SlideShare une entreprise Scribd logo
1  sur  37
Télécharger pour lire hors ligne
Chapitre 5
    La couche 3 du modèle OSI : la
                   couche réseau




                                     2010/2011
1                      "INSAT_Tunis"-Mériem Afif
Couche réseau : fonctionnalités
       Elle a en charge d’acheminer les paquets à travers le maillage du réseau.

       Ses principales fonctions concernent l’adressage des éléments constitutifs
        du réseau et le routage de l’information.

       Elle est présente dans le modèle TCP/IP. Ses fonctions principales sont
        regroupées au sein du protocole IP.

       Cette couche doit permettre une transmission entre 2 machines.

       Celles-ci ne sont pas nécessairement directement connectées.

       Les données sont fragmentées en paquets.




                                                                                 2010/2011
2                                                                  "INSAT_Tunis"-Mériem Afif
Couche réseau : description            (1)




      couche transport                           couche transport
              message                            message

       couche réseau      couche réseau           couche réseau
              paquet                              paquet

       couche liaison     couche liaison          couche liaison

              trame                                trame

      couche physique    couche physique         couche physique

         Emetteur           Routeur                Récepteur
                                                                2010/2011
3                                                 "INSAT_Tunis"-Mériem Afif
Couche réseau : description                        (2)




       Sur la machine source
          la couche réseau récupère des messages de la couche
           transport,
          pour chaque message, elle construit un (ou plusieurs) paquet(s),

          la couche réseau envoie chaque paquet à la couche liaison.



       Sur chaque machine intermédiaire (routeur)
          la couche réseau récupère les paquets de la couche liaison,

          pour chacun d’entre eux, elle construit un nouveau paquet,

          la couche réseau envoie chaque paquet à la couche liaison.




                                                                           2010/2011
4                                                            "INSAT_Tunis"-Mériem Afif
Couche réseau : description                                      (3)




       Sur la machine destination

            la couche réseau récupère des paquets de la couche liaison,
            Elle extrait les données de chaque paquet et les envoie à la couche transport




                                                                                         2010/2011
5                                                                          "INSAT_Tunis"-Mériem Afif
Commutation et routage
       Modes de communication
          Au niveau de la couche réseau, il y a deux modes de communication
             mode connecté
             mode non connecté


            Mode sans connexion :
               Les données envoyées sont découpées en paquets (taille fixe ou non selon
                les protocoles) appelés datagramme
               Les datagrammes sont acheminés indépendamment les uns des autres.
               Aucun contrôle sur le flux d’information n’est effectué (pas d’évaluation
                préalable du trafic ou de la qualité du transfert).

            Mode orienté connexion :
               Phase d’établissement de la connexion préalable à l’envoi des données : un
                circuit virtuel est mis en place.
               Toutes les données émises emprunteront le même chemin.
               L’acquittement depuis le récepteur se fait par le même circuit virtuel.



                                                                                       2010/2011
6                                                                        "INSAT_Tunis"-Mériem Afif
Service en mode connecté
       Une connexion
          doit être établie préalablement à tout envoi entre deux machines.

          est appelée circuit virtuel

          Chaque paquet contient une référence représentant le numéro du
           circuit virtuel.
       Une route est calculée à chaque connexion

       La commutation:
       La commutation est utilisée en mode connecté. Elle consiste à :
          calculer une route au moment de la connexion

          emprunter cette route pour transférer chaque paquet tant que dure la
            connexion.
       Les équipements permettant la commutation s’appellent des commutateurs.

                                                                               2010/2011
7                                                                "INSAT_Tunis"-Mériem Afif
Service en mode non connecté
       Chaque paquet
          est transporté de façon indépendante.

          comprend l'adresse de destination

          est appelé datagramme



       Une route est calculée pour chaque paquet

       Le routage : est utilisé en mode non connecté. Il consiste à :
          calculer une route pour transférer chaque paquet

          Les équipements permettant le routage s’appellent des routeurs.




                                                                          2010/2011
8                                                           "INSAT_Tunis"-Mériem Afif
Le routage
       Principe du routage :
          Son rôle : acheminer un paquet de données à travers le réseau.

          Fonction présente dans chaque nœud du maillage.

          Pour chaque paquet qui arrive sur l’un de ses ports en entrée, la
            fonction de routage choisie de façon déterministe le port de sortie vers
            lequel envoyer le paquet.

            Deux classes d’algorithmes de routage :
               les algorithmes non adaptatifs utilisent des routes statiques et ne
                tiennent pas compte de l’état des lignes de transmission.
               les algorithmes adaptatifs précédent tout envoi de données par
                une étude préalable du contexte. On parle de routage dynamique.
                Ils sont plus complexes à mettre en œuvre mais permettent de
                meilleures performances.


                                                                                   2010/2011
9                                                                    "INSAT_Tunis"-Mériem Afif
Commutation / routage
 Avantage de la commutation               Avantage du routage
  Efficacité                              Souplesse

     Temps : il n’est pas                    chaque paquet peut

        nécessaire de recalculer une            emprunter un chemin différent
        route pour chaque paquet.             en cas de congestion ou de

     Espace : une table de                     panne, cela s’avère
        commutation à chaque nœud               particulièrement intéressant.
        (commutateur) gère les
        références actives des circuits
        virtuels.




                                                                        2010/2011
10                                                        "INSAT_Tunis"-Mériem Afif
Adressage
    Il est nécessaire de pouvoir désigner toute machine quelconque
     accessible directement ou indirectement.
    Il faut donc introduire un mécanisme d’adressage universel.
    Adressage en mode non connecté : IP




                                                                       2010/2011
11                                                       "INSAT_Tunis"-Mériem Afif
Le protocole IP
    Un protocole de communication universel permettant l’interconnexion de
     systèmes hétérogènes, indépendamment des supports de transmission, de
     la nature de l’architecture réseau, des systèmes d’exploitation ou des
     applications utilisées.

    Le protocole de communication le plus répandu à l’heure actuelle.

    Il fait partie intégrante de l’architecture TCP/IP.
    Souvent associé au protocole de transport TCP, il peut néanmoins
     communiquer avec d’autres protocoles de niveau transport.
    Sa première version est IPv4 mais une nouvelle version (IPv6) normalisée
     depuis 1995 qui commence à remplacer l’IPv4.




                                                                              2010/2011
12                                                              "INSAT_Tunis"-Mériem Afif
Le datagramme IP
    Le protocole IP fonctionne en mode non connecté : IP propose un service
     non fiable et sans connexion.

    IP véhicule des entités (datagramme IP) entre deux éléments du réseau.

    Il n’y a donc ni établissement ni libération de connexion.

