‫ـــ ــ‬   ‫ــ ــ ا‬    ‫ـ ـ ا ا‬ Département de Mathématiques et           Informatique       Faculté des Sciences  Unive...
Chapitre 1Introduction               2
Définition d’un réseauEnsemble de systèmes informatiques (systèmesdexploitation différents)Reliés entre eux directement ou...
Topologie des réseauxIl en existe trois:  La topologie en bus  La topologie en étoile  La topologie en anneau             ...
Topologie en busTous les ordinateurs sont reliés à une même ligne de transmission par lintermédiaire de câble, généralemen...
Topologie en busTopologie facile à mettre, par contre si lune des  connexions est défectueuse, cest lensemble du  réseau q...
Topologie en étoileLes ordinateurs sont reliés à un hub.                                        7
Topologie en étoileSi un ordinateur est débranché du hub (ou tombe en   panne) le reste du réseau nest pas paralysé.      ...
Topologie en étoileEn général en utilise plusieurs hubs.                                        9
Topologie en anneauLes ordinateurs communiquent chacun à leur tour, on a donc une boucle dordinateurs sur laquelle chacun ...
Topologie en anneauEn réalité les ordinateurs ne sont pas reliés en boucle, mais sont reliés à un répartiteur qui va gérer...
Types de réseauxOn distingue différents types de réseaux (privés) selon leur taille (en terme de nombre de machine), leur ...
BusLes bus que lon trouve dans un ordinateur pour relier ses différents composants (mémoires, périphériques dentrée-sortie...
PAN (Personnal Area Network)Un réseau personnel interconnecte (souvent par des liaisons sans fil) des équipements personne...
LAN (Local Area Network)Un réseau local peut sétendre de quelques   mètres à quelques kilomètres et correspond au   réseau...
MAN (Metropolitan Area Network)Interconnecte plusieurs lieux situés dans une  même vile, par exemple les différents sites ...
WAN (Wide Area Network)Un réseau étendu permet de communiquer à léchelle dun pays, ou de la planète entière, les infrastru...
Pourquoi des protocoles et des       architectures de réseaux ?                 Message   Processus A                     ...
Pourquoi des protocoles et des    architectures de réseaux ?Machine               Message Processus A                     ...
Pourquoi des protocoles et des    architectures de réseaux ?Machine 1                              Machine 2              ...
La normalisationBesoin de définir des protocoles normalisés oustandardisés afin que seule l ’implémentation desprotocoles ...
Le modèle OSI de lISO1977 : ISO (International Standard Organization –Organisation Internationale de Normalisation)démarre...
Le modèle OSI de lISOpropose une norme pour le nombre, le nom etla fonction de chaque couchegarantit que 2 systèmes hétéro...
Le modèle OSI de lISObasé sur 7 couches:chaque couche:– fourni des services à la couche supérieure– utilise des services d...
DéfinitionsCouche : ensemble d’entités participant à laréalisation d’une partie de la communication.Service : fonctionnali...
PropriétésCouche N+1                          SAPinterfaceCouche N                                26
PropriétésUne couche ignore tout de la mise en œuvre desservices proposés par la couche du dessousL’appel aux services d’u...
Communication d’égal à égalChaque couche communique avec la couchede même niveau sur l’ordinateur dedestination           ...
Sens de la communicationSimplex / Uni-directionnelle   Emetteur             RécepteurHalf duplex / Bi-Directionnelle Alter...
Flux de données / Encapsulation                  Protocole de couche N+1Couche N+1                                  Couche...
L’ARCHITECTURE OSI                 Vue globale                             Système BSystème A      Couche 7        Protoco...
L’ARCHITECTURE OSI        Vue globale    Application   Présentation                      Couches                     appli...
L’ARCHITECTURE OSI                Vue globaleEmetteur                                                            Récepteur...
AH : Entête d ’application (ApplicationHeader)PH : Entête de présentation (PresentationHeader)SH : Entête de session (Sess...
Rôles des 7 couches7 (application) : interface vers les programmes et/oules utilisateurs6 (présentation) : conversion de f...
La couche physique  Application  Présentation   Session   Transport                      Définit les spécifications    Rés...
La couche physiqueGère la transmission des bits de façon brutesur un lien physiqueTransmet un flot de bit sans en connaîtr...
Couche Physique : Codage et transmission Codage : représenter une information sous la forme d’une suite de 0 et de 1  Tran...
Couche Physique : Types de MédiasCâbles coaxiauxCâbles à paires torsadéesFibre optiqueLiaisons sans fil                   ...
Couche Physique : Equipement - Répéteur Reforme, régénère, resynchronise un signal sur un brin du réseau Augmentation de l...
Couche Physique : Equipement -            ConcentrateurReforme, régénère, resynchronise un signalvers plusieurs brins du r...
Couche Physique : Topologie physiqueLa topologie physique détermine comment les équipements réseaux sont reliés entre eux ...
