Introduction aux Réseaux Informatiques
Introduction aux Réseaux Informatiques
2
Présentation
3
Réseaux de données
Les entreprises doivent trouver une solution qui réponds aux trois
problèmes suivants:
• Comment éviter la duplication des équipements et des
ressources
• Comment communiquer efficacement
• Comment mettre en place et gérer un réseau
4
Equipement final (génerer l’infor)
?
Imprimante,
Serveur
Desktop
Phone
périphériques réseau
6
Interface Carte Réseau
7
Carrier Sense Multi Access/ Collision
Detection ( CSMA/CD)
•Problème de la sécurité.
9
Bridge Pont
Segmenter les domains
de collision.
Unicast
Full-Duplex (Recevoir et
envoyer)
•Plus de sécurité.
11
PC1 vers pc 3
@ Source: D5 @ source:
@ destination:58 @ destinatio
@ Source: [Link]
Paquet
[Link] = 58
@ destination: [Link]
BONJOUR
@ source: D5
@ destination :
fffffffff D5 F0/1
ARP 58 f0/3
Celui ayant [Link],
Qu’il me repond par son @
mac
UTP
Meme nature (pc vers pc, switch vers switch, PC vers
routeur) ( cablage croisé)
Differentes natures (PC vers switch) (câblage droit)
Gestion..
Router - Routeur
•Les routeurs sont utilisés pour relier les réseaux entre eux.
14
Topologies de réseau
15
Topologie en BUS
16
Topologie en anneau
17
Topologie en étoile
18
topologie en étoile étendue
19
Topologie Maillée
•On implémente une topologie maillée afin de garantir une
protection maximale contre l’interruption de service.
•chaque hôte possède ses propres connexions à tous les autres
hôtes
•Bien qu’Internet emprunte de multiples chemins pour atteindre
un emplacement, il n’adopte pas une topologie complètement
maillée.
20
Topologie physique et logique
21
FDDI
Fiber Distributed Data Interface (FDDI) est un type de réseau
informatique LAN ou MAN permettant d'interconnecter
plusieurs LAN sur de la fibre optique (ce qui lui permet
d'atteindre une distance maximale de 200 km).
La technologie LAN FDDI utilise une paire d'anneaux (l'un est
dit primaire, l'autre, permettant de rattraper les erreurs du
premier, est dit secondaire). FDDI est un protocole utilisant
un anneau à jeton à détection et correction d'erreurs (c'est là que
l'anneau secondaire prend son importance).
La topologie FDDI ressemble de près à celle de token-ring à la
différence près qu'un ordinateur faisant partie d'un réseau FDDI
peut aussi être relié à un concentrateur MAU (Media Access Unit)
d'un second réseau.
Token Ring
L'anneau à jeton (en anglais token ring) est une technologie d'accès
au réseau basé sur le principe de la communication au tour à tour,
c'est-à-dire que chaque ordinateur du réseau a la possibilité de
parler à son tour.
C'est un jeton (un paquet de données), circulant en boucle d'un
ordinateur à un autre, qui détermine quel ordinateur a le droit
d'émettre des informations.
Lorsqu'un ordinateur est en possession du jeton il peut émettre
pendant un temps déterminé, après lequel il remet le jeton à
l'ordinateur suivant.
En réalité les ordinateurs d'un réseau de type "anneau à jeton" ne
sont pas disposés en boucle, mais sont reliés à un répartiteur (appelé
MAU, Multistation Access Unit) qui va donner successivement "la
parole" à chacun d'entre-eux.
LANs, MANs, et WANs
24
LANs
25
WANs
26
Réseaux Privés Virtuels
27
Bandwidth
Pourquoi la bande passante est importante ?
• La bande passante est limitée par le support physique est par
la technologie.
• La bande passante n’est pas gratuite.
• La bande passante est indispensable pour un réseau
performant.
• La besoin à une bande passante importante ne césse pas de
se développer
28
Mesures de la bande passante
29
Interconnexion des périphériques
30
Structure des réseaux
Couche Coeur
Couche Distribution
Couche accès
31
Modèle OSI
32
Pourquoi le modèle en couche ?
•Encourager la concurrence .
33
Ne pas confondre !!!