    Chaque paquet IP (datagramme IP) est envoyé indépendamment des
     autres paquets et contient l’adresse destination

    En cas de constat d’erreur dans le datagramme, il n’est pas remis à la
     couche supérieure (transport) et une demande de ré-émission est
     effectuée.

    Chaque datagramme est routé de façon indépendante, et l’ordre de
     réception peut différer de l’ordre d’émission à cause de problèmes de trafic
     sur une ligne de transmission, d’erreurs de transmission, etc.
                                                                                2010/2011
13                                                                "INSAT_Tunis"-Mériem Afif
Format du datagramme IP                                       (1)




                                                                            La taille des
                                                                            champs est en
                                                                            bit




•La taille des datagrammes IP ne doit pas excéder 65536 octets.

•Il faut donc scinder les paquets en provenance de la couche transport dont la taille est
trop grande en fragments IP.

                                                                                   2010/2011
14                                                                   "INSAT_Tunis"-Mériem Afif
Format du datagramme IP                             (2)




    v. IP : version du protocole (IPv4, IPv6)
    lg entête : longueur de l'entête en paquets de 4 octets.
    DSCP (Differenciated Service Code Point) : permet aux routeurs de
     traiter au mieux le paquet.
    ECN (Explicit Congestion Notification) : gestion de congestions
    DF (Don't Fragment) : pas de fragmentation
    MF (More Fragments) : il y a d'autres fragments
    Offset : position du fragment dans le message, en nombre de blocs
     de 8 octets




                                                                         2010/2011
15                                                         "INSAT_Tunis"-Mériem Afif
Format du datagramme IP                                             (3)




Version : il indique par quel protocole IP le datagramme a été créé ce qui permet de faire
cohabiter par exemple le protocole IPv4 et IPv6 sur un même réseau.
Longueur de l’en-tête : il permet de détecter la présence ou non du champ option.
Type de service : il définit la qualité de service demandée pour le datagramme : rapidité,
absence d’erreur, priorité...
Longueur totale : la taille d’un datagramme n’étant pas fixe mais limitée à 65536 octets, ce
champ consigne la taille du datagramme émis.
                                                                                         2010/2011
16                                                                         "INSAT_Tunis"-Mériem Afif
Format du datagramme IP                                             (4)



    Drapeau, Identification, Position du fragment : le Drapeau permet de savoir si le
     datagramme est fragmenté ou non. S’il est fragmenté le champ Identification indique
     à quel datagramme appartient le fragment et sa position sera connue au moyen du
     champ Position du fragment.
    Durée de vie : elle permet de limiter dans le temps la présence d’un datagramme sur
     le réseau Internet, elle décrémente chaque fois que le datagramme traverse un
     routeur.
    Protocole : il spécifie le protocole de niveau transport à l’origine de l’émission afin
     d’être traité par le même protocole à la réception.
    Total de contrôle de l’en-tête : il permet de détecter des erreurs de transmission
     survenues sur les champs de l’en-tête. La validité des données n’est pas vérifiée au
     niveau réseau car elle le sera au niveau transport.
    Adresse source et Adresse destination : ce sont des adresses IP.
    Options : elles permettent, dans certains contextes, d’augmenter les contraintes
     d’acheminement du datagramme. Des bits de Bourrage complètent ce champ jusqu’à
     une taille fixe de 32 bits.
    Données : de longueurs variables, elles ne peuvent cependant pas dépasser 65536
     octets.

                                                                                         2010/2011
17                                                                         "INSAT_Tunis"-Mériem Afif
L’adressage IP                                (1)



    Chaque élément du réseau allant du simple LAN au réseau Internet et travaillant
     avec le protocole IP doit posséder une adresse unique : son adresse IP.

    On attribue des adresses IP aux ordinateurs, aux routeurs, aux périphériques
     réseaux (imprimantes, caméras, copieurs, etc.).

    Une adresse IP est une suite de 32 bits regroupant l’identifiant réseau auquel
     appartient cet ordinateur (rID) et l’identifiant de ce dernier à l’intérieur du réseau
     (oID).

    4 octets (IPv4):
       representés en decimal

       séparés par des points

       premiers octets : numéro de réseau : accordé par un organisme appelé NIC
         (Network Information Center).
       derniers octets : adresse locale de l'entité sur le réseau




                                                                                           2010/2011
18                                                                           "INSAT_Tunis"-Mériem Afif
Les classes d’adresse
    Il existe cinq classes d’adresses IP notées : A, B, C, D et E.
    On peut identifier la classe d’appartenance d’une adresse à partir de ses premiers
     bits.
    Les adresses de classe A, B et C sont composées :
          d’une partie identifiant le réseau
        d’une partie identifiant la machine

    Les machines d’un même réseau doivent partager la partie de l’adresse identifiant le
     réseau.
    En fonction de la taille du réseau, une adresse de classe A, B ou C est utilisée.
    Les classes A, B et C servent à adresser des réseaux de différentes tailles.
    Les classes A et B sont totalement saturées et plus aucune classe de ce type n’est
     disponible.
    La classe D est utilisée pour diffusion de groupe (datagrammes envoyés à un groupe
     d’ordinateurs).
    La classe E avait été prévue initialement pour les évolutions futures d’Internet. Dans
     les faits, elle a été très peu utile à cause de la saturation rapide des classes A, B et
     C.
                                                                                        2010/2011
19                                                                        "INSAT_Tunis"-Mériem Afif
Classe A
    Le premier bit (poids fort) est à 0.
    Le premier octet est toujours inférieur à 128 (exclus).
    Par exemple : 26.102.0.3

      0

          adresse réseau                 adresse machine




                                                                             2010/2011
20                                                             "INSAT_Tunis"-Mériem Afif
Classe B
    Les 2 premiers bits (poids fort) sont à 10.
    Le premier octet est toujours compris entre 128 et 192 (exclus).
    Par exemple : 128.55.7.1



      10

                adresse réseau                adresse machine




                                                                         2010/2011
21                                                         "INSAT_Tunis"-Mériem Afif
Classe C
    Les 3 premiers bits (poids fort) sont à 110.
    Le premier octet est toujours compris entre 192 et 224 (exclus).
    Par exemple : 196.121.56.1


     110

                          adresse réseau               adresse machine




                                                                         2010/2011
22                                                         "INSAT_Tunis"-Mériem Afif
Les différentes plages d’adresses




                                          2010/2011
23                          "INSAT_Tunis"-Mériem Afif
Adresses particulières
    octets de l'adresse locale à 0 : nom de réseau
    octets de l'adresse locale à 255 : adresse de diffusion sur le réseau
    numéro de réseau 169.254 : adresses « link-local » pour
     l'autoconguration
    adresses privées

    Les adresses dont le premier octet est 127 sont appelées adresses
     de bouclage et désignent l’ordinateur local, quelques soient les
     valeurs des trois autres octets.