La couche liaison  Application  Présentation   Session   Transport           Assure un transfert fiable des               ...
Couche Liaison : Adresse physiqueL’adresse physique est employée pourl’acheminement dans les réseaux locaux (LAN)L’adresse...
Couche Liaison : Equipement - Carte               réseauLa carte réseau porte l’adresse physiqueElle assure le verrouillag...
Couche Liaison : Equipement - PontUn pont connecte entre-eux deux segmentsLANUn pont peut filtrer, au moyen de l’adresseco...
Couche Liaison : Equipement -            CommutateurAssure la commutation (aiguillage) des tramesen fonction de l’adresse ...
La couche réseau  Application  Présentation   Session                      Assure la connexion entre un   Transport       ...
Couche Réseau : Adresse logiqueL’adresse logique est employée pourl’acheminement entre les réseaux locauxL’adresse logique...
Couche Réseau : Equipement - RouteurUn routeur détermine, à partir de l’adresselogique contenue dans le paquet, le meilleu...
La couche transport  Application  Présentation                       Assure un transport fiable et de   Session           ...
La couche transportSi la couche 3 réalise un service connecté fiablealors la couche 4 devient simple.Si la couche 3 fourni...
La couche session  Application  Présentation        Ouvre, gère et ferme les                      sessions entre deux syst...
La couche sessionFiabilité assurée par les couches inférieures.Gestion du dialogue :– dialogue unidirectionnel ou bidirect...
La couche session             communicationsimplex : communication dans 1 senshalf-duplex : communication dans les 2 sensm...
La couche présentation  Application                     S’assure que les informations  Présentation       envoyées par la ...
La couche application  Application                     Fournit les services réseau aux  Présentation       applications de...
La couche applicationPermet de fournir des protocoles normalisésd’applications réseaux :–   transfert de fichiers–   messa...
Récapitulatif des 7 couches                              59
Récapitulatif des 7 couches                              60
Récapitulatif des 7 couches                              61
Interconnexion de réseaux              (Généralités)Pour transférer un message le service de  transfert doit connaître :• ...
Interconnexion de réseaux (Adressage)Adressage = identification sans ambiguïté d’une machine dans un grand réseau.Une mach...
Interconnexion de réseaux            (Commutation)Commutation = politique déchange des donnéesCommutation de circuitsCréat...
Interconnexion de réseaux (Routage)Routage = processus permettant à un paquet d’être acheminé vers le destinataire lorsque...
Interconnexion de réseaux (Adressage                IP)IP est un protocole à commutation de paquets :• service sans connex...
Interconnexion de réseaux (Adressage                IP)Adressage binaire compact assurant unroutage efficaceUtilisation de...
Interconnexion de réseaux (Adressage                IP)  Une adresse se note sous la forme de quatre entiers  décimaux sép...
Interconnexion de réseaux          (Classes dadresses IP)    0             8         16           24        31A   0 N° Rés...
Interconnexion de réseaux          (Classes dadresses IP)Classe A :Il est possible de créer 27=128 réseaux possédant   cha...
Interconnexion de réseaux          (Classes dadresses IP)Classe A :000.000.000.000   127.255.255.255Classe B :128.000.000....
Adresses réservées   Désignation de la machine elle même0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0   ...
Adresses réservées (suite)   Broadcast                                                                  Classe A 26.255.25...
Adresses privées (ou non routables)Adresse de classe A  10.0.0.0 10.255.255.255Adresses de classe B  172.16.0.0 172.31.255...
Faiblesse de l’adressage IP•   L’adressage IP fait référence non pas à un    ordinateur mais à un point d’entrée du réseau...
Faiblesse de l’adressage IP•   Le routage utilise la partie réseau de    l’adresse IP la route empruntée pour    rejoindre...
Les sous réseaux On peut découper un réseau en plusieurs entités à usage interne, alors que l’ensemble continue à se compo...
Les sous réseauxLa partie N° de machine est découpée en deux.Une pour le N° de sous réseau et une pour lapartie N° de mach...
Les sous réseaux : choixLe choix se fait en fonction des besoins et des limites: Une plage est allouée par le fournisseur ...
Exemple de sous-réseauxUn réseau de classe B : 16 bits pour N° machine 6 bits pour identifier le sous-réseau 10 bits pour ...
Les masques de sous réseauxPour réaliser un découpage du réseau, ondispose des masque de sous réseaux (subnetmask).Sans dé...
Les masques par défautClasse A :11111111.00000000.00000000.00000000  255.0.0.0Classe B :11111111.11111111.00000000.0000000...
Masque de sous-réseauxLes bits correspondant à id_res et à la partiedésignant le sous-réseau de id_ord sont tousmis à 1, l...
Exemple de masqueadresse réseau : 130.50.0.0sous-réseau 1 : 130.50.4.0sous-réseau 2 : 130.50.8.0…masque : 111…111111100000...
