chaque ordinateur a un rôle similaire
dans un environnement "client/serveur", dans lequel un
ordinateur central fournit des services réseau aux
Définition d’un réseau : utilisateurs
Ensemble de systèmes informatiques (systèmes MAN (Metropolitan Area Network)
d'exploitation différents) Reliés entre eux directement ou Interconnecte plusieurs lieux situés dans une même vile,
indirectement (liaison de 2 ou plus ordinateurs) Afin par exemple les différents sites d'une université ou d'une
d'échanger des données (messageries, ...) administration, chacun possédant son propre réseau local.
Ou de partager des ressources (transfert de fichiers,
Topologie en anneau :
exécution d'applications à distance) Câble disposé en un anneau fermé, Emission WAN (Wide Area Network)
unidirectionnelle, Accès au média par contrôle distribué Un réseau étendu permet de communiquer à l'échelle d'un
Exemples d'applications réseaux : Exemple : Token Ring pays, ou de la planète entière, les infrastructures
➢Web (www-world wide web) : il permet l'échange de physiques pouvant être terrestres ou spatiales à l'aide de
pages HTML (HyperText Markup Language) en utilisant satellites de télécommunications.
le protocole HTTP (HyperText Transfer Protocol) Les WAN fonctionnent grâce à des routeurs qui
➢Email : permet l'échange de messages. permettent de "choisir" le trajet le plus approprié (en
➢Transfert et partage de fichiers : permet le transfert de terme de temps ou de distance) pour atteindre un nœud du
fichiers entre 2 machines. réseau. Le plus connu des WAN est Internet.
* Plusieurs protocoles existent : FTP (file Transfer
Protocol), SFTP (Secure FTP – FTP sécurisé), NFS
(Network File System – Système de fichiers réseau)
On distingue différents types de réseaux selon leur taille
Topologie des réseaux : (en terme de nombre de machine), leur vitesse de transfert
Il en existe trois: des données ainsi que leur étendue.
La topologie en bus
La topologie en étoile
La topologie en anneau
Le modèle OSI créer en 1978 par l’ISO (International Standard
Topologie en bus : Organisation), Les réseaux s’appuyant sur les spécifications
Câble linéaire sur lequel sont connectés toutes les stations OSI utilisent des méthodes de communication semblables pour
du réseau, Média partagé, Emission bidirectionnelle. échanger des données.
Topologie facile à mettre, par contre si l'une des
PAN (Personnal Area Network) basé sur 7 couches, chaque couche :
connexions est défectueuse, c'est l'ensemble du réseau qui Un réseau personnel interconnecte (souvent par des – fourni des services à la couche supérieure
est affecté. Exemple: Ethernet liaisons sans fil) des équipements personnels comme un – utilise des services de la couche inférieure
ordinateur portable, un agenda électronique... – les données transférées par les services sont des
Pour les réseaux personnels de moins d’une dizaine de SDU= Service Data Unit
machines. – échange de l’information suivant un protocole avec
LAN (Local Area Network) des couches distantes de même niveaux
Un réseau local peut s'étendre de quelques mètres à – les données transférées par ce protocole sont des
quelques kilomètres et correspond au réseau d'une PDU= Protocol Data Unit
Topologie en étoile : entreprise. Couche : ensemble d’entités participant à la
Les ordinateurs sont reliés à un hub ou à un switch. Si un Il est possible de distinguer deux modes de fonctionnement réalisation d’une partie de la communication.
ordinateur est débranché du hub (ou tombe en panne) le : Service : fonctionnalité rendue par une couche.
reste du réseau n'est pas paralysé. Primitive : fonction (au sens logiciel) permettant
dans un environnement d' "égal à égal" (peer to peer
En général en utilise plusieurs hubs/switchs. d’accéder à un service.
(P2P)), dans lequel il n'y a pas d'ordinateur central et
III. VII. fournit les protocoles
Propriétés :
gère les connexions entre les nœuds du réseau et la et les fonctions nécessaires aux applications utilisatrices
Une couche ignore tout de la mise en œuvre des façon de router les paquets entre les nœuds du réseau. qui doivent accomplir des tâches de communication.
services proposés par la couche du dessous.
