Cours Réseaux
Cours Réseaux
2024-2025
Introduction
Définition
Un réseau informatique est un ensemble d’ordinateurs, de serveurs et d’équipements connectés pour partager des
ressources (fichiers, internet, imprimantes…).
• Le Blindage: est une Couverture protectrice d'un câble qui élimine les interférences
électromagnétiques et radioélectriques
Notion de base
Les supports de transmission
-La paradiaphonie ( NEXT ) qui est l'induction du signal d'une paire sur les autres paires, elle est
exprimée en dB.
La fibres optique: Constituée d’un fil de verre très fin. Le cœur de la fibre propage la
lumière
Avantages : masse linéique très faible, Bande Passante immense (30 THz),faible atténuation, insensibilité
aux parasites électromagnétiques, …
Les fibres optiques peuvent être classé en deux catégories selon le diamètre de leur cœur et la longueur
d’onde utilisée: les fibres monomodes et multimodes.
Notion de base
Les supports de transmission
- Fibres Multimodes: Les fibres multimodes, ont été les premières sur le marché. Elles ont pour
caractéristiques de transporter plusieurs modes (trajets lumineux). Elles sont utilisées uniquement
pour des bas débits et de courtes distances. Elles sont caractérisées par un diamètre de cœur de
plusieurs dizaines à plusieurs centaines de micromètres (les cœurs en multimodes sont de 50 ou 62,5
µm pour le bas débit).
- Fibres Monomodes : Pour de plus longues distances et/ou de plus hauts débits, on préfère utiliser
des fibres Monomodes (dites SMF, pour Single Mode Fiber), qui sont technologiquement plus avancées
car plus fines.
Leur cœur très fin n'admet ainsi qu'un mode de propagation, le plus direct possible c'est-à- dire dans
l'axe de la fibre. Les pertes sont donc minimes (moins de réflexion sur l'interface cœur/gaine) que cela
soit pour de très haut débits et de très longues distances.
Ces fibres monomodes sont caractérisées par un diamètre de cœur de seulement quelques micromètres
(le cœur monomode est de 9 µm pour le haut débit).
Notion de base
La notion de trames ou la délimitation des informations
La méthode b) résout le problème de la synchronisation après une erreur de transmission en délimitant le début et
la fin de chaque trame avec des caractères spéciaux : Le début est délimité par un caractère spécial comme STX (
start of text ) et la fin par ETX ( end of text ).
Le récepteur doit retrouver les séquences STX ou ETX pour détecter les début et fin de trame.
L'inconvénient de cette méthode apparaît lorsque les données contiennent les caractères ETX ou STX ce qui peut
tromper le récepteur. Ce n'est pas le cas si les données ne contiennent que des caractères alpha-numériques, mais
c'est le cas si elles peuvent prendre toute valeur entre 0 et 255.
On résout ce problème en ajoutant à l'émission un caractère DLE ( Data Link Escape ) devant tout caractère
spécial. DLE indique que le caractère suivant est un caractère de contrôle.
La trame devient donc :
Le problème persiste si le caractère DLE apparaît dans les données à transmettre. Pour y remédier, la couche
liaison ajoute à l'émission un caractère DLE devant tout caractère DLE du champ de données. On parle d'un
caractère de transparence. A la réception la couche liaison enlève les caractères ajoutés pour assurer la
transparence des données vis à vis de la couche réseau.
DLE
données transmises par la couche réseau
Types de commutation
Dans cette section, nous allons regarder comment sont établis les chemins de transit de
l'information au sein des réseaux où plusieurs cheminements sont possibles comme par exemple
les réseaux maillés MAN, WAN.
•La commutation dans les réseaux fait
Il existe 4 grandes catégories de commutation : référence à la méthode utilisée pour
acheminer les données entre les
différents appareils d'un réseau, tels que
Les réseaux à commutation de circuits.
les ordinateurs, les serveurs ou les
Les réseaux à commutation de messages. routeurs. Elle détermine la manière dont
Les réseaux à commutation de paquets. les informations sont transférées d'un
Les réseaux à commutation de cellules. point à un autre dans un réseau.
Notion de base
Les Types de commutation
1. La commutation de circuits
Dans ce cas, un circuit matérialisé est construit entre l'émetteur et le récepteur. Ce circuit, n'appartient qu'aux deux entités
qui communiquent. Le circuit doit être établi avant que les informations puissent transiter. Il dure jusqu'au moment où l'un
des deux abonnés interrompt la communication.
Ainsi dés qu'une mise en relation est établie dans le réseau entre deux correspondants, les ressources qui lui sont
nécessaires sont affectés en permanence, et ce jusqu'à ce que la mise en relation prenne fin.
Le réseau téléphonique fonctionne sur ce principe, d'où l'appellation de réseau téléphonique commuté.
Il faut noter qu'avant de pouvoir échanger la moindre information, il faut établir la connexion de bout en bout. Il faut
donc attendre que l'appel se propage jusqu'à l'extrémité et que le destinataire renvoie son acceptation.
Les temps morts, pendant lesquels les deux extrémités ne communiquent pas, mobilisent les ressources.
Notion de base
Les Types de commutation
2. La commutation de messages
Un message est une suite d'informations sans limitation de taille, formant logiquement un tout pour
l'expéditeur et le destinataire :
Par exemple, un fichier complet, une ligne tapée sur un terminal, un secteur de disque dur....
L'intégralité du message est envoyé de noeud de commutation en noeud de commutation jusqu'au destinataire.
