Cours Reseaux
Cours Reseaux
1 Généralités
Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations.
Outre des moyens informatiques, la mise en œuvre d’un réseau suppose des infrastructures telles que des liaisons physiques (câbles,
ondes hertziennes…) et des équipements de transmission et d’interconnexion (carte réseau, routeur, switch…)
Un réseau informatique nécessite également la mise en
œuvre de protocoles de communication permettant de
définir de façon standardisée la manière dont les
informations sont échangées entre les équipements du
réseau.
LAN (Local Area Network ou réseau local) MAN (Metropolitan Area Network ou WAN (Wide Area Network ou réseau étendu)
réseau métropolitain)
Relie des ordinateurs ou autres équipements Interconnecte plusieurs S’étend sur plus de 1000 kilomètres et peut
informatiques faiblement distants. S'étend de LAN compter plusieurs milliers d'abonnés. Le débit,
1 mètre à 2 kilomètres et peut compter de géographiquement proches (quelques dizaines étant donné la distance à parcourir, est plus
deux à plusieurs centaines d’abonnés. Le de kilomètres) à des débits importants. Un faible, de 50 bits/s à 2 Mbits/s.
débit courant est de 10 Mbits à 1 Gbits/s. MAN permet à deux nœuds distants de
communiquer comme si ils faisaient partie
d'un même réseau
local. Le débit courant est de 10 Mbits à 1
Gbits/s.
Dans le cas d'un groupe de travail, les machines sont a priori toutes identiques (en
puissance et en accès réseau). On se limite à de l'échange d'informations entre les postes.
On parle alors de partage de fichiers ou de ressources.
Ce type d’architecture ne s’utilise que pour les réseaux de type LAN avec peu d’abonnés
(<qques dizaines)
Avantages Inconvénients
Sécurité très faible
Très facile à mettre en œuvre
Aucune machine ne gère réellement le réseau
Architecture CLIENT-SERVEUR
Avantages Inconvénients
La décentralisation entraîne une augmentation du trafic sur le
Le poste client peut être indifférencié. C'est à dire que quelle
réseau et nécessite une bande passante importante.
que soit la machine utilisée, l'utilisateur retrouve
immédiatement la même interface, les ressources présentées de
La mise en œuvre demande de bonnes connaissances pour bien
la même façon,...
administrer un tel réseau.
La centralisation des données offre une plus grande sécurité.
Ce type d’architecture s’utilise pour les réseaux de type
Serveurs toujours en fonctionnement et données toujours
LAN comportant généralement un nombre assez élevé
disponibles
d’abonnés (lycée par exemple).
Architecture INTERNET
Avantages Inconvénients
grande diffusion d'informations en rendant accessible au public Le fait d'interconnecter les réseaux demande une supervision
des services comme le courrier électronique et le World Wide importante de l'ensemble et une grande compétence technique
Web. Sécurité. dans la gestion des réseaux.
Topologie en ANNEAU
Le " token ring " est un système inventé et utilisé par IBM.
Topologie en ETOILE
quasiment abandonné technique la plus répandue utlilisée pour les très haut débits
CPL (courants Porteurs en Ligne) utilisant des lignes d’alimentation électriques : techniques réservée le plus
souvent aux réseaux domestiques (« indoor »).
Par ondes électromagnétiques : liaisons RF (Radio Frequency) permettant de réaliser des réseaux locaux
sans fils ou WLAN (Wireless Local Area Network). On rencontre la technique :
Wi-Fi (Wireless Fidelity) : ses protocoles sont régis par la norme IEEE 802.11 et ses déclinaisons.
Les normes UTP comportent cinq catégories de câbles parmi lesquelles on retient : Catégorie 1 :
L’inconvénient du câble UTP réside dans sa sensibilité aux interférences (signaux d’une ligne se mélangeant à ceux
d’une autre ligne) conduisant à la nécessité d’utiliser des câbles blindés.
5.2 La paire torsadée blindée (STP)
Le câble STP (Shielded Twisted Pair) utilise une gaine de cuivre de meilleure qualité et plus protectrice que la gaine utilisée
par le câble UTP. Il contient une enveloppe de protection entre les paires et autour des paires. Dans le câble STP, les fils de
cuivre d’une paire sont eux-mêmes torsadés, ce qui fournit au câble STP un
Remarque : Certains appareils et certaines cartes réseau sont capables d'analyser si le câble est croisé ou non (natif pour
les cartes gigabit).