éliminer les congestions et à réguler le flot de données Rôle des 7 couches :
L’appel aux services d’une couche se fait par des
permet à deux réseaux différents d’être interconnectés • 7 (application) : interface vers les programmes et/ou
points d’accès (Services Access Points) situés à
en implémentant un mécanisme d‘adressage uniforme.
l’interface de deux couches. les utilisateurs
Pour les réseaux TCP/IP la couche réseau est • 6 (présentation) : conversion de formats
Chaque couche communique avec la couche de même
implémenté par le protocole IP • 5 (session) : synchronisation, établissement connexion
niveau sur l’ordinateur de destination.
L’adresse logique est employée pour l’acheminement • 4 (transport) : fiabilité/qualité de service (QoS) de bout
entre les réseaux locaux en bout
L’adresse logique localise de manière unique un • 3 (réseau) : échange les données via des nœuds
équipement de couche réseau au sein d’un réseau WAN intermédiaires
L’adresse logique est uniquement utilisée par les • 2 (liaison de données) : accès entre noeuds voisins
routeurs • 1 (physique) : modulation d’information élémentaire
Un routeur détermine, à partir de l’adresse logique (souvent 1 bit) sur le médium
contenue dans le paquet, le meilleur chemin pour • 0 : médium de transmission
atteindre le destinataire.
Un routeur permet de connecter des réseaux utilisant des
technologies différentes au niveau de la couche liaison.
IV.
I. offre des services supplémentaires par rapport à la
couche réseau.
Codage : représenter une information sous la forme
Elle garantit que les données reçues sont telles qu’elles
d’une suite de 0 et de 1,
ont été envoyées. la couche transport se trouve au milieu
Transmission des informations codées (fibre optique,
du modèle OSI
câble réseau conventionnel, réseaux sans fils, etc. )
trois couches inférieurs forment le sous réseau, et les
La topologie physique détermine comment les
trois couches supérieurs sont implémentés par les
équipements réseaux sont reliés entre eux (bus, etoile,
logiciels réseau
anneau ...)
Dans les réseaux TCP/IP la fonction de la couche
II. Transport est assurée par le protocol TCP(Transport
prend les données de la couche physique et fournit ses Control Protocol) et UDP (User Datagramme Protocol)
services à la couche réseau. V.
Les bits reçus sont regroupés en unités logiques
Ouvre, gère et ferme les sessions entre deux systèmes
appelées trames.
hôtes en communication.
Une trame peut être une trame Ethernet, Token Ring
Synchronise le dialogue entre les couches de
ou FDDI ou un autre type de trame réseau. pour les
présentation des deux hôtes
liens des réseaux étendues, ces trames peuvent être des
trames SLIP, PPP, X25 ou ATM. VI.
Les bits de la trame sont réparties en plusieurs champs S’assure que les informations envoyées par la couche
Equipement : carte réseau porte l’adresse physique, application d'un système sont lisibles par la couche
Elle assure le verrouillage de trame, le contrôle application d'un autre système
d’accès au réseau (Media Access Control), Varie en Traduit les différents formats de représentation de
fonction du média et de la technologie utilisé pour le données
réseau. Négocie la syntaxe des transferts de données
V. Lorsque deux utilisateurs
sont mis en relation, ces derniers effectuent des
transactions dans le cadre d’une session. Le problème à
Les couches du modèle OSI résoudre est donc l’établissement d’une session. Il faudra
I. également déterminer les mécanismes de synchronisation à
Cette couche décrit le support employer. Dans ce type de câblage,
physique employé pour toutes les stations se partagent
VI. La problématique est le même support physique de
transmettre l’information celle de la présentation de l’information qui transite sur le communication (le bus). Si les
(fibre optique, câble réseau réseau. Doiton compresser ou même crypter les données ? stations cherchent à communiquer en même temps, ce
conventionnel, ondes pour les Sous quelle forme doit elle circuler ? Doit on coder
réseaux sans fils, etc. ) ainsi partage du même support entraîne la collision des différents
l’information ? messages. Il faudra mettre au point des stratégies anti-
que la topologie du réseau en
lui même c’est à dire comment VII. Cette couche collision. Les anciens réseaux Ethernet fonctionnent avec ce
les machines sont reliées les s’intéresse aux protocoles à associer aux applications qui type de topologie.