Il ne peut pas être envoyé au noeud suivant tant qu'il n'est pas complètement et correctement reçu. Cela
implique que chaque commutateur de message dispose d'une capacité de stockage relativement importante.
Notion de base
Les Types de commutation
3. La commutation de paquets
Ce sont les paquets qui constituent l'unité de commutation et le premier paquet reçu peut être réacheminé
avant que le suivant ne soit entièrement reçu. Cette possibilité réduit le délai d'acheminement et augmente
l'efficacité des liaisons. De plus les différents paquets peuvent suivre des chemins différents.
Notion de base
Les Types de commutation
Caractéristiques des réseaux: Les réseaux peuvent être caractériser par leur:
types de connexion, leur topologie, ou par leur taille
Type des connexions :
point à point / multipoint
Topologie :
maillage / bus / anneau / étoile / arbre ...
Taille du réseau :
LAN / MAN / WAN / internet
Notion de base
Les Types de connexion
Types de connexion
Point à point
Src
Dst
Topologie
En bus (multipoint) : Le signal émis par une station se propage dans un seul sens ou dans
les deux sens si la transmission est bidirectionnelle, toutes les stations connectées reçoivent les
signaux émis sur le bus en même temps (au délai de propagation près).
Avantages : Inconvénient :
-Faible coût de mise en place; - Si le support est défectueux, tout le
- En cas de défaillance d’un élément, le réseau est neutralisé;
réseau est toujours opérationnel.
Notion de base
Topologie
En Etoile (Multipoint)
Concentrateur ou Hub
Inconvénients :
Avantages :
- La panne d’un nœud provoque le non
fonctionnement des éléments raccordés à ce -Gestion du réseau plus simple;
nœud.
-Modification du nombre d’éléments assez
- Topologie nécessite un HUB ou concentrateur; simple;
- Longueur des câbles importantes. - Topologie la plus utilisée actuellement.
Notion de base
Topologie
En Anneau (Multiploint)
En Maille
Une topologie maillée correspond à plusieurs liaisons point à point. Chaque élément est relié à tous
les autres.
L'information peut parcourir le réseau suivant des itinéraires divers, sous le contrôle de puissants
superviseurs de réseau, ou grâce à des méthodes de routage réparties.
Cette topologie se rencontre dans les grands réseaux de distribution (Internet)
Avantages :
- En cas de perte d’un élément, ou du support,les communications entre tous les éléments reste
possible.
- Inconvénients :
- Nombre de liaisons nécessaires qui devient très élevé lorsque le nombre
d’éléments à raccorder est aussi important.
Unicasting
Une machine (source) envoie un message à une machine destination
Src Dst
OK
Notion de base
Les Types de réseaux
Broadcasting
Diffusion générale : une machine (source) envoie un message à toutes les machines
Src
OK OK OK OK
Notion de base
Les Types de réseaux
Multicasting
Diffusion restreinte : une machine envoie un message aux machines d’un groupe
Src
OK OK
Notion de base
Les Types de réseaux
Src1 Src2
Notion de base
Les méthodes d’accès aux supports
Pour que les messages circulent sur le réseau sans se perturber, il faut employer des règles d’accès au support. Ces
règles d’accès peuvent être classées en familles de méthodes : les méthodes avec contention et les méthodes
méthodes sans contention
Les méthodes avec contention:
Dans un accès de type contention, toutes les stations sont à l’écoute du support physique de liaison (câble ou fibre)
afin de déterminer si une autre station transmet une trame de données par la détection de surtension électrique ou
d’une présence de lumière. Si ce n’est pas le cas (donc s’il n’y a pas de signal), elle suppose qu’elle peut émettre.
Cependant, il se peut que deux stations se décident à émettre au même instant =>collision des messages émis.
Afin de résoudre ce problème les méthodes avec contention peuvent soit détecter les collisions après coup (la
méthode CSMA/CD), ou de les prévenir (la méthode CSMA/CA).
Notion de base
Les méthodes d’accès aux supports
1. Dans le cas contraire, il y a collision et les stations émettrices interrompent leur transmission et envient un signal
indiquant la collision (trame de brouillage, bourrage ou trame JAM) afin de prévenir les autres stations de la
collision.
2. Elles attendront un délai aléatoire et essaient à nouveau de retransmettre.
Notion de base
Les méthodes d’accès aux supports
5. La station de destination répond (si le support est libre) par une petite trame de
controle CTS (Clear To Send) qui reprend ces informations, puis la station
commence l’´emission des données. A réception de toutes les données émises
par la station, le récepteur envoie un accusé de réception (ACK).
6. Toutes les autres stations recevant un RTS ou un CTS doivent attendre la fin
de la transmission.
Notion de base
Les méthodes d’accès aux supports
1. Cartes réseau sans fils: Pouvoir être connecté `a un réseau sans fil, un PC
portable ou de bureau doit être équipé d’une carte réseau sans fil Wi-Fi
Notion de base
Les équipements d’interconnexion
L’adresse MAC:
Chaque carte réseau possède une adresse exclusive appelée une adresse MAC (Media Access Control), aussi
nommée adresse physique. L’adresse MAC est affectée par le constructeur de la carte et est inscrite sur la puce de
la carte, c’est un identifiant physique stocké dans une carte réseau ou une interface réseau similaire. Elle sert à
identifier la carte dans le réseau lorsque les informations sont envoyées ou reçues au sein du réseau
L’adresse MAC est définie sur 48 bits. Elle est représentée sous la forme de 6 blocs de deux chiffres hexadecimaux
(base 16), chaque bloc étant séparé par un double point ou un tiret selon le type du système d’exploitation (Windows
ou Linux)
L’adresse MAC est utilisée pour savoir qui est l’émetteur et qui est le récepteur d’un message.
