Cours de Réseau Informatique LET2
Cours de Réseau Informatique LET2
************
DEPARTEMENT DES MASTERS
************
Télécommunication et Electronique
************
SC
II.2.Câble Ethernet
Le câble Ethernet est sûrement le type de câble le plus utilisé pour connecter des
ordinateurs entre eux dans un réseau local. À moins que votre réseau soit entièrement
sans-fil, vous en avez sûrement chez vous. Il relie généralement un ordinateur personnel à
un routeur (ce que l’on appelle parfois une «box»). Le nom formel de ces câbles est paire
torsadée, en anglais twisted pair. À l’intérieur se trouvent en réalité 4 paires de fils de
cuivre qui servent notamment aux transmissions électroniques. Il en existe plusieurs
catégories, les plus courantes sont la 5, la 5E et la 6. Elles possèdent des caractéristiques
physiques différentes qui font varier leur longueur et leur débit. Ainsi, un câble de
catégorie 5 (CAT5) ne peut ni mesurer plus de 100 mètres, ni dépasser les 100 Mb/s. Un
câble CAT5E peut, pour la même longueur, supporter un débit de 1 Gb/s.
Retenons
Les paires peuvent être
protégées contre les
interférences
extérieures par une
feuille d’aluminium. On
parle de blindage, en
anglais shield. On
retrouve ce terme dans
des acronymes comme
UTP-CAT5 (Unshielded
Twisted Pair Category Figure1:Embouts de câble Ethernet
5).
Sur cette figure, on voit que les couleurs des fils à l’intérieur des embouts sont dans
le même ordre sur les deux connecteurs: c’est donc un câble droit. Si le premier fil
en partant de la gauche est inversé avec le 3ème et que le 2ème est inversé avec le
6ème, c’est un câble croisé. Sinon, c’est un câble dit «bâtard», mais c’est rare. Ce
type de câble est parfois appelé «câble RJ45»: c’est un abus de langage, RJ45 est le
nom de l’interface du câble (en gros, son embout).
Connecteur RJ 11
Connecteur RJ 45 (son câble est le CAT3)
LESSONS POINTS
.For the test be able to Shielded Twisted Pair (STP), as its name implies, consists of twisted pairs of wires
recognize an RJ 11 and RJ-45 surrounded by shielding to protect them from EMI. STP is pretty rare, primarily
because there’s so little need for STP’s shielding. The shielding only really matters in
.Know the difference between locations with excessive electronic noise, such as a shop floor with lots of lights,
a UTP and STP electric motors, or other machinery that could cause problems for other cables.
and know their ratings
Practice exams
http://www.examcompass.com/comptia/net
work-plus-certification/free-network-plus-
practice-tests
II.3. la carte réseau
Retenons La carte réseau est le composant le plus important, elle est indispensable.
La seule chose que C’est par elle que transitent toutes les données à envoyer et à recevoir du
vous devez connaitre,
c’est la notion
réseau par un ordinateur. Il n’y a pas grand-chose à dire sur cet appareil. La
d’adresse MAC: c’est seule chose que vous devez connaitre, c’est la notion d’adresse MAC: c’est
l’adresse physique de l’adresse physique de la carte. Elle permet d’identifier la machine dans un
la carte. Elle permet
d’identifier la
réseau, un peu comme l’adresse IP. Nous ne devrions pas encore en parler,
machine dans un mais il serait bien difficile de comprendre le fonctionnement de certains
réseau, un peu matériels… Pour faire court et ne pas vous embrouiller si tôt, l’adresse
comme l’adresse IP.
