Architecture et fonctionnement des réseaux
Thèmes abordés
Architecture et fonctionnement des réseaux
Thèmes abordés
1
[email protected] TRI 1 / ISMO TETOUAN
Terminologie
Réseau informatique :
Ensemble d’équipements interconnectés pour échanger des informations
et partager des ressources.
Internet :
Représente le plus important réseau de données au monde. Il est formé
d’une multitude de réseaux de plus ou moins grande taille reliée entre
eux.
5. Centraliser l’administration
3
Architectures réseaux
Réseaux organisés autour de serveurs (Client/Serveur) : c’est un
réseau où des machines clientes (des machines faisant partie du réseau)
contactent un serveur, une machine généralement très puissante en terme de
capacités d'entrée-sortie, qui leur fournit des services.
4
Avantages et inconvénients
5
Types de réseaux
Réseau LAN (Local Area Network) : Est un réseau local qui relie des
ordinateurs et des dispositifs situés dans un même local (Bâtiment, Bureau
….).
Les réseaux locaux permettent aux entreprises de partager et gérer des données
(Fichiers, Messagerie, Applications …) et des équipements (Imprimantes,
Lecteurs …).
6
Types de réseaux
Réseau MAN (Metropolitan Area Network) : Il comprend habituellement au
moins deux réseaux LAN situés dans une zone géographique commune. Par
exemple, une banque possédant plusieurs agences peut utiliser ce type de réseau
Réseau WAN (Wide Area Network) : Les réseaux étendus interconnectent des
réseaux locaux. Il fournissent des communications instantanées à l’intérieur de
grandes zones géographiques.
Réseau privé virtuel VPN (Virtual Private Network) : Un réseau privé, qui offre
une connectivité sécurisée, construit au sein d’une infrastructure de réseau
publique tel que Internet
7
Intranet & Extranet
Intranet :
Est une configuration de réseau local très répandue. Les intranets sont conçus
pour autoriser les utilisateurs qui ont des privilèges d’accès à accéder au réseau
local interne de l’organisation.
Extranet :
Fait référence à des applications et à des services qui sont basés sur intranet, et
qui utilisent un accès étendu et sécurisé pour les utilisateurs ou entreprises
externes. Cet accès s’effectue habituellement au travers de mots de passe, ID
utilisateur et autres dispositifs de sécurité au niveau applicatif.
8
Topologies réseaux
Topologie : Décrit la manière dont les équipements réseaux sont connectés
entre eux.
9
Topologie en bus
Une topologie de bus fait appel à un câble de backbone unique qui est terminé
aux deux extrémités. Tous les hôtes se connectent directement à ce backbone.
10
Topologie en annaux
Dans une topologie en anneau, chaque hôte est connecté à son voisin. Le
dernier hôte se connecte au premier. Cette topologie crée un anneau
physique de câble.
11
Topologie en étoile
Dans une topologie en étoile, tous les câbles sont raccordés à un point central, par
exemple un concentrateur (Hub) ou un commutateur (Switch).
Toute l'information passe par le matériel central qui ensuite renvoie ces
informations, vers toutes les machines ou uniquement vers celle
concernée.
Pour ce type de réseau, les câbles paires torsadées sont le plus souvent
12
utilisés.
Comparaison
13
Méthodes d’accès « Topologies logiques »
1. CSMA/CD (Carrier Sense Multiple Access / Collision Detect) : Méthode
d'accès multiple dans laquelle chaque utilisateur vérifie que le canal est libre
avant de commencer une émission, puis écoute pendant l'émission pour
détecter une éventuelle collision. Cette méthode s'utilise couramment dans les
réseaux locaux d'entreprise du type Ethernet,
Cette station vérifie le message, trouve que c’est occupé, contrôle si il lui
est destiné. Si c’est le cas, elle lit les informations, rajoute une indication
qui va informer la station expéditrice que son message a été reçu.
Si, par contre, le message ne lui est pas destiné, elle le laisse passer à la
station à côté.
Jeton libre
Trame B
Trame acquittée
16
Méthodes d’accès « Topologies logiques »
3. CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance) : Les
collisions sont proscrites, chaque station avant d’émettre doit signaler son intention.