Notion de base
Les équipements d’interconnexion
5. Le pont (Bridge):
Le pont se présente sous forme d’un boîtier munie d’un nombre limité de ports, il permet
d’interconnecter des réseaux travaillant avec le même protocole.
contrairement au répéteur, qui travaille au niveau physique (signal), le pont travaille également
au niveau logique (adresse IP), c’est-`a-dire, qu’il est capable de filtrer les messages en ne
laissant passer que ceux dont l’adresse correspond à une machine située à l’opposé du pont.
Le pont permet de segmenter un réseau local en deux pour améliorer les performances.
6. Switch (ou commutateur) : Le switch est un pont multiports, il permet de connecter plusieurs
appareils en réseau.
C’est généralement un boitier disposant plusieurs ports Ethernet (entre 4 et plusieurs dizaines).
Les switchs sont un peu plus intelligents que les hubs.
La principale caractéristique d’un switch est de savoir déterminer sur quel port il doit envoyer une
trame en fonction du destinataire.
Notion de base
Les équipements d’interconnexion
7. Routeur (Router):
Il permet d’interconnecter des réseaux de même ou différentes technologies et d’assurer
un acheminement (routage) des paquets entre équipement et réseaux selon les adresses
logiques.
Le routeur est un équipement capable de diriger les paquets transitant entre des réseaux
indépendants. Cette opération, appelée routage, traite les paquets en fonction de leurs
adresses IP de provenance et de destinations, grâce à des algorithmes et des tables de
routage.
Notion de base
Les Types de réseaux
Les réseaux informatiques peuvent être classés selon leur taille et leur portée :
• LAN (Local Area Network) : Réseau local couvrant une petite zone (bureaux, maison…).
• MAN (Metropolitan Area Network) : Réseau métropolitain couvrant une ville.
• WAN (Wide Area Network) : Réseau étendu couvrant de grandes distances (ex : internet).
Les Types de réseaux
Réseaux locaux (LAN)
Définition:
Un LAN est un réseau informatique localisé sur une petite zone géographique, comme une maison, un bureau ou
un bâtiment.
Caractéristiques :
• Relie des ordinateurs, des imprimantes, des serveurs et d'autres dispositifs.
• Très haute vitesse de transfert de données (jusqu'à 10 Gbit/s ou plus dans certaines configurations modernes).
Souvent utilisé pour partager des ressources, telles que des fichiers et des périphériques, dans une organisation ou
un foyer.
Exemple : Un réseau domestique ou le réseau informatique d’une petite entreprise.
Les Types de réseaux
Réseaux locaux (LAN)
Liaison multipoint
bus
anneau
étoile
Réseaux Locaux
application
présentation
session
transport message
paquet
réseau
liaison trame
physique bit
Le modèle OSI est un modèle conceptuel. Il a pour but d’analyser la communication en découpant les
différentes étapes en 7 couches remplissant une tache bien spécifique.
Les services sont accessibles par des points d’accès aux services (SAP)
Types de service:
En mode connexion
• une connexion est établie (ce qui permet de régler certains paramètres).
Couche physique
Cette couche s'occupe de la transmission des bits de façon brute sur les différents
supportes physiques (électriques, électromagnétique, optique, etc.).
Couche liaison
Cette couche doit assurer une transmission exempte d'erreurs sur un canal de communication.
Les données sont fractionnées en trames.
Services offerts :
• Gestion des erreurs
• Régulation du flux(régulation du débit d’émission des trames)
• Contrôle d'accés à un canal partagé (MAC)
Modèle OSI
Couche liaison
Couche réseau
Cette couche doit assurer une transmission entre deux machines quelconques. Les
données sont fractionnées en paquets.
Services offerts :
• adressage logique(Adressse IP)
• Routage (d’acheminer les données d’un réseau à un autre en empruntant le meilleur
chemin en utilisant les routeurs et de protocoles de routage.
• Contrôle de congestion
Modèle OSI
Couche réseau
Exemple : Envoi d'un paquet entre deux ordinateurs situés dans des réseaux
différents
un utilisateur à Paris envoie un e-mail à un ami à New York. Voici comment la couche
réseau va permettre de sélectionner le chemin pour que les données arrivent
correctement.
1. Adressage logique :L'ordinateur à Paris a une adresse IP (par exemple
192.168.1.10), et l'ordinateur à New York a une adresse IP différente (par exemple
172.16.5.20).
2. Sélection du chemin (routage) :
La couche réseau, à travers un routeur, doit déterminer comment envoyer les paquets
de données du Paris vers New York….
3. Fragmentation si nécessaire
Modèle OSI
Couche Transport
Couche transport
Cette couche doit assurer une transmission avec une certaine qualité de service
entre deux machines quelconques: elle se charge de la gestion des problèmes liés au
transport (renvoi des données si manquantes- A la réception, la couche transport
assemble tous les segments pour reformer le message originel, ce qui assure une
fiabilité des communications de bout-en-bout.
C'est la première couche de bout en bout.
Elle peut gérer plusieurs connexions sur une même machine.