La carte réseau est physique est relative à la carte réseau. Elle lui est attribuée à sa fabrication
aussi appelée NIC en et ne peut pas changer (ce n’est pas tout à fait vrai, mais l’idée est là).
anglais, pour L’adresse IP est relative au réseau: elle change tout bonnement suivant le
« Network Interface
Card. » réseau. Vous comprendrez mieux ce que sont ces adresses dans la sous-
partie sur le commutateur (switch). La carte réseau est aussi appelée NIC
en anglais, pour Network Interface Card. Voici à quoi peut ressembler une
carte réseau:
Voici à quoi peut ressembler une carte réseau:
La carte réseau de la photo comporte un port femelle Ethernet: ce port peut accueillir
un câble Ethernet mâle (connecteur RJ45). Les cartes réseau internes sont souvent des
cartes PCI, c’est-à-dire qu’elles s’enfoncent dans un port PCI.
Une clé Wi-Fi est aussi une carte réseau à elle toute seule, sauf que contrairement à
une carte comme celle ci-dessus, elle se présente sous forme d’une clé USB et se
branche sur un port USB.
II.4. Concentrateur (hub)
Un hub est un dispositif en réseau qui permet de mettre plusieurs
ordinateurs en contact. Ce qu’il fait est tout simple: il reçoit des
données par un port, et envoie ce qu’il reçoit aux autres. Il a une interface
de réception (un port) et une interface de diffusion (plusieurs autres ports
par où les autres ordinateurs sont connectés)
Les réseaux sont mis en place dans le but notamment de transférer des données d’un système à un autre ou
de fournir des ressources partagées comme par exemple les serveurs, les bases de données ou une
imprimante sur le réseau. Il est possible selon la taille et la portée du réseau informatique de différencier et
de catégoriser les réseaux. Voici ci-dessous les principales catégories de réseaux informatiques :
I.8.1.Topologie physique
Une topologie physique est en fait la structure physique de votre réseau.
C’est donc la forme, l’apparence du réseau.
NB:
Si vous interconnecté des ordinateurs à un hub, la topologie
physique sera l’étoile. Mais la topologie logique sera… le bus!
En effet, sur un hub, seule une machine peut émettre à la fois.
Les autres doivent écouter le réseau pour savoir si elles peuvent
émettre!
Figure I.3.4. – La forme physique du réseau ressemble à une étoile
I.8.3. Topologie en anneau
un réseau en anneau a la forme d’un… anneau, oui, il n’y a pas de piège!
Cependant, la topologie physique d’un réseau en anneau est… le bus. Si on
veut, mais il a une particularité: la topologie logique est le token ring.
Comme ça, aucun risque de panne générale si une machine tombe en rade, mais
si vous vous prenez les pieds dans des câbles, étant donné qu’il y en a partout,
c’est la cata, vous faîtes tout tomber! Si on veut relier toutes les machines entre
elles, la formule pour connaitre le nombre de câbles est n(n-1)/ 2, avec n le
nombre d’ordinateurs. Donc rien qu’avec 8 ordinateurs par exemple, ça nous
donnera 8(8–1)/ 2, soit jusqu’à 28 câbles ! En pratique, on n’a quasiment jamais
recours à des réseaux full mesh, mais seulement partiellement maillés.
Cette topologie reste peu utilisée vu la difficulté à mettre en place une telle infrastructure.
Histoire de vous faire halluciner, imaginez une école, où il y a 500 ordinateurs, si on voulait
les relier tous entre eux. Ça ferait… 500*(500–1)/2 = … Faîtes le calcul vous-même si vous
ne nous croyez pas, mais ça fait bien 124.750 câbles!
I.8.5 Topologie Hybride
Une topologie hybride, c’est juste le regroupement de plusieurs topologies
différentes. Par exemple, Internet est une parfaite illustration d’un réseau
hybride car il joint des réseaux en anneau avec des réseaux en bus, avec des
réseaux en étoile, … Rien de spécial au final.
I.9. Topologie logique
Une topologie logique est la structure logique d’une topologie physique,
c’est-à-dire que la topologie logique définit comment se passe la
communication dans la topologie physique.
Chapitre II: Introduction aux protocoles ( le modèle OSI et le
modèle TCP/IP)
II.1.Définition
A protocol is a set of rules that define how communication occurs in a
network. C’est la définition la plus basique d’un protocole que vous
retrouverez certainement dans plusieurs cours anglais de réseaux. En
français, on dit qu’un protocole est un ensemble de règles qui définissent
comment se produit une communication dans un réseau.