    Ces adresses sont utilisées pour les échanges de données entre les
     applications sur une même machine.

    Elles ne sont pas considérées comme des adresses de classe A.
                                                                          2010/2011
24                                                          "INSAT_Tunis"-Mériem Afif
Sous Réseaux (Subneting)
    Pourquoi fragmenter un réseau ?
       Optimisation des tables de routage

       Limiter les congestions.



    Principe :
       C’est un séparateur entre la partie réseau et la partie machine
         d’une @ IP.
       Une fonction ET Logique pour déterminer l’@ réseau.




                                                                         2010/2011
25                                                         "INSAT_Tunis"-Mériem Afif
Net-id                   Host-id




           Net-id     Sous réseau             Host-id


        111111111111111 00000000000 0


                                     Masque de sous réseau

     Classe C : 255.255.255.0
     Classe B : 255.255.0.0
     Classe A : 255.0.0.0


                                                                      2010/2011
26                                                      "INSAT_Tunis"-Mériem Afif
Masque de sous réseaux
    On peut utiliser certains bits de l’identificateur pour découper le
     réseau en plusieurs sous-réseaux.

    Pour pouvoir interpréter une adresse IP, un ordinateur doit
     connaître le nombre de bits utilisés pour la partie de l’identifiant de
     machine dans un sous-réseau.

    On associe à chaque adresse un masque de sous-réseau exprimé
     sur 32 bits comme l’adresse IP.

    Chaque bit du masque qui correspond à l’adresse du réseau est
     positionné à 1 et chaque bit qui correspond à l’identifiant (numéro
     de machine) est positionné à 0.

                                                                            2010/2011
27                                                            "INSAT_Tunis"-Mériem Afif
Sous réseaux : exemple
   Soit une adresse IP: 192.168.25.132
    Traduit en binaire:
          11000000.10101000.00011001.10000100
  Le masque de ce réseau: 255.255.255.128
    Traduit en binaire:
          11111111.11111111.11111111.10000000
  @ réseau:
          11000000.10101000.00011001.10000000
    Soit: 192.168.25.128
  on peut supposer que les machines de mon réseau local ont pour
    adresse: 128 à 254…


                                                                     2010/2011
28                                                     "INSAT_Tunis"-Mériem Afif
Calcul de route
    Pour passer d'une machine source à une machine destination, il
     peut être nécessaire de passer par plusieurs points intermédiaires.

    A chacun de ces points, une machine spécialisée effectue une
     opération d’aiguillage.

    Routage :
       En mode connecté (commutation), le calcul d’une route
        s’effectue uniquement lors de l'établissement de la connexion.

         En mode non connecté (routage), le calcul d’une route s’effectue
          pour chaque paquet transmis.


                                                                         2010/2011
29                                                         "INSAT_Tunis"-Mériem Afif
Problème de routage
     Src




                                     Dst


                                     2010/2011
30                     "INSAT_Tunis"-Mériem Afif
Routage IP : RIP                        (1)




    Le réseau Internet était basé au départ sur un routage à vecteur de
     distance mais au vu de sa forte croissance, il a été nécessaire d’en
     améliorer les techniques.

    Le protocole IP intègre toutes les fonctions nécessaires au routage au sein
     du protocole RIP (Routing Information Protocol).

    La technique porte le nom de routage par sauts successifs (Next-Hop
     Routing). Elle spécifie qu’un ordinateur ne connaît pas le chemin que va
     emprunter un datagramme mais seulement le routeur suivant à qui il va être
     transmis.

    Une table de routage contenant toutes les informations utiles est placée en
     mémoire dans l’élément actif (routeur ou ordinateur) quelque soit sa nature.


                                                                               2010/2011
31                                                               "INSAT_Tunis"-Mériem Afif
Routage IP : RIP                         (2)




    Chaque ligne de la table contient trois champs :

         une destination : adresse IP, adresse réseau ou la valeur Default.
         le routeur de saut suivant : la passerelle. Il peut s’agir du routeur lui-
          même si le destinataire est situé sur un réseau directement accessible.
         l’adresse de l’interface réseau à utiliser pour pouvoir accéder au
          routeur choisi.
         la valeur du vecteur de distance : permet de connaître le nombre de
          sauts à effectuer avant d’atteindre le réseau abritant la machine
          distante.

    Les routeurs s’échangent les informations contenues dans leurs
     tables de routage au moyen de "messages RIP" à intervalles de
     temps régulier (généralement 30 sec.).

                                                                                  2010/2011
32                                                                  "INSAT_Tunis"-Mériem Afif
Les protocoles ARP et RARP
  Chaque interface réseau possède une adresse physique unique
   dépendante du type d’architecture
  L’adressage sur Internet est basé sur des adresses IP, de niveau
   réseau.
   Il faut donc faire le lien entre les deux adresses (IP et MAC) d’une
         même machine : les protocoles ARP (Address Resolution
       Protocol) et RARP (Reverse Address Resolution Protocol)

    ARP permet de faire correspondre une adresse MAC à une adresse
     IP donnée et RARP permet l’inverse.




                                                                        2010/2011
33                                                        "INSAT_Tunis"-Mériem Afif
Le protocole ARP
         La résolution d’adresses est effectuée en trois étapes :
     1)      Le protocole ARP émet un datagramme particulier par diffusion à
             toutes les stations du réseau et qui contient entre autre l’adresse IP à
             convertir
     2)      La station qui se reconnaît retourne un message (réponse ARP) à
             l’émetteur avec son adresse MAC.
     3)      L’émetteur dispose alors de l’adresse physique du destinataire et
             ainsi la couche liaison de données peut émettre les trames
             directement vers cette adresse physique.


         Les adresses résolues sont placées dans un cache ce qui évite
          de déclencher plusieurs requêtes lorsque plusieurs datagrammes
          doivent être envoyés.

                                                                                  2010/2011
34                                                                  "INSAT_Tunis"-Mériem Afif
ARP
 Une machine A veut obtenir l'adresse MAC d'une machine B :
 A envoie un paquet ARP.request(MACA,IPA,0,IPB)
 B répond par un paquet ARP.reply(MACB,IPB,MACA,IPA)
 RARP
 Objectif : Trouver une adresse IP a partir d'une adresse MAC
 Comment ?
 diffusion de l'adresse MAC
 un serveur RARP renvoie l'adresse IP correspondante

                                                                      2010/2011
35                                                      "INSAT_Tunis"-Mériem Afif
Congestion                           (1)




    Trop de paquets présents dans le sous-réseau
                    dégradation des performances


                                            Idéale
            Nombre de paquets reçus




                                                 Acceptable


                                                     Congestion


                                      Nombre de paquets transmis



                                                                                 2010/2011
36                                                                 "INSAT_Tunis"-Mériem Afif
Congestion                  (2)




    Facteurs de la congestion :
       Performance CPU des routeurs

       Trafic trop important en entrée par rapport aux capacités des
        lignes en sortie
       Taille insuffisante des mémoires tampons des différents
        routeurs.