Couche session
Services offerts :
• gestion du jeton
• synchronisation (utilisation de points de reprise)
Modèle OSI
Couche session
1. Établissement de la session : Elle configure les paramètres nécessaires pour que les deux applications puissent interagir efficacement,
comme l'ouverture de canaux de communication, l'authentification, et la vérification de la disponibilité des ressources (comme la caméra
et le microphone).
- Elle va s'assurer qu'une session entre les deux applications est bien établie avant que la vidéo et l'audio ne soient échangés.
2. Contrôle du dialogue:
elle gère le dialogue entre les deux utilisateurs. Par exemple :
- Contrôle de la direction du flux de communication : Elle gère si le dialogue est full-duplex ou half-duplex. Si un utilisateur parle, l'autre
doit attendre son tour pour répondre.
-Elle veille à ce que les utilisateurs respectent un tour de parole.
3. Gestion des interruptions et des erreurs :
Si un utilisateur perde temporairement sa connexion Internet. La couche session intervient et elle va permettre de reconnecter la session
lorsque la connexion est rétablie, en synchronisant les flux de manière transparente.
4. Fin de la session :
Lorsque les deux utilisateurs décident de terminer la vidéoconférence, la couche session gère la fermeture propre de la session. Elle
s'assure que toutes les données en cours sont envoyées et reçues correctement, et que la connexion est fermée de manière ordonnée.
Modèle OSI
Couche présentation
Couche présentation
Exemple:
Un texte envoyé entre deux systèmes. L'un utilise le format de
caractère ASCII et l'autre utilise le format EBCDIC. La couche
présentation s'assurera que le texte est correctement converti entre
ces deux formats pour qu'il soit compréhensible par les deux
systèmes.
Modèle OSI
Couche application
Couche application
Cette couche est chargée de l'exécution des applications réseaux.
Services offerts :
• Transfert de fichiers
• Exécutions de travaux à distance
• Interrogation de bases de données
• …
• Dans cette couche sont définis les différents protocoles qui servent de support aux
applications les plus familières aux utilisateurs, comme les protocoles de messagerie
électronique, de navigation sur e web (HTTP), de transfert de fichiers(FTP), etc
Modèle OSI
Principe de fonctionnement
Principe de fonctionnement
Chaque couche :
reçoit les données de la couche supérieure
effectue un certain traitement
transmet les données en ajoutant un en-tête (informations de contrôle)
Modèle OSI
Couche Physique et Liaison
Pourquoi? pour :
• Échanger des informations
• Partages des ressources matérielles
• Partage des logicielles
Standardisation
• Les sous comites de standardisation sont:
– 802.1: architecture générale, adressage, interconnexion
– 802.2: la couche liaison, LLC
– 802.3 – 802.6 et 802.11 – 802.14, méthodes d’accès
• 802.3a,b, z Ethernet
• 802.4 Token bus
• 802.5 Token Ring
– 802.7 – 802.8, la coordination dans le domaine de la large bande (haute vitesse) et l’intégration de la
fibre optique
– 802.9 ISDN (RNIS) avec les LANs
– 802.10 sécurité des LANs, VLAN
– 802.11, les réseaux sans fil WiFi WLAN
– 802.16, réseaux sans-fil WiMax WMAN
– …..
Modèle OSI
Couche Physique et Liaison
Topologie Physique : représente la configuration spatiale du réseau (comment les stations sont physiquement
raccordées (câblage)), On distingue généralement les topologies suivantes :
Bus : même niveau hiérarchique, pour éviter les collisions
La station vérifie la disponibilité du support avant d’émettre ex. IEEE802.3 , Ethernet
La station se voit attribuer successivement le droit d’émettre par un message particulier, jeton ex. Token Bus
IEEE 802.4
Anneau : circulation unidirectionnelle des messages
Le droit d’émettre est transmis d’une station à l’autre ex. IEEE 802.5 Token Ring
Modèle OSI
Couche Physique et Liaison
Topologie logique : par opposition à la topologie physique, représente la façon dont les données transitent
dans les lignes de communication. Les topologies logiques les plus courantes sont Ethernet, TokenRing et
FDDI.
Modèle OSI
Couche Physique et Liaison
Token ring
FDDI (Fiber Distributed Data Interface)
Ethernet
LLC (Logical Link Control)
Modèle OSI
Couche Physique et Liaison
Couche Physique
Modèle OSI
Couche Physique et Liaison
Couche MAC
Méthodes d’accès, deux dominants
Aléatoire: CSMA
CSMA/CD ex. Ethernet, Collision Detection (90% des LANs)
Réservation par jeton qui circule selon l’ordre physique : Token Ring, ou l’ordre logique dans un bus :Token
bus.
Contrôle d’erreurs
L’en-queue contient le champ de contrôle d’erreur (FCS, Frame Check Sequence), fait par un CRC
de 32 bits
Le polynôme générateur est x32+ x26 + x23 + x22 + x16 + x12 + x10 + x8 + x7 + x5 + x4 + x2 + 1
La couche MAC rejette toute trame erronée mais n’effectue aucune reprise sur erreur.
Modèle OSI
Couche Physique et Liaison
CSMA/CD
Carrier Sense : Les stations écoutent les signaux sur le câble pour s’assurer que le canal est libre avant
d’émettre
Multiple Access : Plusieurs stations ont accès au support.
with Collision Detection :
• Collision: Perturbation du signal du au fait que plusieurs stations émettent simultanément.
• Détection: La station qui émet, écoute sur le câble et vérifie que le signal correspond bien à
celui qu’elle émet.
