Introduction aux Réseaux Informatiques
Introduction aux Réseaux Informatiques
PLAN
CHAPITRE 1
I / Introduction
4
INTRODUCTION INTRODUCTION
Un réseau informatique est un ensemble d’équipements
informatiques liés entre eux à travers des supports de Utilité des réseaux informatiques
communication (câbles, voies hertziennes, voies – Partage des ressources et des données en toute
satellitaires) leurs permettant de communiquer. sécurité.
Les réseaux informatiques peuvent être des réseaux locaux
ou des réseaux étendus.
– Accès multiple et à distance.
Le réseau local appelé aussi LAN (local Area Network) – Mise à jour des logiciels de l’entreprise.
existait depuis les années 70 est un réseau de – Interconnexion entre plusieurs équipements…
communication qui réalise l’interconnexion d’un ensemble
d’équipements de communication dans une zone
géographique privée (entreprise, hôpital…).
Le réseau étendu est constitué de nombreux ordinateurs
répartis sur une zone géographiquement importante tq le
réseau internet.
5 6
Réseau Métropolitain appelé aussi réseau Appelé aussi réseau public. Il permet
fédérateur. de communiquer à l’échelle d’un pays
Il permet l’interconnexion de plusieurs ou de la planète entière.
équipements situés dans une même ville
gérés par quelques milliers d’utilisateurs Les infrastructures physiques peuvent
(ex: interconnexion de différents sites d’une être terrestres ou spatiales.
université chacun possédant son propre Il peut recouvrir quelques milliers de
LAN à travers des routeurs ou Fibre
optique).
kilomètres et son débit peut arriver
Il s’étend à quelques dizaines de kilomètres
jusqu’à quelques Mbit/s.
et le débit est de quelques Mbit/s. 13 14
jonctions.
Topologie maillée :
La topologie maillée appelée aussi
topologie en maillage irrégulier est
Les bus sont reliés à travers des répéteurs. plus fréquente. La communication
entre deux nœuds suit
Topologie non efficace et ne permet pas un transfert
généralement un chemin utilisant
rapide des informations on peut avoir une congestion
23 des nœuds intermédiaires. 24
rapide au niveau des nœuds intermédiaires.
CLASSIFICATION SUIVANT LES TYPES DE
CLASSIFICATION SUIVANT LA TOPOLOGIE PROPAGATION
Avantages
Constitué par une gaine protectrice extérieure et des paires
torsadées isolées entre elles par du plastique.
La succession des différentes paires se fait selon le code Supporte des débits importants jusqu’à quelques centaines de
couleur. On distingue des câbles à 2, 4 et 8 paires. Mbit/s.
Avantages : Simple et économique. bien protégé contre les interférences
Inconvénient : sensible aux perturbations Utilisé pour des longues distances (centaines de mètres).
électromagnétiques du courant. 29
Inconvénient: Installation difficile (diamètre important 30
(~0.35cm)).
PLAN
CHAPITRE 2
I / Introduction
II / Modèle OSI
V/ Encapsulation
35
VI/ Grandeurs caractéristiques
36
INTRODUCTION PRINCIPE D’UN MODÈLE EN COUCHES
Au début des années 70, chaque constructeur a Les réseaux sont organisés en couches.
développé sa propre solution réseau autour Le nombre de couches, le nom, le contenu et la fonction
d’architectures et de protocoles privés de chaque couche diffèrent selon les réseaux.
Problème Chaque couche fournit via une interface un certain
nombre de services à la couche immédiatement
Difficulté d’interconnexion entre les différents réseaux
supérieure et utilise les services offerts par la couche
Solution inférieure.
Etablissement d’une norme internationale de La couche N d’une machine dialogue avec la couche N
référence: modèle OSI (Open System de l’autre machine.
Interconnection) Les règles et les conventions qui fixent de manière
Remarque : la conception du modèle OSI se base parfaitement détaillée cette communication sont
sur une structuration en couches. 37 groupées sous le nom de protocole de couche N. 38
38
39 40
39 40
MODÈLE OSI – COUCHE PHYSIQUE MODÈLE OSI – COUCHE LIAISON
La couche physique s’occupe de la transmission des La couche liaison a pour rôle de transformer la couche physique
bits sur un canal de communication en une liaison a priori exempte d’erreurs de transmission pour la
couche réseau (détection et correction des erreurs de
Elle doit garantir la parfaite transmission des données transmission).