Les demandes de transmission augmentent le trafic et ralentissent le réseau. La
méthode d’accès CSMA/CA est plus lente que CSMA/CD.
À réception de toutes les données émises par la station, le récepteur envoie un accusé de 17
réception (ACK).
Equipements d'un réseau
Répéteur :
Un répéteur reçoit un signal, le régénère et le transmet. Il peut régénérer
les signaux réseau et les resynchroniser au niveau du bit pour leur
permettre de voyager sur de plus longues distances via le média.
Concentrateur :
Les concentrateurs (Hub) sont, en fait, des répéteurs multiports. La
différence entre un concentrateur et un répéteur réside dans le nombre de
ports respectifs de ces équipements.
Un répéteur classique possède généralement deux ports et un
concentrateur entre 4 et 48 ports.
18
Equipements d'un réseau
Il existe trois principaux types de concentrateurs (Hub) :
20
Equipements d'un réseau
Pont : (bridge en anglais) permet d’interconnecter deux ou plusieurs
réseaux distincts. Son rôle principal est de filtrer les différentes
requêtes et de distinguer les informations destinées à un élément
d’un même segment de celles destinées aux éléments d’un autre
segment. Ils limitent aussi les problèmes de collision.
Remarque :
Les ponts ne peuvent pas connecter des réseaux hétérogènes.
21
Equipements d'un réseau
Passerelles (en anglais "gateways") : sont des systèmes matériels et
logiciels permettant de faire la liaison entre deux réseaux, servant
notamment à faire l'interface entre des protocoles différents (Réseaux
hétérogènes).
22
les constituants d'un réseau
Routeur : sont les machines clés d'Internet car ce sont ces dispositifs
qui permettent de "choisir" le chemin qu'un message va emprunter.
Ils utilisent une table de routage qui contient les meilleurs chemins à
suivre pour chaque nœud du réseau et à partir de tous les noeuds du
réseau.
Les routeurs déterminent la meilleure route en fonction de différents
critères (rapidité, données).
23
Modèle OSI
Le modèle OSI (Open System Interconnection model) a été défini en
1977 et gère la manière dont la communication réseau est structurée
selon 7 niveaux, appelés couches. A chaque couche du modèle, la mise
en forme des données doit être compatible entre l'émetteur et le
récepteur.
24
Modèle OSI
Les avantages de ce modèle sont :
25
Modèle OSI
Pour communiquer entre les couches et entre les hôtes d’un réseau,
OSI a recourt au principe d’encapsulation.
26
Modèle OSI
Les données transitant à la couche X de la source sont donc les
mêmes que les données transitant à la couche X du destinataire.
Pour identifier les données lors de leur passage au travers d’une couche,
l’appellation « Unité de données de protocole : (PDU) » est utilisée :
27
Modèle OSI
Couche application : gère le transfert des informations entre
programmes (Logiciels : Navigateurs, FTP …).
29
Protocoles
Protocole : Ensemble formel de règles et de conventions qui régit
l’échange d’informations entre des unités en réseau.
30
Protocoles
UDP : (User Datagram Protocol) est un protocole non orienté connexion de la couche
transport du modèle TCP/IP. Ce protocole est très simple étant donné qu'il ne fournit
pas de contrôle d'erreurs.
HTTP : (HyperText Transfer Protocol) est le protocole le plus utilisé sur Internet
depuis 1990. il permet le transfert de fichiers (au format Web : HTML)
DHCP : (Dynamic Host Configuration Protocol) Il s'agit d'un protocole qui permet à
31
un ordinateur qui se connecte sur un réseau d'obtenir dynamiquement une adresse IP.
Modèle TCP/IP
TCP/IP signifie «Transmission Control Protocol/Internet Protocol»
représente l'ensemble des règles de communication sur internet et se
base sur la notion adressage IP
Le modèle TCP/IP est très proche du modèle OSI qui a été mis au
point par l'organisation internationale des standards (ISO,
organisation internationale de normalisation) afin de normaliser les
communications entre ordinateurs.
32
Modèle TCP/IP
Le modèle TCP/IP, inspiré du modèle OSI, reprend l'approche en
couche couches :
Modèle TCP/IP Modèle OSI
Couche Application
Couche Application Couche Présentation
Couche Session
33
Modèle TCP/IP
Les rôles des différentes couches sont les suivants :
Couche Accès réseau : elle spécifie la forme sous laquelle les données
doivent être acheminées quel que soit le type de réseau utilisé.