34
Le modèle de référence OSI
35
Le modèle OSI
Application
Couches
Supérieurs Presentation
D’application
Session
Transport
Réseau
Couches
Liaison de Donnés
données
Physique
36
Couche 7 –application
37
Couche 6 –Présentation
38
Couche 5 –Session
39
Half Duplex
Enovoyer ou Recevoir
Envoyer et Recevoir
Il est possible pour les signaux de passer à travers les deux paires
simultanément. La capacité de communication dans les deux
directions à la fois est connue comme full duplex.
41
Couche 4 –Transport
données
1 Physique
42
Couche 3 - Réseau
7 Application ❑Assemblage des paquets
3 Réseau ❑Routage :
• Détermination meilleur
2 Liaison de chemin.
• Réseau Local Routage directe
données • Autres réseau : Prochains
routeurs
1 Physique
44
Couche 2 – Liaison de données
7 Application
❑Organisation des données dans
6 Presentation des trames logiques
7 Application
6 Presentation
5 Session
4 Transport
3 Réseau
2 Liaison de
données
1 Physique
47
Data Encapsulation
Application
Presentation
PDU
Upper-Layer Data Session
Transport Segment
En-tête TCPUpper-Layer Data
Réseau Paquet
En-tête IP Données
Physique Bits
0101110101001000010
48
Data Encapsulation
49
Analogie modèle OSI
Couche 7 – hôte source
50
Analogie modèle OSI
Couche 6 – hôte source
51
Analogie modèle OSI
Couche 5 – hôte source
52
Analogie modèle OSI
Couche 4 – hôte source
53
Analogie modèle OSI
Couche 3 – hôte source
54
Analogie modèle OSI
Couche 2 – hôte source
55
Analogie modèle OSI
Couche 1 – hôte source
56
Analogie modèle OSI
Couche 2 – hôte source
57
Analogie modèle OSI
Couche 3 – Destination
58
Analogie modèle OSI
Couche 4 – Destination
Votre ami vous appelle et vous dit qu'il a obtenu tous les 3 cases et
il a besoin d’un autre ami nommé Bush pour remonter le vélo.
59
Analogie modèle OSI
Couche 5 – Destination
60
Analogie modèle OSI
Couche 6 – Destination
61
Analogie modèle OSI
Couche 7 – Destination
62
Acheminement paquet via réseau
63
Types de Transmission
64
Type of Transmission
65
Domaine de diffusion
❑ Un groupe de périphériques aptes de recevoir des trames de
diffusion ( FFFF FFFF FFFF FFFF ) ( [Link])
66
Collision
67
Domaine de Collision
❑ La zone de réseau Ethernet sur lequel les trames qui sont
entrés en collision sera détectée.
68
CSMA/CD
(Carrier Sense Multiple Access /Collision Detection)
❑ Réseaux ETHERNET
❑ Vérifier si le canal est libre avant d’émettre
❑ le délai de propagation n’est pas nul => une station peut
émettre alors qu’une autre a déjà commencé son émission :
c’est la collision
❑ Une station doit donc écouter le signal « Collision Detection »
à partir du début d’émission
❑ si une station en train d’émettre détecte une collision, elle
arrête son émission et émet des bits de bourrage
❑ Attendre un temps aléatoire qui double à chaque fois avant de
recommencer
69
Couche Physique
Les trois fonctions élémentaires de la couche physique
sont :
❑ Composants physiques
❑ Codage de données
❑ Signalisation
70
Périphériques du Couche 1
Physique
A B C D
71
Couche 2
MAC Couche—802.3
Nombre des bits 8 6 6 2 Variable 4
Préambule Adresse destination Adresse source Type Donneés FCS
0000.0C [Link]
MAC Address
Indique le début de la trame.
72
Périphériques de couche 2
(Switches & Bridges)
Liaison de
données
1 2 3 4 OR 1 2
74
Périphériques de couche 2
(Bridges)
75
Commutateurs
Switch
Memory
• Chaque segement est un
Domaine de Collision
• Une diffusion est destinée
à tous les hôtes de la
topologie
76
Couche 3 : réseau
Réseau
• Définit la source logique IP, IPX
et les adresses de
destination associée à
[Link]ées
un protocole spécifique 802.2
77
Adressage IP
Privée: Affectable gratuitement. LAN
IPv4 Address. . . . . . . . . . . : [Link]
Publiques: Acheter.
