100% ont trouvé ce document utile (1 vote)
290 vues195 pages

Introduction aux Réseaux Informatiques

Transféré par

Kawtar Faouzi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
100% ont trouvé ce document utile (1 vote)
290 vues195 pages

Introduction aux Réseaux Informatiques

Transféré par

Kawtar Faouzi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Introduction Réseaux Informatiques

Mr Ayoub BAHNASSE [Link]@[Link]


Certifications cisco

2
Présentation

3
Réseaux de données

Le partage de données par l'utilisation de disquettes n'est pas une


manière efficace ou rentable.

Les entreprises doivent trouver une solution qui réponds aux trois
problèmes suivants:
• Comment éviter la duplication des équipements et des
ressources
• Comment communiquer efficacement
• Comment mettre en place et gérer un réseau

Entreprises ont trouvé que la technologie des réseaux


informatiques augmente la productivité tout en économisant de
l'argent.

4
Equipement final (génerer l’infor)
?

Imprimante,
Serveur
Desktop
Phone
périphériques réseau

L'équipement qui se connecte directement à un segment de réseau


est considéré comme un périphérique.

Ces appareils sont divisés en deux catégories.


• Dispositifs d'utilisateurs finaux
• Les périphériques réseau / intermidiaires

Dispositifs d'utilisateurs finaux incluent les ordinateurs,


imprimantes, scanners et autres périphériques qui fournissent des
services directement à l'utilisateur.

Les périphériques réseau comprennent tous les dispositifs qui


relient les appareils des utilisateurs finaux ainsi que pour leur
permettre de communiquer..

6
Interface Carte Réseau

Une carte d'interface réseau (NIC) est un circuit imprimé qui


fournit des capacités de communication réseau vers et à partir
d'un ordinateur personnel. Aussi appelé un adaptateur LAN.

7
Carrier Sense Multi Access/ Collision
Detection ( CSMA/CD)

Etape 1: Ecouter la porteuse.


Etape 2: en cas de collision, le HUB doit
envoyer un signal JAM.
Etape 3: les machines initialisent des
tempos a duree aleatoire.
Hub - Concentrateur 1 seul domaine de collision
1 seul domaine de diffusion

•Connecte un groupe d'hôtes, il se >20ms


base sur la diffusion de paquet ,
Si PC1 envoie un message au
PC3, le concentrateur va envoyer
ce messages vers tous les hôtes
du réseau. >20ms

•Problème de la sécurité.

•Toutes les machines sont dans le


même domaine de collision , donc >60ms
l’absence de fiabilité corrigé grâce
à l’algo CSMA/CD.
•Half duplex (envoyer ou recevoir)

9
Bridge Pont
 Segmenter les domains
de collision.

 Unicast

 Full-Duplex (Recevoir et
envoyer)

 - Nombre limite des


ports
Switch - Commutateur

•Commutateurs ajoute plus


d'intelligence à la gestion de
transfert de données.

•Si PC1 envoie une requête


vers SRV, le commutateur va
l’envoyer uniquement vers
SRV.

•Plus de sécurité.

•Chaque port est un domaine


de collision, donc plus de
fiabilité.

11
 PC1 vers pc 3
@ Source: D5 @ source:
@ destination:58 @ destinatio
@ Source: [Link]
Paquet
[Link] = 58
@ destination: [Link]

BONJOUR

@ source: D5
@ destination :
fffffffff D5 F0/1
ARP 58 f0/3
Celui ayant [Link],
Qu’il me repond par son @
mac
 UTP
 Meme nature (pc vers pc, switch vers switch, PC vers
routeur) ( cablage croisé)
 Differentes natures (PC vers switch) (câblage droit)
 Gestion..
Router - Routeur
•Les routeurs sont utilisés pour relier les réseaux entre eux.

•Acheminer les paquets de données d'un réseau à un autre.

•Cisco est devenu le meilleur dans la production des routeurs en


raison de leur routeurs de haute qualité.

•Les routeurs limitent par défaut les domaines de diffusion (


Broadcast ).

14
Topologies de réseau

•La topologie de réseau définit la structure du réseau.

•Une partie de la définition de la topologie est la topologie physique,


qui est la présentation réelle du fil ou des médias.

•L'autre partie est la topologie logique, qui définit la manière dont


les médias sont accessibles par les hôtes pour l'envoi de données.

15
Topologie en BUS

•Topologie réseau dans laquelle des nœuds multiples accèdent à un


même bus partagé.
•étant donné que si un des coupleurs est défectueux, c'est
l'ensemble du réseau qui est affecté.

16
Topologie en anneau

• Organisation de réseau en anneau fermé où les systèmes présents


s'échangent un ou des jetons (token), qui leur donne le droit
d'envoyer des données sur le réseau. Le débit est de l'ordre de
quelques Mbit/s.

17
Topologie en étoile

• chaque ordinateur ou imprimante est relié au nœud central. Les


performances d'un réseau Ethernet dépendent principalement du
nœud central. C'est un type de réseau relativement efficace et
économique.

18
topologie en étoile étendue

•Une topologie en étoile étendue relie des étoiles individuelles en


connectant les concentrateurs ou les commutateurs. Cette
topologie peut étendre la portée et la couverture du réseau.

19
Topologie Maillée
•On implémente une topologie maillée afin de garantir une
protection maximale contre l’interruption de service.
•chaque hôte possède ses propres connexions à tous les autres
hôtes
•Bien qu’Internet emprunte de multiples chemins pour atteindre
un emplacement, il n’adopte pas une topologie complètement
maillée.