    Contrôle de congestion = assurer que le sous-réseau est capable
     de transporter le trafic présent
                                      #
    Contrôle de flux = assurer le trafic point à point entre un émetteur et
     un récepteur (= assurer que l’émetteur ne soit pas trop rapide vis
     à vis du récepteur)

                                                                          2010/2011
37                                                          "INSAT_Tunis"-Mériem Afif

Contenu connexe

Tendances

Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiquesATPENSC-Group
 
Seance 1 intro+reseaux
Seance 1 intro+reseauxSeance 1 intro+reseaux
Seance 1 intro+reseauxENS
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2Amel Morchdi
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2Amel Morchdi
 
(Généralités 2)
(Généralités 2)(Généralités 2)
(Généralités 2)Anouar Abtoy
 
Fonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicativesFonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicativesfadelaBritel
 
Support De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filSupport De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filTunisie collège
 
(équipements réseau)
(équipements réseau)(équipements réseau)
(équipements réseau)Anouar Abtoy
 
Chapitre I. introduction au reseau informatique
Chapitre I. introduction au reseau informatiqueChapitre I. introduction au reseau informatique
Chapitre I. introduction au reseau informatiqueLycée Technique de BIKOK
 
Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies  Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies Bennouar Abdelfettah
 

Tendances (20)

Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiques
 
Seance 1 intro+reseaux
Seance 1 intro+reseauxSeance 1 intro+reseaux
Seance 1 intro+reseaux
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2
 
(Généralités 2)
(Généralités 2)(Généralités 2)
(Généralités 2)
 
Le modèle OSI
Le modèle OSILe modèle OSI
Le modèle OSI
 
Fonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicativesFonctionnalités et protocoles des couches applicatives
Fonctionnalités et protocoles des couches applicatives
 
Support De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filSupport De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans fil
 
Archi reseaux
Archi reseauxArchi reseaux
Archi reseaux
 
Courswifi
CourswifiCourswifi
Courswifi
 
(équipements réseau)
(équipements réseau)(équipements réseau)
(équipements réseau)
 
05c reseaux-sans-fil
05c reseaux-sans-fil05c reseaux-sans-fil
05c reseaux-sans-fil
 
(protocoles)
(protocoles)(protocoles)
(protocoles)
 
MobDHop
MobDHopMobDHop
MobDHop
 
Réseaux Mobiles
Réseaux MobilesRéseaux Mobiles
Réseaux Mobiles
 
Info reseaux
Info reseaux Info reseaux
Info reseaux
 
Chapitre I. introduction au reseau informatique
Chapitre I. introduction au reseau informatiqueChapitre I. introduction au reseau informatique
Chapitre I. introduction au reseau informatique
 
Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies  Généralités sur les réseaux et Topologies
Généralités sur les réseaux et Topologies
 
Introduction au reseau informatique
 Introduction au reseau informatique Introduction au reseau informatique
Introduction au reseau informatique
 
Expl couches osi
Expl couches osiExpl couches osi
Expl couches osi
 

En vedette

Adressage ip l_adresse_ip_2
Adressage ip l_adresse_ip_2Adressage ip l_adresse_ip_2
Adressage ip l_adresse_ip_2finder0000
 
ATED 2015 - Données numériques et Mémoire par Nicolas Larrousse (Huma-Num)
ATED 2015 - Données numériques et Mémoire par Nicolas Larrousse (Huma-Num)ATED 2015 - Données numériques et Mémoire par Nicolas Larrousse (Huma-Num)
ATED 2015 - Données numériques et Mémoire par Nicolas Larrousse (Huma-Num)Phonothèque MMSH
 
exercice_réseau
exercice_réseauexercice_réseau
exercice_réseaunoureddineb
 
Adressage et routage
Adressage et routageAdressage et routage
Adressage et routageredwan_10
 
06 02 ip
06 02 ip06 02 ip
06 02 ipNoël
 
Lire les tables de routage
Lire les tables de routageLire les tables de routage
Lire les tables de routagebelhadj_rached
 
Diaporama tribu mh
Diaporama tribu mhDiaporama tribu mh
Diaporama tribu mhbymafe
 
Accès à la nationalité française
Accès à la nationalité françaiseAccès à la nationalité française
Accès à la nationalité françaiseguest2f5dde
 
257386 jacqueline blais
257386 jacqueline blais257386 jacqueline blais
257386 jacqueline blaisfilipj2000
 
Birds'highfashionshow
Birds'highfashionshow  Birds'highfashionshow
Birds'highfashionshow filipj2000
 
Bb Pictures 2008
Bb Pictures 2008Bb Pictures 2008
Bb Pictures 2008renee22220
 
se prémunir des litiges liés à l' Ecommerce
se prémunir des litiges liés à l' Ecommercese prémunir des litiges liés à l' Ecommerce
se prémunir des litiges liés à l' Ecommercesdistasi
 
Un peu de_chaleur
Un peu de_chaleurUn peu de_chaleur
Un peu de_chaleurfilipj2000
 

En vedette (20)

Adressage ip l_adresse_ip_2
Adressage ip l_adresse_ip_2Adressage ip l_adresse_ip_2
Adressage ip l_adresse_ip_2
 
Cours s5 réseau FSO
Cours s5 réseau FSOCours s5 réseau FSO
Cours s5 réseau FSO
 
Adressage Ip
Adressage IpAdressage Ip
Adressage Ip
 
ATED 2015 - Données numériques et Mémoire par Nicolas Larrousse (Huma-Num)
ATED 2015 - Données numériques et Mémoire par Nicolas Larrousse (Huma-Num)ATED 2015 - Données numériques et Mémoire par Nicolas Larrousse (Huma-Num)
ATED 2015 - Données numériques et Mémoire par Nicolas Larrousse (Huma-Num)
 
Protocole rip
Protocole ripProtocole rip
Protocole rip
 
Cours reseaux 01
Cours reseaux 01Cours reseaux 01
Cours reseaux 01
 
exercice_réseau
exercice_réseauexercice_réseau
exercice_réseau
 
Adressage et routage
Adressage et routageAdressage et routage
Adressage et routage
 
06 02 ip
06 02 ip06 02 ip
06 02 ip
 
Lire les tables de routage
Lire les tables de routageLire les tables de routage
Lire les tables de routage
 