unes aux autres. nécessitent un support réseau pour échanger des informa-
II. tions. C’est le cas des protocoles pour les échanges d’e- Un anneau est unidirectionnel (le
mail, la navigation de pages en pages internet, etc ... message se propage toujours dans
Dans cette couche, Le le même sens dans les câbles).
le problème à résoudre est modèle OSI est un protocole chaque station qui reçoit un
celui de la communication développé après nombre de message va alors le réemettre,
entre plusieurs machines protocoles réseaux alors déjà très donc le transmettre à la station suivante, si elle n’est pas
reliées par le même support répandus qui ne respectent pas cette concernée par le message en question. Toutefois, si l’un des
physi-que. Ainsi, il faut norme. De plus, dans la réalité, câbles est défectueux ou une des stations tombe en panne,
pouvoir identifier deux l’indépendance des différentes l’ensemble du réseau est coupé. Pour éviter ce problème,
machines situées sur le même couches n’est pas garantie. Ainsi, la l’anneau est parfois doublé avec un circuit allant dans le sens
réseau physique. De même, il faut assurer la transmission famille de protocoles la plus utilisée contraire.
des informations sans erreur d’une machine à l’autre de nos jours, la famille de
III. Cette couche s’intéresse à protocoles IP ne respecte pas la Toutes les stations sont reliées à un
l’interconnection de plusieurs réseaux physiques. Ainsi, les norme OSI à la lettre. En effet, les noeud central (une station du réseau)
problèmes à résoudre sont l’acheminement d’un paquet couches Session, Présentation et qui sera le seul à relayer les messages.
d’un point du réseau à un autre (ce que l’on appelle le Application sont confondues dans Dans ce type de topologie, le point
routage), sachant que l’arrivée et le départ ne sont pas sur cette famille de protocoles en une faible réside dans le noeud central. La
le même support physique, l’interconnexion de supports seule couche applicative. fiabilité du réseau est équivalente à celle du noeud central.
physiques et de réseaux hétérogènes ainsi que le contrôle et Par la suite, pour examiner la constitution des réseaux, nous
la régulation du trafic sur le réseau. A ce niveau apparai-ssent nous appuierons sur le modèle en couches de la famille de
des protocoles de communication réseau tels que le protocole protocoles IP. Ainsi, nous verrons comment constituer physi-
IP (pour Internet Protocol) utilisé par Internet. quement un réseau (couche matériel), comment faire Cette topologie est une générali-
communiquer deux machines situées sur le même support sation de la topologie en étoile.
IV. Les problèmes abordés
physique (couche liaison), comment interconnecter plusieurs Les stations sont montées en
dans cette couche concerne le découpage d’un message en réseaux (couche réseau), comment fragmenter et défrag- cascade les unes par rapport aux
paquets, la restitution de ce dernier à partir des paquets. Cette menter les messages tout en contrôlant la manière dont ils sont autres. Bien évidemment, la fiabilité du réseau est condi-
couche doit aussi permettre de s’assurer de la bonne transportés (couche transport) et enfin comment sont bâties tionnée par la fiabilité de la racine de l’arbre. De plus, si une
réception du message. Les protocoles couramment utilisés les applications employant le réseau comme support de station est en panne, la branche qui dépend de cette station
dans cette couche sont les protocoles TCP et UDP. communication (couche application). est alors isolée du réseau principal.
– Un champ durée/ID qui indique la durée d’utilisation du
canal de transmission,
– 4 champs d’adresse Adresse 1, Adresse 2, Adresse 3 et
Adresse 4,
Le rôle de cette couche est d’effectuer le partage du support – Un contrôle de trame qui permet d’identifier la trame émise
physique qui a été déterminé dans la couche précédente. dans une séquence de trames,
Chaque message (on parlera plus spécifiquement de trame) – Une structure de contrôle (CRC) qui vérifie que le message
est émis sur le support physique et est écouté par toutes les a été transmis sans erreur.
machines.