20
Topologie physique et logique

21
FDDI
 Fiber Distributed Data Interface (FDDI) est un type de réseau
informatique LAN ou MAN permettant d'interconnecter
plusieurs LAN sur de la fibre optique (ce qui lui permet
d'atteindre une distance maximale de 200 km).
 La technologie LAN FDDI utilise une paire d'anneaux (l'un est
dit primaire, l'autre, permettant de rattraper les erreurs du
premier, est dit secondaire). FDDI est un protocole utilisant
un anneau à jeton à détection et correction d'erreurs (c'est là que
l'anneau secondaire prend son importance).
 La topologie FDDI ressemble de près à celle de token-ring à la
différence près qu'un ordinateur faisant partie d'un réseau FDDI
peut aussi être relié à un concentrateur MAU (Media Access Unit)
d'un second réseau.
Token Ring
 L'anneau à jeton (en anglais token ring) est une technologie d'accès
au réseau basé sur le principe de la communication au tour à tour,
c'est-à-dire que chaque ordinateur du réseau a la possibilité de
parler à son tour.
 C'est un jeton (un paquet de données), circulant en boucle d'un
ordinateur à un autre, qui détermine quel ordinateur a le droit
d'émettre des informations.
 Lorsqu'un ordinateur est en possession du jeton il peut émettre
pendant un temps déterminé, après lequel il remet le jeton à
l'ordinateur suivant.
 En réalité les ordinateurs d'un réseau de type "anneau à jeton" ne
sont pas disposés en boucle, mais sont reliés à un répartiteur (appelé
MAU, Multistation Access Unit) qui va donner successivement "la
parole" à chacun d'entre-eux.
LANs, MANs, et WANs

• la première solution été la création du réseau local (LAN), cette norme a


fournit un ensemble de directives pour la création du matériel réseau et
des logiciels.

•L’objectif c'était de trouver une façon pour que les informations se


déplacent efficacement et rapidement, non seulement au sein d'une
entreprise, mais aussi d'une entreprise à l'autre.

•La solution a été la création de réseaux métropolitains (MAN) et réseaux


étendus (WAN).

24
LANs

Les réseaux LAN sont conçues pour:

• Fonctionner sur des distances géographiques limitées.


• contrôler le réseau privé sous administration locale.
• fournir une connectivité aux services locaux.
• connecter des périphériques physiquement adjacents.

25
WANs

Les réseaux WAN sont conçues pour:

• Fonctionner sur des distances importantes.


• permettre un accès aux interfaces séries fonctionnent à des vitesses
inférieures
• fournir une connectivité à temps-continu et partiel.
• connecter des périphériques séparés sur de larges zones

26
Réseaux Privés Virtuels

Un VPN est un réseau privé qui est construit au sein d'une


infrastructure de réseau public comme l'Internet mondial. Le
télétravailleur peut accéder au réseau du siège de la société par
le biais de l'Internet en créant un tunnel sécurisé entre le PC du
télétravailleur et un routeur VPN dans le siège.

27
Bandwidth
Pourquoi la bande passante est importante ?
• La bande passante est limitée par le support physique est par
la technologie.
• La bande passante n’est pas gratuite.
• La bande passante est indispensable pour un réseau
performant.
• La besoin à une bande passante importante ne césse pas de
se développer

28
Mesures de la bande passante

29
Interconnexion des périphériques

30
Structure des réseaux

Couche Coeur

Couche Distribution

Couche accès

31
Modèle OSI

32
Pourquoi le modèle en couche ?

•Pour résoudre le problème des réseaux qui se développent sans


cesse en taille et en nombre, l'Organisation internationale de
normalisation (ISO) des recherches sur des projets réseau et de
nombreuses reconnu qu'il y avait un besoin de créer un modèle de
réseau

•Cela aiderait à mettre en œuvre des constructeurs de réseau de


réseaux qui pourraient communiquer et travailler ensemble.

•Encourager la concurrence .

•ISO a donc publié le modèle de référence OSI en 1984.

33
Ne pas confondre !!!

ISO - International Organization for Standardization

OSI - Open System Interconnection

IOS - Internetwork Operating System

34
Le modèle de référence OSI

7 Application Le modèle OSI vous


accompagnera le long de
6 Presentation
votre carrière réseau
5 Session
4 Transport
3 Réseau
A mémoriser
2 Liaison de
Données
1 Physique

35
Le modèle OSI

Application
Couches
Supérieurs Presentation
D’application
Session

Transport

Réseau
Couches
Liaison de Donnés
données

Physique

36
Couche 7 –application

7 Application Offre une interface utilisateur


Exemple:
6 Presentation Offre la méthode OuvrirFichier(…); ainsi
les applications peuvent ouvrir un fichier (
5 Session Explorateur …)

4 Transport Offre une interface aux services


réseau
3 Réseau
Exemple: Transfert de fichiers , Emulation
2 Liaison de du terminal
données
telnet, FTP, HTTP, SMTP.
1 Physique PDU – USER DATA

37
Couche 6 –Présentation

7 Application Cette couche est responsable


de la présentation des données
6 Presentation
dans le format requis, qui
5 Session peuvent inclure:
4 Transport
❑Formatage du code
3 Réseau ❑Chiffrement
2 Liaison de ❑Compression
données
1 Physique PDU - Formatted Data

38
Couche 5 –Session

7 Application ❑Cette couche crée, gère et met fin à


des sessions entre deux hôtes
6 Presentation communicant.

5 Session ❑Crée un circuit virtuel.

4 Transport ❑Coordonner les communications


entre les systèmes. ( Protocole RPC )
3 Réseau
❑Organiser les communications en se
2 Liaison de basant sur trois modes différents
❑Simplex
données ❑Half Duplex
1 Physique ❑Full Duplex
PDU - Formatted Data

39
Half Duplex

 Il utilise une seule paire de fil avec un signal numérique dans


les deux directions sur le fil.

 Enovoyer ou Recevoir

 Il utilise également le protocole CSMA / CD pour aider à


prévenir les collisions et pour permettre de retransmettre si
une collision se produit.