II.2. Les exigences d’un protocole
Un protocole de communication digne de ce nom doit remplir quelques
exigences rigoureuses. Un protocole est un ensemble de règles dictant
comment doit s’effectuer la communication entre deux entités. Ceci dit, il
faudrait que ledit protocole soit en mesure d’assurer des fonctions vitales au
bon déroulement d’une communication.
Parmi ces fonctions figurent en bonne et auguste posture:
➢ La gestion du format des données: un protocole, comme nous l’avons répété, définit comment s’effectue
la communication. Or, qui dit communication dit échanges de données. Le protocole doit donc avoir des
«fonctions» permettant de gérer le format de ces données. Nous verrons plus tard dans quelle couche du
modèle OSI on trouve ces services de formatage. En général, les données seront constituées de deux
choses: d’un entête et du contenu. L’entête sera un peu «réservé» au protocole.
➢ La gestion du format d’adresses : durant la procédure de transmission des données, il faudrait bien
gérer les adresses: qui est l’émetteur, qui est le destinataire? Dans une communication dans le monde
naturel, quand on écrit une lettre, dans l’entête, on met l’adresse de l’émetteur et celle du destinataire,
et même sur l’enveloppe d’ailleurs. . Si on ne le fait pas, on ne sait pas à qui envoyer la lettre, et celui qui la
reçoit ne sait même pas si elle lui est destinée et de qui elle provient. Par comparaison, dans l’entête des données
«encapsulées», il faudrait qu’un protocole soit en mesure de spécifier l’adresse de l’émetteur et du destinataire.
➢ Correspondance d’adresses:
quand vous inscrivez l’adresse du destinataire sur une enveloppe, cette dernière est «logique». Logique dans
ce sens que le destinataire n’habite pas sur cette enveloppe ( ), mais cette adresse indique l’adresse
physique du destinataire, là où vous pouvez le trouver si vous vous y rendez physiquement. Le facteur doit
donc faire une correspondance entre cette adresse logique sur l’enveloppe et l’adresse physique. Par
analogie, un protocole doit assurer des fonctions de correspondance entre les adresses logiques (IP) et les
adresses physiques (MAC). Cette correspondance s’appelle «address mapping» en anglais.
➢ Routage : nous allons passer un long moment sur ce sujet dans la suite de ce tuto. Dit simplement, le
routage consiste à «diriger» les données entre deux réseaux d’un plan d’adressage différent.
➢ Détection d’erreurs de transmission : il se peut qu’une erreur se produise dans la procédure de
transmission des informations. Un protocole devrait donc être en mesure de détecter ces erreurs. Comme
nous allons le voir, il s’agit d’un CRC (Cyclic Redundancy Check, Contrôle de Redondance Cyclique) qui est
ajouté à la fin des paquets.
➢ Accusé de réception: quand vous recevez un mail, très souvent vous y répondez. Cette réponse informe
explicitement à l’émetteur que vous avez reçu son mail. C’est en quelque sorte un accusé de réception.
Certains protocoles permettent donc à un hôte récepteur d’informer un hôte émetteur qu’il a reçu le paquet
envoyé pour empêcher ce dernier de renvoyer les mêmes choses. D’autres par contre n’implémentent pas
cette fonction.
➢ La gestion de perte d’informations: Généralement quand un paquet met trop du temps à arriver à son
destinataire, «il se perd». Voilà pourquoi c’est important qu’un protocole gère la reconnaissance des
paquets.
➢ La direction du flux d’informations:
A et B peuvent-ils communiquer (s’échanger des données) simultanément? Si oui, il s’agit d’un système de
communication full-duplex. Sinon, il s’agit d’un système de communication half-duplex. Nous allons en parler
un peu plus tard dans cette partie du cours. Un protocole doit donc dicter la direction de flux dans la
communication pour empêcher à deux hôtes de communiquer simultanément dans un système half-duplex par
exemple.
