Enseignement transversal
Réseaux Informatiques fonctionnant sous I.P.
INTRODUCTION
« Tous les deux
jours, nous
produisons autant
d’informations que
nous en avons
générées depuis
l’aube de la
civilisation jusqu’en
2003 »
Une estimation d'Eric
Schmidt, patron de
Google, lors d’une
conférence donnée aux
États-Unis en 2010.
Et l’urgence est là : désormais, le volume
d’informations produites dans le monde numérique
double tous les deux ans, et le rythme s’accélère.
« Les données sont au cœur de l’économie
numérique et de la société du savoir. Elles
représentent une matière première à forte valeur
ajoutée, sans laquelle rien ne pourra se passer ».
(Christine Collet, laboratoire d'informatique de Grenoble)
Dans les coulisses de Google
Cours réseau STI 2D Professeur.docx Page 1/12
Enseignement transversal
Réseaux Informatiques fonctionnant sous I.P.
PROBLEMATIQUE DE LA COMMUNICATION DE L’INFORMATION
Les systèmes techniques comportent de plus en plus de capteurs avec un volume de données à
transmettre de plus en plus important, sur des réseaux de type intranet ou sur le réseau internet :
___ Réseau intranet ___ ___ Réseau internet ___
La décentralisation provoque un éloignement des systèmes connectés entre eux, avec pour
conséquences :
- Risque de pertes de qualité dans la transmission de l’information
- Complexité et coût du câblage
- Le traitement de plus en plus complexe de l’information impose un traitement numérique
L’échange de données, la mutualisation des systèmes complexes et
couteux impose la nécessité d’un dialogue entre toutes ces
machines :
- Transparence du fonctionnement pour l’utilisateur
- Compatibilité entre les différents appareils
- Standardisation des connexions
En conséquence, il faut :
Mettre en réseau les ressources,
Fédérer les réseaux locaux,
Mettre en place des protocoles communs à tous les appareils.
Cours réseau STI 2D Professeur.docx Page 2/12
Enseignement transversal
Réseaux Informatiques fonctionnant sous I.P.
Exemple dans l’automobile :
ancienne Clio avec 2 kms
de fils...
Les nouvelles exigences
des normes et les
demandes de confort
augmentent le nombre de
capteurs et les fonctions
électroniques.
Sur un véhicule ancien, le
câblage de l’ensemble
représentait un faisceau
électrique de 5 km de fils,
80 kg embarqués et 1800
connexions...
Cela pose un problème de
coût, d’encombrement, de
poids, et de fiabilité devant
le nombre de connexions,
ainsi que du diagnostique
en cas de panne.
La mise en réseau ("multiplexage") de l’ensemble de ces fonctions simplifie le câblage automobile : le
multiplexage de la Renault Clio a divisé par 5 le nombre de fils et de connecteurs (Source Renault).
COMMUNIQUER EN RESEAU
Le réseau vise à relier entre eux un groupe d’ordinateurs
pour échanger et partager des informations, des
périphériques, des calculateurs, ou d'autres systèmes
informatiques...
Règles de bonne communication :
Pour qu'une communication d'information fonctionne, il
faut établir des règles à respecter par tous :
______c'est le PROTOCOLE______
Cours réseau STI 2D Professeur.docx Page 3/12
Enseignement transversal
Réseaux Informatiques fonctionnant sous I.P.
MODELE OSI ET TCP-IP
Le principe de base utilisé dans les réseaux consiste à rendre
l'ensemble du processus indépendant du matériel et des
logiciels.
Le protocole utilisé est découpé en couches, chacune assurant
une fonction bien précise et utilisant un protocole de
communication parfaitement codifié.
Le modèle de référence OSI :
Tous les protocoles utilisés en réseau sont organisés par rapport à
un modèle de référence en couches. Le modèle d’origine est le
modèle OSI à 7 couches.
Même si le modèle de référence OSI est universellement reconnu,
historiquement et techniquement, le réseau Internet et les réseaux
fonctionnant avec la même technologie s’appuient sur un modèle de
référence simplifié : modèle TCP/IP.
Le modèle TCP-IP :
Le modèle TCP-IP est un modèle à 5 couches en mesure de communiquer sur internet. Il s'appuie sur le
modèle OSI.
Couches
FONCTION
TCP-IP
La couche application assure l'interface entre l'utilisateur et le réseau.
courrier électronique
transfert de fichiers
APPLICATION affichage de pages web
…etc
Les données sont converties, cryptées, compressées… préparées pour le voyage sur
le réseau.