 Si un concentrateur est connecté à un commutateur, il doit


fonctionner en mode half-duplex car les stations d'extrémité
doivent être capable de détecter les collisions.

 Supporte des transmissions de données à des débits jusqu'à 10


Mbit/s sur paires torsadées d'une longueur de 100 mètres et
sans répéteurs.
40
Full Duplex
 Dans un réseau qui utilise le câblage à paires torsadées, une paire
est utilisée pour transporter le signal transmis d'un nœud à l'autre
nœud. Une paire séparée est utilisée pour le retour ou le signal
reçu.

 Envoyer et Recevoir

 Il est possible pour les signaux de passer à travers les deux paires
simultanément. La capacité de communication dans les deux
directions à la fois est connue comme full duplex.

41
Couche 4 –Transport

7 Application ❑ségmentation et réassemblage

6 Presentation ❑Assurer un transport fiable des


données
5 Session ❑Peut être Fiable ou Non Fiable
❑Séquençage
4 Transport ❑Acknowledgment
❑Retransmission
3 Réseau ❑Contrôle du flux

2 Liaison de PDU - Segments

données
1 Physique

42
Couche 3 - Réseau
7 Application ❑Assemblage des paquets

6 Presentation ❑Acheminiment des paquets

5 Session ❑Adressage : Hiéarchique

4 Transport ❑Encapsulation segement

3 Réseau ❑Routage :
• Détermination meilleur
2 Liaison de chemin.
• Réseau Local Routage directe
données • Autres réseau : Prochains
routeurs
1 Physique

43 PDU – Packets – IP/IPX


Au-delà du réseau local

44
Couche 2 – Liaison de données
7 Application
❑Organisation des données dans
6 Presentation des trames logiques

5 Session ❑ Contrôle d’accès au canal de


transmission
4 Transport
❑ Identification de certains
3 Réseau ordinateurs dans le réseau

2 Liaison de ❑ Détection des erreurs


données
1 Physique
Preamble DMAC SMAC PDU -Data
Frames
length DATA FCS
45
Détection d’erreurs
Vertical Redundancy Check (VRC) : on effectue un calcul de
parité pour chaque caractère. Permet de déterminer si un
nombre impair d'erreur s'est produit lors de la transmission d'un
caractère.
Longitudinal Redundancy Check (LRC) : on effectue un calcul de
parité surles bits de même rang. S'utilise souvent avec VRC pour
renforcer le code.
Exemple : VRC + LRC
lettre lettre codée VRC
___________________________
H 0001001 0
E 1010001 1
L 0011001 1
L 0011001 1
O 1111001 1
__________________________
LRC 0100001 0
H0 E1 L1 L1 O1 LRC = 0100001 0 trame
46
Couche 1: Physique

7 Application
6 Presentation
5 Session
4 Transport
3 Réseau
2 Liaison de
données
1 Physique

47
Data Encapsulation
Application
Presentation
PDU
Upper-Layer Data Session

Transport Segment
En-tête TCPUpper-Layer Data

Réseau Paquet
En-tête IP Données

En-tête LLC Données FCS


Liaison de Trame
données
En-tête MAC Données FCS

Physique Bits
0101110101001000010

48
Data Encapsulation

49
Analogie modèle OSI
Couche 7 – hôte source

Aprés avoir utiliser votre vélo à quelques reprises à Casablanca,


vous avez décidé de l’offrir à un ami Obama habitant à USA.

50
Analogie modèle OSI
Couche 6 – hôte source

Assurez vous d'avoir les instructions propres à démonter et


remonter le vélo.

51
Analogie modèle OSI
Couche 5 – hôte source

Appelez votre ami et assurez-vous d'avoir son adresse exacte.

52
Analogie modèle OSI
Couche 4 – hôte source

Démontez le vélo et mettez des différents morceaux dans des


boîtes distincts. Les boîtes sont étiquetées «1 sur 3", "2 de 3», et «3
sur 3".

53
Analogie modèle OSI
Couche 3 – hôte source

Mettez l'adresse de votre ami postale complète (et la vôtre) sur


chaque boîte. car les paquets sont trop gros pour votre boîte aux
lettres
(et puisque vous n'avez pas assez de timbres), vous déterminez que
vous devez aller au bureau de poste.

54
Analogie modèle OSI
Couche 2 – hôte source

Les boîtes sont envoyées dans la grande poste de casablanca, ce


dérnier va vérifier les paquets avant de les transmettre par avion

55
Analogie modèle OSI
Couche 1 – hôte source

Les boîtes sont envoyées de Casablanca à Washington.

56
Analogie modèle OSI
Couche 2 – hôte source

Obama reçoit les boîtes étiquetées .

57
Analogie modèle OSI
Couche 3 – Destination

en examinant l'adresse de destination, un bureau de poste


Washington détermine que vos boîtes devraient être livrés à Obama
à la maison blanche.

58
Analogie modèle OSI
Couche 4 – Destination

Votre ami vous appelle et vous dit qu'il a obtenu tous les 3 cases et
il a besoin d’un autre ami nommé Bush pour remonter le vélo.

59
Analogie modèle OSI
Couche 5 – Destination

Votre ami raccroche, car il a signalé l’accusé de réception

60
Analogie modèle OSI
Couche 6 – Destination

Bush a réassemblé et «a présenté» le vélo à votre ami.

61
Analogie modèle OSI
Couche 7 – Destination

Obama a aimé le vélo , et il a devenu le sprinteur champion du


monde … ☺

62
Acheminement paquet via réseau

63
Types de Transmission

❑ Unicast: Message d’une source vers une destination .

❑ Multicast : Message d’une source vers un groupe sépcifique de


machines.

❑ Broadcast: Message d’une source vers toutes les machines du


réseau.