Utilisation du masqueÀ quel sous-réseau appartient la machine d’adresse IP  130.50.15.6 ?  10000010 00110010 00001111 0000...
RemarqueLes bits du masque identifiant sous-réseau et machine  peuvent ne pas être contigus :  11111111 11111111 00011000 ...
Exemple de découpageSi on veut découper un réseau de classe C en  deux sous réseaux, on utilise le masque  255.255.255.128...
Exemple de découpage (classe                          C)Nombre de     Valeur binaire    Valeur    Nombre des. réseaux     ...
ExerciceLe masque de sous réseau 255.255.0.0 peut être utilisé pour des adresses de :   a. classe B et classe C   b. class...
Exercice1. Soit l’adresse IP = 192.168.100.120   Masque de sous réseau = 255.255.255.240   Donner le numéro de sous réseau...
Exemple de découpage en 4                       SR (A, B) Classe     Masque de       Sous         Zone d’adressage        ...
Exemple de découpage en 4                         SR (C)  Classe    Masque de SR       Sous         Zone d’adressage      ...
Exemple de découpage en 4                         SR (A, B) Classe       Sous    Adresse de réseau    Adresse de          ...
Exemple de découpage en 4                          SR (C)  Classe       Sous     Adresse de     Adresse de diffusion      ...
Notation /n/n à la suite d ’une adresse IP indique que les npremiers bits servent au routage. n représentedonc la longueur...
Adressage physiqueDans le cas d’une liaison multipoint, il est nécessaire de disposer d’une adresse physique pour chaque m...
Adresse MAC (Media Access Control)  Les réseaux Ethernet, Token Ring et FDDI  utilisent le même type d’adressage :  l’adre...
Format d’une adresse MAC    I/G U/L    Adresse Constructeur           Sous-adresse   1 bit           22 bits              ...
Adresse ConstructeurUne adresse universelle est attribuée par l’IEEE à chaque constructeur.Exemple:           Constructeur...
Sous-adresseLa partie sous-adresse est propre au constructeur. Cette partie peut être identique pour deux constructeurs di...
Types d’adressageAdresse pour la diffusion générale(broadcasting) : tous les bits à 1Adresse pour la diffusion restreinte(...
Protocole ARP Objectif : La communication entre machines ne peut seffectuer quà travers linterface physique or les applica...
Protocole RARPObjectif : Ladresse IP dune machine estconfigurable (elle dépend du réseau sur lequelelle se trouve) et est ...
Protocole RARP Le protocole RARP (Reverse Adress Resolution Protocol) permet dobtenir son adresse IP à partir de ladresse ...
Protocole DHCPLe protocole DHCP (Dynamic HostConfiguration Protocol) est un protocole deconfiguration dynamique d’hôtes. I...
Protocole ICMPBeaucoup d’erreurs sont rencontrées sur l’Internet :   machine destination déconnectée   durée de vie du dat...
Protocole ICMPUne erreur engendrée par un message ICMP ne peutdonner naissance à un autre message ICMP (pasd’effet cumulat...
Les différents messages   TYPE   Message ICMP    0     Echo Reply    3     Destination Unreachable    4     Source Quench ...
Exemples de messagesDemande d’écho et réponse d’écho– permet à une machine ou un routeur de déterminer la  validité d’un c...
Les messages d’erreurLorsqu’un routeur émet un message ICMP de type  « destination inaccessible », le champ code précise :...
DNS Objectif : Un utilisateur mémorise plus facilement un nom de machine sous forme textuelle or les applications ne conna...
Le principewww.ump.ma identifie la machine www sur leréseau ump.maLe système est mis en œuvre par une base dedonnées distr...
Architecture DNS  Demande adresse                    ??? sciences1.ump.ma                          Serveurs   Réponse     ...
L’espace Nom de domaine Chaque unité de donnée dans la base DNS est indexée par un nom Les noms constituent un chemin dans...
Les noms de domaineUn nom de domaine est la séquence de labels depuis lenoeud de l’arbre correspondant jusqu’à la racine  ...
Le domaineUn domaine est un sous-arbre            .                                Domaine complet                  ma    ...
Domaines et sous-domainesle domaine ma comprend le noeud ma et tous lesnoeuds contenus dans tous les sous-domaines de maUn...
Domaines racineLe système DNS impose peu de règles de nommage :– noms < 63 caractères– majuscules et minuscules non signif...
Domaines racineNouveaux domaines racine :– biz, tv, info …Les divisions en sous-domaines existent danscertains pays et pas...
Lecture des noms de domaineA l’inverse de l’adressage IP la partie la plus significative   se situe à gauche de la syntaxe...
DélégationLe système DNS est entièrement distribué auniveau planétaireLe mécanisme sous-jacent est la délégation dedomaine...
Les serveurs de nomsLes logiciels qui gèrent les données de l’espace nom dedomaine sont appelés des serveurs de noms(name ...