La couche transport gère l'ensemble du processus de connexion.
Elle corrige les erreurs de transmission et vérifie le bon acheminement des données.
Elle optimise l'utilisation de la couche réseau et assure la fragmentation du message
TRANSPORT lorsque c'est nécessaire (découpage en plusieurs parties qui seront acheminées
séparément).
La couche réseau identifie les ordinateurs connectés au réseau et détermine comment
les informations doivent être dirigées.
Elle comporte un service de routage déterminant un chemin pour rejoindre le poste
RESEAU distant à l'intérieur d'un réseau maillé. Elle contrôle le flux de données afin de ne pas
saturer le réseau. L'unité d'information est le paquet.
Cours réseau STI 2D Professeur.docx Page 4/12
Enseignement transversal
Réseaux Informatiques fonctionnant sous I.P.
La couche de liaison de données assure une communication fiable par une bonne
synchronisation des postes et une détection des erreurs.
LIAISON DE Elle est responsable des transferts sans erreurs des trames, ce qui nécessite
DONNÉES l'implantation de codes de détection et de corrections d'erreurs. Elle séquence les
informations en numérotant les trames.
La couche physique transmet les bits de façon brute et sûre.
Cette couche définit les caractéristiques électriques du signal et mécanique des
connecteurs. C'est dans cette couche qu'on définit l'aspect matériel : modem, carte
PHYSIQUE réseau, câbles et connexions.
Adressage physique des stations :
Chaque appareil connecté au réseau est identifié par un code ou une adresse unique déterminé à la
fabrication de la carte réseau.
Cet identifiant s'appelle l'adresse MAC (Media Access Control) et se présente sous la forme d'une suite de 6
octets souvent noté en hexadécimal.
Exemple : 00 . 19 . D2 . 4F . 28 . CA
Les 3 octets de poids fort référencent le Les 3 octets de poids faible
fabricant : correspondent à un identifiant fixé par
le fabricant. Chaque matériel a son
00.19.5E : Motorola propre identifiant.
00.19.D2 : INTEL
Mais il est impossible de retrouver une adresse MAC dans un réseau aussi vaste que le Web…
PROTOCOLE IP
Adressage logique des stations :
Il faut mettre en place un système
d'identification permettant de localiser un
poste avec efficacité.
C'est le rôle de l'adressage logique IP :
Internet Protocol
Chaque poste se connectant à un réseau
avec son adresse MAC reçoit un identifiant
personnel permettant de le situer au sein de ce réseau, ce sera cet identifiant qui servira pour tous les
échanges au sein de ce réseau.
Cours réseau STI 2D Professeur.docx Page 5/12
Enseignement transversal
Réseaux Informatiques fonctionnant sous I.P.
Adresse IP :
Une adresse IPv4 est une adresse logique codée sur 32 bits présentée sous
forme d'un groupement de 4 octets.
(Attention : dans un même réseau, il ne peut y avoir deux postes ayant la même adresse IP.)
Décodage d'une adresse IP :
192. 168. 20. 2
Les octets les plus à gauche désignent le Les octets les plus à droite désignent l'appareil
réseau : connecté dans ce réseau :
il s'agit du net-ID il s'agit de l'host-ID
Le net-ID peut être constitué de 1, 2, 3 octets selon
l'étendu du réseau. Et selon la taille du net-ID,
l'host-ID sera constitué de 3, 2, ou 1 octets.
Exemple ci-contre de deux réseaux connectés à
internet : chacun à son net-ID
En résumé :
- l'adresse IP permet non seulement de désigner le réseau, mais aussi d'attribuer un numéro à chaque
machine à l'intérieur de ce réseau (qui fait donc double emploi avec l'adresse physique.)
Exemple d’adresse IP : 192.168.45.67
Cette adresse est une adresse de classe C. Les 3 premiers octets (192.168.45) identifient le réseau et le
dernier octet (67) identifie l’équipement sur ce réseau.
L'essentiel D' IPv4 (internet protocol version 4) :
- Chaque machine du réseau est identifiée par une adresse IP composée de 4 parties de un octet
chacune.
- L'adresse d'un ordinateur dans un réseau privé commence en général par 192.168..., (ex :
192.168.1.34)
- L'adresse se terminant par 0 est réservée pour le réseau lui-même (ex : 192.168.1.0)
- L'adresse se terminant par 255 est réservée pour la diffusion (ex : 192.168.1.255)
Cours réseau STI 2D Professeur.docx Page 6/12
Enseignement transversal
Réseaux Informatiques fonctionnant sous I.P.