64
Type of Transmission

65
Domaine de diffusion
❑ Un groupe de périphériques aptes de recevoir des trames de
diffusion ( FFFF FFFF FFFF FFFF ) ( [Link])

❑ Routeurs ne transmettent pas des trames de diffusion .

❑ domaines de diffusion ne sont pas transmis d'un domaine à


l'autre.

66
Collision

❑ La collision vient de l’effet que deux nœuds se rencontrent sur


le même support physique et envoient simultanément des
trames, ces trames vont se collisionner ce qui conduit à un
endommagement des données.

67
Domaine de Collision
❑ La zone de réseau Ethernet sur lequel les trames qui sont
entrés en collision sera détectée.

❑ Les collisions sont propagées par les concentrateurs et


répéteurs.

❑ Collisions ne sont pas propagés par des commutateurs, des


routeurs ou des ponts

68
CSMA/CD
(Carrier Sense Multiple Access /Collision Detection)
❑ Réseaux ETHERNET
❑ Vérifier si le canal est libre avant d’émettre
❑ le délai de propagation n’est pas nul => une station peut
émettre alors qu’une autre a déjà commencé son émission :
c’est la collision
❑ Une station doit donc écouter le signal « Collision Detection »
à partir du début d’émission
❑ si une station en train d’émettre détecte une collision, elle
arrête son émission et émet des bits de bourrage
❑ Attendre un temps aléatoire qui double à chaque fois avant de
recommencer

69
Couche Physique
Les trois fonctions élémentaires de la couche physique
sont :
❑ Composants physiques
❑ Codage de données
❑ Signalisation

70
Périphériques du Couche 1

Physique

A B C D

• Tous les hôtes appartiennent au même domaine de collision.


• Toules les hôtes appartiennent au même domaine de diffusion.
• Périphériques partagent la même bande passante.

71
Couche 2

MAC Couche—802.3
Nombre des bits 8 6 6 2 Variable 4
Préambule Adresse destination Adresse source Type Donneés FCS

0000.0C [Link]

IEEE Assigned Vendor


Assigned

MAC Address
Indique le début de la trame.
72
Périphériques de couche 2
(Switches & Bridges)
Liaison de
données

1 2 3 4 OR 1 2

• Chaque segement = Domaine collision


• Tous les segments = Domaine de diffusion
73
Périphériques de couche 2
(Switches)

74
Périphériques de couche 2
(Bridges)

75
Commutateurs

Switch
Memory
• Chaque segement est un
Domaine de Collision
• Une diffusion est destinée
à tous les hôtes de la
topologie

76
Couche 3 : réseau

Réseau
• Définit la source logique IP, IPX
et les adresses de
destination associée à

[Link]ées
un protocole spécifique 802.2

• Définit les chemins à


travers le réseau
Physique 802.3
EIA/TIA-232
V.35

77
Adressage IP
 Privée: Affectable gratuitement. LAN
 IPv4 Address. . . . . . . . . . . : [Link]
 Publiques: Acheter.
 [Link]
 Speciales
 127. De bouclage Loopback

IPv4: 32 bits 2^32 – qlq = 4.3Milli


IANA

Registre
Regiona
l { A-D }
AFRINIC
RIR RIPE APNIC
Afrique

Registre
Local A
LIR ONPT

A.1-A.20
IAM
Fournisseur Internet
D’acces Service
Internet Orange A.21-A.30
Provider
FAI ISP

INWI A.31-A.40
 O1.O2.O3.O4 8bits=1octets = 32 bits
 NAT Network Address Translation

 Rue 3, Boulevard 2, Casablanca,House1 /3 Masque (Adresse


Machine)
 Rue 3, Boulevard 2, Casablanca (plusieurs gens) (Adresse
Reseau)
 Rue 3, Boulevard 2, Casablanca,Perfecture (diffuser les
annonces) (Adresse diffusion)

 [Link] /24 Fixe + Variable /24 Masque


 [Link]
 [Link]
Grace au Masque
 Information 1:Deduire le nombre des addresses par reseau
 Ex. /24, cad 24 bits fixes et 8 bits variables. Donc 2^8 possibilities
donc 256 addresses.
 Information 2: En deduire le type d’adresse ( Host, Network
or broadcast)
 [Link]/24
 [Link]/24
 [Link]/24

Masque
/24 = 1111 1111.1111 1111. 1111 1111. 0000 0000
255 .255 .255 .0
Calculer l’adresse Reseau
 Etape 1 : Convertir l’adresse en binaire
 [Link]
 2^7 2^6 2^5 2^4 2^3 2^2 2^1 2^0
 128 64 32 16 8 4 2 1
 1 1 0 0 0 0 0 0
 1 0 1 0 1 0 0 0
 0 0 0 0 0 0 0 1
 0 0 0 0 1 0 1 0

 192-128 = 64 – 64 = 0
 168-128 = 40 – 32 = 8-8=0
Suite Adresse reseau
 1100 000 . 1010 1000. 0000 0001. 0000 1010
 Etape 2: Garder les n premiers bits d’ou n = masque et
remplacer le reste par 0

 1100 000 . 1010 1000. 0000 0001. 0000 0000


 192. 168 1 0
Suite Adresse Broadcast
 1100 000 . 1010 1000. 0000 0001. 0000 1010
 Etape 2: Garder les n premiers bits d’ou n = masque et
remplacer le reste par 1

 1100 000 . 1010 1000. 0000 0001. 1111 1111


 192. 168 1 255
/24 = 2^8

+1 -1

Adresse Diffusion
Adresse Reseau

Plage des hôtes


[[Link] – [Link]]
Nombre = 254 machines
2^(32-24)-2 = 256-2 = 254 machines
Découpage FLSM
 [Link]/24

 Diviser sur 5 etablissement (sans tenir en compte leurs


besoins en termes d’addresses cad equitable)
 ENSAM Casablanca
 FSB
 FLSHB
 FSJES
 EST Casa
Découpage VLSM
 [Link]/24

 Diviser sur 5 etablissement (tenir en compte leurs


besoins en termes d’addresses )
 ENSAM Casablanca – 60 Machines
 FSB – 110Machines
 FLSHB – 16 Machines
 FSJES 8 Machines
 EST Casa 4 Machines
Classes d’adresses
 4 classes
 Class
Couche 3

Paquet de la couche réseau


Adresse Adresse
En-tête IP Données
Source Destination

Adresse
Logique
[Link]
Réseau Hote

❑Le choix du chemin est effectué au niveau de cette couche , d’où La nécessité
d’une adresse source et destination.

