Réseau
Informatique
Présentée par Sara FTAIMI
Sommaire
01 Introduction au réseau 02 Modele OSI
03 Modele TCP/IP
Introduction au réseau
Un réseau
Un réseau est un ensemble de personnes ou système
interconnecté entre eux
Un réseau informatique est un ensemble d'ordinateurs et de
périphériques connectés entre eux et qui sont situés dans un certain
domaines géographiques.
Réseau Local
LAN
• Le LAN : (Local Area Network = réseau
local d'entreprise) ou encore appelé réseau
local, constitué des ordinateurs, des
appareils et de périphériques reliés entre
eux et implantés dans une même entreprise,
LAN (Local Area Network) et à caractère privé.
• Il ne dépasse pas généralement la
centaine de machines et ne dessert jamais
au-delà du kilomètre.
• Le partage des ressources est ici fréquent
et les vitesses de transmissions vont de 10
à 100 Mb/s (mega-bits/seconde).
Réseau Métropolitain
MAN
Le MAN : (Metropolitan Area Network = Réseau métropolitain ou urbain) correspond à la
réunion de plusieurs réseaux locaux (LAN) à l'intérieur d'un même périmètre d'une très
grande Entreprise ou d'une ville par ex. pouvant relier des points distants de 10 à 25 Km.
Réseau Grande Distance
LAN
LAN
LAN (Local Area Network)
WAN
(Wide Area Network)
LAN
LAN
Réseau Grande Distance
WAN
• Le WAN : (Wide Area Network = réseau grande distance) Il s'agit cette fois d'un réseau
multi-services couvrant un pays ou un groupe de pays, qui est en fait constitué d'un
ensemble de réseaux locaux interconnectés.
• Un WAN peut être privé ou public, et les grandes distances qu'il couvre (plusieurs
centaines de kms)
Les avantages d’un réseau informatique
Les avantages d’un réseau informatique
Diminution des coûts grâce aux partages des données et des
périphériques ;
Standardisation des applications ;
Accès aux données en temps utile ;
Communication et organisation plus efficace grâce à plusieurs
outils tels que :
Switch Le courrier électronique
la vidéo conférence...
Les équipements d’un réseau
HUB
o Couche 1 du modèle OSI
o Half-Duplex
o Bande passante gaspillée
o Risque de sécurité
Les équipements d’un réseau
PONT
o Couche 2 du modèle OSI
o Envoie et réception en même temps
o Moins de port
Les équipements d’un réseau
[Link]
[Link] [Link]
Switch
o Couche 2 du modèle OSI
@MAC Port
o Full-Duplex
[Link] 1 o Economise de la bande passante
[Link] 2 o Augmente la sécurité
[Link] 3
Les équipements d’un réseau
Réseau interne Réseau externe
Réseau interne Réseau externe Internet
o Couche 3 du modèle OSI
o Achemine le trafic entre les réseaux
o Moins de ports
Topologie d’un réseau La topologie Bus
Une topologie en bus est l'organisation la plus simple d'un réseau. En effet,
dans une topologie en bus tous les ordinateurs sont reliés à une même ligne
de transmission par l'intermédiaire de câble.
A chaque extrémité, le réseau est terminé par une résistance (appelé
bouchon) pour empêcher l'apparition de signaux parasites
Avantage :
Facile à mettre en œuvre et à étendre
Présente l'un des coûts de mise en réseau le plus bas
Économise la longueur de câble.
Inconvénient :
Ralentissement possible du réseau lorsque le trafic est important.
La coupure du câble peut affecter de nombreuses stations.
Longueur du câble et nombre de stations limités
Les performances se dégradent avec l'ajout de stations
Faible sécurité des données transitant sur le réseau
Elle est extrêmement vulnérable étant donné que si l'une des
connexions est défectueuse, l'ensemble du réseau en est affecté.
Topologie d’un réseau La topologie en anneau
Dans un réseau possédant une topologie en anneau, les ordinateurs sont
situés sur une boucle et communiquent chacun à leur tour.
les ordinateurs d'un réseau en anneau ne sont pas reliés en « boucle »,
mais sont connectés à un répartiteur appelé (MAU Multistation Access
Unit) qui va gérer la communication entre les ordinateurs reliés en
impartissant à chacun d'eux un « temps de parole ».