➢ Contrôle de séquences:
Grâce au contrôle de séquences d’un protocole, on peut «numéroter» chaque «morceau» afin que le
destinataire sache les «remettre en ordre» ou supprimer les doublons. Nous allons voir comment
fonctionne cette «segmentation» en étudiant le protocole BitTorrent.
Gestion de flux :
Dans les réseaux, il y a des cas où un hôte-émetteur peut transmettre plus vite que ne peut
recevoir un hôte-récepteur. C’est là qu’intervient l’utilité de la gestion des flux.
il a été créé en 1978 par l’Organisation internationale pour la standardisation (ou ISO,
International Organization for Standardization). C’est un certain Charles Bachman qui
proposa la segmentation de la communication dans un réseau en sept couches distinctes.
le modèle OSI a été développé à vocation normative, c’est-à-dire pour servir de référence
dans le déroulement de la communication entre deux hôtes. D’ailleurs, il est également
connu sous les noms OSI Reference model («modèle de référence OSI») ou OSI-RM
De bas en haut, le moyen mnémotechnique anglais utilisé est Please Do Not Throw
Sausage Pizza Away. Ce qui donne en français: «S’il vous plaît, ne jetez pas les saucisses de
pizza.»
II.3.2. le modèle TCP/IP
Il fut créé dans les années 1970 par le département de la Défense des ÉtatsUnis
d’Amérique, plus précisément par l’agence DARPA (Defense Advanced Research Projects
Agency). C’est pour cette raison que vous le trouverez aussi sous l’appellation DoD Model
pour Department of Defense Model («modèle du département de la Défense»).
le modèle TCP/IP a une vocation descriptive, c’est-àdire qu’il décrit la façon dont se passe
la communication entre deux hôtes. En d’autres termes, si vous voulez comprendre
comment se déroule la communication «sur le terrain», prenez le modèle TCP/IP. Par
contre, si vous voulez comprendre la suite logique, la procédure selon la norme, penchez-
vous sur le modèle OSI. Ceci dit, c’est le modèle OSI qui vous servira de «plan» si vous
voulez créer un protocole ou un matériel en réseau.
II.3.3. Comparaison dans la structure
Voici un schéma comparatif des deux modèles.
NB: Cette correspondance ne veut pas dire que la couche applicative du modèle TCP/IP soit
une synthèse des trois premières couches du modèle OSI. Non! Elle ne remplit que les rôles
des couches application et présentation du modèle OSI, comme le spécifie la RFC 1122 .
Les couches réseau, liaison et physique, elles, sont des couches de médias (media layers):
elles sont plus liées au média qu’à l’hôte. Voici un schéma illustrant cette correspondance:
II.3.4Point vocabulaire : les unités de données
Au début de la communication entre deux hôtes, chaque information qui sera transmise est
une donnée. Cependant, cette donnée a plusieurs unités selon la couche dans laquelle elle se
trouve: il s’agit de la même donnée, mais sous plusieurs appellations. Prenons un exemple:
votre père, vous l’appelez papa à la maison. Au travail, on l’appelle M. X; chez son frère, ses
neveux l’appellent tonton, etc. C’est bien la même personne, connue sous plusieurs
appellations selon le milieu. Ainsi, les données que vous transmettez sont tout simplement
appelées unité de données (data unit en anglais). On les nomme parfois PDU (Protocol Data
Unit : «unité de données de protocole»); dans ce cas, leur nom sera précédé de l’initiale de la
couche dont ces données sont issues. Par exemple dans la couche applicative, elles prennent le
nom d’APDU (Application Protocol Data Unit : «unité de données de protocole d’application»).
Dans la couche de session, elles s’appelleront donc… SPDU (Session Protocol Data Unit : «unité
de données de protocole de session»). Même principe pour la couche de présentation. Une
fois dans la couche de transport, où elles sont segmentées, ces données deviennent
logiquement des segments. (Nous les avons appelés séquences dans le chapitre précédent.)