Modèle OSI
Couche Physique et Liaison
Le protocole IEEE 802.5 décrit la méthode d’accès par jeton dans une topologie en anneau.
Modèle OSI
Couche Physique et Liaison
Anneau à jeton
Principe :
Le jeton tourne sur l'anneau [1].
Une station pour émettre, doit attendre de capturer le jeton [2].
• Elle remplace le jeton par sa (ses) trame(s) de données [3].
La trame de données lors de sa rotation est copiée (en vol) par le(s) récepteur(s) [4]:
• la trame est munie d'une adresse de destination.
• diffusion naturelle.
Lorsque la rotation est complète (la trame revient à l'émetteur) :
• la trame est munie de l'adresse de l'émetteur.
La trame de donnée (détruite) est remplacée par le jeton [5] :
• le jeton est à nouveau relâché.
• il poursuit sa rotation pour permettre à d'autres stations d'émettre [1].
Modèle OSI
Couche Physique et Liaison
FDDI:
Le réseau FDDI ( Fiber Distributed Data Interface ) est un réseau à double boucle qui utilise la fibre optique
multimode comme support. Il a été normalisé par l'ISO pour les
Token Bus
couches physiques et MAC ( ISO 9314.1/2/3 ). Il
présente de hautes performances:
ordinateurs
•Débit nominal de 100Mbit/s. Boucle FDDI
•Boucle de 200 Km.
•Distance maximale entre 2 noeuds de 2 Km.
Passerelles
Ethernet
•Jusqu'à 1000 points de connexion .
Token Ring
Ces caractéristiques sont adaptées aux réseaux métropolitains mais on le rencontre aussi en réseau local
fédérateur
Le réseau FDDI est constitué d'une double boucle. La transmission sur une boucle se fait dans un sens et sur
l'autre dans le sens inverse. On distingue deux catégories de stations.
Modèle OSI
Couche Physique et Liaison
Ethernet
Historique d’Ethernet
• Milieu/fin des années 90: adoption massive dans les
• 1980 : Première version « Blue Book » entreprises pour améliorer la performance des
réseaux locaux.
• Digital, Intel, et Xerox
• 2000 à aujourd’hui: L’Ethernet commuté est la norme
• 10 Mbit/s dominante des réseaux filaires (LAN), avec des
• Bus en 10Base5 vitesses allant de 100Mbps(Fast Ethernet) à
1Gbps(Gigabit Ethernet), 10Gbps et plus
• 1982 : Seconde version
Ethernet
Objectifs du protocole
o Faible coût
o Réseau égalitaire
• Pas de priorité
• Pas de censure
Ethernet
Principes de fonctionnement
o Topologie en bus, Pas de boucle
Ethernet
Notion de trame
Ethernet
Reconnaissance des trames
o Reconnaître le début de trame ?
• Pas de données, pas de signal ?
Ethernet
Le préambule
Trame de données
Norme 802.3
Norme Ethernet
Trame de données
Norme 802.3
Norme Ethernet
Le cas Ethernet
o Codage Manchester
o Préambule : 7 octets
• Donnée régulière
synchronisation des horloges
Adresses MAC
o Norme 802.3
o 6 octets
• 3 octets constructeur
• 3 octets numéro de série
o adresse UNIQUE au monde
Trame de données
Norme 802.3
7 octets 1 6 6 2 4
Norme Ethernet
Bilan
o La couche 3 envoie un paquet de données
o La couche LLC crée une trame avec
• Adresse Destination
• Adresse Source
• Type/Longueur des données
• Les données
o La couche MAC
• Calcule le CRC
• Ajoute Préambule, SFD et CRC à la trame
• Envoie à la couche physique
Modèle OSI
Couche Physique et Liaison
Le MTU
• Sur toute machine ou passerelle mettant en oeuvre TCP/IP une unité maximale de Transfert (Maximum
Transfert Unit ou MTU) définit la taille maximale d'un datagramme véhiculé sur le réseau physique
correspondant
• lorsque le datagramme est routé vers un réseau physique dont le MTU est plus petit que le MTU courant, la
passerelle fragmente le datagramme en un certain nombre de fragments, véhiculés par autant de trames sur le
réseau physique correspondant,
• lorsque le datagramme est routé vers un réseau physique dont le MTU est supérieur au MTU courant, la
passerelle route les fragments tels quels (rappel : les datagrammes peuvent emprunter des chemins différents),
• le destinataire final reconstitue le datagramme initial à partir de l'ensemble des fragments reçus; la taille de
ces fragments correspond au plus petit MTU emprunté sur le réseau. Si un seul des fragments est perdu, le
datagramme initial est considéré comme perdu : la probabilité de perte d'un datagramme augmente avec la
fragmentation.
Modèle OSI
Couche Physique et Liaison
7 octets 1 6 6 2 46 1500 4
Norme Ethernet
Préambule
• 7 octets: synchronisation
• 7 * (10101010)
Adresse destinataire
• premier bit (transmis)
• = 0 adresse d’une station unique
• = 1 adresse d’un groupe de stations (multicast)
Modèle OSI
Couche Physique et Liaison
L'adressage physique désigne l'utilisation d'adresses matérielles pour identifier de manière unique
chaque appareil sur un réseau local. Cette adresse est généralement appelée adresse MAC (Media
Access Control).