[Link]
Speciales
127. De bouclage Loopback
Registre
Regiona
l { A-D }
AFRINIC
RIR RIPE APNIC
Afrique
Registre
Local A
LIR ONPT
A.1-A.20
IAM
Fournisseur Internet
D’acces Service
Internet Orange A.21-A.30
Provider
FAI ISP
INWI A.31-A.40
O1.O2.O3.O4 8bits=1octets = 32 bits
NAT Network Address Translation
Masque
/24 = 1111 1111.1111 1111. 1111 1111. 0000 0000
255 .255 .255 .0
Calculer l’adresse Reseau
Etape 1 : Convertir l’adresse en binaire
[Link]
2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0
128 64 32 16 8 4 2 1
1 1 0 0 0 0 0 0
1 0 1 0 1 0 0 0
0 0 0 0 0 0 0 1
0 0 0 0 1 0 1 0
192-128 = 64 – 64 = 0
168-128 = 40 – 32 = 8-8=0
Suite Adresse reseau
1100 000 . 1010 1000. 0000 0001. 0000 1010
Etape 2: Garder les n premiers bits d’ou n = masque et
remplacer le reste par 0
+1 -1
Adresse Diffusion
Adresse Reseau
Adresse
Logique
[Link]
Réseau Hote
❑Le choix du chemin est effectué au niveau de cette couche , d’où La nécessité
d’une adresse source et destination.
❑les adresses de la couche réseau ont deux composantes: une partie réseau
pour le routage inter-réseau, et la partie Hote pour déterminer une station
spécifique dans un réseau.
89
Couche 3
Adresse Masque
[Link] [Link]
172 16 122 204
Adresse
En Binaire 10101100 00010000 01111010 11001100
255 255 0 0
Masque
En Binaire 11111111 11111111 00000000 00000000
Réseau Hote
90
Equipement de la couche 3
Routeur
• Contrôle de diffusion
• Contrôle Multicast
• Détermination meilleur
Chemin
• La gestion du trafic
• Adressage Logique
• Connexion au services
WAN
91
Couche 4 : Transport
Transport
• Établit la connexion de TCP UDP SPX
bout en bout la entre les
applications
Réseau
• Définit le contrôle de flux IP IPX
92
Service fiable
Emetteur Récepteur
Synchronisation
Acknowledge, Synchronize
Acknowledge
Connexion établie
Transfert données
Envoie segment
93
Hub Bridge Switch Routeur
Domaines collision:
1 4 4 4
Domaines de diffusions:
1 1 1 4
94
Modèle TCP/IP
95
Pourquoi un autre modèle ?
96
Pile TCP/IP
7 Application
6 Presentation 5
Session Application
5
4
4 Transport Transport
3
3 Réseau Internet
2
Liaison de Liaison de
2 données données
1
1 Physique Physique
97
Couche Application
File Transfer
- TFTP*
- FTP*
- NFS
E-Mail
- SMTP
Remote Login
Application
- Telnet*
- rlogin*
Transport Network Management
- SNMP*
Internet Name Management
Liaison de - DNS*
données
Physique
98
Transport Layer Overview
Physique
99
TCP Segment Format
Bit 0 Bit 15 Bit 16 Bit 31
Options (0 or 32 if Any)
Data (Varies)
100
Port Numbers
F T S D T S R
T E M N F N I
Application P
P L T S T M
Layer
N P P P
E
T
101
TCP Port Numbers
Source Destination
…
Port Port
Telnet Z
Host A Host Z
102
TCP Port Numbers
103
TCP Three-Way Handshake/Open
Connection
Host A Host B
Send SYN
1 (seq = 100 ctl = SYN)
SYN Received
104
Opening & Closing Connection
105
Fenêtrage
106
TCP Simple Acknowledgment
Sender Receiver
Send 1
Receive 1
Send ACK 2
Receive ACK 2
Send 2
Receive 2
Send ACK 3
Receive ACK 3
Send 3
Receive 3
Taille de fenêtre = 1
107
Numéros de séquences et acquittement
108
Fenêtrage
109
Fenêtrage
110
Transport Layer Reliable Delivery
111
Contrôle des flux
❑ Une autre fonction de la couche Transport c’est le
contrôle du flux
112
Flow Control
3072
3
A SEQ 1024
SEQ 2048 B
Attente
Window Update
Sliding Windows
113
User Datagram Protocol (UDP)
114
UDP Segment Format
Bit
1 0 Bit 15 Bit 16 Bit 31
115
TCP vs UDP
116
Couche Internet
Options (0 or 32 if Any)
118
Champ Protocole
Transport
TCP UDP
Layer
6 17 Protocol
Numbers
Internet
Layer IP
Application
Transport Destination
1 Unreachable
ICMP
Echo (Ping)
Internet
Other
Data-Link
Physical
120
Address Resolution Protocol
I need the I heard that broadcast.