Avantage :
Accès égal pour tous les ordinateurs.
Performances régulières même si les utilisateurs sont nombreux.
Inconvénient :
Gestion des droits de parole complexe;
Si une station plante, le réseau plantera;
Si un unité de connectivité lâche, le réseau plantera;
Les pannes sont difficiles à trouver;
Si un câble subit un dommage, il fera planter le réseau.
Topologie d’un réseau La topologie en étoile
Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système
matériel central appelé concentrateur.
Le contrôleur est un appareil qui recevant un signal de données par une de ses
entrées, va retransmettre ce signal à chacune des autres entrées sur lesquelles
sont connectés des ordinateurs ou périphériques, voir d'autres contrôleurs.
Avantage :
Il est facile d’ajouter de nouveaux ordinateurs et de procéder à des
modifications;
Concentrateur le contrôle et l’administration sont centralisés;
La panne d’un seul ordinateur n’a pas d’incidence sur le reste du réseau;
La panne est facilement détectable;
Il est simple à mettre en place;
Le coût de la maintenance est bas
Inconvénient :
La panne du point central engendre la mise en hors service du réseau;
Le débit du réseau est limité par le commutateur fédérateur.
Les types de câble
Les types de câble
Switch
Hôte Câble droit
o Connecte les équipement de type différent.
o Connecte le PC avec le switch
Les types de câble
Switch Switch
Câble croisé
o Connecte les équipement de meme différent.
o Connecte le switch avec le switch
Les types de câble
Hôte Routeur
Câble console
o Connecte un ordinateur et le routeur.
o Utilisés uniquement pour l'interconnexion de
deux appareils, pas pour le transfert de
données.
Les types de câble
Exercice 1
1) Quel sont les équipements utilisés?
2) Quel sont les types de réseaux représentés
dans la figure ?
Internet
Exercice 2
1) Quel topologie de réseaux local représente
t-il?
Poste 2 2) Est-ce que le poste 1 et le poste 2 peuvent
accéder à l’imprimante si le poste 3 est éteint?
Poste 1 Poste 3
Exercice 3
1) Quel type de réseau s’agit t-il?
2) Quel topologie de réseaux représente t-il?
Poste 2 Poste 3 3) Quel sont les types de câble utilisés
Poste 1 Poste 4
4)Est-ce que le poste 1 peut accéder à
l’imprimante?
Poste 7 5)Justifier?
Poste 6 Poste 5
Poste 8
Open Systems Interconnection (Interconnexion des
Le modèle OSI Systèmes Ouverts)
Définit par “International Standard Organisation”.
Normaliser le fonctionnement des communications en
réseaux.
Basé sur sept couches
La couche La couche Application
Présentation
La couche Transport La couche session
La couche Liaison de La couche Résau
donnée
La couche Physique
Couche physique
Couche liaison de Segment
donnée
Bit
Couche Réseau
Paquet
Exercice 1: Couche Transport
Donnée
1) Relier les PDUs à leurs couches
Couche session Trame
Couche Présentation
Couche Application
La couche physique
La couche physique est la plus basse couche du modèle OSI. Elle est censée définir les moyens :
1. mécaniques,
2. électriques,
3. fonctionnels,
Permettant
1. d’établir,
2. de maintenir,
3. et de libérer
Une connexion entre un ETTD et un ETCD.
Elle assure le transfert de bits, on trouve dans cette couche:
o L’étude des modems, des multiplexeurs ...
o L’étude des interfaces de connexion
Supports de transmission
Transmission des bits sous forme de signal sur les support de transmission
Supports de transmission
Câble Fibre optique Système sans fils
câble coaxial, paire infrarouge, ondes radio,
torsadée blindée, paire satellite.
torsadée non blindée;
Supports de transmission
Paire torsadée non blindée: composé d’un certain nombre de fils (2, 4, 6 ou 8)
vrillés deux à deux.
o Interférence: le vrillage rend le câble moins sensible aux interférences.
o Coût: c’est le câble le moins cher.
o Largeur de bande: permet d’atteindre un débit de 100Mbps.
o Détérioration du signal: détérioration rapide du signal (quelques dizaines
de mètres). Il n’est pas conçu pour relier des ordinateurs très éloignés.
o. Extensibilité: très flexible facile à l’installer et faire l’extension.