Caractéristiques de l'adresse physique (adresse MAC)
- Longueur : 48 bits (6 octets)
- Format : six groupes de deux chiffres hexadécimaux (ex: 00:1A:2B:3C:4D:5E)
- Deux parties :
• OUI (Organizationally Unique Identifier) : identifie le fabricant
• NIC (Network Interface Controller) : identifie la carte réseau individuellement
Dans le contexte de la couche Liaison de données (couche 2 du modèle OSI), il existe plusieurs
types d'adresses physiques selon la manière dont les données sont destinées aux appareils du
réseau.
Modèle OSI
Couche Physique et Liaison
1. Adresse Unicast
- Définition : Une adresse unicast identifie une seule machine sur un réseau local.
Utilisation : Communication directe entre deux appareils.
Exemple : 00:1A:2B:3C:4D:5E
Caractéristique : Le premier bit du premier octet est à 0.
2. Adresse Multicast
- Définition : Une adresse multicast permet d'envoyer des données à un groupe spécifique d'appareils.
Utilisation : Communication de groupe (ex. : vidéoconférence).
Exemple : 01:00:5E:xx:xx:xx
Caractéristique : Le premier bit du premier octet est à 1.
Modèle OSI
Couche Physique et Liaison
3. Adresse Broadcast
Définition : Une adresse broadcast est utilisée pour envoyer des données à tous les appareils du réseau
local.
Utilisation : Annoncer des informations à tout le réseau (ex. : requête ARP).
Exemple : FF:FF:FF:FF:FF:FF
Caractéristique : Tous les bits de l'adresse sont à 1.
• la norme dit : "si la valeur du champ taille est supérieur à 1500 alors la trame peut être
ignorée, détruite ou utilisée à d'autres fins que IEEE802.3" --
-> permet la compatibilité avec Ethernet
Données + padding
• padding (octets sans signification)
– pour envoyer moins de 46 octets de données
Long/Type: Le champ "Long" indique la longueur des données (en octets) qui suivent le
champ Long dans la trame.
Il peut avoir une valeur comprise entre 46 et 1500 octets, car la longueur minimale du
champ Data doit être de 46 octets pour garantir que la trame soit d'une taille minimale de 64
octets, ce qui est la taille minimale d'une trame Ethernet (c'est-à-dire la taille de la trame qui
peut être envoyée efficacement sur le réseau).
Le champ "Type" qui indique le protocole de la couche supérieure (par exemple, 0x0800
pour IPv4, 0x0806 pour ARP, etc.).
Modèle OSI
Couche Physique et Liaison
Couche
Physique
Modèle OSI
Couche Réseau
Le protocole IP : L’adressage IP
Une machine doit pouvoir être identifiée par :
– un nom
– une adresse qui doit être un identificateur universel de la machine,
– une route précisant comment la machine peut être atteinte.
Solution :
Dans un réseau informatique, chaque périphérique doit disposer d'une adresse IP unique sous un format normalise.
Contrairement a l'adresse physique, l'adresse IP est une adresse logique qui ne dépend pas de la machine, elle est choisie
pour pouvoir designer une machine en tant que membre d'un réseau ou d'un sous-réseau.
Structure d'une adresse IP L'adresse IP est codée sur 32 bits pour IPv4, représentée dans une notation décimale pointée
constituée de 4 nombres compris chacun entre 0 et 255.
• Exemple :
Notation décimale : 197.75.200.22
Notation binaire : 11000101.01001011.11001000.00010110
L'adresse IP comporte deux parties :
• Les bits de poids forts forment l'identiant du reseau (Network ID).
• Les bits de poids faibles forment l'identiant de la machine (Host ID).
Modèle OSI
Couche Réseau
Le protocole IP : L’adressage IP
Les classes d'adresses: Les adresses de réseaux sont affectées par un organisme international : ICANN (Internet Corporation
for Assigned Name and Numbers). Pour simplifier, l'ICANN a découpé l'espace d'adressage IPv4 en cinq classes d'adresses :
Classe A : cette classe sont attribuées aux réseaux qui comportent un nombre élevé d'hôtes. L'ICANN fixe les 8 premiers bits (bits
de poids fort) pour identifier le réseau et les 24 autres bits pour identifier l'hôte.
Classe B :les adresses de cette classe sont attribuées à des réseaux de taille moyenne à grande. L'ICANN fixe les 16 premiers bits
(bits de poids fort) pour identifier le réseau et les 16 autres bits pour identifier l'hôte.
Classe C :les adresses de cette classe sont généralement employées pour les petits réseaux locaux. L'ICANN xe les 24 premiers bits
(bits de poids fort) pour identifier le réseau et les 8 autres bits pour identifier l'hôte.
Classe D :cette classe est prévue pour les communications de groupes appelées "multicast". contrairement aux trois premières
classes qui sont dédiées a "l'unicast", communication point a point.
Classe E :il s'agit d'une classe expérimentale réservée pour un usage future.
Modèle OSI
Couche Réseau
Le protocole IP : L’adressage IP
Masque de réseau Le masque de réseau (Netmask, en anglais) : est un autre élément important du
système d'adressage IP. Le masque à la même structure qu'une adresse IP, son rôle est d'identifier les deux
parties de l'adresse IP, à savoir : l'identifiant du réseau (NetID) et l'identifiant de l'hôte (HostID). Autrement
dit, le masque de réseau (ou sous-réseau) s'obtient en mettant à "1" tous les bits de la partie NetID de
l'adresse IP et à "0" la partie HostID.