Ethernet address The message is for me.
of [Link]. Here is my Ethernet
address.
[Link] [Link]
IP: [Link]
Ethernet: 0800.0020.1111
Map IP MAC
Local ARP
121
Reverse ARP
I heard that
broadcast.
What is my
Your IP
IP
address is
address?
[Link].
Ethernet: 0800.0020.1111
IP: [Link]
Map MAC IP
122
Medias
123
Câbles à paires torsadées
le plus populaire
longueur maximale de 100 m
sensible au bruit
124
Baseband VS Broadband
126
Brochage d’un câble droit
127
Câble Croisé
129
Câble inversé
130
Rollover cable pinout
131
TCP/IP MATHS
132
Décimal au Binaire
172
172 – Base 10
1 2
100 =1
10 70 101 = 10
100 100 102 = 100
1000
172 103 = 1000
10101100
20 =1
21 =2
10101100– Base 2 0
1
2 0 22 =4
4 4 23 =8
8
8
16 0
24 = 16
32 32 25 = 32
64 0 26 = 64
128 128
27 = 128
172
133
Base 2 Number System
101102 = (1 x 24 = 16) + (0 x 23 = 0) + (1 x 22 = 4) +
(1 x 21 = 2) + (0 x 20 = 0) = 22
134
Conversion Décimal binaire
136
Hex to Binary to Decimal Chart
137
Introduction to TCP/IP Addresses
[Link] [Link]
[Link] [Link]
HDR SA DA DATA
[Link] [Link]
[Link] [Link] [Link] [Link]
Network Host
64
32
16
8
4
1
2
128
32
16
4
2
128
64
1
64
16
8
2
1
32
16
4
2
32
64
1
128
128
Décimal
172 16 122 204
Binaire 10101100 00010000 01111010 11001100
139
IP Address Classes
8 Bits 8 Bits 8 Bits 8 Bits
Class D: Multicast
Class E: Research
140
IP Address Classes
Bits: 1 8 9 16 17 24 25 32
0NNNNNNN Host Host Host
Class A:
Range (1-126)
Bits: 1 8 9 16 17 24 25 32
10NNNNNN Network Host Host
Class B:
Range (128-191)
1 8 9 16 17 24 25 32
Bits:
110NNNNN Network Network Host
Class C:
Range (192-223)
1 8 9 16 17 24 25 32
Bits:
1110MMMM Multicast Group Multicast Group Multicast Group
Class D:
Range (224-239)
141
Host Addresses
[Link] [Link]
[Link]
E1
[Link] E0 [Link]
[Link]
[Link] [Link]
Routing Table
172.16 . 12 . 12 Network Interface
Network Host [Link] E0
[Link] E1
142
Classless Inter-Domain Routing (CIDR)
143
CIDR Values
144
Calcul de nombre d’hôtes
Réseau hôte
172 16 0 0
N
16
15
13
12
10
14
9
8
6
5
3
2
11
1
10101100 00010000 00000000 00000000 1
00000000 00000001 2
00000000 00000011 3
...
...
...
11111111 11111101 65534
11111111 11111110 65535
11111111 11111111 65536
– 2
2N – 2 = 216 – 2 = 65534 65534
145
IP Address Classes Exercise
[Link]
[Link]
[Link]
[Link]
[Link]
[Link]
146
IP Address Classes Exercise Answers
[Link] Nonexistent
147
Subnetting
148
Adressage sans Découpage
…...
[Link]
Network [Link]
149
Adressage avec découpage
[Link]
[Link]
[Link] [Link]
Réseau [Link]
150
Exercise
[Link]
/27
? – SNM
? – Block Size
?- Subnets
151
Exercise
/27
? – SNM – 224
? – Block Size = 256-224 = 32
?- Subnets
? – SNM
? – Block Size
?- Subnets
153
Exercise
/30
? – SNM – 252
? – Block Size = 256-252 = 4
?- Subnets
157
Exercise
❑ [Link] /29
❑ Mask ?
❑ Subnet ?
❑ Broadcast ?
158
Exercise
❑ [Link] /28
❑ Mask ?
❑ Subnet ?
❑ Broadcast ?
159
Exercise
❑ [Link] /30
❑ Mask ?
❑ Subnet ?
❑ Broadcast ?
160
Exercise
❑ [Link] /26
❑ Mask ?