Supports de transmission
Paire torsadée blindée: une paire torsadée non blindée protégée par
une feuille métallique (tresse métallique).
o Interférence: la tresse assure une meilleure protection
contre les interférences.
o Coût: plus cher que la paire torsadée non blindée mais le prix
demeure faible par rapport à d’autre supports.
o Largeur de bande: débit peut atteindre 150Mbps.
o Extensibilité: moins flexible à cause de la tresse l’extension
demande un travail plus laborieux.
Supports de transmission
Câble coaxial: ressemble à ce que vous utilisez pour
brancher votre TV. Deux types: 50 ohms et 75 ohms.
o Interférence: la tresse assure une bonne protection
contre le bruit.
o Coût: un peu plus élevé par rapport aux paires
torsadées.
o Bande passante: quelques centaines de Mhz
o Détérioration du signal: moins que les paires
torsadées
o Extensibilité: passablement simple
Supports de transmission
Fibre optique: C’est un support qui permet de guider un faisceau
lumineux (conduit la lumière).
o Interférence: Pas d’interférence;
o Coût: élevé par rapport aux autres supports;
o Bande passante: quelques centaines de GH
o Détérioration du signal: très faible;
o Extensibilité: raccordement très délicat;
Supports de transmission
Transmission sans fil :
Avantages :
o Éviter les creusages de canalisation, tout risque de rupture des
câbles, etc.
o Solution idéale pour se connecter à partir d’un ordinateur
mobile (dans une voiture, dans un avion, dans un bateau, dans
un train, etc.).
Inconvénient:
o sensible aux conditions atmosphériques.
Supports de transmission
Caractéristiques des Supports de transmission
o Bande passante : la BP d’une voie est la plage de fréquences sur laquelle la
voie est capable de transmettre des signaux sans que leur affaiblissement soit
trop important.
o Débit : Quantité d’information émise par unité de temps
o Temps d’émission : quantité d’information / débit
o Délai de propagation : Temps écoulé entre l’émission et la réception d’une
information
o Temps de transmission : Durée qui sépare le début d’émission de la fin de
réception :
Temps transfert = T émission + T propagation
o Rapidité de modulation : nombre de top d’horloge par seconde
R= 1/T (T: top d’horloge)
Caractéristiques des Supports de transmission
o Valence : Nombre de bit par top d’horloge
o Nombre de signal = 2^V
o Débit = Rapidité de modulation *Valence
Caractéristiques des Supports de transmission
Exercice 1 :
Une voie de transmission véhicule 8 signaux distincts ; sa
rapidité de modulation est R = 1200 bauds. Quel est le
débit binaire de cette ligne ?
Caractéristiques des Supports de transmission
Exercice 2 :
1) Quelle est la rapidité de modulation nécessaire pour
qu’un canal de transmission ait un débit binaire de
2400bit/s, sachant que les signaux transmis sont
bivalents?
2) Qu’en est-il si les signaux transmis sont quadrivalents?
Caractéristiques des Supports de transmission
Exercice 3 :
1) Quelle est la rapidité de modulation du signal représenté
par la figure suivante?