Les premiers bits d'une adresse IPv4 permettent d'identifier sa classe et par conséquent son masque. Les
classes d'adresses sont illustrées dans le tableau suivant:
Modèle OSI
Couche Réseau
Le protocole IP : L’adressage IP
Exemple :
Soit une adresse IP d'une machine de classe C en notation décimale :
192.168.1.2 (en binaire :11000000.10101000.00000001.00000010),
son masque est 255.255.255.0 (en binaire 11111111.11111111.11111111.00000000)
Ainsi, pour obtenir le NetID , il faut effectuer un ET logique (AND) bit à bit entre l'adresse IP et le masque.
Le résultat représente l'adresse IP du réseau auquel appartienne cette machine, soit en décimale : 192.168.1.0
Modèle OSI
Couche Réseau
Le protocole IP : L’adressage IP
Adresses réservées:
Un certain nombre d'adresse IP sont réservées à un usage sur des réseaux privés, c'est à dire tout réseau non
connecté à Internet. Ces adresses sont donc non routables et sont généralement utilisées par des réseaux
individuels (domestiques) ou entreprises. Les plages d'adresses suivantes (Tableau 2) sont réservées aux
réseaux privés par classes :
Modèle OSI
Couche Réseau
Le protocole IP : L’adressage IP
Notation CIDR : Il existe une autre forme pus courte du masque réseau connue sous le nom CIDR (Classless
Inter-Domain Routing). Elle donne l'adresse IP du réseau suivi par un slash (/) et le nombre de bits mis à
"1 " dans la notation binaire du masque.
Exemple :
Dans l'exemple précèdent, l'adresse IP du réseau peut être écrite en notation CIDR comme suit :
192.168.1.0/24
Modèle OSI
Couche Réseau
Le protocole IP : L’adressage IP
• 172.16.5.4
• 192.168.1.1
• 224.0.0.1
• 240.0.0.1
Modèle OSI
Couche Réseau
Le protocole IP : L’adressage IP
• Exercice 1: Correction
Correction:
Correction :
Correction :
192 → 11000000
168 → 10101000
1 → 00000001
1 → 00000001
1. Adresse binaire complète :
192.168.1.1 => 11000000.10101000.00000001.0000001
Modèle OSI
Couche Réseau
Le protocole IP : L’adressage IP
Les sous-reseaux (subnetting)
Le subnetting consiste àutiliser une seule adresse IP pour créer d'autres sous-réseaux. Pour créer des sous-réseaux,
les bits sont empruntés de la partie HostID. Ainsi, pour un bit emprunté, il est possible de créer deux sous-réseaux car
seulement 0 ou 1 sont possibles. Pour créer plus de sous-réseaux, plus de bits doivent être empruntés.
Exemple :
Soit l'adresse d'un réseau de classe C : 192.168.1.0 ayant un masque par défaut 255.255.255.0. L'objectif est de
découper ce réseau en deux sous-réseaux.
Pour créer les deux sous-réseaux, nous allons suivre les étapes suivantes :
1. Chercher le nombre de bits nécessaires: En empruntant un bit seulement de la partie HostID (21 = 2), nous
pouvons avoir deux sous-réseaux :
(192.168.1.00000000 et 192.168.1.10000000) mais le premier sous-réseau n'est pas autorisé puisqu'il s'agit de
l'adresse du réseau.
=> Donc on utilise deux bits (22 = 4) pour avoir quatre sous-réseaux , mais il n'y a que deux qui sont utilisables.
Modèle OSI
Couche Réseau
Le subnetting
Solution :
• Le masque de sous-réseau initial est /24, soit 255.255.255.0.
• Pour créer 4 sous-réseaux, il faut emprunter 2 bits dans la partie d'hôtes (car 2^2 = 4).
• Le masque de sous-réseau devient /26, soit 255.255.255.192.
• Voici la division du réseau en sous-réseaux :
• Sous-réseau 1 : 192.168.1.0/26 (Plage d'adresses : 192.168.1.1 à 192.168.1.62, adresse de diffusion :
192.168.1.63).
• Sous-réseau 2 : 192.168.1.64/26 (Plage d'adresses : 192.168.1.65 à 192.168.1.126, adresse de
diffusion : 192.168.1.127).
• Sous-réseau 3 : 192.168.1.128/26 (Plage d'adresses : 192.168.1.129 à 192.168.1.190, adresse de
diffusion : 192.168.1.191).
•Sous-réseau 4 : 192.168.1.192/26 (Plage d'adresses : 192.168.1.193 à 192.168.1.254, adresse de
diffusion : 192.168.1.255).
Modèle OSI
Couche Réseau
Le subnetting
Solution :
Le réseau de base est 192.168.0.0/16, avec un masque de 255.255.0.0.
Le nouveau masque est /22, soit 255.255.252.0.
Pour passer de /16 à /22, il faut emprunter 6 bits supplémentaires (22 - 16 = 6).
Le nombre de sous-réseaux possibles est donc 2^6 = 64 sous-réseaux.
Modèle OSI
Couche Réseau
Le routage
Le routage
Afin d'interconnecter des réseaux, il faut déterminer un chemin (une route). Cet objectif est réalisé par des
algorithmes implémentés dans un équipement appelé routeur , passerelle ou gateway, relie a au moins deux
réseaux.
Ainsi, un routeur réémettra des datagrammes venus d'une de ses interfaces réseau vers une autre. Lorsqu'un
datagramme est émis, la station regarde si l'adresse IP du récepteur appartient au même réseau a laquelle elle
apparient, grâce au masque réseau.