( un bit à 1 envoyé doit être bien reçu comme bit valant
Elle fractionne les données d’entrée de l’émetteur en trames,
1)
transmet ces trames en séquence et gère les trames
Elle doit normaliser : d’acquittement renvoyées par le récepteur.
o Les caractéristiques électriques (un bit à 1 doit être représenté Elle doit être capable de reconnaître les frontières des trames.
par une tension de 5V)
o Les caractéristiques mécaniques (formes des connecteurs, de la Elle doit être capable de retransmettre une trame lorsqu’il y a eu
topologie,…) un problème sur la ligne de transmission.
o Les procédures d’établissement, de maintien et de libération Elle intègre une fonction de contrôle de flux pour éviter
du circuit de données l’engorgement du récepteur.
L’unité d’information typique de cette couche est le bit L’unité d’information de la couche liaison de données est la trame
représenté par une certaine différence de potentiel 41 (quelques centaines à quelques milliers d’octets maximum). 42
41 42
45 46
45 46
47 48
47
MODÈLE TCP/IP
MODÈLE TCP/IP
TCP/IP a été développé à partir de 1969.
IP correspond au niveau 3 du modèle OSI à savoir
adressage routage et contrôle des flux et TCP correspond
au niveau 4 du modèle OSI.
Le modèle TCP/IP s'inspire du modèle OSI mais réduit
le nombre à quatre.
C'est actuellement le modèle théorique le plus utilisé.
L’architecture OSI est définie plus rigoureusement,
mais ils disposent tous deux d’une architecture en
couches.
49 50
ENCAPSULATION
Du niveau 7 de l’application, au niveau 5 l’information circule dans ENCAPSULATION
ce que l’on appelle un “ message ”, au niveau 4 elle se nomme
Segment , au niveau 3 elle se nomme “ packet ou datagramme ”, Quand l’information descend de la couche 7 vers la couche 1,
puis “ trame ” au niveau 2 et “ Bits” au niveau 1. chaque couche “ en-capsule ” les données reçues avant de les
transmettre. Ainsi le volume d’informations s’est accru de
quelques centaines d’octets arrivé à la couche 1.
55 56
Encapsulation
ENCAPSULATION
Les données sont enveloppées à chaque couche et portent le nom de
PDU (Protocol Data Unit) et contiennent deux choses :
la donnée en elle-même
et l’en-tête spécifique à cette couche.
La partie « donnée » de ce paquet est composée de:
la donnée initiale,
des en-têtes des couches qui la précèdent.
57 58
PLAN INTRODUCTION
I / Introduction
II / Services offerts
V/ Réseau Ethernet
3
physique. Paquet (Données) Paquet
Encapsulé
Codage/
Modulation 65 66
1
ou Signaux
71 72
MÉTHODES DE CONTRÔLE D’ACCÈS MÉTHODES DE CONTRÔLE D’ACCÈS
L’accès statique : La bande passante répartie de TDMA: Time Division Multiple Access :appelée
façon définitive entre les stations soit avec une aussi AMRT (Accès Multiple à Répartition dans le
répartition dans le temps soit avec une répartition Temps).
en fréquence. Elle consiste à découper le temps en période appelée
Ces techniques de répartition du support de trame, chaque trame est découpée en « n » tranches
transmission sont bien adaptées à des de temps appelées « time slot ».
environnements où l’ajout et le retrait des stations A l’intérieur de chaque trame, un time slot est
sont rares (exemple les réseaux satellitaires), mais réservé par station. Elle occupe toujours le même
ne conviennent pas à des environnements numéro de time slot et possède ainsi un droit
dynamiques (exemple les réseaux locaux). d’accès périodique et exclusif au canal.