L'essentiel D' IPv6 (internet protocol version 6) :
Le nombre d'adresses IP disponibles avec le protocole
actuel IPv4, environ 4 milliard, n'est plus suffisant pour
répondre à la demande croissante. C'est pourquoi un
nouveau protocole internet est mis en place : IPv6.
Cette norme est progressivement mise en place. Cette
opération est transparente pour l'utilisateur. Elle améliore
le routage des données et offre des mécanismes de
configuration et de renumérotation automatique.
L'adressage se fait sur 8 doubles octets, ce qui
représente 2128 adresses possibles :
aaaa:aaaa:aaaa:aaaa:aaaa:aaaa:aaaa:aaaa
La notation décimale utilisée avec IPv4 est abandonnée au profit d'une notation hexadécimale avec
séparation des doubles octets par ":"
2013:10B5:0000:4F65:AA26:2B65:0000:A2B3
Les groupes consécutifs de 16 bits nuls sont omis en conservant les séparateurs":"
2013:10B5::4F65:AA26:2B65::A2B3
Masque de sous-réseau :
Lors de l'acheminement des données vers le bon ordinateur : le ROUTAGE, il faut distinguer le net-ID et
l'host-ID à l'intérieur de l'adresse IP.
A cet effet on applique un masque de sous réseau qui se présente comme une adresse IP. Il comprend des
0 au niveau des bits de l'host-ID et des 1 au niveau du net-ID.
En réalisant un ET logique entre l'adresse IP et le masque, on obtient le net-ID.
Exemple :
Il existe 3 classes de réseau IP en fonction du nombre maximum de machines :
- Réseau de classe C : 3 octets réseau et 1 octet machine,
le maximum est donc de 254 machines, le masque de sous-réseau est 255.255.255.0
- Réseau de classe B : 2 octets réseau et 2 octets machines
le maximum est donc de 65534 machines, le masque de sous-réseau est 255.255.0.0
- Réseau de classe A : 1 octet réseau et 3 octets machines
le maximum est donc 16 777 214 machines, le masque de sous-réseau est 255.0.0.0
Cours réseau STI 2D Professeur.docx Page 7/12
Enseignement transversal
Réseaux Informatiques fonctionnant sous I.P.
PROTOCOLE TCP-IP
Un protocole est une méthode standard qui permet la
communication entre deux machines, c'est-à-dire un ensemble de
règles précises à respecter pour émettre et recevoir des données
sur le réseau. Sur internet, les protocoles utilisés font partie d'une
suite de protocoles reliés entre eux :
_______Le protocole TPCP–IP_______
Protocole IP :
Le protocole IP de la couche réseau permet l'élaboration et le transport des paquets de données
(datagramme). Il intervient après que le destinataire soit identifié.
Exemple d'un paquet de données (datagramme) :
La taille d'un datagramme est limitée (65535 octets, maxi théorique). Si la taille des données à transmettre
est supérieure, alors le datagramme est fractionné par le routeur qui les envoie séparément. Les paramètres
du datagramme permettent le réassemblage afin que le destinataire puisse les remettre dans l'ordre.
Protocole TCP :
C'est l'un des principaux protocoles de la couche transport du modèle TCP-IP.
TCP = Transmission Control Protocol
Protocole de contrôle de Transmission
TCP permet à deux machines qui communiquent de contrôler l'état de la transmission :
- remettre en ordre les paquets de données,
- vérifier le flot de données afin d'éviter une saturation du réseau,
- multiplexer les données (circulation simultanée d'informations distinctes sur une même ligne),
- initialiser et terminer une communication.
Cours réseau STI 2D Professeur.docx Page 8/12
Enseignement transversal
Réseaux Informatiques fonctionnant sous I.P.