U2inecreto
U2inecretoU2inecreto
U2inecreto
 
Fr why olpc 20nov10
Fr why olpc 20nov10Fr why olpc 20nov10
Fr why olpc 20nov10
 
Diaporama tribu mh
Diaporama tribu mhDiaporama tribu mh
Diaporama tribu mh
 
Accès à la nationalité française
Accès à la nationalité françaiseAccès à la nationalité française
Accès à la nationalité française
 
257386 jacqueline blais
257386 jacqueline blais257386 jacqueline blais
257386 jacqueline blais
 
Birds'highfashionshow
Birds'highfashionshow  Birds'highfashionshow
Birds'highfashionshow
 
Pv bosnie juillet2013
Pv bosnie juillet2013Pv bosnie juillet2013
Pv bosnie juillet2013
 
Bb Pictures 2008
Bb Pictures 2008Bb Pictures 2008
Bb Pictures 2008
 
se prémunir des litiges liés à l' Ecommerce
se prémunir des litiges liés à l' Ecommercese prémunir des litiges liés à l' Ecommerce
se prémunir des litiges liés à l' Ecommerce
 
Un peu de_chaleur
Un peu de_chaleurUn peu de_chaleur
Un peu de_chaleur
 

Similaire à Cours r _seaux__chapitre_5

administration réseaux.pdf
administration réseaux.pdfadministration réseaux.pdf
administration réseaux.pdfharizi riadh
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.pptAmalHadri2
 
1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routageSimo Qb
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Fabrice Enock
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxEyaSarhani
 
Administration reseau
Administration reseauAdministration reseau
Administration reseauRiadh Briki
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIMohamed Lahby
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXMonica Waters
 
Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdfMohamedElbrak2
 
Qualité de Service dans les Réseaux Mobiles Ad Hoc
Qualité de Service   dans les  Réseaux Mobiles Ad HocQualité de Service   dans les  Réseaux Mobiles Ad Hoc
Qualité de Service dans les Réseaux Mobiles Ad Hoc Hadjer BENHADJ DJILALI
 
Routage dans les réseaux ad hoc
Routage dans les réseaux ad hocRoutage dans les réseaux ad hoc
Routage dans les réseaux ad hochamouze
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfEST-UMI de Meknès
 

Similaire à Cours r _seaux__chapitre_5 (20)

assiter AR.pdf
assiter AR.pdfassiter AR.pdf
assiter AR.pdf
 
administration réseaux.pdf
administration réseaux.pdfadministration réseaux.pdf
administration réseaux.pdf
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
 
1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
 
Cours réseaux
Cours réseauxCours réseaux
Cours réseaux
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptx
 
Smi5 cours partie1
Smi5 cours partie1Smi5 cours partie1
Smi5 cours partie1
 
Administration reseau
Administration reseauAdministration reseau
Administration reseau
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSI
 
chapitre1.ppt
chapitre1.pptchapitre1.ppt
chapitre1.ppt
 
cours-gratuit.com--id-5598.pdf
cours-gratuit.com--id-5598.pdfcours-gratuit.com--id-5598.pdf
cours-gratuit.com--id-5598.pdf
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUX
 
Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdf
 
Ports et definitionscp
Ports et definitionscpPorts et definitionscp
Ports et definitionscp
 
Qualité de Service dans les Réseaux Mobiles Ad Hoc
Qualité de Service   dans les  Réseaux Mobiles Ad HocQualité de Service   dans les  Réseaux Mobiles Ad Hoc
Qualité de Service dans les Réseaux Mobiles Ad Hoc
 
si3.pdf
si3.pdfsi3.pdf
si3.pdf
 
Routage dans les réseaux ad hoc
Routage dans les réseaux ad hocRoutage dans les réseaux ad hoc
Routage dans les réseaux ad hoc
 
Administration reseau
Administration reseauAdministration reseau
Administration reseau
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdf
 

Plus de Amel Morchdi

Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++Amel Morchdi
 
Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++Amel Morchdi
 
Jeux d instruction du 6809
Jeux d instruction du 6809Jeux d instruction du 6809
Jeux d instruction du 6809Amel Morchdi
 
Exam seiia2gl20111
Exam seiia2gl20111Exam seiia2gl20111
Exam seiia2gl20111Amel Morchdi
 
Attachments 2011 12_19
Attachments 2011 12_19Attachments 2011 12_19
Attachments 2011 12_19Amel Morchdi
 
Java uik-chap4-poo3
Java uik-chap4-poo3Java uik-chap4-poo3
Java uik-chap4-poo3Amel Morchdi
 
Java uik-chap3-bases java
Java uik-chap3-bases javaJava uik-chap3-bases java
Java uik-chap3-bases javaAmel Morchdi
 
Java uik-chap2-dev java
Java uik-chap2-dev javaJava uik-chap2-dev java
Java uik-chap2-dev javaAmel Morchdi
 
Java uik-chap1-intro java
Java uik-chap1-intro javaJava uik-chap1-intro java
Java uik-chap1-intro javaAmel Morchdi
 
Td serie a-abstract-cast-heritage
Td serie a-abstract-cast-heritageTd serie a-abstract-cast-heritage
Td serie a-abstract-cast-heritageAmel Morchdi
 
Seria 3 iia2 2011_2012
Seria 3 iia2 2011_2012Seria 3 iia2 2011_2012
Seria 3 iia2 2011_2012Amel Morchdi
 
Attachments 2011 12_19
Attachments 2011 12_19Attachments 2011 12_19
Attachments 2011 12_19Amel Morchdi
 
Java uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaJava uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaAmel Morchdi
 
Cours système d'exploitation
Cours système d'exploitationCours système d'exploitation
Cours système d'exploitationAmel Morchdi
 
Java uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaJava uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaAmel Morchdi
 
Java uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaJava uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaAmel Morchdi
 

Plus de Amel Morchdi (20)

Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++
 
Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++
 
Jeux d instruction du 6809
Jeux d instruction du 6809Jeux d instruction du 6809
Jeux d instruction du 6809
 
Corrections td4
Corrections td4Corrections td4
Corrections td4
 
Cours s epart2
Cours s epart2Cours s epart2
Cours s epart2
 
Exam seiia2gl20111
Exam seiia2gl20111Exam seiia2gl20111
Exam seiia2gl20111
 
Attachments 2011 12_19
Attachments 2011 12_19Attachments 2011 12_19
Attachments 2011 12_19
 
Java uik-chap4-poo3
Java uik-chap4-poo3Java uik-chap4-poo3
Java uik-chap4-poo3
 
Java uik-chap3-bases java
Java uik-chap3-bases javaJava uik-chap3-bases java
Java uik-chap3-bases java
 
Java uik-chap2-dev java
Java uik-chap2-dev javaJava uik-chap2-dev java
Java uik-chap2-dev java
 
