chacun une adresse IP, on peut envoyer les
trames en spécifiant l’adresse IP de l’ordinateur à qui on veut envoyer
les informations.
Ch5 : Adressage IP
BROADCAST
Questions :
A 255.0.0.0 3
B 255.255.0.0 2
C 255.255.255.0 1
Ch5 : Adressage IP
Masque et sous-réseaux
• L’adresse IP était constituée d’un numéro de réseau et d’un numéro d’hôte. Le masque permet
de faire la séparation des deux.
• Le masque comme l'adresse IP est une suite de 4 octets, soit 32 bits.
• Les bits à 1 représenteront la partie réseau de l'adresse, et les bits à 0 la partie machine.
• Le masque permet de définir un sous-réseau au sein d'un réseau, et ainsi découper un réseau
en plusieurs sous-réseaux.
• Les masques de sous-réseau par défaut sont, suivant les classes d'adresses
A 255.0.0.0 3
B 255.255.0.0 2
C 255.255.255.0 1
Ch5 : Adressage IP
Masque et sous-réseaux
Association Adresse IP - Masque
Ch5 : Adressage IP
Détermination de l’adresse Réseau
Exécuter un ET logique entre le masque et l’adresse IP de la machine
Exemple :
• Adresse IP: 192.168.0.140 Masque : 255.255.255.128
ET
• Masque : 11000000.10101000.00000000.10001100
• 11111111.11111111.11111111.10000000
Exemples :
Ch5 : Adressage IP
Choix du Masque en fonction du nombre de Hôtes
Détermination du nombre de Hôtes (Adresses IP) : Choisir une puissance de 2 juste supérieure
à ce nombre (Puisqu’on travaille en binaire).
255.255.255.128
Ch5 : Adressage IP
Exercice
Quel est le meilleur masque pour un réseau constitué de 956
machines?
255.255.252.0
Ch5 : Adressage IP
Découpage en sous-réseaux
• Le masque par défaut doit être entendu en ajoutant des bits à 1 dans la partie
Hôte du
• Le nombre de sous-réseaux peut être calculé avec la formule 2n, où n est le
nombre de bits empruntés pour le subnetting.
2 n >= N
On gardera pour la partie machine (bits à 0) autant de bits qu'il est nécessaire pour
obtenir le nombre de machines moins deux (l'adresse réseau et l'adresse de
diffusion). Ce nombre de bits à 0 se calcule en utilisant la formule suivante :
2n - 2 >= N
Calcul de n
Calcul du masque
Le pas est la valeur à ajouter pour spécifier l’adresse réseau suivante. Il est déduit
du masque et composé du dernier Bit à 1 du masque et des Bits à 0 de la partie
Hôte du même Octet.
Ch5 : Adressage IP
Exemple (En fonction de nombre de machines)
Adresses IP statiques:
• Attribuées manuellement et ne
changent pas.
• Utilisées pour des dispositifs nécessitant
une adresse constante, comme les
serveurs.
• Avantages : Stabilité et facilité d'accès.
• Inconvénients : Gestion manuelle,
Ch5 : Adressage IP
Adresses IP statiques et dynamiques
Adresses IP dynamiques
Le routage dynamique est assuré par les routeurs eux-mêmes en s'échangeant des
informations sur leurs tables de routage (nécessité d'un protocole de routage).
Avantages Inconvénients
Simplicité de la configuration Dépend du protocole de routage utilisé
et de la taille du réseau :
Adaptabilité à l'évolution du réseau - consommation de la bande passante
Optimisation (sélection des meilleurs - temps de convergence
routes) - sécurité
Elimination des boucles de routage
Ch6 : Le Routage IP
Routage Statique : Exercice
Ch6 : Le Routage IP
Routage Statique : Exercice
M1 R1
Destination Passerelle Destination Passerelle
192.168.1.0/24 .1 192.168.1.0/24 e0
Distant Victor
Link State
OSPF (Open Shortest Path First) est un protocole ouvert de routage interne
de type Link-State, élaboré par l'IETF (RFC 1247).
Ch6 : Le Routage IP
Le Protocole de routage RIP
• Utilisation d'une métrique fixe égale à 1 pour les réseaux directement connectées à
une interface du routeur
• Fonctionne au dessus des ports UDP 520 (IPv4), 521 (IPv6)
• Adresse multicast 224.0.0.9
• Temps de convergence de quelques minutes acceptable
• Élimination des boucles poison reverse : les routes en provenance d'un voisin lui
sont réannoncées avec une métrique infinie
• split horizon : la métrique maximum est de 15 (une route égale à 16 sauts spécifie
qu'elle est devenue inaccessible)
• Utilisation de 3 minuteurs : routing-update (30 secondes ± 0 à 5 secondes), route-
timeout (180 secondes) et route-flush (120 secondes)
Ch6 : Le Routage IP
Le Protocole de routage RIP
- Initialisation du routeur.
- Détermination de l'adresse réseau de ses interfaces.
- Envoie sur chacune de ses interfaces une demande d'informations aux routeurs voisins.
- Lors de la réception d'une demande, un routeur envoie sa table.
- Lors de la réception d'une réponse, il met à jour sa table si besoin:
- Pour une nouvelle route, il incrémente la distance, vérifie que celle-ci est strictement inférieure à 15 et diffuse
immédiatement le vecteur de distance correspondant.
- Pour une route existante mais avec une distance plus faible, la table est mise à jour. (La nouvelle distance et,
éventuellement, l'adresse du routeur si elle diffère sont intégrées à la table).
- Si le routeur reçoit une route dont la distance est supérieure à celle déjà connue, RIP l'ignore.
A intervalles réguliers (chaque 30 secondes environ), la table RIP est diffusée qu'il y ait ou non des
modifications.
Ch6 : Le Routage IP
Le Protocole de routage OSPF