Les serveurs de noms          ca             mabc   ab        on   qb        domaine                              zone    ...
Types de serveurs de nomsLe serveur de nom primaire maintient la base dedonnées de la zone dont il a l’autorité administra...
Résolution de nomsLes «resolvers» sont les processus        clients   quicontactent les serveurs de nomsils contactent un ...
Serveurs racineLes serveurs racine connaissent les serveurs de nomayant autorité sur tous les domaines racineLes serveurs ...
Création de sous réseaux virtuelsUn réseau de classe C ne permet de créer que254 hôtes : le réseau de luniversité ne peuta...
PasserelleUne passerelle (Gateway) est une machine quidispose de deux (ou plusieurs) cartes réseaux.Une carte avec une adr...
Exemple : Faculté des SciencesUniversité Med 1er         DNS(196.200.156.0)        196.200.156.2                       196...
Configuration dun réseau sous                   WindowsClic droit sur « Favoris Réseaux », puis un clic sur propriétés    ...
Configuration dun réseau sous                  WindowsClic droit sur licône «Connexion au réseau local», puis puis un clic...
Configuration dun réseau sous                  WindowsDouble-clic « Protocole Internet(TCP/IP) »                          ...
Saisir les informations            Saisir les informations                                      133
Configuration réseau sous Linux             mode consoleConfiguration de lIP et du masque de sous réseauifconfig eth0 192....
Configuration réseau sous Linux             mode consolePour la configuration du DNS, mettre dans le fichier /etc/resolv.c...
Configuration réseau sous Linux             mode consoleFichier /etc/hosts (pour la configuration DNS local)127.0.0.1 loca...
Prochain SlideShare
Chargement dans…5
×

Smi5 cours partie1

2 276 vues

Publié le

Publié dans : Formation
1 commentaire
5 j’aime
Statistiques
Remarques
  • peut tu m'envoyer ce document s'il vous plaît, c'est vraiment intéressant, mon e-mail est hadjira17@hotmail.com
       Répondre 
    Voulez-vous vraiment ?  Oui  Non
    Votre message apparaîtra ici
Aucun téléchargement
Vues
Nombre de vues
2 276
Sur SlideShare
0
Issues des intégrations
0
Intégrations
55
Actions
Partages
0
Téléchargements
0
Commentaires
1
J’aime
5
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Smi5 cours partie1

  1. 1. ‫ـــ ــ‬ ‫ــ ــ ا‬ ‫ـ ـ ا ا‬ Département de Mathématiques et Informatique Faculté des Sciences Université Mohammed Premier Oujda Réseaux I SMI S5 Année universitaire : 2009/2010 Pr. Abdelhak LAKHOUAJA 1
  2. 2. Chapitre 1Introduction 2
  3. 3. Définition d’un réseauEnsemble de systèmes informatiques (systèmesdexploitation différents)Reliés entre eux directement ou indirectement(liaison de 2 ou plusieurs ordinateurs)Afin déchanger des données (messageries, ...)Ou de partager des ressources (transfert defichiers, exécution dapplications à distance) 3
  4. 4. Topologie des réseauxIl en existe trois: La topologie en bus La topologie en étoile La topologie en anneau 4
  5. 5. Topologie en busTous les ordinateurs sont reliés à une même ligne de transmission par lintermédiaire de câble, généralement coaxial. 5
  6. 6. Topologie en busTopologie facile à mettre, par contre si lune des connexions est défectueuse, cest lensemble du réseau qui est affecté. 6
  7. 7. Topologie en étoileLes ordinateurs sont reliés à un hub. 7
  8. 8. Topologie en étoileSi un ordinateur est débranché du hub (ou tombe en panne) le reste du réseau nest pas paralysé. 8
  9. 9. Topologie en étoileEn général en utilise plusieurs hubs. 9
  10. 10. Topologie en anneauLes ordinateurs communiquent chacun à leur tour, on a donc une boucle dordinateurs sur laquelle chacun dentre-eux va "avoir la parole" successivement. 10
  11. 11. Topologie en anneauEn réalité les ordinateurs ne sont pas reliés en boucle, mais sont reliés à un répartiteur qui va gérer la communication entre les ordinateurs qui lui sont reliés. 11
  12. 12. Types de réseauxOn distingue différents types de réseaux (privés) selon leur taille (en terme de nombre de machine), leur vitesse de transfert des données ainsi que leur étendue. 12
  13. 13. BusLes bus que lon trouve dans un ordinateur pour relier ses différents composants (mémoires, périphériques dentrée-sortie, processeurs, ...) peuvent être considérés comme des réseaux dédiés à des tâches très spécifiques. 13
  14. 14. PAN (Personnal Area Network)Un réseau personnel interconnecte (souvent par des liaisons sans fil) des équipements personnels comme un ordinateur portable, un agenda électronique...Un cluster est un groupe dunités centrales reliées entre elles de manière à agir comme un seul ordinateur soit pour pouvoir faire de la répartition de charges soit du calcul distribué. 14