Java uik-chap1-intro java
Java uik-chap1-intro javaJava uik-chap1-intro java
Java uik-chap1-intro java
 
Td serie a-abstract-cast-heritage
Td serie a-abstract-cast-heritageTd serie a-abstract-cast-heritage
Td serie a-abstract-cast-heritage
 
Seria 3 iia2 2011_2012
Seria 3 iia2 2011_2012Seria 3 iia2 2011_2012
Seria 3 iia2 2011_2012
 
Attachments 2011 12_19
Attachments 2011 12_19Attachments 2011 12_19
Attachments 2011 12_19
 
Cours s epartie2
Cours s epartie2Cours s epartie2
Cours s epartie2
 
Cours s epartie2
Cours s epartie2Cours s epartie2
Cours s epartie2
 
Java uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaJava uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 java
 
Cours système d'exploitation
Cours système d'exploitationCours système d'exploitation
Cours système d'exploitation
 
Java uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaJava uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 java
 
Java uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaJava uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 java
 

Cours r _seaux__chapitre_5

  • 1. Chapitre 5 La couche 3 du modèle OSI : la couche réseau 2010/2011 1 "INSAT_Tunis"-Mériem Afif
  • 2. Couche réseau : fonctionnalités  Elle a en charge d’acheminer les paquets à travers le maillage du réseau.  Ses principales fonctions concernent l’adressage des éléments constitutifs du réseau et le routage de l’information.  Elle est présente dans le modèle TCP/IP. Ses fonctions principales sont regroupées au sein du protocole IP.  Cette couche doit permettre une transmission entre 2 machines.  Celles-ci ne sont pas nécessairement directement connectées.  Les données sont fragmentées en paquets. 2010/2011 2 "INSAT_Tunis"-Mériem Afif
  • 3. Couche réseau : description (1) couche transport couche transport message message couche réseau couche réseau couche réseau paquet paquet couche liaison couche liaison couche liaison trame trame couche physique couche physique couche physique Emetteur Routeur Récepteur 2010/2011 3 "INSAT_Tunis"-Mériem Afif
  • 4. Couche réseau : description (2)  Sur la machine source  la couche réseau récupère des messages de la couche transport,  pour chaque message, elle construit un (ou plusieurs) paquet(s),  la couche réseau envoie chaque paquet à la couche liaison.  Sur chaque machine intermédiaire (routeur)  la couche réseau récupère les paquets de la couche liaison,  pour chacun d’entre eux, elle construit un nouveau paquet,  la couche réseau envoie chaque paquet à la couche liaison. 2010/2011 4 "INSAT_Tunis"-Mériem Afif
  • 5. Couche réseau : description (3)  Sur la machine destination  la couche réseau récupère des paquets de la couche liaison,  Elle extrait les données de chaque paquet et les envoie à la couche transport 2010/2011 5 "INSAT_Tunis"-Mériem Afif
  • 6. Commutation et routage  Modes de communication  Au niveau de la couche réseau, il y a deux modes de communication  mode connecté  mode non connecté  Mode sans connexion :  Les données envoyées sont découpées en paquets (taille fixe ou non selon les protocoles) appelés datagramme  Les datagrammes sont acheminés indépendamment les uns des autres.  Aucun contrôle sur le flux d’information n’est effectué (pas d’évaluation préalable du trafic ou de la qualité du transfert).  Mode orienté connexion :  Phase d’établissement de la connexion préalable à l’envoi des données : un circuit virtuel est mis en place.  Toutes les données émises emprunteront le même chemin.  L’acquittement depuis le récepteur se fait par le même circuit virtuel. 2010/2011 6 "INSAT_Tunis"-Mériem Afif
  • 7. Service en mode connecté  Une connexion  doit être établie préalablement à tout envoi entre deux machines.  est appelée circuit virtuel  Chaque paquet contient une référence représentant le numéro du circuit virtuel.  Une route est calculée à chaque connexion  La commutation:  La commutation est utilisée en mode connecté. Elle consiste à :  calculer une route au moment de la connexion  emprunter cette route pour transférer chaque paquet tant que dure la connexion.  Les équipements permettant la commutation s’appellent des commutateurs. 2010/2011 7 "INSAT_Tunis"-Mériem Afif
  • 8. Service en mode non connecté  Chaque paquet  est transporté de façon indépendante.  comprend l'adresse de destination  est appelé datagramme  Une route est calculée pour chaque paquet  Le routage : est utilisé en mode non connecté. Il consiste à :  calculer une route pour transférer chaque paquet  Les équipements permettant le routage s’appellent des routeurs. 2010/2011 8 "INSAT_Tunis"-Mériem Afif
  • 9. Le routage  Principe du routage :  Son rôle : acheminer un paquet de données à travers le réseau.  Fonction présente dans chaque nœud du maillage.  Pour chaque paquet qui arrive sur l’un de ses ports en entrée, la fonction de routage choisie de façon déterministe le port de sortie vers lequel envoyer le paquet.  Deux classes d’algorithmes de routage :  les algorithmes non adaptatifs utilisent des routes statiques et ne tiennent pas compte de l’état des lignes de transmission.  les algorithmes adaptatifs précédent tout envoi de données par une étude préalable du contexte. On parle de routage dynamique. Ils sont plus complexes à mettre en œuvre mais permettent de meilleures performances. 2010/2011 9 "INSAT_Tunis"-Mériem Afif
  • 10. Commutation / routage Avantage de la commutation Avantage du routage  Efficacité  Souplesse  Temps : il n’est pas  chaque paquet peut nécessaire de recalculer une emprunter un chemin différent route pour chaque paquet.  en cas de congestion ou de  Espace : une table de panne, cela s’avère commutation à chaque nœud particulièrement intéressant. (commutateur) gère les références actives des circuits virtuels. 2010/2011 10 "INSAT_Tunis"-Mériem Afif
  • 11. Adressage  Il est nécessaire de pouvoir désigner toute machine quelconque accessible directement ou indirectement.  Il faut donc introduire un mécanisme d’adressage universel.  Adressage en mode non connecté : IP 2010/2011 11 "INSAT_Tunis"-Mériem Afif