Adresse IP
Réseau informatique Réseau postal
A B
A B
Notion de PORT
Réseau informatique Réseau postal
A B
Port
80
Paquet IP pour :
Courrier pour :
172.80.128.15
Port 80 Entreprise B
Port
Service Clients
25
Port
55000
Il peut y avoir plusieurs programmes qui fonctionnent en même Dans l’entreprise B le courrier est adressé à un service particulier :
temps sur le même ordinateur : Service comptabilité
un navigateur Service clients
un logiciel d'email Direction
un logiciel de consultation de notes ….
…. On écrit donc sur la lettre l’adresse de l’entreprise mais également
A chaque logiciel correspond un numéro unique appelé port. Ce le service destinataire.
numéro est transmis en même temps que l’adresse IP. Les
données reçues sont alors dirigées vers le « bon » destinataire.
Un ordinateur possède 65535 ports. Les 1023 premiers sont
réservés (http :80, ftp : 21, etc)
Les deux ordinateurs peuvent également échanger des Le courrier transmis par l’entreprise (A) arrive bien à l’entreprise
données parce qu’ils utilisent les mêmes protocoles de (B) par ce que :
communication. Cela permet par exemple : Le format de l’enveloppe respecte la norme
Les éléments de l’adresse respectent les règles
L’envoi d’un message avec OUTLOOK et sa lecture fixées par les sociétés d’acheminement du courrier.
avec GMAIL car le codage du message est reconnu par (N° de rue, Code postal, …)
les deux logiciel.
L’envoi des données par une carte réseau d’un On respecte là aussi des PROTOCOLES de communication.
ordinateur APPLE et sa réception par une carte
réseau d’un PC car la façon d’ordonner les
informations est la même pour les deux cartes.
L’envoi d’un message d’un ordinateur à un autre
éloigné de plusieurs km parce qu’il respectent ous les
deux le protocole IP.
2 Le modèle TCP/IP
2.1 Les 4 couches du modèle TCP/IP
TCP/IP est en fait une suite de protocoles. Cette appellation vient des noms des deux principaux protocoles de la
suite, à savoir TCP - Transmission Control Protocol (littéralement, « protocole de contrôle de transmissions ») et IP
– Internet Protocol (Protocole Internet).
TCP s’occupe de contrôler que la transmission des données s’effectue sans erreurs.
IP s’occupe de découper l’information à transmettre en paquets, de les adresser, de les transporter
indépendamment les uns des autres et de recomposer le message initial à l’arrivée.
TCP/IP représente l’ensemble des règles de communication sur internet et se base Modèle TCP/IP
sur le fait que chaque machine possède une adresse IP.
TCP/IP effectue :
éle 0 8 /10 /2 0
@ Le fractionnement d e s d o nnées en paquets @
4 Application 2/6
Chaque couche à une tâche précise. Une fois cette tâche réalisée elle transmet
1 Accès réseau
Réaliser par : IDBAHA IAHOUCINE
l’information à la couche voisine :
Supports de transmission
INTERNET
Expéditeur Destinataire
Logiciel : messagerie GMAIL @IP Logiciel : messagerie OUTLOOK
: 172.16.20.64 @IP : 121.32.54.89
@MAC : 48 :5B :39 :9A :7A :51 @MAC : F4 :6D :04 :15 :8C :73
Type de
transmission au logiciel
Port Port dest «
Couche message : concernépar
(repéré
le N ° port)
Src. Courrier Bonjour,
TRANSPORT 1025
N°
électronique ci-joint la
photo »
25
1 Type de
message : Réassemblage des
Port Courrier
électronique segments
Src.
Port dest
1025
N°
25
2
Ajout des adresses MAC par la carte réseau Ajout d’1 Sup des
code de détection d’erreur (CRC) à la fin adresses MAC et
transmission à la
MAC MA
Src C IP Src. IP dest. Port
172.16. 121.32. Src. Port
Type
de
« C couch e supér ieure
Bonjo
dest
N°
dest ur, ci-
48 :5B :39 :9A :7 F4 :6D :04 :15 20.6 54.8 1025 1 messa joint la C
:8 4 9 25
A C :73
Couche A C CES :5 MAC
1 Src
Réaliser par : IDBAHA IAHOUCINE
MAC dest. Port ge : C
dest 172.16.
121.32. de
Src. R
IP Src. IP Port N°
dest
Type Réception des trames
RESEAU 48 :5B :39 :9A :7 F4 :6D :04 :15 20.6 54.8 1025 2 messa et vérification par la
:8 4 9 25
C
A :51 C :73 ge :
carte réseau que
Puis expédition des TRAMES sur le câble, la fibre, le wifi,… l’@MAC destinataire
est bien la sienne.