  15. 15. LAN (Local Area Network)Un réseau local peut sétendre de quelques mètres à quelques kilomètres et correspond au réseau dune entreprise.Il est possible de distinguer deux modes de fonctionnement : dans un environnement d"égal à égal" (en anglais peer to peer (P2P)), dans lequel il ny a pas dordinateur central et chaque ordinateur a un rôle similaire dans un environnement "client/serveur", dans lequel un ordinateur central fournit des services réseau aux utilisateurs 15
  16. 16. MAN (Metropolitan Area Network)Interconnecte plusieurs lieux situés dans une même vile, par exemple les différents sites dune université ou dune administration, chacun possédant son propre réseau local. 16
  17. 17. WAN (Wide Area Network)Un réseau étendu permet de communiquer à léchelle dun pays, ou de la planète entière, les infrastructures physiques pouvant être terrestres ou spatiales à laide de satellites de télécommunications.Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus approprié (en terme de temps ou de distance) pour atteindre un nœud du réseau.Le plus connu des WAN est Internet. 17
  18. 18. Pourquoi des protocoles et des architectures de réseaux ? Message Processus A Message Processus BLe réseau permet aux processus d’échanger desmessages.Condition : Définir des règles d’échangenormalisées pour chaque type d’applicationPROTOCOLE 18
  19. 19. Pourquoi des protocoles et des architectures de réseaux ?Machine Message Processus A Message Processus B 19
  20. 20. Pourquoi des protocoles et des architectures de réseaux ?Machine 1 Machine 2 Un ou plusieurs liens Message Processus A Message Processus B 20
  21. 21. La normalisationBesoin de définir des protocoles normalisés oustandardisés afin que seule l ’implémentation desprotocoles changeStandards de fait ou définis par des organismesprivésOrganismes les plus connus :– ISO : International Organisation for Standardisation– ITU : International Telecommunication Union– IEEE : Institute of Electrical and Electronic Engineers 21
  22. 22. Le modèle OSI de lISO1977 : ISO (International Standard Organization –Organisation Internationale de Normalisation)démarre une réflexion sur une architecture de réseauen couches1983 : définition du modèle OSI – Open : systèmes ouverts à la communication avec d’autres systèmes – Systems : ensemble des moyens informatiques (matériel et logiciel) contribuant au traitement et au transfert de l’information – Interconnection 22
  23. 23. Le modèle OSI de lISOpropose une norme pour le nombre, le nom etla fonction de chaque couchegarantit que 2 systèmes hétérogènes pourrontcommuniquer si :– même ensemble de fonctions de communication– fonctions organisées dans le même ensemble de couches– les couches paires partagent le même protocole 23
  24. 24. Le modèle OSI de lISObasé sur 7 couches:chaque couche:– fourni des services à la couche supérieure– utilise des services de la couche inférieure– les données transférées par les services sont des SDU= Service Data Unit– échange de l’information suivant un protocole avec des couches distantes de même niveaux– les données transférées par ce protocole sont des PDU= Protocol Data Unit 24
  25. 25. DéfinitionsCouche : ensemble d’entités participant à laréalisation d’une partie de la communication.Service : fonctionnalité rendue par une couche.Primitive : fonction (au sens logiciel)permettant d’accéder à un service. 25
  26. 26. PropriétésCouche N+1 SAPinterfaceCouche N 26
  27. 27. PropriétésUne couche ignore tout de la mise en œuvre desservices proposés par la couche du dessousL’appel aux services d’une couche se fait pardes points d’accès (Services Access Points) situésà l’interface de deux couches 27
  28. 28. Communication d’égal à égalChaque couche communique avec la couchede même niveau sur l’ordinateur dedestination Protocole de couche N+1Couche N+1 Couche N+1 Protocole de couche NCouche N Couche NCouche N-1 Protocole de couche N-1 Couche N-1 28
  29. 29. Sens de la communicationSimplex / Uni-directionnelle Emetteur RécepteurHalf duplex / Bi-Directionnelle Alternée Emetteur Récepteur Récepteur EmetteurFull-duplex Emetteur Récepteur Récepteur Emetteur 29
  30. 30. Flux de données / Encapsulation Protocole de couche N+1Couche N+1 Couche N+1 Protocole de couche NCouche N Couche NCouche N-1 Protocole de couche N-1 Couche N-1 Support physique de transmission 30
  31. 31. L’ARCHITECTURE OSI Vue globale Système BSystème A Couche 7 Protocole de couche 7 Couche 7 Couche 6 Protocole de couche 6 Couche 6 Couche 5 Protocole de couche 5 Couche 5 Couche 4 Protocole de couche 4 Couche 4 Couche 3 Protocole de couche 3 Couche 3 Couche 2 Protocole de couche 2 Couche 2 Couche 1 Protocole de couche 1 Couche 1 Canal de transmission de données 31