1. HTTP (HyperText Transfer Protocol)
✓ Rôle : Protocole utilisé pour transférer des pages web (texte, images, vidéos) entre un navigateur et un serveur web.
✓ Niveau OSI : Application (couche 7).
1. FTP (File Transfer Protocol)
✓ Rôle : Permet le transfert de fichiers entre un client et un serveur sur un réseau.
✓ Niveau OSI : Application (couche 7).
1. DNS (Domain Name System)
✓ Rôle : Traduit les noms de domaine lisibles (ex: www.exemple.com) en adresses IP exploitables par les machines.
✓ Niveau OSI : Application (couche 7).
1. RIP (Routing Information Protocol)
✓ Rôle : Protocole de routage utilisé pour échanger des informations de routage entre routeurs dans un réseau IP. Basé sur la
distance (nombre de sauts).
✓ Niveau OSI : Application (pour le protocole de routage).
1. TCP (Transmission Control Protocol)
✓ Rôle : Fournit une communication fiable entre les applications (contrôle d’erreurs, retransmissions, séquencement des
paquets).
✓ Niveau OSI : Transport (couche 4).
UDP (User Datagram Protocol)
✓ Rôle : Fournit un service de communication rapide, sans connexion et sans garantie de livraison des données
(utilisé pour la voix, la vidéo en temps réel).
✓ Niveau OSI : Transport (couche 4).
1. IP (Internet Protocol)
✓ Rôle : Gère l’adressage et l’acheminement des paquets entre les hôtes à travers différents réseaux (routage au
niveau mondial).
✓ Niveau OSI : Réseau (couche 3).
1. ARP (Address Resolution Protocol)
✓ Rôle : Permet de trouver l'adresse physique (MAC) correspondant à une adresse IP dans un réseau local.
✓ Niveau OSI : Liaison de données (couche 2) / Réseau (couche 3).
1. ICMP (Internet Control Message Protocol)
✓ Rôle : Utilisé pour envoyer des messages de contrôle et d’erreur, comme avec la commande ping (détection
de panne, non atteignabilité d'une machine).
✓ Niveau OSI : Réseau (couche 3).
IGMP (Internet Group Management Protocol)
✓ Rôle : Permet aux hôtes de signaler leur appartenance à des groupes multicast, utile pour les
communications de groupe (ex : IPTV).
✓ Niveau OSI : Réseau (couche 3).
1. Ethernet
✓ Rôle : Technologie standard de communication pour les réseaux locaux câblés (LAN),
définit le format des trames et le protocole d’accès au média.
✓ Niveau OSI : Liaison de données (couche 2) + Physique (couche 1).
1. PPP (Point-to-Point Protocol)
✓ Rôle : Protocole de liaison utilisé pour établir une connexion directe entre deux nœuds
réseau (ex : connexion internet via modem).
✓ Niveau OSI : Liaison de données (couche 2).
Token Ring
✓ Rôle : Ancienne technologie de réseau local où un "jeton" circule
pour donner la permission d’émettre (contrôle d'accès au média).
✓ Niveau OSI : Liaison de données (couche 2) + Physique (couche 1).
14. Wi-Fi (Wireless Fidelity)
✓ Rôle : Technologie de réseau local sans fil permettant la connexion
d'appareils sans câbles, selon les normes IEEE 802.11.
Niveau OSI : Liaison de données (couche 2) + Physique (couche 1).
II.5. Encapsulation et désencapsulation
L’encapsulation et le désencapsulation sont deux processus opposés dans le modèle OSI (Open Systems
Interconnection) qui décrit comment les données sont transmises d'un appareil à un autre à travers un réseau.
II.5.1. Encapsulation :
L'encapsulation est le processus par lequel chaque couche du modèle OSI ajoute ses propres informations
(appelées en-têtes, et parfois pieds de page) aux données provenant de la couche supérieure avant de les
transmettre à la couche inférieure.