Techniques de transmission
Technique de
transmission
Transmission Transmission
en bande base en modulation
On transmet directement l’information binaire à L'information codée sert à modifier un ou plusieurs
l’aide de signaux pouvant prendre n valeurs (n est des paramètres (amplitude, fréquence, phase) d’un
appelé la valence) signal sinusoïdal appelé onde porteuse
o Simplicité du codage mais distances limitées à o Utilisé sur les lignes téléphoniques à travers les
quelques kilomètres Modems (Modulateur/démodulateur)
o Occupe toute la bande passante (pas de o Résout le problème du multiplexage
multiplexage) o Plus adapté pour des supports à forte
o Exemple de codage en bande de base : code atténuation (moyenne distance)
NRZ, code Manchester, code Miller, …
Techniques de transmission
Manchester
NRZ (No return to zero)
NRZ I(No return to zero
Inverted)
Manchester
Différentiel
MLT3
Techniques de transmission
Sans transition Avec transition
o NRZ oManchester
1 : +V 1 : Transition de haut en
0: -V bas
0 : Transition de bas
o NRZI en haut
1 : +V; -V
0 : Changement oManchester Différentiel
1 : pas de changement
o MLT3 du voltage du début
1 : +V; 0; -V
0 : Changement 0 : changement du
voltage du début
Techniques de transmission
s(t) = A. sin(2.π.f.t + φ)
Modulation d’amplitude Modulation de fréquence: Modulation de phase:
s(t)=A(t).sin(2f.t+φ) s(t)=[Link](2f(t).t+φ) s(t)=[Link](2f.t+φ(t))
Exercice 1
1) Représentez le signal binaire 0100 0010 1000 0111 en
bande de base codé selon les codes NRZ, NRZI, Manchester,
Manchester différentiel, Mlt3
Transmission
Transmission
Parallèle Série
Asynchrone Synchrone
Modes de transmission
La couche liaison de
La Couche liaison de donnée donnée
Délimiter les données issus de la couche réseaux
Découpage en trame
Controle d’accés au média Quelle machine a le droit d’utiliser le support
de la transmission pour envoyer les données
Détection des erreurs de transmission
Contrôle d’erreurs
Régler le débit pour que le nœud ne soit pas
Controle de flux dépassé par le flux.
La couche liaison de
La Couche liaison de donnée donnée
Interface avec la couche réseau en lui offrant une
Sous couche LLC couche logique plutôt que physique.
d
(Logical link control ) Elle a pour rôle la protection contre les erreurs de
transmission.
Couche liaison de
données Sous couche MAC Gérer l’accès au support physique
(Media access control) d
Structurer les bits d’information en trame
Trame Trame
Entête Paquet Queue
Une trame est une suite délimité de bits
La taille d’une trame peut être variable
Elle comporte plusieurs champs:
Entête de la trame : ensemble d’informations rajoutées par la
couche liaison de données aux données issues de la couche
réseaux.
Les données: les données reçus de la couche réseaux.
Il existe plusieurs protocoles de couche liaison de données
• LAN:
Liaison filaire: Ethernet;
Laison sans fil : WI-FI ou 802.11;
• WAN
En mode point à point : HDLC
En mode circuit virtuel de bout en bout : Frame Relay, ATM
Trame : Ethernet II
Préambule:
Adresse physique (MAC)
Il s’agit d’un identifiant unique pour une machine
Stocké dans la carte réseau
Il est Codé sur 48bits découpables en 6 octets en
format hexadécimal
Exemple:
00-1E-33-1D-6A-79
Il est possible de l’écrire sous différentes formes
00.1E.33.1D.6A.79
[Link]
[Link]
001E.331D.6A79
Adresse physique (MAC)
3octets 3octets
Organisationaly Unique Identifier Network Interface Controller (NIC)
B1 B2 (OUI)
B1: C’est le bit d’individualité . Si le bit =0 alors il s’agit d’une
adresse unicast, sinon c’est une adresse multicast ou broadcast.
B2: Bit d’universalité . Si le bit=0 alors c’est le constructeur qui a
défini l’adresse, sinon c’est l’administrateur réseau qui a défini
l’adresse
22 bits OUI : identifie le constructeur(Intel,…)
24 derniers bits : valeur définie par le constructeur pour rendre
unique l’adresse MAC
Trame : Ethernet II
EtherType:
Trame : 802.3
Préambule:
Trame : 802.3
Longueur
SFD:
10101011
Trame : HDLC
Fanion: ensemble de bits utilisé pour détecter le début et la fin
d’une trame et synchroniser l’horloge de l’émetteur avec celle du
récepteur. Ne transmet pas d’information
Le récepteur ajuste son horlogre au fur à mesure de la réception du
délimiteur -> il est possible qu’une partie du délimiteur soit perdue
À la fin du délimiteur normalement les horloges sont synchronisées->
le reste des données est lu correctement
Trame : HDLC
Exemple :
Fanion : 01111110
Des bits de transparence sont alors nécessaires pour qu’une
séquence binaire dans la trame ne corresponde pas accidentellement
au délimiteur.