…01110111010101110101101111101010101101110111101 Vérification de la
validité des données
…11010111010101011101010000001101011011101111010 (CRC)
Couche Internet
Données
IP IP Autres
infos
Src. Dest.
Connexion logique entre les hôtes. Elle traite de tout ce qui concerne l'identification
3 Réseau
et le routage dans le réseau.
Liaison de Établissement d'une liaison physique entre les hôtes. Fragmente les données en plusieurs
2
données trames.
1 Physique Conversion des trames en bits et transmission physique des données sur le média.
Toto Titi
Pour envoyer son courrier à Titi, Toto écrit son adresse sur une enveloppe :
Expéditeur Titi
N° de rue
Au dos de 18, rue des Ecoles Pays
l’enveloppe 13260 Cassis (France)
Le réseau postal Français est composé de sous-réseaux : les Régions. Les régions
sont elles mêmes composées de sous-réseaux : les villes. Les villes sont elles
mêmes composées de sous-réseaux : les rues.
Les rues forment un réseau de maisons repérées par un N°.
Si PC1 veut envoyer un message à PC2 il a besoin d’une adresse réseau (adresse IP)
PC2
L’adresse IP fonctionne selon le même principe que
l’adresse postale, elle permet de localiser la machine
PC1
sur un réseau d’ordinateurs, celui-ci pouvant être
composé de sous-réseaux.
L’adresse IP de la machine contient l’ensemble de
ces informations.
Routeur
Switch 2
Switch 1
Réseau 1 Réseau 2
2 Format de l’adresse IP
2.1 Notation
Une adresse IP (Internet Protocol) est constituée d’un nombre binaire de 32 bits. Pour faciliter la lecture et la manipulation de
cette adresse on la représente plutôt en notation décimale pointée.
Par exemple :
2.2 Structure
Un adresse IP d’un équipement, codée sur 4 octets, contient à la fois un identifiant réseau (NetID) et un identifiant
équipement (HostID)
32 bits (4 octets)
Dans le cas des réseaux « standards » (sans sous-réseaux) la partie Identifiant Réseau peut être codée sur 1, 2 ou 3 octets.
Le nombre de bits restants pour la partie HostID détermine le nombre d’équipements pouvant être connectés sur le réseau.
L’adresse IP du réseau est une adresse IP avec tous les bits de la partie « ID Hôte » à 0. C’est donc une adresse réservée
et non attribuable à un équipement.
Une autre combinaison est réservée. C’est celle où tous les bits de la partie « ID Hôte » sont à 1. Cette adresse est
l’adresse de diffusion (broadcast) et sert à désigner tous les hôtes du réseau.
Exemples :
Adresse IP
10.220.140.73
Adresse IP
172.16.25.105
Adresse IP
192.168.27.12
Par défaut, lorsqu’il n’y a pas de sous réseaux, les masques sont :
@ En classe A : 255.0.0.0
@ En classe B : 255.255.0.0
@ En classe C : 255.255.255.0
Pour déterminer l’adresse réseau à partir d’une adresse IP, on effectue l’opération logique suivante :
Exemple : l’adresse IP « 192.58.120.47 » s’écrit en binaire : 11000000 00111010 01111000 00101111 C’est donc une
adresse de classe C puisqu’elle commence par « 110 » son masque par défaut est donc 255.255.255.0
28 – 2 2
21
C 110 255.255.255.0 21 8 (254) (2097152)
192.0.0.1 à 223.255.255.254
Les trois premiers bits d’une adresse de classe C ont toujours les valeurs 110. En effectuant la conversion en décimal,
on obtient pour la classe C un premier octet ayant une valeur comprise entre 192 et 223. (11000000 et 11011111).
Les réseaux de classe C sont attribués aux entreprises ou aux réseaux de taille réduite.
A moins de disposer d’un PROXY (serveur Mandataire) ou d’un service NAT (Network Adress Traduction), tout
ordinateur d’un réseau local voulant se connecter à Internet doit disposer de sa propre adresse IP.
Grâce au service NAT, une seule adresse IP publique est nécessaire (elle est attribuée à l’ordinateur disposant de la
connexion directe à Internet). Les autres ordinateurs du réseau doivent cependant disposer de leurs propres adresses IP
privées pour communiquer entre eux et avec le serveur NAT.
L’IANA a spécifié, pour chaque classe d’adresses, une plage d’ID réseau qui n’est pas employée sur l’Internet. Ces
adresses PRIVEES peuvent être utilisées sans risque sur un réseau local.
Une adresse MAC est un nombre de 48 bits représenté en hexadécimal par 6 octets. Exemple
IPCONFIG /all
Dans la fenêtre d’invite de commande.
afficher les entrées de la table ARP saisissez ARP –a à partir de l’invite de commandes.