  32. 32. L’ARCHITECTURE OSI Vue globale Application Présentation Couches application Session Transport Réseau CouchesLiaison de données flux de données Physique 32
  33. 33. L’ARCHITECTURE OSI Vue globaleEmetteur Récepteur Donnée Application AH Donnée Application Présentation PH Donnée Présentation Session SH Donnée Session Transport TH Donnée Transport Réseau NH Donnée Réseau Liaison DH Donnée DT Liaison Physique Bits Physique Canal de transmission de données 33
  34. 34. AH : Entête d ’application (ApplicationHeader)PH : Entête de présentation (PresentationHeader)SH : Entête de session (Session Header)TH : Entête de transport (Transport Header)NH : Entête de réseau (Network Header)DH : Entête de liaison de données (DataHeader)DT : Délimiteur de fin de trame (Data Trailer) 34
  35. 35. Rôles des 7 couches7 (application) : interface vers les programmes et/oules utilisateurs6 (présentation) : conversion de formats5 (session) : synchronisation, établissement4 (transport) : fiabilité/qualité de service (QoS) debout en bout3 (réseau) : échange les données via des nœudsintermédiaires2 (liaison de données) : accès entre noeuds voisins1 (physique) : modulation d’information élémentaire(souvent 1 bit) sur le médium0 : médium de transmission 35
  36. 36. La couche physique Application Présentation Session Transport Définit les spécifications Réseau électriques, mécaniques et fonctionnelles des procéduresLiaison de données assurant la transmission des Physique éléments binaires sur la liaison physique Norme ISO 10022 36
  37. 37. La couche physiqueGère la transmission des bits de façon brutesur un lien physiqueTransmet un flot de bit sans en connaître lasignification ou la structureUn bit envoyé à 1 par la source doit être reçucomme un bit à 1 par la destination 37
  38. 38. Couche Physique : Codage et transmission Codage : représenter une information sous la forme d’une suite de 0 et de 1 Transmission des informations codées 38
  39. 39. Couche Physique : Types de MédiasCâbles coaxiauxCâbles à paires torsadéesFibre optiqueLiaisons sans fil 39
  40. 40. Couche Physique : Equipement - Répéteur Reforme, régénère, resynchronise un signal sur un brin du réseau Augmentation de la distance couverte par le réseau Baisse des performances s’il y a trop de répéteurs 40
  41. 41. Couche Physique : Equipement - ConcentrateurReforme, régénère, resynchronise un signalvers plusieurs brins du réseauAugmentation de la distance couverte par leréseauBaisse des performances s’il y a trop deconcentrateurs 41
  42. 42. Couche Physique : Topologie physiqueLa topologie physique détermine comment les équipements réseaux sont reliés entre eux : Bus Étoile Anneau … 42
  43. 43. La couche liaison Application Présentation Session Transport Assure un transfert fiable des données mises sous forme de Réseau tramesLiaison de données Gère l’adressage physique, la Physique topologie du réseau et son accès Norme ISO 886 43
  44. 44. Couche Liaison : Adresse physiqueL’adresse physique est employée pourl’acheminement dans les réseaux locaux (LAN)L’adresse physique localise de manière uniqueun équipement de couche liaison au sein d’unréseau localL’adresse physique est utilisée par la carteréseau, le pont et le commutateur 44
  45. 45. Couche Liaison : Equipement - Carte réseauLa carte réseau porte l’adresse physiqueElle assure le verrouillage de trame, le contrôled’accès au réseau (Media Access Control)Varie en fonction du média et de la technologieutilisé pour le réseau 45
  46. 46. Couche Liaison : Equipement - PontUn pont connecte entre-eux deux segmentsLANUn pont peut filtrer, au moyen de l’adressecontenue dans la trame, le trafic entre deuxsegments LAN 46
  47. 47. Couche Liaison : Equipement - CommutateurAssure la commutation (aiguillage) des tramesen fonction de l’adresse qu’elle porteAllie les fonctionnalités d’un pont et d’unconcentrateur (pont multiport)Augmente le débit d’un réseau 47
  48. 48. La couche réseau Application Présentation Session Assure la connexion entre un Transport hôte source et un hôte destination Réseau Etablit la sélection du cheminLiaison de données (Routage) Physique Gère l’adressage logique (Adressage) 48
  49. 49. Couche Réseau : Adresse logiqueL’adresse logique est employée pourl’acheminement entre les réseaux locauxL’adresse logique localise de manière uniqueun équipement de couche réseau au sein d’unréseau WANL’adresse logique est uniquement utilisée parles routeurs 49