❑les adresses de la couche réseau ont deux composantes: une partie réseau
pour le routage inter-réseau, et la partie Hote pour déterminer une station
spécifique dans un réseau.
89
Couche 3

Adresse Masque
[Link] [Link]
172 16 122 204
Adresse
En Binaire 10101100 00010000 01111010 11001100
255 255 0 0
Masque
En Binaire 11111111 11111111 00000000 00000000

Réseau Hote

90
Equipement de la couche 3
Routeur
• Contrôle de diffusion
• Contrôle Multicast
• Détermination meilleur
Chemin
• La gestion du trafic
• Adressage Logique
• Connexion au services
WAN

91
Couche 4 : Transport

• Distingue les applications


de couche supérieure

Transport
• Établit la connexion de TCP UDP SPX
bout en bout la entre les
applications

Réseau
• Définit le contrôle de flux IP IPX

• Fournit des services fiables


ou non pour le transfert de
données

92
Service fiable

Emetteur Récepteur
Synchronisation

Acknowledge, Synchronize

Acknowledge

Connexion établie

Transfert données
Envoie segment

93
Hub Bridge Switch Routeur

Domaines collision:
1 4 4 4
Domaines de diffusions:
1 1 1 4
94
Modèle TCP/IP

95
Pourquoi un autre modèle ?

•Bien que le modèle de référence OSI est universellement


reconnu, la norme historique et technique ouverte de l'Internet
est Transmission Control Protocol / Internet Protocol (TCP / IP).

•Le modèle de référence TCP / IP et la pile de protocole TCP /


IP, rendent la communication de données possible entre deux
ordinateurs, partout dans le monde, presque à la vitesse de la
lumière.

96
Pile TCP/IP

7 Application

6 Presentation 5

Session Application
5
4
4 Transport Transport
3
3 Réseau Internet
2
Liaison de Liaison de
2 données données
1
1 Physique Physique

97
Couche Application
File Transfer
- TFTP*
- FTP*
- NFS
E-Mail
- SMTP
Remote Login
Application
- Telnet*
- rlogin*
Transport Network Management
- SNMP*
Internet Name Management
Liaison de - DNS*
données

Physique

98
Transport Layer Overview

Application Transmission Control


Protocol (TCP) Connection-
Oriented
Transport User Datagram
Protocol (UDP) Connectionless
Internet
Liaison de
données

Physique

99
TCP Segment Format
Bit 0 Bit 15 Bit 16 Bit 31

Source Port (16) Destination Port (16)

Sequence Number (32)

Acknowledgment Number (32) 20


Bytes
Header Reserved (6) Code Bits (6) Window (16)
Length (4)

Checksum (16) Urgent (16)

Options (0 or 32 if Any)

Data (Varies)
100
Port Numbers

F T S D T S R
T E M N F N I
Application P
P L T S T M
Layer
N P P P
E
T

21 23 25 53 69 161 520 Port


Transport Numbers
Layer TCP UDP

101
TCP Port Numbers

Source Destination

Port Port

Telnet Z
Host A Host Z

SP DP Destination port = 23.


Send packet to my
1028 23 …
Telnet
application.

102
TCP Port Numbers

103
TCP Three-Way Handshake/Open
Connection
Host A Host B

Send SYN
1 (seq = 100 ctl = SYN)
SYN Received

Send SYN, ACK 2


SYN Received (seq = 300 ack = 101
ctl = syn,ack)
Established
3 (seq = 101 ack = 301
ctl = ack)

104
Opening & Closing Connection

105
Fenêtrage

 Fenêtrage en réseau, c’est la quantité de segments de


données qu'une machine peut transmettre / envoyer sur
le réseau sans avoir reçu un accusé de réception

106
TCP Simple Acknowledgment
Sender Receiver
Send 1
Receive 1
Send ACK 2
Receive ACK 2

Send 2
Receive 2
Send ACK 3
Receive ACK 3
Send 3
Receive 3

Receive ACK 4 Send ACK 4

 Taille de fenêtre = 1
107
Numéros de séquences et acquittement

Source Destination Sequence Acknowledgment



Port Port

SourceDest. Seq. Ack.


1028 23 10 100
SourceDest. Seq. Ack.
23 1028 100 11
SourceDest. Seq. Ack.
1028 23 11 101
SourceDest. Seq. Ack.
23 1028 101 12

108
Fenêtrage

➢ Il existe deux type de fenêtre 1 et 3.

➢ Fenêtre = 1, un acquitement sur chaque paquet


➢ Fenêtre = 3 ; un acquitement sur trois paquets

Fenêtre 1 est mieux que fenêtre 3, c’est plus fiable , mais


il y en a la contrainte de temps !!

109
Fenêtrage

110
Transport Layer Reliable Delivery

111
Contrôle des flux
❑ Une autre fonction de la couche Transport c’est le
contrôle du flux

❑ Le mécanisme de contrôle de flux permet de gérer la


quantité des informations envoyées vers une destination
afin d’éviter les buffers overflow

❑ Le but du contrôle de flux est de veiller à la destination


ne soit pas envahi par trop d'informations envoyé par la
source

112
Flow Control
3072
3
A SEQ 1024
SEQ 2048 B

SEQ 3072 CPU Surchargé

Attente
Window Update

Sliding Windows

113
User Datagram Protocol (UDP)

UDP fournit un service de datagrammes sans connexion proposant la


livraison optimale, ce qui signifie que le protocole UDP ne garantit pas la
livraison ou la vérification de la mise en séquence des datagrammes.