  • 12. Le protocole IP  Un protocole de communication universel permettant l’interconnexion de systèmes hétérogènes, indépendamment des supports de transmission, de la nature de l’architecture réseau, des systèmes d’exploitation ou des applications utilisées.  Le protocole de communication le plus répandu à l’heure actuelle.  Il fait partie intégrante de l’architecture TCP/IP.  Souvent associé au protocole de transport TCP, il peut néanmoins communiquer avec d’autres protocoles de niveau transport.  Sa première version est IPv4 mais une nouvelle version (IPv6) normalisée depuis 1995 qui commence à remplacer l’IPv4. 2010/2011 12 "INSAT_Tunis"-Mériem Afif
  • 13. Le datagramme IP  Le protocole IP fonctionne en mode non connecté : IP propose un service non fiable et sans connexion.  IP véhicule des entités (datagramme IP) entre deux éléments du réseau.  Il n’y a donc ni établissement ni libération de connexion.  Chaque paquet IP (datagramme IP) est envoyé indépendamment des autres paquets et contient l’adresse destination  En cas de constat d’erreur dans le datagramme, il n’est pas remis à la couche supérieure (transport) et une demande de ré-émission est effectuée.  Chaque datagramme est routé de façon indépendante, et l’ordre de réception peut différer de l’ordre d’émission à cause de problèmes de trafic sur une ligne de transmission, d’erreurs de transmission, etc. 2010/2011 13 "INSAT_Tunis"-Mériem Afif
  • 14. Format du datagramme IP (1) La taille des champs est en bit •La taille des datagrammes IP ne doit pas excéder 65536 octets. •Il faut donc scinder les paquets en provenance de la couche transport dont la taille est trop grande en fragments IP. 2010/2011 14 "INSAT_Tunis"-Mériem Afif
  • 15. Format du datagramme IP (2)  v. IP : version du protocole (IPv4, IPv6)  lg entête : longueur de l'entête en paquets de 4 octets.  DSCP (Differenciated Service Code Point) : permet aux routeurs de traiter au mieux le paquet.  ECN (Explicit Congestion Notification) : gestion de congestions  DF (Don't Fragment) : pas de fragmentation  MF (More Fragments) : il y a d'autres fragments  Offset : position du fragment dans le message, en nombre de blocs de 8 octets 2010/2011 15 "INSAT_Tunis"-Mériem Afif
  • 16. Format du datagramme IP (3) Version : il indique par quel protocole IP le datagramme a été créé ce qui permet de faire cohabiter par exemple le protocole IPv4 et IPv6 sur un même réseau. Longueur de l’en-tête : il permet de détecter la présence ou non du champ option. Type de service : il définit la qualité de service demandée pour le datagramme : rapidité, absence d’erreur, priorité... Longueur totale : la taille d’un datagramme n’étant pas fixe mais limitée à 65536 octets, ce champ consigne la taille du datagramme émis. 2010/2011 16 "INSAT_Tunis"-Mériem Afif
  • 17. Format du datagramme IP (4)  Drapeau, Identification, Position du fragment : le Drapeau permet de savoir si le datagramme est fragmenté ou non. S’il est fragmenté le champ Identification indique à quel datagramme appartient le fragment et sa position sera connue au moyen du champ Position du fragment.  Durée de vie : elle permet de limiter dans le temps la présence d’un datagramme sur le réseau Internet, elle décrémente chaque fois que le datagramme traverse un routeur.  Protocole : il spécifie le protocole de niveau transport à l’origine de l’émission afin d’être traité par le même protocole à la réception.  Total de contrôle de l’en-tête : il permet de détecter des erreurs de transmission survenues sur les champs de l’en-tête. La validité des données n’est pas vérifiée au niveau réseau car elle le sera au niveau transport.  Adresse source et Adresse destination : ce sont des adresses IP.  Options : elles permettent, dans certains contextes, d’augmenter les contraintes d’acheminement du datagramme. Des bits de Bourrage complètent ce champ jusqu’à une taille fixe de 32 bits.  Données : de longueurs variables, elles ne peuvent cependant pas dépasser 65536 octets. 2010/2011 17 "INSAT_Tunis"-Mériem Afif
  • 18. L’adressage IP (1)  Chaque élément du réseau allant du simple LAN au réseau Internet et travaillant avec le protocole IP doit posséder une adresse unique : son adresse IP.  On attribue des adresses IP aux ordinateurs, aux routeurs, aux périphériques réseaux (imprimantes, caméras, copieurs, etc.).  Une adresse IP est une suite de 32 bits regroupant l’identifiant réseau auquel appartient cet ordinateur (rID) et l’identifiant de ce dernier à l’intérieur du réseau (oID).  4 octets (IPv4):  representés en decimal  séparés par des points  premiers octets : numéro de réseau : accordé par un organisme appelé NIC (Network Information Center).  derniers octets : adresse locale de l'entité sur le réseau 2010/2011 18 "INSAT_Tunis"-Mériem Afif
  • 19. Les classes d’adresse  Il existe cinq classes d’adresses IP notées : A, B, C, D et E.  On peut identifier la classe d’appartenance d’une adresse à partir de ses premiers bits.  Les adresses de classe A, B et C sont composées :  d’une partie identifiant le réseau  d’une partie identifiant la machine  Les machines d’un même réseau doivent partager la partie de l’adresse identifiant le réseau.  En fonction de la taille du réseau, une adresse de classe A, B ou C est utilisée.  Les classes A, B et C servent à adresser des réseaux de différentes tailles.  Les classes A et B sont totalement saturées et plus aucune classe de ce type n’est disponible.  La classe D est utilisée pour diffusion de groupe (datagrammes envoyés à un groupe d’ordinateurs).  La classe E avait été prévue initialement pour les évolutions futures d’Internet. Dans les faits, elle a été très peu utile à cause de la saturation rapide des classes A, B et C. 2010/2011 19 "INSAT_Tunis"-Mériem Afif
  • 20. Classe A  Le premier bit (poids fort) est à 0.  Le premier octet est toujours inférieur à 128 (exclus).  Par exemple : 26.102.0.3 0 adresse réseau adresse machine 2010/2011 20 "INSAT_Tunis"-Mériem Afif
  • 21. Classe B  Les 2 premiers bits (poids fort) sont à 10.  Le premier octet est toujours compris entre 128 et 192 (exclus).  Par exemple : 128.55.7.1 10 adresse réseau adresse machine 2010/2011 21 "INSAT_Tunis"-Mériem Afif
  • 22. Classe C  Les 3 premiers bits (poids fort) sont à 110.  Le premier octet est toujours compris entre 192 et 224 (exclus).  Par exemple : 196.121.56.1 110 adresse réseau adresse machine 2010/2011 22 "INSAT_Tunis"-Mériem Afif
  • 23. Les différentes plages d’adresses 2010/2011 23 "INSAT_Tunis"-Mériem Afif