  50. 50. Couche Réseau : Equipement - RouteurUn routeur détermine, à partir de l’adresselogique contenue dans le paquet, le meilleurchemin pour atteindre le destinataire .Un routeur permet de connecter des réseauxutilisant des technologies différentes au niveaude la couche liaison. 50
  51. 51. La couche transport Application Présentation Assure un transport fiable et de Session bout en bout, des données Transport issues de la couche session Détecte et corrige des erreurs Réseau Contrôle le flux dinformations (ni perte, ni duplication)Liaison de données Physique 51
  52. 52. La couche transportSi la couche 3 réalise un service connecté fiablealors la couche 4 devient simple.Si la couche 3 fournit un service sansconnexion non fiable, alors la couche 4 doitréaliser la connexion et la fiabilisation. 52
  53. 53. La couche session Application Présentation Ouvre, gère et ferme les sessions entre deux systèmes Session hôtes en communication. Transport Synchronise le dialogue entre Réseau les couches de présentation des deux hôtesLiaison de données Physique 53
  54. 54. La couche sessionFiabilité assurée par les couches inférieures.Gestion du dialogue :– dialogue unidirectionnel ou bidirectionnel– gestion du tour de parole– synchronisation entre les 2 applicationsMécanisme de point de reprise en casd’interruption dans le transfertd’informations. 54
  55. 55. La couche session communicationsimplex : communication dans 1 senshalf-duplex : communication dans les 2 sensmais 1 seul à la fois (aussi appelécommunication à l’alternat)full-duplex : communication simultanée dansles 2 sens 55
  56. 56. La couche présentation Application S’assure que les informations Présentation envoyées par la couche Session application dun système sont lisibles par la couche application Transport dun autre système Réseau Traduit les différents formats de représentation de donnéesLiaison de données Négocie la syntaxe des transferts de données Physique 56
  57. 57. La couche application Application Fournit les services réseau aux Présentation applications de lutilisateur Session Transport RéseauLiaison de données Physique 57
  58. 58. La couche applicationPermet de fournir des protocoles normalisésd’applications réseaux :– transfert de fichiers– messagerie électronique– gestion et administration de réseaux– consultation de serveurs et de bases de données– … 58
  59. 59. Récapitulatif des 7 couches 59
  60. 60. Récapitulatif des 7 couches 60
  61. 61. Récapitulatif des 7 couches 61
  62. 62. Interconnexion de réseaux (Généralités)Pour transférer un message le service de transfert doit connaître :• l’adresse de la machine de destination• sa boîte aux lettresCe service se décompose en deux parties :• le transfert entre machines• le transfert entre boîtes aux lettres 62
  63. 63. Interconnexion de réseaux (Adressage)Adressage = identification sans ambiguïté d’une machine dans un grand réseau.Une machine doit être accessible aussi bien par des humains que par dautres machines, elle se présente sous la forme : D’un nom (mnémotechnique pour les utilisateurs) D’une adresse (code numérique)Ladresse doit : prendre en charge un grand nombre de machines faciliter la localisation être gérée au niveau mondial 63
  64. 64. Interconnexion de réseaux (Commutation)Commutation = politique déchange des donnéesCommutation de circuitsCréation dun chemin (virtuel) entre deux machines pour toute la durée de léchangeAutres appellations : Circuit Virtuel - Mode connectCommutation de données ou de paquetsAffecter un chemin pour la durée de transfert dun paquetAutres appellations : Datagramme - Mode non connecté 64
  65. 65. Interconnexion de réseaux (Routage)Routage = processus permettant à un paquet d’être acheminé vers le destinataire lorsque celui-ci n’est pas sur le même réseau physique que l’émetteur (en fonction de la politique choisie).Le routeur réalise le choix du chemin en appliquant un algorithme particulier à partir de tables de routage. 65
  66. 66. Interconnexion de réseaux (Adressage IP)IP est un protocole à commutation de paquets :• service sans connexion (paquets traités indépendamment les uns des autres)• remise de paquets non garantie. Protocole non fiableIP défini :• une fonction d’adressage• une structure pour le transfert des données (datagramme)• une fonction de routage 66
  67. 67. Interconnexion de réseaux (Adressage IP)Adressage binaire compact assurant unroutage efficaceUtilisation de noms pour identifier desmachinesUne adresse = 32 bits dite "internet address"ou "IP address" constituée dune paire (n°réseau, n° machine).Cette paire est structurée de manière à définircinq classes dadresse 67