Bit de transparence : 0 inséré après toute séquence de cinq 1
successifs dans la trame
La donnée: 010110011111101111111
La trame envoyée:
01111110 01011001111101011111011 01111110
Trame : HDLC
Adresse:
Station primaire: initie l’échange (envoie des données, émettre des
commandes)
Station secondaire: retourne des réponses (ex:: un acquittement
(ack), ou des données à la station primaire)
Dans une trame commande ou envoie des données-> adresse
de la station qui reçoit
Dans une trame de réponse ->adresse de la station qui
répond
Trame : HDLC
Commande:
Trames I(Information): Contient les données
de la couche 3
Trame S(Supervision) : Trame de
supervision
Trame U: Unnumbered : Trame non
numérotées
Trame : HDLC
Trames I :
Trames I(Information): Contient les données de la couche 3
N(S) P/F N(R)
N(S) : numéro de la trame d’information envoyée.
P/F (Poll/Final): P pour commandes, F pour réponses.
N(R) : Numéro de la prochaine trame d’information attendue et
acquitte toutes les trames dont le numéro est inférieur à la valeur
N(R)
Trame : HDLC
Trames S:
Contrôle de flux Gestion des erreurs
00 : RR(Received & Ready) 01 : REJ(Reject)
Acquittement des trames de n°< N(R) Acquittement des trames de n°< N(R)
Informer que le récepteur est prêt pour la Demande de retransmission des trames
réception depuis la trame N(R)(N°>=N(R) en cas
d’anomalies
10 : RNR (Received & Not Ready)
Acquittement des trames de n°< N(R) 11: SREJ (Selective Reject)
Informer l’émetteur e stopper l’émission des Acquittement des trames de n°< N(R)
trames jusqu’à la réception d’une trame RR Demande la retransmission de la trame N(R)
avec le numéro N(R)
Trame : HDLC
Trames U
Exercice 1:
1)On désire émettre une suite d’informations d’une Station A vers une Station B
en utilisant le protocole de liaison de niveau 2 HDLC ( High level Data Link Control
) défini par l’ISO.
En supposant que la taille de la fenêtre = 8 et que la Station Emettrice A n’envoie
que 04 trames d’informations I numérotées puis se place en attente d’accusé de
réception,
1. On vous demande de déterminer la trame de supervision générée par la
station B selon les cas suivants :
– Cas1 : toutes les trames ont été bien reçues .
–Cas 2 : la trame I N˚2 a été mal réceptionnée .
–Cas 3 : les trames I N˚1 et N˚3 contiennent des erreurs .
Détection d’erreur :
Technique de détéction d’erreur
Par duplication Par redondance
Détection d’erreur par duplication:
La même trame est ré-envoyée
Par écho : le récepteur renvoie en écho la trame reçue à l’émetteur. Si
elle est différente de celle émise, l’émetteur retransmet de nouveau la
trame.
Par répétition: chaque trame envoyée est suivie de sa réplique . Si le
récepteur constate que les deux trames sont différentes il demande sa
retransmission
Détection d’erreur par redondance:
Ajouter des bits supplémentaires avec la donnée. A u niveau de la
réception, ces bits sont utilisés lors d’un calcul pour déterminer s’il ya une
erreur ou pas.
Ces bits sont appelés une clé.
Il existe plusieurs techniques de détection:
Technique du bit de parité
Technique de la parité longitudinale et transversale
Technique des codes cycliques
Détection d’erreur par redondance :Parité
Détection d’erreur par redondance :Parité
Détection d’erreur par redondance :Parité longitudinale
Exercice 1:
1) Considérons un paquet dont le contenu est le suivant
1010101010101011 Quelle sera la valeur du champs détection
d’erreur dans le cas d’un schéma à parité paire avec un seul bit
de parité?
Détection d’erreur par redondance : Technique des codes cycliques
Pour cela , le bloc de données à transmettre de N bits est considéré
comme un polynôme de degré N-1: P(x).
Faire une division par un autre polynôme , dit polynôme générateur G(x) ,
Suivant les règles de l’arithmétique booléenne ou arithmétique modulo 2
.