Si c'est le cas, le datagramme est envoyé directement vers le récepteur. Dans le cas contraire, le datagramme est
envoyé vers le routeur par défaut.
Les routeurs disposent d'une table de routage qui leur permet de choisir la route pour arriver a une destination. Il
s'agit d'un chier ou chaque ligne indique la route d'un réseau a atteindre en associant des adresses des réseaux a
des interfaces de routeurs pour y parvenir. An d‘éviter toute impasse, il y a toujours une entrée indiquant un
chemin par défaut.
Modèle OSI
Couche Réseau
Le routage
• Procédure manuelle ou routage statique : pour les petits réseaux, l'administrateur peut effectuer des
modifications manuelle de la table de routage.
• Procédure automatique ou routage dynamique : il est effectué par un algorithme (protocole) de routage.
Trois grandes catégories de protocoles de routage existent pour les réseaux locaux : a vecteur de distance
(tel que l'algorithme RIP (Routing Information Protocol)) , à état des liens (tel que OSPF (Open Shortest Path
First))et a vecteur de chemin (tel que BGP (Border Gateway Protocol)).
Modèle OSI
Couche Réseau
Le routage
• La table de routage
Une table de routage est un élément central du routage IP. Il s'agit d'une structure de données permettant a un
routeur ou un ordinateur en réseau d'accéder a un segment précis du réseau sur lequel se trouve la machine de
destination.
La table de routage IPv4 contient en général les informations suivantes :
• Les adresses des réseaux de destination.
• Les masques de sous-réseaux.
• Les adresses des routeurs intermédiaires (passerelles) permettant de les atteindre.
• L'adresse de l'interface réseau (la carte réseau) par laquelle le paquet sortira du routeur.
Modèle OSI
Couche Réseau
Le routage
• Exemple :
Considérons l'exemple d'un réseau comportant : deux routeurs (RT1 et RT2) pour séparer les 4 segments dont
les adresses sont indiquées en rouge sur la Figure
Les tables de routages du premier routeur (RT1) et du second routeur (RT2):
Modèle OSI
Couche Réseau
L’algorithme de routage
- L’Algorithme de Routage est une Méthode utilisé pour calculer les routes
- Un algorithme de routage doit assurer la livraison des paquets. Il est nécessaire d’optimiser les chemins
suivis par les paquets et peuvent être différentiés sur la base de plusieurs caractéristiques:
Métriques
• Les algorithmes de routage utilisent des métriques pour déterminer la meilleur route.
• Les algorithmes sophistiqués combinent entre plusieurs métriques en une seule (hybride)
• Les métriques suivantes ont été utilisés:
Longueur du chemin
Fiabilité
Délai
Bande passante
Charge
Coût de la communication
Modèle OSI
Couche Réseau
Le protocole de routage
Routage statique
convient uniquement pour des sites de taille modeste
généralement le routage est modifié après découverte du problème
ne peut gérer les changements de topologie non triviaux.
Routage dynamique
indispensable dès que la topologie devient complexe,
==> protocoles de routage dont :
le but est de maintenir des informations associées aux routes de manière cohérente
Protocole de routage:
Ensemble des règles d’échanges qui permettent d’implanter l’algorithme de routage. Ces règles définissent les
messages échangés et la manière dont ils sont échangés.
Un protocole de routage est un ensemble de règles permettant aux routeurs d'échanger des informations sur la
topologie du réseau afin de déterminer les meilleurs chemins pour acheminer les paquets de données.
- Il faut faire la distinction entre protocole routé et protocole de routage
o Routage dynamique :
• Rapidement obligatoire : fonction taille du réseau
• Avantages et inconvénients:
o Le routage statique
• • + Il cache la structure de l’inter-réseau
• • + Il évite l’envoie de messages de service
• • + Sécurité par masquage de certains parties d’un inter-réseau
• • + Moins de surcharge par rapport au routage dynamique.
• - Pas adaptatif
o Le routage dynamique
• • + Plus adaptatif
• - Révèle la structure de l’inter-réseau
Modèle OSI
Couche Réseau
Le protocole de routage
143
Système Autonome: AS
La connexité d’un AS implique que tous les routeurs de celui-ci soient interconnectés: 2 réseaux
locaux d’une même société nécessitant un autre AS pour communiquer ne peuvent constituer un AS
unique.
La connexité implique que les routeurs d’un AS échangent les informations de routage:
un routeur dans un AS est dit «internal gateway»
le protocole de routage entre «internal gateways» est appelé «Exterior Gateway Protocol»
Exemple : EGP, BGP.
Le protocole de routage à l’intérieur d’une «interior gateway» est appelé «Interior gateway
Protocol»; Exemple de IGP’s: RIP, OSPF, IGRP.
144
Système Autonome: AS
Les IGP’s n’échangent que les tables de routage internes à l’AS, mais certains routeurs doivent
d’autre part, dialoguer avec les «exterior gateways» pour découvrir les réseaux externes à l’AS.
Exemple: RIP, OSPF
EGP (External Gateway Protocol) a pour fonction l’échange d’information sur la connectivité entre
AS’s. Cette information exprime un ensemble de réseaux connectés. Exemple: EGP, BGP
Famille des protocoles de routage interne (IGP) : deux classe d’algorithmes de routage
• Distance-vector : RIP, IGRP (Cisco)
• Link-state : OSPF
145
Classes d’algorithmes de routage dynamique
146