Toutefois, Comme les machines écoutent tous les messages,
ces dernières doivent pouvoir déterminer si ce message leur
est adressé et qui est la machine émettrice (pour pouvoir Trame Wifi
éventuellement répondre).
La solution est alors de donner une adresse physique aux
machines et d’incorporer les adresses physiques de source et
de destination dans les trames échangées.
La couche 3 du modèle OSI fait intervenir la notion de réseau
L’adresse physique des réseaux ethernet est directement logique, par opposition au réseau physique. Ainsi, les princi-
codée dans la carte sans intervention de l’administrateur pales fonctionnalités qui sont traitées par cette couche sont :
réseau. Cette dernière est aussi parfois appelée adresse MAC – traduire les adresses physiques en adresse logiques et
(MAC pour Media Access Control). Cette adresse physique inversement,
est codée sur 48 bits ce qui représente 2 . 8 × 1014 adresses – router les messages (c’est à dire les aiguiller d’un réseau
possibles. L’adresse physique d’une carte ethernet est donc physique à un autre) en fonction de leur priorité et de l’état
unique au monde. du réseau,
Les trames échangées, quant à elles, font entre 72 et 1526 – gérer le trafic sur le réseau,
octets environ. Elles comprennent : – gérer la commutation des paquets sur le réseau,
– un préambule qui permet de repérer le début de la trame et – découper et réassembler les messages en fonction de la
d’indiquer sa longueur, longueur maximale des trames des réseaux physiques par
– Une adresse de source et une adresse de destination, lesquels ils transitent.
– Un bloc de données, Les protocoles IP courants sont :
– Une structure de contrôle (CRC) qui vérifie que le message – IP : adressage et fragmentation des paquets,
a été transmis sans erreur. – ARP : permet de retrouver l’adresse physique à partir de
l’adresse logique (ici appelée adresse IP),
– RARP : la conversion inverse,
– ICMP : implémente la gestion d’erreurs et permet de tester
Trame Ethernet la connectivité du réseau.
– RIP : routage des paquets.
L’adresse physique sur un réseau Wifi est similaire à celle
employée sur un réseau de type Ethernet. Il s’agit également
d’une adresse MAC codée sur 48 bits.
La trame Wifi se décompose ainsi :
– Un contrôle de trame qui est un en-tête indiquant le début
du message,
L’adresse logique est codée sur 4 octets (32 bits) et est notée :
w.x.y.z. Avec chaque élément compris entre 0 et 255. Le 0 Les grands réseaux sont fréquemment subdivisés en sous-
peut être réservé pour les adresses de réseau et le 255 pour les réseaux. Ceci permet d’utiliser de manière hétérogène
adresses de broadcast appelées aussi adresses de diffusion plusieurs type de réseaux physiques différents (token-ring et
(ces dernières permettent de contacter toutes les machines 000.000.000.000 ethernet-STARLAN par exemple). Cela favorise la segmen-
1 octet 𝟐𝟐𝟒 =
d’un même réseau). une adresse logique permet d’identifier A → 𝟐𝟕 = 128 tation du réseau en vue de faciliter le routage des paquets (par
(8 bit) 16777246
le réseau sur lequel est connecté une machine. 127.255.255.255 effet de bord, ceci réduit aussi les temps de calcul sur les
128.000.000.000
Une adresse IP est composée de deux parties : le NETID B →
2 octet 𝟐𝟏𝟒 = 𝟐𝟏𝟔 = routeurs) et permet de réduire l’encombrement général du
et HOSTID . 191.255.255.255
(16 bit) 16384 65536 réseau. Ceci permet aussi d’isoler certaines parties du réseau
192.000.000.000 peu fiables ou au contraire très sécurisées par rapport à un parc
3 octet 𝟐𝟐𝟏 =
C →
(24 bit) 2097152
𝟐𝟖 = 256 de machines standard. Enfin, ceci permet d’optimiser la plage
223.255.255.255 d’adresse IP à utiliser.