➢ Principe de fonctionnement
Lorsqu'une application (par exemple, un navigateur) veut envoyer des données :
À la couche Application, ce sont des données brutes.
À la couche Transport, on ajoute un en-tête de transport (ex : numéro de port TCP/UDP).
À la couche Réseau, on ajoute un en-tête IP (adresse IP source et destination).
À la couche Liaison de données, on ajoute un en-tête et un pied de page (adresse MAC, etc.).
Enfin, à la couche Physique, les données sont transformées en bits pour être transmis sur le support
physique.
II.5.2. Désencapsulation
La désencapsulation est le processus inverse : chaque couche retire les
informations ajoutées par la couche correspondante de l'expéditeur pour
récupérer les données d'origine.
➢ Fonctionnement
Lorsqu'un appareil reçoit des données :
À la couche Physique, il reçoit un signal électrique ou optique et le
convertit en bits.
À la couche Liaison de données, il enlève l'en-tête/pied de page de liaison
et passe la trame à la couche supérieure.
À la couche Réseau, il enlève l'en-tête IP.
À la couche Transport, il enlève l'en-tête TCP/UDP.
À la couche Application, l'application récupère les données initiales.
Chapitre III: ADRESSAGE IPV4
1. INTRODUCTION À L’ADRESSAGE IP
L’adressage IP est un système qui permet d’identifier de manière unique
chaque hôte (ordinateur, routeur, imprimante, etc.) sur un réseau. Il existe
deux versions du protocole IP : IPv4 et IPv6.
2. L’ADRESSAGE IPv4
2.1. Caractéristiques
• Longueur : 32 bits
• Représentation : 4 octets séparés par des points (ex : 192.168.1.1)
• Nombre total d’adresses : ≈ 4,3 milliards
2.2.Classes d'adresses (historiques)
Classe Plage Utilisation
Pour personnaliser les masques de sous-réseau, il faut emprunter des bits de la partie host
(client) de notre adresse IP. La règle de base à retenir est: plus on «monte» dans les
masques (c’est-à-dire lorsqu’on passe de 255.0.0.0 à 255.255.0.0, de 255.255.0.0 à
255.255.255.0,…), plus le network ID devient grand: il gagne un octet de plus à chaque fois,
et le host ID en perd un.
Exemple pratique
Considérons le réseau 39.0.0.0 avec pour masque global 255.0.0.0. Nous
voulons le diviser en 20 sous-réseaux. Déterminons le nombre de bits à
masquer pour obtenir un masque de sous-réseau personnalisé, qui devra être
appliqué à tous les hôtes.
Solution
𝑵 = 𝟐𝒏
Pour 20 sous-réseaux, on a 𝑵 = 𝟐𝟓 = 𝟑𝟐, donc n=5bits
Nous avons masqué 5 bits du 2ème octet de notre masque de sous-réseau.
La valeur de notre nouveau masque de sous-réseau est à présent
255.11111000.0.0=255.248.0.0.
Pour calculer les plages, il faut retrancher le nombre calculé du nouveau masque de sous-
réseau à 256. Ce nombre est 248, 256 - 248 = 8. Donc nos sous-réseaux seront séparés par
un intervalle de 8.on a le premier sous-réseau est 39.0.0.0, le deuxième est 39.8.0.0, le
troisième 39.16.0.0, le quatrième 39.24.0.0,
… … … … …
𝒍𝒏(𝑵 + 𝟐)
𝒏=
𝒍𝒏𝟐
𝒍𝒏(𝟏𝟖𝟎𝟎+𝟐)
𝒏= ≈11bits à masquer à 0
𝒍𝒏𝟐
2- le masque de sous réseau est :
11111111.11111111.11111000.00000000=255.255.248.0
3- Déterminons les plages d’adresse
Trouvons d’abord le nombre magique
P=256-248=8
nos sous réseaux seront séparés par un intervalle de 8; soit 0,8,16,24,32,…,240( avant 248)
… … … … …