• Adressage logique
Internet • Correspondance
(Réseau) avec l'adressage physique
• Interface physique
35
Accès réseau avec le réseau
• Contrôle d'erreurs
(Liaison de données, Physique)
Adressage IP
• Une adresse IP est constituée de 32 bits (4 Octs)
Classe D 1 1 1 0 Multicast
Classe E 1 1 1 1 0 Réservé
Exemple :
IP (classe) Classe Masque Adresse réseau Adresse de diffusion
10.10.10.10 A 255.0.0.0 10.0.0.0 10.255.255.255
192.168.150.35 C 255.255.255.0 192.168.150.0 192.168.150.255
Adressage IP
Notation décimale
L'interface utilisateur concernant les adresses IP
consiste en la notation de quatre entiers décimaux
séparés par un point :
10000000 .00001010.00000010 .00011110 est écrit : 128.10.2.30
Adressage IP
Adresses déconseillées et réseaux privés
• Pour éviter les ambiguïtés avec les adresses de réseau et
les adresses de diffusion, les adresses « tout à zéro » et
« tout à un » sont déconseillées pour désigner des
machines sur un réseau.
41
Exemple
Rappel :
42
Câbles / Médias
Les médias sont les supports physiques de transmission utilisés dans
le réseau. Ils servent à lier et à mettre en contact l’ensemble des
nœuds avec le réseau.
43
Câbles / Médias
Bande passante : représente la capacité, c'est-à-dire la
quantité de données pouvant circuler en une période donnée.
44
Paires torsadées non blindées : UTP
Le câble UTP est composé de 4 paires de fils torsadées 2 à 2,
chacune de ses paires étant isolé des autres (Souple).
Fiche technique :
45
Catégories de câble
L'UTP est standardisé en diverses catégories d'intégrité du signal. Ces
différentes catégories respectent les normes ANSI/TIA/EIA :
Catégorie 1
La catégorie 1 était destiné aux câblage téléphoniques.
Catégorie 2
La catégorie 2 permettait la transmission de données à 4 Mbit/s avec une
bande passante de 2 MHz, notamment pour les réseaux de type Token
Ring.
Catégorie 3
La catégorie 3 est un type de câblage permettant une bande passante de
16 MHz. Ce type de câble est utilisé pour le câblage téléphonique
46
Catégories de câble
Catégorie 4
La catégorie 4 est un type de câblage permettant une bande passante de
20 MHz. Ce standard est utilisé pour les réseaux Token Ring à 16 Mbp/s
ou les réseaux 10BASE-T.
Catégorie 5
La catégorie 5 a une bande passante de 100 MHz. Ce standard permet
l'utilisation du 100BASE-TX et du 1000BASE-T
Catégorie 5e
La catégorie 5e a une bande passante de 100 MHz. La norme est une
adaptation de la catégorie 5
Catégorie 6
La catégorie 6 a une bande passante de 250 MHz et plus.
47
Paires torsadées blindées : STP
Chaque paire de fils du câble STP est enveloppée dans une
feuille métallique et les deux paires sont enveloppées
ensemble dans un revêtement tressé ou un film métallique.
Fiche technique :
48
Câbles droits RJ-45
• Utilisés pour connecter des équipements différents
49
Câbles croisés RJ-45
• Utilisés pour connecter des équipements similaires
50
Câble coaxial
Un câble coaxial est constitue d’un fil de cuivre entouré d’un isolant
flexible, lui-même entouré d’une torsade de cuivre ou d’un ruban
métallique qui agit comme le second fil du circuit et comme
protecteur du conducteur intérieur. Cette deuxième couche ou
protection peut aider à réduire les interférences externes. Une gaine
de câble enveloppe ce blindage.
Fiche technique :
51
Fibre optique
Le câble à fibre optique est un support transmettant des impulsions
lumineuses. Il est fabriqué en verre ou en plastique très fin qui a la
propriété d'être un conducteur de la lumière et sert dans la
transmission de données.
Ce type de média est très coûteux, mais est insensible aux interférences
électromagnétiques et peut acheminer des données à un débit très élevé.