224.000.000.000
D →
* A partir des adresses IP des réseaux, il est possible de
(multicast) définir des masques de sous-réseau. Ces derniers permettent
239.255.255.255
NETID représente le numéro de réseau 240.000.000.000 de déterminer :
E → – le sous-réseau auquel appartient une machine,
HOSTID représente le numéro de la machine dans le réseau (expérimental)
247.255.255.255 – l’adresse de diffusion d’un sous-réseau donné,
Dans le même réseau on a le même Netid et c’est le Hostid
– le nombre de machines d’un sous-réseau donné.
qui change.
Le choix du découpage dépend des perspectives
Ainsi, une adresse w.x.y.z peut se lire de plusieurs manières : d’évolution du site :
– La machine d’adresse w.x.y.z,
– La machine d’adresse x.y.z sur le réseau d’adresse w.0.0.0 Classe B : 8 bits pour les parties réseau et machine donnent
– La machine d’adresse y.z sur le réseau d’adresse w.x. 0. 0, un potentiel de 256 sous-réseaux et 254 machines par sous-
– La machine d’adresse z sur le réseau d’adresse w.x.y. 0. réseau,
Ceci induit un découpage hiérarchique entre les réseaux
également puisque le réseau w.x. 0. 0 sera considéré comme
étant un sous-réseau du réseau w. 0. 0. 0. Ces différents Tandis que 3 bits pour la partie réseau et 13 bits pour le
lectures permettent de favoriser le routage des paquets d’un champ machine permettent 8 réseaux de 8190 = 𝟐𝟏𝟑 − 𝟐
réseau à un autre. machines chacun.
certaines adresses sont réservées pour les réseaux locaux
et les tests. Celles-ci ne sont pas routées par défaut sur
internet. Les plages d’adresse réservées sont ainsi : Classe C : 4 bits pour la partie réseau et 4 bits pour le champ
machine permettent 16 réseaux de 14 machines chacun.
– 10.0.0.1 à 10.255.255.254,
– 172.16.0.1 à 172.31.255.254,
– 192.168.0.1 à 192.168.255.254,
– 127.0.0.1 à 127.255.255.254.
Classe Désignation de Désignation du
La dernière plage est utilisée pour les tests sur la machine la machine réseau Classe A :
(localhost) alors que les précédentes sont employées pour les 11111111.00000000.00000000.00000000 →255.0.0.0
A 0.211.52.11 42.0.0.0
réseaux locaux. Classe B :
B 0.0.255.7 175.6.0.0 11111111.11111111.00000000.00000000 →255. 255.0.0
C 0.0.0.15 200.10.9.0 Classe C :
0.0.0.0 représente un hôte inconnu
255.255.255.255 représente tous les hôtes 11111111.11111111.11111111.00000000 →255.255.255.0
Un masque de sous-réseau se présente ainsi : Adresse IP = 𝟏𝟗𝟐. 𝟓𝟓. 𝟏𝟐. 𝟏𝟐𝟎 Une carte avec une @IP réelle et les autres cartes avec des @
2. {
255 . 255 . 255 . 224 → Masque de sous réseau = 𝟐𝟓𝟓. 𝟐𝟓𝟓. 𝟐𝟓𝟓. 𝟐𝟒𝟎 privés choisis par l'administrateur.
11111111 . 11111111 . 11111111 . 11100000
Partie réseau hôte 192.55.12.120 = 11000000.00110111.00001100.01111000
La partie réseau est constituée de tous les bits mis à 1 alors que Et = 11111111.11111111.11111111.11110000
la partie hôte est constituée de tous les bits mis à 0. En théorie, 192.55.12.112 = 11000000.00110111.00001100.01110000
rien n’oblige les 1 à être contigus. Toutefois, dans la pratique, ----------------------------------------------------
on “trie” les bits et on place ceux à 1 au début du masque et 192.55.12.120 = 11000000.00110111.00001100.01111000
ceux à 0 en fin de masque. Ou = 00000000.00000000.00000000.00001111
Il est alors possible de calculer l’adresse de sous-réseau 192.55.12.127 = 11000000.00110111.00001100.01111111 ➢ Les différents réseaux hétérogènes d’Internet coopèrent
d’une machine donnée en effectuant un ET logique bit à bit D’ou: grâce au protocole IP.