73 74
85 86
91 92
FORMAT DE LA TRAME ETHERNET FORMAT DE LA TRAME ETHERNET
Préambule : (amorce) Ce champ permet de synchroniser L’utilisation d’une adresse de groupe permet à
les horloges des stations émettrices et réceptrices. plusieurs stations de recevoir la même trame, on
Marqueur de début : Il indique le début de la trame. parle alors d’adressage multicast. Si la diffusion
Adresse de destination et adresse source: Elles est faite sur tout le réseau, le champ de
représentent les adresses physiques respectives du
destinataire et de la source codées sur 6 Ø. destination ne comporte que des bits à 1,
Longueur de données : Il indique la longueur de données l’adressage est de type broadcast.
utiles en nombre d’octet il permet de distinguer entre les
données et les octets de bourrage. On parle d´adressage unicast dans le cas d´un
Octets de bourrage : Ce sont des données sans adressage vers une seule adresse bien définie.
signification, on les utilise pour atteindre la taille
minimale de la trame si on n’a pas de données suffisantes. La trame Ethernet ne peut contenir que des
FCS (Frame Control Sequence) : C´est une séquence de adresses de 6Ø alors que la trame de standard
contrôle de trame constituée de mot de 32 bits permettant
le contrôle et la détection des erreurs. IEEE 802.3 peut contenir des adresses de
93 longueurs entre 2 et 6Ø. 94
V/ Classes d’adresses
101 102
103 104
PRINCIPE DE FRAGMENTATION FORMAT DU DATAGRAMME IPV4
Lorsque le datagramme est routé vers un réseau Le protocole IP définit Le PDU de niveau réseau : c’est
physique dont le MTU est plus petit que le MTU l’unité de données relative à la couche réseau.
courant, le routeur fragmente le datagramme en Le PDU est constitué d’une entête IP et un champs de
un certain nombre de fragments, véhiculés par données.
autant de trames sur le réseau physique
L’entête du paquet IPv4 contient plusieurs champs utiles
correspondant
pour le routage, la fragmentation et la reconstitution des
Lorsque le datagramme est routé vers un réseau données.
physique dont le MTU est supérieur au MTU
courant, le routeur route les fragment tels quels
Le destinataire final reconstitue le datagramme
initial à partir de l’ensemble des fragments reçus;
la taille de ces fragments correspond au plus petit
MTU emprunté sur le réseau. Si un seul des
fragments est perdu, le datagramme initial est
considéré comme perdu. 105 106
version 6 : les adresses sont codées sur 128 bits: Elle est
généralement notée par groupes de 4 chiffres hexadécimaux 111 La concaténation de ces deux champs constitue une adresse IP
112
séparés par ’:’ (exemple : unique sur le réseau.
[Link]).
ADRESSE IPV4 ADRESSE IPV4
113 114
117 118
121 122
123 124
AFFECTATION D’ADRESSES AFFECTATION D’ADRESSES
[Link]/25 [Link]/25
Dans le premier cadre, nous voyons la représentation de l’adresse Dans le deuxième cadre, nous voyons comment calculer la plus
réseau. Avec un préfixe de 25 bits, les 7 derniers bits sont des bits petite adresse hôte de la plage. Elle est toujours supérieure de 1
d’hôte. Pour représenter l’adresse réseau, tous ces bits ont la bit à l’adresse réseau. Dans ce cas, le dernier des 7 bits d’hôte
125 prend comme valeur 1. Le plus petit bit de l’adresse hôte étant 126
valeur 0. Le dernier octet de l’adresse est donc 0, et l’adresse
réseau [Link] /25 défini sur 1, la plus petite adresse d’hôte est [Link]
Le troisième cadre montre comment calculer l’adresse de diffusion Le quatrième cadre présente le calcul de l’adresse hôte la plus
du réseau. Ainsi, l’ensemble des 7 bits d’hôte utilisés dans ce grande dans la plage. Elle est toujours inférieure de 1 bit à
réseau sont tous des 1. D’après ce calcul, on obtient 127 dans le l’adresse de diffusion. Cela implique que le plus petit bit d’hôte est
dernier octet. Le résultat est une adresse de diffusion égale à 127 un 0, et tous les autres bits d’hôte des 1. Comme nous pouvons le 128
[Link] constater, il s’agit de l’adresse hôte la plus grande de ce réseau
[Link].
AFFECTATION D’ADRESSES TYPES DE COMMUNICATIONS
Donner l’adresse réseau, l’adresse de diffusion, l’adresse du Dans un réseau IPv4, les hôtes peuvent communiquer de trois
premier hôte ainsi que l’adresse du dernier hôte, pour les façons :
adresses suivantes: Monodiffusion : processus consistant à envoyer un paquet
•1) [Link] /22 d’un hôte à un autre.
•2) [Link] /29
•3) [Link] /27 Diffusion : processus consistant à envoyer un paquet d’un
•4) [Link] /29 hôte à tous les hôtes du réseau.