52
Fibre optique
53
Carte Réseau (NIC)
Une carte réseau (NIC : Network Interface Card) est matérialisée
par un ensemble de composants électroniques.
• Carte PCI à insérer dans un connecteur PCI libre sur la carte mère.
• Carte PCI équipée d'une antenne (Réseau sans fil )
55
Cartes Réseaux
Chaque carte réseau contient une adresse MAC et LLC :
MAC (Media Access control) : est l'adresse de la carte physique. Elle gère
l’accès au support de transmission selon le principe CSMA/CD de la
norme IEEE 802.3. Elle définit le format des trames et offre un ensemble
de services à la sous couche LLC.
Domaine de collision est une zone logique d'un réseau informatique où les
paquets de données peuvent entrer en collision entre eux, en particulier avec
le protocole de communication Ethernet.
57
Sous Réseaux
Il est possible de découper un réseau en sous-réseaux
en utilisant un nouveau masque de sous-réseau.
58
Sous Réseaux
60
Sous Réseaux
Etant donné que le masque détermine le nombre de machines
qu’il pourra y avoir sur un réseau, c’est souvent de cette
information que l’on part pour choisir le masque.
61
Sous Réseaux
Exemple de découpage
Calcul du masque :
62
Sous Réseaux
Calcul du net-id de chaque sous réseau
Le net-id de chaque sous-réseau sera constitué de 19 bits :
Les 16 premiers bits seront ceux de l’écriture binaire du préfixe
d'adresse 134.214 ;
64
Exercice
Découpez en 13 sous-réseaux le réseau 150.27.0.0. Indiquez pour
chaque sous-réseau la liste des adresses attribuables à une machine
ainsi que l’adresse de diffusion.
Solution :
65
Solution
Les adresses des sous-réseaux sont donc : Les adresses de broadcast sont donc :
150.27.(0000 0000).0 soit 150.27.0.0 150.27.(0000 1111).255 soit 150.27.15.255
150.27.(0001 0000).0 soit 150.27.16.0 150.27.(0001 1111).255 soit 150.27.31.255
150.27.(0010 0000).0 soit 150.27.32.0 150.27.(0010 1111).255 soit 150.27.47.255
150.27.(0011 0000).0 soit 150.27.48.0 150.27.(0011 1111).255 soit 150.27.63.255
150.27.(0100 0000).0 soit 150.27.64.0 150.27.(0100 1111).255 soit 150.27.79.255
150.27.(0101 0000).0 soit 150.27.80.0 150.27.(0101 1111).255 soit 150.27.95.255
150.27.(0110 0000).0 soit 150.27.96.0 150.27.(0110 1111).255 soit 150.27.111.255
150.27.(0111 0000).0 soit 150.27.112.0 150.27.(0111 1111).255 soit 150.27.127.255
150.27.(1000 0000).0 soit 150.27.128.0 150.27.(1000 1111).255 soit 150.27.143.255
150.27.(1001 0000).0 soit 150.27.144.0 150.27.(1001 1111).255 soit 150.27.159.255
150.27.(1010 0000).0 soit 150.27.160.0 150.27.(1010 1111).255 soit 150.27.175.255
150.27.(1011 0000).0 soit 150.27.176.0 150.27.(1011 1111).255 soit 150.27.191.255
150.27.(1100 0000).0 soit 150.27.192.0 150.27.(1100 1111).255 soit 150.27.207.255
150.27.(1101 0000).0 soit 150.27.208.0 150.27.(1101 1111).255 soit 150.27.223.255
150.27.(1110 0000).0 soit 150.27.224.0 150.27.(1110 1111).255 soit 150.27.239.255
150.27.(1111 0000).0 soit 150.27.240.0 150.27.(1111 1111).255 soit 150.27.255.255
Pour chaque sous-réseau, on peut donc attribuer une machine les adresses :
La taille du bloc sera en fait de 232-n : Dans le cas de /20 le bloc fera
2^12 soit 4096 adresses ip.
67
VLSM
Avec le développement d’Internet et de TCP/IP, quasiment toutes
les entreprises doivent désormais mettre en œuvre un système
d’adressage IP.
Les ingénieurs ont réussi à faire évoluer IPv4 pour qu’il puisse
résister au développement exponentiel d’Internet. VLSM est une des
modifications ayant contribué à combler le fossé entre IPv4 et IPv6.