❑ Subnet ?
❑ Broadcast ?
161
Exercise
❑ [Link] /27
❑ Mask ?
❑ Subnet ?
❑ Broadcast ?
162
Class B
[Link] /19
Subnets ?
Hosts ?
Block Size ?
163
Class B
[Link] /19
Subnets 23 -2 = 6
Hosts 213 -2 = 8190
Block Size 256-224 = 32
164
Class B
[Link] /27
Subnets ?
Hosts ?
Block Size ?
165
Class B
[Link] /27
Subnets 211 -2 = 2046
Hosts 25 -2 = 30
Block Size 256-224 = 32
166
Class B
[Link] /23
Subnets ?
Hosts ?
Block Size ?
167
Class B
[Link] /23
Subnets 27 -2 = 126
Hosts 29 -2 = 510
Block Size 256-254 = 2
168
Class B
[Link] /24
Subnets ?
Hosts ?
Block Size ?
169
Class B
[Link] /24
Subnets 28 -2 = 254
Hosts 28 -2 = 254
Block Size 256-255 = 1
170
Class B
[Link] /25
Subnets ?
Hosts ?
Block Size ?
171
Class B
[Link] /25
Subnets 29 -2 = 510
Hosts 27 -2 = 126
Block Size 256-128 = 128
172
Find out Subnet and Broadcast Address
[Link]/29
174
Find out Subnet and Broadcast Address
[Link]/23
175
Find out Subnet and Broadcast Address
[Link]/24
176
Exercise
Find out the mask which gives 100 subnets for class B
177
Exercise
Find out the Mask which gives 100 hosts for Class B
178
Class A
[Link] /10
Subnets ?
Hosts ?
Block Size ?
179
Class A
[Link] /10
Subnets 22 -2 = 2
Hosts 222 -2 = 4194302
Block Size 256-192 = 64
180
Class A
[Link] /18
Subnets ?
Hosts ?
Block Size ?
181
Class A
[Link] /18
Subnets 210 -2 = 1022
Hosts 214 -2 = 16382
Block Size 256-192 = 64
182
Broadcast Addresses Exercise
[Link] [Link]
[Link] [Link]
[Link] [Link]
[Link] [Link]
183
Broadcast Addresses Exercise Answers
184
VLSM
VLSM is a method of designating a different subnet mask for
the same network number on different subnets
185
Variable Length Subnetting
➢ VLSM allows us to use one class C address to
design a networking scheme to meet the
following requirements:
➢ Bangalore 60 Hosts
➢ Mumbai 28 Hosts
➢ Sydney 12 Hosts
➢ Singapore 12 Hosts
➢ WAN 1 2 Hosts
➢ WAN 2 2 Hosts
➢ WAN 3 2 Hosts
186
Networking Requirements
Bangalore 60
WAN 1 WAN 2
WAN 3
Sydney 60 Singapore 60
Mumbai 60
❑In the example above, a /26 was used to provide the 60 addresses for
Bangalore and the other LANs. There are no addresses left for WAN links
187
Networking Scheme
Mumbai [Link]/27
28
[Link]/30 [Link]/30
2 2
2 WAN [Link] and 138
[Link]/30
60 12 12
2
12
40 2
25
[Link]
189
VLSM Exercise
[Link]/30 [Link]/28
[Link]/26
2 12
40 2
2
[Link]/30
[Link]/30
25
[Link]/27
[Link]
190
VLSM Exercise
2
8 5
2
2
2
35
15
[Link]
191
Summarization
Summarization, also called route aggregation, allows
routing protocols to advertise many networks as one
address.
The purpose of this is to reduce the size of routing tables
on routers to save memory
Route summarization (also called route aggregation or
supernetting) can reduce the number of routes that a
router must maintain
Route summarization is possible only when a proper
addressing plan is in place
Route summarization is most effective within a subnetted
environment when the network addresses are in
contiguous blocks
192
Summarization
193
Supernetting
194
Supernetting
[Link]/24
[Link]/24 [Link]/22
[Link]/24
[Link]/24
195
Supernetting Question
❑ What is the most efficient summarization that TK1 can use to advertise its
networks to TK2?
A. [Link]/24172.1.5.0/24172.1.6.0/24172.1.7.0/24
B. [Link]/22
C. [Link]/25172.1.4.128/25172.1.5.0/24172.1.6.0/24172.1.7.0/24
D. [Link]/21
E. [Link]/22
196