Quelques protocoles UDP:


• TFTP (Trivial File Transfer Protocol)
• SNMP (Simple Network Management Protocol)
• DHCP (Dynamic Host Control Protocol)
• DNS (Domain Name System)

114
UDP Segment Format
Bit
1 0 Bit 15 Bit 16 Bit 31

Source Port (16) Destination Port (16)


8
Bytes
Length (16) Checksum (16)

Data (if Any)

 Aucun champ de séquence ni d’acquittement

115
TCP vs UDP

116
Couche Internet

Application Internet Protocol (IP)

Internet Control Message


Transport Protocol (ICMP)

Internet Address Resolution


Liaison de Protocol (ARP)
données
Reverse Address
Physique Resolution Protocol (RARP)

 Correspond à la couche réseau du modèle OSI


117
Datagramme IP
Bit
1 0 Bit 15 Bit 16 Bit 31
Version Header Priority &Type
(4) Length (4) Total Length (16)
of Service (8)
Flags
Identification (16) (3) Fragment Offset (13)

Time-to-Live (8) Protocol (8) Header Checksum (16) 20


Bytes
Source IP Address (32)

Destination IP Address (32)

Options (0 or 32 if Any)

Data (Varies if Any)

118
Champ Protocole

Transport
TCP UDP
Layer

6 17 Protocol
Numbers
Internet
Layer IP

 Détermine le protocole de destination de la couche


supérieure
119
Internet Control Message Protocol

Application

Transport Destination
1 Unreachable
ICMP
Echo (Ping)
Internet
Other
Data-Link

Physical

120
Address Resolution Protocol
I need the I heard that broadcast.
Ethernet address The message is for me.
of [Link]. Here is my Ethernet
address.

[Link] [Link]

IP: [Link] = ???

IP: [Link]
Ethernet: 0800.0020.1111

 Map IP MAC
 Local ARP
121
Reverse ARP

I heard that
broadcast.
What is my
Your IP
IP
address is
address?
[Link].

Ethernet: 0800.0020.1111 IP = ???

Ethernet: 0800.0020.1111
IP: [Link]

 Map MAC IP
122
Medias

123
Câbles à paires torsadées

❑ Câble à paires torsadées non blindées (UTP)

le plus populaire
longueur maximale de 100 m
sensible au bruit

Category 1 Voice transmission of traditional telephone


Category 2 For data up to 4 Mbps, 4 pairs full-duplex
Category 3 For data up to 10 Mbps, 4 pairs full-duplex
Category 4 For data up to 16 Mbps, 4 pairs full-duplex
Category 5 For data up to 100 Mbps, 4 pairs full-duplex
Category 6 For data up to 1000 Mbps, 4 pairs full-
duplex

124
Baseband VS Broadband

❑ Transmission en bande de base


• Totalité du canal est utilisé pour transmettre un signal numérique
unique
• Largeur de bande complète du câble est utilisé par un signal
unique
• La distance de transmission est plus courte
• L'interférence électrique est inférieure
❑ Transmission à large bande
• Utilise signalisation analogiques et une gamme de fréquences
• Écoulement continu de signaux sous forme d'ondes
• Supporte multiples transmissions analogiques ( canaux)

Transmission Modem Transmision


Network
125Bande de base large bande
Card
Câble droit

On utilise un câble droit pour interconnecter deux équipement


de type différents
•Switch – routeur
•Switch – pc
•Hub – pc
•Pont- pc

126
Brochage d’un câble droit

127
Câble Croisé

On utilise un câble croisé pour interconnecter deux équipement


de même nature
•Routeur – Routeur
•Switch-Switch
•PC-PC
•PC-Routeur
•Hub – Hub
•Pont-Pont
128
Crossover cable

129
Câble inversé

130
Rollover cable pinout

131
TCP/IP MATHS

132
Décimal au Binaire

172
172 – Base 10

1 2
100 =1
10 70 101 = 10
100 100 102 = 100
1000
172 103 = 1000

10101100

20 =1
21 =2
10101100– Base 2 0
1
2 0 22 =4
4 4 23 =8
8
8
16 0
24 = 16
32 32 25 = 32
64 0 26 = 64
128 128
27 = 128
172

133
Base 2 Number System

101102 = (1 x 24 = 16) + (0 x 23 = 0) + (1 x 22 = 4) +
(1 x 21 = 2) + (0 x 20 = 0) = 22

134
Conversion Décimal binaire

Conversion 20110 au binary:


201 / 2 = 100 remainder 1
100 / 2 = 50 remainder 0
50 / 2 = 25 remainder 0
25 / 2 = 12 remainder 1
12 / 2 = 6 remainder 0
6 / 2 = 3 remainder 0
3 / 2 = 1 remainder 1
1 / 2 = 0 remainder 1
Lorsque le quotient est 0, prenez tous les restes dans l'ordre
inverse : 20110 = 110010012
135
Binary to Decimal Chart

136
Hex to Binary to Decimal Chart

137
Introduction to TCP/IP Addresses

[Link] [Link]

[Link] [Link]
HDR SA DA DATA
[Link] [Link]
[Link] [Link] [Link] [Link]

 Adressage unique permet la communication Entre les périphériques


finaux
 Le choix du chemin est basé sur l'adresse de destination.
 Chaque emplacement est présenté par une adresse IP
138
IP Addressing
32 Bits