68
VLSM
La technique VLSM (Variable-Length Subnet Masking) permet de
créer des schémas d’adressage efficaces et évolutifs.
Les routeurs Cisco sont compatibles avec VLSM grâce aux solutions
OSPF (Open Shortest Path First), EIGRP (Enhanced Interior Gateway
Routing Protocol), RIP v2 et au routage statique.
69
VLSM
L’utilisation du premier sous-réseau (appelé sous-réseau zéro) pour
l’adressage d’hôtes était déconseillée en raison de la confusion
possible lorsqu’un réseau et un sous-réseau ont la même adresse.
70
Avantages
Utilisation efficace de l’espace d’adressage ;
71
VLSM Symétrique
Le VLSM symétrique : Tous les sous-réseaux de taille égale et ont le
même masque.
Exemple:
72
VLSM Symétrique
73
VLSM Asymétrique
Le VLSM asymétrique : une technique qui permet aux administrateurs
réseau de diviser un espace d'adressage IP à des sous-réseaux de tailles
et masques différentes.
LANx = N machines
le masque de LANx = /(32-m) telque N ≤ 2^m -2
Règles :
- Nous organisons des réseaux du plus grand au plus petit des hôtes
- l'adresse de le premier sous réseau (plus grande) est l'adresse réseau principale
- adresse réseau de LAN(x+1)= adresse réseau LANx + 2^m
- adresse réseau de LAN(x+2)= adresse réseau LAN(x+1) + 2^k tel que L ≤ 2^k -2
avec L le nombre des hôtes de LAN(x+1)
74
VLSM Asymétrique
Soit le réseau : 172.16.0.0 /16 à découper en :
LAN1= 50 machines
LAN2= 70 machines
LAN3= 10 machines
LAN4= 50 machines
LAN2:
adresse de sous-réseau :172.16.0.0
CIDR : 70 ≤ 2^m -2 m=7 /(32-7) /25
LAN1:
adresse de sous-réseau : 172.16.0.0 + 2^m (m=7) 172.16.0.128
CIDR : 50 ≤ 2^k -2 k=6 /(32-6) /26
LAN4:
adresse de sous-réseau : 172.16.0.128 + 2^k (k=6) 172.16.0.192
CIDR : 50 ≤ 2^k -2 k=6 /(32-6) /26
LAN3:
adresse de sous-réseau : 172.16.0.192 + 2^k (k=6) 172.16.1.0 (car 192+64=256 en binaire
100000000)
CIDR : 10 ≤ 2^p -2 p=4 /(32-6) /28
75
ETHERNET
Ethernet est la technologie la plus répandue dans les réseaux actuels :
Débit : 10 Mbit/s.
76
ETHERNET
Il existe au moins 18 types d'Ethernet, qui ont été définis ou qui doivent
encore l'être. Le tableau suivant illustre certaines technologies Ethernet :
77
ETHERNET
Ethernet : 10 base 2
78
TOKEN RING
La technologie des réseaux Token-Ring fut développée par IBM. Elle a
été normalisée par l’IEEE sous la norme IEEE 802.5 :
Débits : 1 à 16 Mbit/s.
Topologie : annulaire
79
TOKEN RING
Jeton libre
Trame B
Trame acquittée
80
Câblage - Sertissage
1. Avoir un câble catégorie 5 et la pince pour sertir les connecteurs RJ-45
81
Câblage - Sertissage
2. Il faut encore les connecteurs RJ-45 et d'éventuels "cabochons" pour
protéger l'ergot qui éclipse le connecteur Ethernet. Il faut évidemment
passer le cabochon avant de sertir le connecteur.
82
Câblage - Sertissage
3. Dénuder le câble, et couper à 2/3 cm du bord du câble.
83
Câblage - Sertissage
4. Après avoir coupé droit les conducteurs, on les glisse comme ceci
dans le connecteur.
84
Câblage - Sertissage
6. On introduit le connecteur dans la bête, délicatement mais fermement
Une fois le connecteur éclipsé, il peut être utile de s'assurer que le câble
et la gaine sont bien au fond avant de sertir.
85
Installation d’un réseau
Le déploiement d'un réseau informatique suit certaines étapes :
88