entre l’adresse de la machine et le masque de sous-réseau (Ne Numéro de sous réseau = 0.0.0.112 ➢ IP permet l’identification de tout équipement (grâce à
pas oublier que chaque octet doit nécessairement contenir 8 Numéro d’hôte = 0.0.0.8 ==> (120 - 112) l’adressage IP).
bits). Ainsi, si on reprend le masque précèdent et on l’applique Adresse de diffusion dirigée = 192.55.12.127 ➢ IP permet l’échange de datagrammes entre tout couple
à l’adresse 200.100.40.33, on obtient : d’équipements.
Le nombre de sous-réseaux possibles est compté en fonction ➢ Objectif : faire le mieux possible pour transmettre les
200.100.40.33 → 11001000.01100100.00101000.00100001 du nombre de bits à 1 dans le masque. Si celui-ci est n alors le datagrammes de leur source vers leur destination.
ET 11111111.11111111.11111111.11100000 nombre de sous-réseaux possibles sera 2𝑛 selon la RFC 1878
200.100.40.32 ← 11001000.01100100.00101000.00100000 et 𝟐𝒏 − 2 selon la RFC 1860. Enfin, le nombre de machines
disponibles pour un réseau est donné en fonction du nombre
L’adresse de diffusion (broadcast) d’un sous-réseau de bits à 0 dans le masque. Si ce dernier est m alors le nombre
donné est obtenu en effectuant un OU logique entre l’adresse maximal de machine sur le sous-réseau sera de 𝟐𝒎 − 2.
de la machine et l’inverse du masque de sous-réseau. Si l’on Enfin, dans le but de simplifier la notation des masques de
reprend l’exemple de tout à l’heure on a : sous-réseau, la notation CIDR (pour Classless Inter Domain
Routing) est introduite dans les RFC 1518 et 1519. Elle
200.100.40.33 → 11001000.01100100.00101000.00100001 spécifie le nombre de bits à 1 utilisés par le masque. Ainsi
OU 00000000.00000000.00000000.00011111 l’exemple de tout à l’heure avec l’adresse de réseau
200.100.40.63 ← 11001000.01100100.00101000.00111111 200.100.40.32 et le masque 255.255.255.224 est noté
200.100.40.32/27 puisque 27 bits sont à 1.
Autres Exemple :
Adresse IP = 𝟏𝟐𝟖. 𝟏𝟐. 𝟑𝟒. 𝟕𝟏
1. {
Masque de sous réseau = 𝟐𝟓𝟓. 𝟐𝟓𝟓. 𝟐𝟓𝟓. 𝟎 Objectif : fournir à une machine donnée @IP de la
machine a atteindre.
128.12.34.71 = 10000000.00001100.00100010.01000111 Technique :
Et = 11111111.11111111.11111111.00000000 1. La machine émet au serveur DNS un message contenant
128.12.34.0 = 10000000.00001100.00100010.00000000 le nom de la machine à atteindre
---------------------------------------------------- 2. La machine concernée répond en renvoyant @IP, ou
128.12.34.71 = 10000000.00001100.00100010.01000111 sollicite un autre serveur DNS
Ou = 00000000.00000000.00000000.11111111 Le système DNS impose peu de règles de nommage :
128.12.34.255 = 10000000.00001100.00100010.11111111 – noms < 63 caractères
D’ou: – majuscules et minuscules non significatives
Numéro de sous réseau = 0.0.34.0 – pas de signification imposée pour les noms
Numéro d’hôte = 0.0.0.71 Une passerelle : (Gateway) est une machine qui dispose de
Adresse de diffusion dirigée = 128.12.34.255 deux (ou plusieurs) cartes réseaux.