Network Host

Maximum 255 255 255 255


1 8 9 16 17 24 25 32

Binary 11111111 11111111 11111111 11111111

64
32
16
8
4
1
2
128
32
16
4
2
128
64

1
64
16
8
2
1

32
16
4
2
32

64

1
128

128

Décimal
172 16 122 204
Binaire 10101100 00010000 01111010 11001100
139
IP Address Classes
8 Bits 8 Bits 8 Bits 8 Bits

Class A: Network Host Host Host

Class B: Network Network Host Host

Class C: Network Network Network Host

Class D: Multicast
Class E: Research

140
IP Address Classes
Bits: 1 8 9 16 17 24 25 32
0NNNNNNN Host Host Host
Class A:
Range (1-126)

Bits: 1 8 9 16 17 24 25 32
10NNNNNN Network Host Host
Class B:
Range (128-191)
1 8 9 16 17 24 25 32
Bits:
110NNNNN Network Network Host
Class C:
Range (192-223)
1 8 9 16 17 24 25 32
Bits:
1110MMMM Multicast Group Multicast Group Multicast Group
Class D:
Range (224-239)
141
Host Addresses
[Link] [Link]
[Link]
E1
[Link] E0 [Link]
[Link]

[Link] [Link]

Routing Table
172.16 . 12 . 12 Network Interface
Network Host [Link] E0
[Link] E1

142
Classless Inter-Domain Routing (CIDR)

 est mis au point en 1993 afin de diminuer la taille de la table


de routage contenue dans les routeurs. Ce but est atteint en
agrégeant plusieurs entrées de cette table en une seule.

 On peut utiliser le CIDR que si le nombre de réseau est de la


puissance de 2

 Les adresses réseaux doivent être successives

143
CIDR Values

144
Calcul de nombre d’hôtes
Réseau hôte
172 16 0 0
N

16
15
13
12
10
14

9
8
6
5
3
2
11

1
10101100 00010000 00000000 00000000 1
00000000 00000001 2
00000000 00000011 3

...

...

...
11111111 11111101 65534
11111111 11111110 65535
11111111 11111111 65536
– 2
2N – 2 = 216 – 2 = 65534 65534
145
IP Address Classes Exercise

Address Class Network Host

[Link]

[Link]

[Link]

[Link]

[Link]

[Link]

146
IP Address Classes Exercise Answers

Address Class Network Host

[Link] A [Link] [Link]

[Link] B [Link] [Link]

[Link] C [Link] [Link]

[Link] C [Link] [Link]


[Link] B [Link] [Link]

[Link] Nonexistent

147
Subnetting

❑ Le subnetting est le découpage logique d’un réseau


en plusieurs sous réseaux
❑ Avantages
❑ Dévision d’un réseau en plusieurs sous réseaux
❑ Limiter les diffusions donc gagner les performance
❑ Securité
❑ Simplicité en administration

148
Adressage sans Découpage

[Link] [Link] [Link] [Link] [Link]

…...

[Link]

 Network [Link]
149
Adressage avec découpage

[Link]

[Link]

[Link] [Link]

 Réseau [Link]
150
Exercise
 [Link]
 /27

? – SNM
? – Block Size
?- Subnets

151
Exercise
 /27

? – SNM – 224
? – Block Size = 256-224 = 32
?- Subnets

Subnets 10.0 10.32 10.64


FHID 10.1 10.33

LHID 10.30 10.62


Broadcast 10.31 10.63
152
Exercise
 [Link]
 /30

? – SNM
? – Block Size
?- Subnets

153
Exercise
 /30

? – SNM – 252
? – Block Size = 256-252 = 4
?- Subnets

Subnets 10.0 10.4 10.8


FHID 10.1 10.5

LHID 10.2 10.6


Broadcast 10.3 10.7
154
Exercise
Mask Subnets Host
/26 ? ? ?
/27 ? ? ?
/28 ? ? ?
/29 ? ? ?
/30 ? ? ?
155
Exercise
Mask Subnets Host
/26 192 4 62
/27 224 8 30
/28 240 16 14
/29 248 32 6
/30 252 64 2
156
Exam Question
 Find Subnet and Broadcast address
 [Link]/27