Le reste de cette division représente le CRC
Détection d’erreur par redondance : Technique des codes cycliques
de n degré n-1
Détection d’erreur par redondance : Technique des codes cycliques
Exemple sous forme de polynome :
Emetteur:
Msg: 110100100
Détection d’erreur par redondance : Technique des codes cycliques
Exemple sous forme binaire :
Emetteur:
Msg: 110100100
11011
P’(x)= 1101001000000
1101001000000 11011
Détection d’erreur par redondance : Technique des codes cycliques
de n degré n-1
Exercice 1:
1) Considérons le générateur à 5 bits G = 10011. Supposons
que les données à envoyer ont la valeur 1100001010. Quelle
doit être la valeur à donner au champ détection d'erreurs
dans le cas de la technique CRC ?
2)Quelle sera l'opération effectuée par le récepteur ?
Exercice 2:
1)Soit le message suivant : 0011111101. On rajoute à ce
message un CRC calculé par le polynôme générateur g(x) = x
2 + x + 1. Quel est le message codé?
2) Le message 101011000110 est reçu. Le polynôme utilisé
pour la détection des erreurs est le suivant x 6 +x 4 +x+ 1.
3) La transmission s’est-elle faite correctement et quel est le
message émis?
Contrôle de flux
Contrôle de flux
Protocole send and wait Protocole à fenêtre d’anticipation
Contrôle d’accès
Contrôle d’accès
Contrôle d’accès
Accès avec gestion du conflix (CSMA) Accès contrôlé
Format d’un paquet
L’adressage IP
Organisation de l’adressage IP
Classes d’adresse
Classes d’adresse
Classe A Classe B
Classe C Classe D
Adresse Publiques /Privées
Exercice 1 :
Quelles sont les classes des adresses réseaux suivantes ?
[Link] ;
[Link] ;
[Link];
[Link].
Subnetting
Subnetting
Subnetting
[Link]/24
30 PC 10 PC
Subnetting
[Link]/24
30 PC 10 PC
Masqu Adresse de
Réseau Taille Adresse réseau Plage
e diffusion
Réseau R1 30 [Link] /27 [Link] =>[Link] [Link]
Réseau R2 10 [Link] /28 [Link]=>[Link] [Link]
Exercice 2:
On dispose d'un réseau de classe B avec un masque de sous-réseau de
[Link]
Combien de bits ont été empruntés à la partie hôte pour la partie sous-
réseau ?
Routeur
Routeur
La Carte mère
Le Processeur.
des mémoires.
La RAM: C’est là, où est stocké la running-config.
La NVRAM, C’est là où est stockée la startup-config. .
La ROM: qui est une mémoire morte de la carte mère. . Elle peut fournir une interface utilisateur lorsque le routeur ne
trouve pas le fichier de la startup-config.
La mémoire Flash: C’est là où est stockée l’image du logiciel Cisco IOS.
Des Ports de gestion: sont destinés pour y connecter un terminal à fin de pouvoir administrer le routeur. Le port console
Les routeurs haut de gamme peuvent aussi avoir
un port Ethernet dédié qui ne peut être utilisé que pour l’administration à distance pour pouvoir s’y connecter à partir
d’un autre sous-réseau
l‘ interface AUXilliaire du routeur, elle est utilisée pour la gestion à distance, en y connectant par exemple, un modem.
les Ports réseau: le routeur possède de nombreux ports réseau, comme des ports LAN ou WAN, qui peuvent accueillir
soit des câbles en cuivre ou bien de la fibre optique !
Exercice 3:
Complétez le tableau d’attribution des sous-réseaux :
Réseau Taille Adresse réseau Masque Plage Adresse de diffusion
Routeur
Routeur
Routeur
Routeur
[Link]/16 [Link]
[Link]
Fa0/0 Se0/0/0
Routeur
Directement connectés
Interface locale
Protocole RIP
Protocole OSPF
Protocole EIGRP
Route statique
Route par défaut
Routage
Configuration d’une route statique
Configuration d’une route statique
Configuration d’une route statique
Configuration d’une route statique
Utilisation d’une route par défaut
•Pas d’itinéraire
•Stub Network
•[Link] [Link] Quad zero route
Configuration d’une route statique
Protocole de routage dynamique
Protocole de routage Classfull et Classless
Configuration RIP v2
Configuration RIP v2
Configuration RIP v2
Configuration RIP v2
Couche transport
Couche transport
Couche Session, Présentation et Application
Couche Application