Grace à ce système d'accusé de réception, les applications peuvent communiquer de façon sûre,
indépendamment des couches inférieures :
Il existe un grand nombre d'autres protocoles de la suite TCP-IP, voici les plus courants :
(Hyper Text Transfer Protocol) : HTTP
(Transfert de fichiers contenant des codes de création de pages web, en vue de leur affichage)
(File Transfer Protocol) : FTP
(Transfert de fichiers sans interprétation de leur contenu)
(Simple Mail Transfer Protocol) : SMTP
(Transfert de courrier électronique)
(Domain Name Service) : DNS
(Conversion d'un nom d'hôte en adresse IP)
Exemple adresse du lycée :
www.ac-grenoble.fr/lycee/poncet.cluses/ HTTP
lyc-charles-poncet.nat.ac-grenoble.fr DNS
193.49.249.26 Adresse IP
LES DIFFERENTS TYPES DE RESEAUX
Selon l'étendue du réseau, ils sont classés en différentes catégories :
LAN : Local Area Network
Un LAN est un réseau qui relie un nombre limité d'ordinateurs ou de périphériques
proches les uns des autres. Il est généralement de classe C. Un réseau local (Local
Area Network ou LAN) est un réseau géographiquement limité à une entreprise, une
institution...etc
WAN : Wide Area Network
Un réseau étendu (Wide Area Network ou WAN) est un réseau reliant les
différents types de réseaux répartis dans le monde entier : Internet par
exemple. Il permet l’interconnexion de différents LAN (RTC, Numéris,
Internet, …).
Dans cette catégorie, on retrouve les réseaux terrestres et satellitaires.
Cours réseau STI 2D Professeur.docx Page 9/12
Enseignement transversal
Réseaux Informatiques fonctionnant sous I.P.
L'interconnexion des réseaux LAN ou WAN :
L’adressage par adresse MAC est efficace pour un réseau de taille limitée quantitativement et
géographiquement. Mais quand il s'agit de faire communiquer des millions de machines réparties sur la
surface du globe, la tache d'identification du destinataire risque de devenir très fastidieuse !
Typologie des réseaux :
Il existe différentes topologie de réseaux, bus ou épine dorsale, en anneau, en étoile, …..
Réseau en bus
Réseau en anneau Réseau en étoile
Selon les besoins des entreprises le réseau peut être très diversifié, par exemple :
On constate que tous les éléments, très divers : serveur, ordinateurs, périphériques, machines, capteurs, …
de ce réseau sont reliés et peuvent communiquer entre eux.
Cours réseau STI 2D Professeur.docx Page 10/12
Enseignement transversal
Réseaux Informatiques fonctionnant sous I.P.
COMMUNICATION PHYSIQUE ENTRE LES MACHINES
Chaque machine (poste informatique, périphérique, ….)
est munie d'une carte réseau équipée d'une prise au
format RJ45.
Les câbles de connexion utilisent 4 paires de fils torsadés
terminés par des prises de type téléphonique RJ45.
Technologies de liaison :
Le lien cuivre : c'est le moyen le plus ancien de transférer des données.
Le signal est de nature électrique.
Exemple : câble dit "téléphonique", FTP catégorie 5e, 4 paires de fils torsadés
Liaisons à fibres optiques : très hauts débits de transmission.
Hub :
Un Hub ou répéteur, concentrateur, permet de connecter plusieurs
ordinateurs.
Quand une donnée arrive sur un port, elle
est recopiée sur tous les ports et
disponible pour toutes les
machines : les hubs ne peuvent
être utilisés que pour un faible
nombre de machines.
Il se situe au niveau de la couche 1 (physique) du
modèle TCP-IP.
Cours réseau STI 2D Professeur.docx Page 11/12
Enseignement transversal
Réseaux Informatiques fonctionnant sous I.P.
Switch :
Un switch (ou commutateur), connait les ordinateurs qui lui
sont connectés et lit en partie les messages pour en
déterminer le destinataire (adresse MAC), et ne l'envoie
qu'à la machine concernée.
Il se situe au niveau de la couche 2 (liaison des données)
du modèle TCP-IP.
Routeur :
- le routage est la fonction qui consiste à déterminer
une route (liaison physique) entre le point d'entrée
du réseau LAN émetteur et le point d'entrée du
réseau LAN destinataire.
- un routeur est une entité qui assure la fonction de
routage. Pour cela, il possède une table de routage
qui associe à chaque réseau une route pour
l’atteindre. Chaque réseau est désigné par une
adresse, dite adresse IP, unique au monde et
délivrée par un organisme officiel.
C'est presque un ordinateur, il décode le message reçu et détermine le meilleur
chemin. Il doit tenir à jour une table d'adresses IP et le chemin pour les atteindre. Il
possède donc deux cartes réseau pour permettre l'interconnexion. Il est l'élément
indispensable des WAN. Il se situe au niveau de la couche 3 (réseau) du modèle
TCP-IP.
Actuellement les hubs et switchs sont fréquemment remplacés par des routeurs qui assurent la connexion
du réseau privé et la connexion à internet (les fameuses « box » internet).
Ils sont souvent munis d'antennes Wi-Fi.
Cours réseau STI 2D Professeur.docx Page 12/12