MODEM-Routeur
(80.10.154.15) Adresses PUBLIQUES
Masque : 255.255.255.0
Passerelle : 192.168.224.1
192.168.224.10 192.168.224.11
192.168.224.14
192.168.224.98
192.168.224.45 A
B
192.168.224.100
192.168.224.101
192.168.224.32
192.168.224.46 192.168.224.75
Adresse MAC
Adresse IP
Masque de sous
réseau
Schéma de la structure
Ce sont ces informations qui circulent sur le réseau
En-tête IP
Datagramme IP
2 Trame ETHERNET II
AA = 10101010
AB = 10101011 En-tête LIAISON
SFD : (1 octets) “Starting Frame Delimiter”. Il s’agit d’un octet à la valeur 0xAB. Il doit être reçu en entier pour
Valider le début de la trame.
Longueur totale : (16 bits) Longueur du datagramme entier y compris en-tête et données mesurée en octets.
Identification : (16 bits) Valeur assignée par l’émetteur pour identifier les fragments d’un même datagramme.
Flags : (3 bits) Commutateurs de contrôle :
- Bit 0 Réservé, doit être laissé à 0
- Bit 1 (DF - Don’t fragment) 0= Fragmenté 1= Non fragmenté
- Bit 2 (MF – More Fragment) 0= Dernier fragment 1= Fragment
OFFSET : (13 bits) Décalage du premier octet du fragment par rapport au datagramme complet non
fragmenté. Cette position est mesurée en blocs de 8 octets (64 bits).
Durée de vie : (8 bits) Temps en secondes pendant lequel le datagramme doit rester dans le réseau. Si ce
champ vaut 0, le datagramme doit être détruit. Ce temps diminue à chaque passage du
datagramme d’une machine à l’autre.
Protocole : (8 bits) Protocole porté par le datagramme (au-dessus de la couche IP)
Valeur Protocole
1 ICMP
6 TCP
17 UDP
Etc etc
Checksum : (16 bits) (Somme de contrôle) C’est une valeur qui permet de déceler une éventuelle erreur de
transmission avec une très grande probabilité.
IP Source : (32 bits) Adresse IP de l’émetteur.
IP Destination : (32 bits) Adresse IP du destinataire.
Options : (Variable) Le champ est de longueur variable.Un datagramme peut comporter 0 ou plusieurs options.
Bourrage : (Variable) Le champ Bourrage n’existe que pour assurer à l’en-tête une taille totale multiple de 4
octets. Le bourrage se fait par des octets à 0.
La nature de UDP le rend utile pour transmettre rapidement de petites quantités de données, depuis un serveur vers de
nombreux clients ou bien dans des cas où la perte d'un datagramme est moins gênante que l'attente de sa retransmission
(la voix sur IP, les jeux en ligne,…).
Le paquet UDP est encapsulé dans un paquet IP. Il comporte un en-tête suivi des données proprement dites à transporter.
LAN (Local Area Network ou réseau local) MAN (Metropolitan Area Network ou WAN (Wide Area Network ou réseau étendu)
réseau métropolitain)
- ordinateurs ou équipements faiblement S’étend sur plus de 1000 kilomètres et peut
distants. Interconnecte plusieurs LAN compter plusieurs milliers d'abonnés.
- 1 mètre à 2 kilomètres géographiquement proches (quelques dizaines
- deux à plusieurs centaines d’abonnés. de kilomètres)
- débit 10 Mbits à 1 Gbits/s.
2 Topologies
- Un seul câble relie toutes les machines - " token ring " inventé et utilisé par IBM. - Machines connectées à un concentrateur
- câble coaxial fin (HUB) ou un commutateur ( SWITCH) situé au
centre de "l'étoile".
quasiment abandonné technique la plus répandue utlilisée pour les très haut débits
Une adresse IP appartient à la classe A, B, C, (D, E) déterminée par les premiers bits à gauche du NetID.
Chaque classe possède un masque de sous-réseau par défaut : 255.0.0.0 pour la classe A
255.255.0.0 pour la classe B
255.255.255.0 pour la classe C
Une adresse IP est PUBLIQUE si elle est « vue sur Internet » dans le cas contraire elle est PRIVEE.
6 Adresse MAC (Adresse physique)
Chaque interface réseau (carte réseau, interface Wi-fi, Bluetooth,…) possède une adresse physique non modifiable et
« inscrite en dur » par le constructeur. Il s’agit de l’adresse MAC (Media Acces Control).
Une adresse MAC est un nombre de 48 bits représenté en hexadécimal par 6 octets. Exemple