•5) [Link]/18
Multidiffusion : processus consistant à envoyer un paquet
d’un hôte à un groupe d’hôtes en particulier.
129 130
131 132
TYPES DE COMMUNICATIONS TYPES DE COMMUNICATIONS
Transmission multidiffusion : Transmission multidiffusion :
La transmission multidiffusion permet de conserver la bande Chaque groupe de multidiffusion est représenté par une seule
passante du réseau IPv4. adresse de destination multidiffusion IPv4.
Elle réduit le volume de trafic en permettant à un hôte Lorsqu’un hôte IPv4 s’abonne à un groupe de multidiffusion, il
d’envoyer un seul paquet à un groupe d’hôtes désigné. traite les paquets adressés à cette adresse multidiffusion.
Les hôtes qui souhaitent recevoir des données multidiffusion
spécifiques sont appelés des « clients multidiffusion ».
133 134
135 136
ADRESSES PUBLIQUES ET PRIVÉES ADRESSES PRIVÉES
Bien que la majorité des adresses d’hôte IPv4 soient Plusieurs hôtes de réseaux différents peuvent
des adresses publiques utilisées dans les réseaux utiliser les mêmes adresses d’espace privé.
accessibles sur Internet, d’autres blocs d’adresses
sont attribués à des réseaux qui ne nécessitent pas Les paquets qui utilisent ces adresses comme
d’accès à Internet, ou uniquement un accès limité. source ou destination ne doivent pas être visibles
Ces adresses sont appelées des adresses privées: sur Internet.
[Link] à [Link] ([Link] /8) Le routeur ou le périphérique pare-feu, en
[Link] à [Link] ([Link] /12) périphérie de ces réseaux privés, doivent bloquer ou
[Link] à [Link] ([Link] /16) traduire ces adresses.
Les adresses privées sont des adresses non
routables sur internet, et sont réservées pour
l’adressage dans un cadre privé (particulier, LAN, 137 138
entreprise, etc.).
La grande majorité des adresses de la plage d’hôtes Quelle est la nature des adresses suivantes ( privées
multidiffusion IPv4 sont des adresses publiques. ou publiques)
Ces adresses sont normalement attribuées à des 1) [Link] privée
hôtes publiquement accessibles depuis Internet. 2) [Link] privée
Toutefois, même dans cette plage, de nombreuses 3) [Link] publique
adresses sont déjà réservées à un usage spécial.
3) [Link] publique
4) [Link] publique
5) [Link] privée
6) [Link] privée
141 7) [Link] privée 142
E 11110* Réservé
147 148
CLASSES D’ADRESSES EXERCICES
Classe A: 1. On considère un réseau avec 255 machines.
Convient pour des réseaux ayant un nombre très élevé de machine ( la Quelle est la classe d’@ IP qu’on peut
partie HostID peut avoir 224 combinaisons de ‘0’ et ‘1’ donc adresse donnée à ses réseaux. Justifier votre
machine possible) réponse?
Classe C 2. On considère une machine d’@ IP
Convient pour des réseaux ayant un nombre limité de machine ( 28- [Link]. Donner l’@ réseau, l’@ de
2=254 machines) diffusion et plage d’@ correspondantes.
Pour une taille plus grande la classe B est convenable.
3. On considère 3 réseaux S1, S2, S3
Classe D: interconnectés entre eux. On suppose que
C’est l’ensemble des adresses de groupe dit aussi adresse Multicast les réseaux S1 et S3 sont de classe A et le
Une adresse multicast spécifie un groupe de machine sur le réseau réseau S2 est de classe B.
Si on envoi avec une adresse de destinataire de type multicast, toutes les 1. Donner l’architecture du réseau
machines inclus dans le groupe correspondant à cette adresse reçoive ce
149
2. Donner une @ réseau, @ de diffusion et un
message.