157
Exercise
❑ [Link] /29
❑ Mask ?
❑ Subnet ?
❑ Broadcast ?

158
Exercise
❑ [Link] /28
❑ Mask ?
❑ Subnet ?
❑ Broadcast ?

159
Exercise
❑ [Link] /30
❑ Mask ?
❑ Subnet ?
❑ Broadcast ?

160
Exercise
❑ [Link] /26
❑ Mask ?
❑ Subnet ?
❑ Broadcast ?

161
Exercise
❑ [Link] /27
❑ Mask ?
❑ Subnet ?
❑ Broadcast ?

162
Class B
[Link] /19
Subnets ?
Hosts ?
Block Size ?

163
Class B
[Link] /19
Subnets 23 -2 = 6
Hosts 213 -2 = 8190
Block Size 256-224 = 32

Subnets 0.0 32.0 64.0 96.0

FHID 0.1 32.1 64.1 96.1

LHID 31.254 63.254 95.254 127.254

Broadcast 31.255 63.255 95.255 127.255

164
Class B
[Link] /27
Subnets ?
Hosts ?
Block Size ?

165
Class B
[Link] /27
Subnets 211 -2 = 2046
Hosts 25 -2 = 30
Block Size 256-224 = 32

Subnets 0.0 0.32 0.64 0.96

FHID 0.1 0.33 0.65 0.97

LHID 0.30 0.62 0.94 0.126

Broadcast 0.31 0.63 0.95 0.127

166
Class B
[Link] /23
Subnets ?
Hosts ?
Block Size ?

167
Class B
[Link] /23
Subnets 27 -2 = 126
Hosts 29 -2 = 510
Block Size 256-254 = 2

Subnets 0.0 2.0 4.0 6.0

FHID 0.1 2.1 4.1 6.1

LHID 1.254 3.254 5.254 7.254

Broadcast 1.255 3.255 5.255 7.255

168
Class B
[Link] /24
Subnets ?
Hosts ?
Block Size ?

169
Class B
[Link] /24
Subnets 28 -2 = 254
Hosts 28 -2 = 254
Block Size 256-255 = 1

Subnets 0.0 1.0 2.0 3.0

FHID 0.1 1.1 2.1 3.1

LHID 0.254 1.254 2.254 3.254

Broadcast 0.255 1.255 2.255 3.255

170
Class B
[Link] /25
Subnets ?
Hosts ?
Block Size ?

171
Class B
[Link] /25
Subnets 29 -2 = 510
Hosts 27 -2 = 126
Block Size 256-128 = 128

Subnets 0.0 0.128 1.0 1.128 2.0 2.128

FHID 0.1 0.129 1.1 1.129 2.1 2.129

LHID 0.126 0.254 1.126 1.254 2.126 2.254

Broadcast 0.127 0.255 1.127 1.255 2.127 2.255

172
Find out Subnet and Broadcast Address
 [Link]/29

174
Find out Subnet and Broadcast Address
 [Link]/23

175
Find out Subnet and Broadcast Address
 [Link]/24

176
Exercise
 Find out the mask which gives 100 subnets for class B

177
Exercise
 Find out the Mask which gives 100 hosts for Class B

178
Class A
[Link] /10
Subnets ?
Hosts ?
Block Size ?

179
Class A
[Link] /10
Subnets 22 -2 = 2
Hosts 222 -2 = 4194302
Block Size 256-192 = 64

Subnets 10.0 10.64 10.128 10.192

FHID [Link] [Link] [Link] [Link]

LHID [Link] [Link] [Link] [Link]

Broadcast [Link] [Link] [Link] [Link]

180
Class A
[Link] /18
Subnets ?
Hosts ?
Block Size ?

181
Class A
[Link] /18
Subnets 210 -2 = 1022
Hosts 214 -2 = 16382
Block Size 256-192 = 64

Subnets [Link] [Link] [Link] [Link]

FHID [Link] [Link] [Link] [Link]

LHID [Link] [Link] [Link] [Link]

Broadcast [Link] [Link] [Link] [Link]

182
Broadcast Addresses Exercise

Address Subnet Mask Class Subnet Broadcast

[Link] [Link]

[Link] [Link]

[Link] [Link]

[Link] [Link]

183
Broadcast Addresses Exercise Answers

Address Subnet Mask Class Subnet Broadcast

[Link] [Link] C [Link] [Link]


[Link] [Link] A [Link] [Link]
[Link] [Link] B [Link] [Link]

[Link] [Link] B [Link] [Link]

184
VLSM
 VLSM is a method of designating a different subnet mask for
the same network number on different subnets

 Can use a long mask on networks with few hosts and a


shorter mask on subnets with many hosts

 With VLSMs we can have different subnet masks for different


subnets.

185
Variable Length Subnetting
➢ VLSM allows us to use one class C address to
design a networking scheme to meet the
following requirements:
➢ Bangalore 60 Hosts
➢ Mumbai 28 Hosts
➢ Sydney 12 Hosts
➢ Singapore 12 Hosts
➢ WAN 1 2 Hosts
➢ WAN 2 2 Hosts
➢ WAN 3 2 Hosts

186
Networking Requirements
Bangalore 60

WAN 1 WAN 2

WAN 3

Sydney 60 Singapore 60
Mumbai 60
❑In the example above, a /26 was used to provide the 60 addresses for
Bangalore and the other LANs. There are no addresses left for WAN links

187
Networking Scheme
Mumbai [Link]/27
28

WAN [Link] and 130 WAN [Link] and 134

[Link]/30 [Link]/30
2 2
2 WAN [Link] and 138

[Link]/30

60 12 12

Bangalore Sydney [Link]/28


[Link]/26
Singapore [Link]/28
188
VLSM Exercise

2
12
40 2

25

[Link]

189
VLSM Exercise
[Link]/30 [Link]/28
[Link]/26
2 12
40 2

2
[Link]/30
[Link]/30

25

[Link]/27

[Link]

190
VLSM Exercise

2
8 5

2
2

2
35
15

[Link]

191
Summarization
 Summarization, also called route aggregation, allows
routing protocols to advertise many networks as one
address.
 The purpose of this is to reduce the size of routing tables
on routers to save memory
 Route summarization (also called route aggregation or
supernetting) can reduce the number of routes that a
router must maintain
 Route summarization is possible only when a proper
addressing plan is in place
 Route summarization is most effective within a subnetted
environment when the network addresses are in
contiguous blocks

192
Summarization

193
Supernetting

Network Network Network Subnet


16 8 4 2 1
[Link] 11000000 10101000 00001100 00000000
[Link] 11000000 10101000 00001101 00000000
[Link] 11000000 10101000 00001110 00000000
[Link] 11000000 10101000 00001111 00000000

[Link] 11111111 11111111 11111111 00000000

194
Supernetting

Network Network Network Subnet


16 8 4 2 1
[Link] 11000000 10101000 00001100 00000000
[Link] 11000000 10101000 00001101 00000000
[Link] 11000000 10101000 00001110 00000000
[Link] 11000000 10101000 00001111 00000000

[Link] 11111111 11111111 11111100 00000000

[Link]/24
[Link]/24 [Link]/22
[Link]/24
[Link]/24
195
Supernetting Question

❑ What is the most efficient summarization that TK1 can use to advertise its
networks to TK2?

A. [Link]/24172.1.5.0/24172.1.6.0/24172.1.7.0/24
B. [Link]/22
C. [Link]/25172.1.4.128/25172.1.5.0/24172.1.6.0/24172.1.7.0/24
D. [Link]/21
E. [Link]/22
196

Vous aimerez peut-être aussi