  • 24. Adresses particulières  octets de l'adresse locale à 0 : nom de réseau  octets de l'adresse locale à 255 : adresse de diffusion sur le réseau  numéro de réseau 169.254 : adresses « link-local » pour l'autoconguration  adresses privées  Les adresses dont le premier octet est 127 sont appelées adresses de bouclage et désignent l’ordinateur local, quelques soient les valeurs des trois autres octets.  Ces adresses sont utilisées pour les échanges de données entre les applications sur une même machine.  Elles ne sont pas considérées comme des adresses de classe A. 2010/2011 24 "INSAT_Tunis"-Mériem Afif
  • 25. Sous Réseaux (Subneting)  Pourquoi fragmenter un réseau ?  Optimisation des tables de routage  Limiter les congestions.  Principe :  C’est un séparateur entre la partie réseau et la partie machine d’une @ IP.  Une fonction ET Logique pour déterminer l’@ réseau. 2010/2011 25 "INSAT_Tunis"-Mériem Afif
  • 26. Net-id Host-id Net-id Sous réseau Host-id 111111111111111 00000000000 0 Masque de sous réseau Classe C : 255.255.255.0 Classe B : 255.255.0.0 Classe A : 255.0.0.0 2010/2011 26 "INSAT_Tunis"-Mériem Afif
  • 27. Masque de sous réseaux  On peut utiliser certains bits de l’identificateur pour découper le réseau en plusieurs sous-réseaux.  Pour pouvoir interpréter une adresse IP, un ordinateur doit connaître le nombre de bits utilisés pour la partie de l’identifiant de machine dans un sous-réseau.  On associe à chaque adresse un masque de sous-réseau exprimé sur 32 bits comme l’adresse IP.  Chaque bit du masque qui correspond à l’adresse du réseau est positionné à 1 et chaque bit qui correspond à l’identifiant (numéro de machine) est positionné à 0. 2010/2011 27 "INSAT_Tunis"-Mériem Afif
  • 28. Sous réseaux : exemple  Soit une adresse IP: 192.168.25.132 Traduit en binaire: 11000000.10101000.00011001.10000100  Le masque de ce réseau: 255.255.255.128 Traduit en binaire: 11111111.11111111.11111111.10000000  @ réseau: 11000000.10101000.00011001.10000000 Soit: 192.168.25.128 on peut supposer que les machines de mon réseau local ont pour adresse: 128 à 254… 2010/2011 28 "INSAT_Tunis"-Mériem Afif
  • 29. Calcul de route  Pour passer d'une machine source à une machine destination, il peut être nécessaire de passer par plusieurs points intermédiaires.  A chacun de ces points, une machine spécialisée effectue une opération d’aiguillage.  Routage :  En mode connecté (commutation), le calcul d’une route s’effectue uniquement lors de l'établissement de la connexion.  En mode non connecté (routage), le calcul d’une route s’effectue pour chaque paquet transmis. 2010/2011 29 "INSAT_Tunis"-Mériem Afif
  • 30. Problème de routage Src Dst 2010/2011 30 "INSAT_Tunis"-Mériem Afif
  • 31. Routage IP : RIP (1)  Le réseau Internet était basé au départ sur un routage à vecteur de distance mais au vu de sa forte croissance, il a été nécessaire d’en améliorer les techniques.  Le protocole IP intègre toutes les fonctions nécessaires au routage au sein du protocole RIP (Routing Information Protocol).  La technique porte le nom de routage par sauts successifs (Next-Hop Routing). Elle spécifie qu’un ordinateur ne connaît pas le chemin que va emprunter un datagramme mais seulement le routeur suivant à qui il va être transmis.  Une table de routage contenant toutes les informations utiles est placée en mémoire dans l’élément actif (routeur ou ordinateur) quelque soit sa nature. 2010/2011 31 "INSAT_Tunis"-Mériem Afif
  • 32. Routage IP : RIP (2)  Chaque ligne de la table contient trois champs :  une destination : adresse IP, adresse réseau ou la valeur Default.  le routeur de saut suivant : la passerelle. Il peut s’agir du routeur lui- même si le destinataire est situé sur un réseau directement accessible.  l’adresse de l’interface réseau à utiliser pour pouvoir accéder au routeur choisi.  la valeur du vecteur de distance : permet de connaître le nombre de sauts à effectuer avant d’atteindre le réseau abritant la machine distante.  Les routeurs s’échangent les informations contenues dans leurs tables de routage au moyen de "messages RIP" à intervalles de temps régulier (généralement 30 sec.). 2010/2011 32 "INSAT_Tunis"-Mériem Afif
  • 33. Les protocoles ARP et RARP  Chaque interface réseau possède une adresse physique unique dépendante du type d’architecture  L’adressage sur Internet est basé sur des adresses IP, de niveau réseau.  Il faut donc faire le lien entre les deux adresses (IP et MAC) d’une même machine : les protocoles ARP (Address Resolution Protocol) et RARP (Reverse Address Resolution Protocol)  ARP permet de faire correspondre une adresse MAC à une adresse IP donnée et RARP permet l’inverse. 2010/2011 33 "INSAT_Tunis"-Mériem Afif
  • 34. Le protocole ARP  La résolution d’adresses est effectuée en trois étapes : 1) Le protocole ARP émet un datagramme particulier par diffusion à toutes les stations du réseau et qui contient entre autre l’adresse IP à convertir 2) La station qui se reconnaît retourne un message (réponse ARP) à l’émetteur avec son adresse MAC. 3) L’émetteur dispose alors de l’adresse physique du destinataire et ainsi la couche liaison de données peut émettre les trames directement vers cette adresse physique.  Les adresses résolues sont placées dans un cache ce qui évite de déclencher plusieurs requêtes lorsque plusieurs datagrammes doivent être envoyés. 2010/2011 34 "INSAT_Tunis"-Mériem Afif
  • 35. ARP Une machine A veut obtenir l'adresse MAC d'une machine B : A envoie un paquet ARP.request(MACA,IPA,0,IPB) B répond par un paquet ARP.reply(MACB,IPB,MACA,IPA) RARP Objectif : Trouver une adresse IP a partir d'une adresse MAC Comment ? diffusion de l'adresse MAC un serveur RARP renvoie l'adresse IP correspondante 2010/2011 35 "INSAT_Tunis"-Mériem Afif
  • 36. Congestion (1)  Trop de paquets présents dans le sous-réseau  dégradation des performances Idéale Nombre de paquets reçus Acceptable Congestion Nombre de paquets transmis 2010/2011 36 "INSAT_Tunis"-Mériem Afif
  • 37. Congestion (2)  Facteurs de la congestion :  Performance CPU des routeurs  Trafic trop important en entrée par rapport aux capacités des lignes en sortie  Taille insuffisante des mémoires tampons des différents routeurs.  Contrôle de congestion = assurer que le sous-réseau est capable de transporter le trafic présent #  Contrôle de flux = assurer le trafic point à point entre un émetteur et un récepteur (= assurer que l’émetteur ne soit pas trop rapide vis à vis du récepteur) 2010/2011 37 "INSAT_Tunis"-Mériem Afif