exemple @ machine pour chaque réseau. 150
CORRECTION: SUITE
1. Classe A: max machine= 224-2>255 3.
S1 R1 S2 R2 S3
Classe B: max machine= 216-2>255
Classe C: max machine= 28-2=254<255
S1: @ réseau: [Link] -> @ diffusion: [Link]
Les 2 classes possibles sont classe A (gaspillage d’@) et S3: @ réseau: [Link] -> @ diffusion: [Link]
classe B (optimale) S2: @ réseau: [Link] -> @ diffusion: [Link]
2. @ machine: [Link]
Donc classe B .1. exp d’@ machine: [Link]
@réseau:[Link] .3. exp d’@ machine: [Link]
.2. exp d’@ machine: [Link]
@diffusion:[Link]
Plage d’@: [[Link];…;[Link]]
151 152
ADRESSAGE SOUS RÉSEAUX ADRESSAGE SOUS RÉSEAUX
Le sous adressage : Découpage de réseau en entité plus petite
Le découpage est inconnu de l’extérieur
Sous-réseau ou sub-net
Passe par l’utilisation d’un masque sous réseau ou
Permet meilleure structuration du réseau de site
subnet-mask
Décidé par l’administrateur du site
Même notion que l’adresse IP
Adresse du sous-réseaux prélevé sur la partie hostID
Bits réseau à 1
Longueur comptée en bit décidée par l’administrateur
Bits de la partie sous réseau à 1
NetID SubNetID HostID Bits de la partie Host à 0
Exemple : [Link] : réseau de classe B
HostID Masque par défaut : [Link]
Masque [Link] : si présence de 4 sous réseaux
Tous les équipements réseaux doivent utiliser la notion de sous-réseau
(station, routeur, imprimante…)
Interconnexion des sous réseaux impérativement par des routeurs
153 154
On a un réseau de classe C, NetID : [Link] avec le masque Calcul du NetID de chaque sous-réseau
par défaut [Link]. On veut découper ce réseau en 2 Le NetID de chaque sous-réseau sera constitué de 26 bits
sous-réseaux. Les 24 premiers bits seront ceux de l'écriture en binaire de 192.168.1
Si l'on utilise 2 bits 22 = 4 sous-réseaux. Les 2 bits suivants seront constitués du numéro du sous-réseau 00,
01, 10, 11
Certains administrateurs réseau considèrent qu’il n'y a que deux Dans certains cas, parmi les 4 numéros de sous-réseaux, 2 seront
sous réseaux qui sont utilisables car l’adresse de diffusion du dernier interdits (00 et 11) : bits de haut et bit de bas.
sous réseau correspond à l’adresse de diffusion du réseau initial.
Il reste donc 2 numéros de sous-réseau utilisables.
Donc, dans ce cas, on utilise 2 bits pour pouvoir découper en 2 sous-
réseaux. Calcul des adresses des sous-réseaux:
192.168.1.00xxxxxx - Non utilisable
Calcul du masque de sous-réseau 192.168.1.01xxxxxx - Utilisable
Le masque de chaque sous-réseau est obtenu en rajoutant 2 bits à 192.168.1.10xxxxxx - Utilisable
192.168.1.11xxxxxx - Non utilisable
1 au masque initial:
- Le masque de réseau par défaut est [Link]
- Le masque de sous-réseau est [Link] Les deux identifiants sous-réseaux sont [Link] et
[Link]
155 Dans le cas le plus simple, on peut prendre les 4 sous réseaux 156
En rajoutant le préfixe de chaque sous réseau /26.
DÉCOUPAGE EN SOUS-RÉSEAUX: EXEMPLE DÉCOUPAGE EN SOUS-RÉSEAUX: EXEMPLE
Calcul des HostID des sous-réseaux: Calcul des HostID des sous-réseaux:
Adresse IP de Premier sous-réseau : [Link]
Adresses IP du Deuxième sous-réseau : [Link]
192.168.1.01000000 : Non utilisable (adresse du sous-réseau)
192.168.1.01000001 = [Link] 192.168.1.10000000 : Non utilisable (adresse du sous-réseau)
192.168.1.01000010 = [Link] 192.168.1.10000001 = [Link]
.
. 192.168.1.10000010 = [Link]
. .
192.168.1.01111110 = [Link] .
192.168.1.01111111 : Non utilisable (adresse de diffusion) .
192.168.1.10111110 = [Link]
192.168.1.10111111 : Non utilisable (adresse de diffusion)
L'adressage du premier sous-réseau est de [Link] à
[Link] (62 machines)
L'adressage du deuxième sous-réseau est de [Link] à
On opte pour ce choix s’il sera exigée que l’adresse de diffusion [Link] (62 machines)
du dernier sous réseau doit être différente de l’adresse diffusion
du réseau initial . 157 158