  68. 68. Interconnexion de réseaux (Adressage IP) Une adresse se note sous la forme de quatre entiers décimaux séparés par un point, chaque entier représentant un octet de ladresse IP :Ex : 194.204.231.100 Adresses particulières :0.0.0.0 représente un hôte inconnu255.255.255.255 représente tous les hôtes127.0.0.1 machine locale (localhost) Ces valeurs ne peuvent être utilisées comme adresses 68
  69. 69. Interconnexion de réseaux (Classes dadresses IP) 0 8 16 24 31A 0 N° Réseau N° MachineB 10 N° Réseau N° MachineC 110 N° Réseau N° MachineD 1110 MulticastE 11110 Réservé 69
  70. 70. Interconnexion de réseaux (Classes dadresses IP)Classe A :Il est possible de créer 27=128 réseaux possédant chacun 224=16777216 hôtesClasse B :Il est possible de créer 214=16384 réseaux possédant chacun 216=65536 hôtesClasse C :Il est possible de créer 221=2097152 réseaux possédant chacun 28=256 hôtes 70
  71. 71. Interconnexion de réseaux (Classes dadresses IP)Classe A :000.000.000.000 127.255.255.255Classe B :128.000.000.000 191.255.255.255Classe C :192.000.000.000 223.255.255.255Classe D :224.000.000.000 239.255.255.255Classe E :240.000.000.000 247.255.255.255 71
  72. 72. Adresses réservées Désignation de la machine elle même0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0.0.0.0 classe A 0.123.45.70 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Numéro de l’hôte classe B 0.0.250.3 classe C 0.0.0.14 Désignation du réseau lui même classe A 18.0.0.0 Numéro du réseau 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 classe B 172.5.0.0 classe C 200.10.8.0 72
  73. 73. Adresses réservées (suite) Broadcast Classe A 26.255.255.255 Numéro du réseau 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 Classe B 140.27.255.255 Classe C 200.12.1.2551 1 1 1 1 1 1 1 1 1 1 1 1 1 1 11 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 255.255.255.255 Boucle locale pour les tests : 127.0.0.1 73
  74. 74. Adresses privées (ou non routables)Adresse de classe A 10.0.0.0 10.255.255.255Adresses de classe B 172.16.0.0 172.31.255.255Adresses de classe C 192.168.0.0 192.168.255.255 74
  75. 75. Faiblesse de l’adressage IP• L’adressage IP fait référence non pas à un ordinateur mais à un point d’entrée du réseau ordinateur déplacé modification de son adresse IP• Croissance d’un réseau qui dépasse 255 ordinateurs il faut obtenir une adresse de classe B et modifier les adresse réseaux : long + difficile à mettre au point 75
  76. 76. Faiblesse de l’adressage IP• Le routage utilise la partie réseau de l’adresse IP la route empruntée pour rejoindre une machine à plusieurs adresses IP dépend de l’adresse réseau fournie.• La connaissance d’une adresse IP peut être insuffisante pour atteindre une machine (à plusieurs adresses IP). 76
  77. 77. Les sous réseaux On peut découper un réseau en plusieurs entités à usage interne, alors que l’ensemble continue à se comporter comme un seul réseau vis-à-vis de l’extérieur. Ces entités sont appelés des sous-réseaux. Le champ d’identification de l’ordinateur est subdivisé en 2 parties : N° sous réseau et N° machine.BUT : faciliter l’administration du réseau. séparer les machines sensibles. 77
  78. 78. Les sous réseauxLa partie N° de machine est découpée en deux.Une pour le N° de sous réseau et une pour lapartie N° de machine. N° Réseau N° Machine N° Réseau S. Réseau N° Machine 78
  79. 79. Les sous réseaux : choixLe choix se fait en fonction des besoins et des limites: Une plage est allouée par le fournisseur d’accès. Un nombre de machines qui peut croître. Perspectives d’évolution site. 79
  80. 80. Exemple de sous-réseauxUn réseau de classe B : 16 bits pour N° machine 6 bits pour identifier le sous-réseau 10 bits pour la machine permet de définir 62 réseaux locaux 10 N° réseau N° machine 10 N° réseau ss_rés N° machine 14 6 10 80
  81. 81. Les masques de sous réseauxPour réaliser un découpage du réseau, ondispose des masque de sous réseaux (subnetmask).Sans découpage, les bits correspondant au N°réseau sont tous mis à 1, les autres à 0. 81
  82. 82. Les masques par défautClasse A :11111111.00000000.00000000.00000000 255.0.0.0Classe B :11111111.11111111.00000000.00000000 255. 255.0.0.0Classe C :11111111.11111111.11111111.00000000 255.255.255.0 82
  83. 83. Masque de sous-réseauxLes bits correspondant à id_res et à la partiedésignant le sous-réseau de id_ord sont tousmis à 1, les autres à 0.Pour trouver l’adresse du sous-réseau auquelappartient un ordinateur, on fait un ETlogique entre le masque de sous-réseau duréseau et l’adresse IP de l’ordinateur.Il est recommandé d’avoir des bits à 1contiguës dans ses masques. 83
  84. 84. Exemple de masqueadresse réseau : 130.50.0.0sous-réseau 1 : 130.50.4.0sous-réseau 2 : 130.50.8.0…masque : 111…11111110000000000 255.255.252.0 84
  85. 85. Utilisation du masqueÀ quel sous-réseau appartient la machine d’adresse IP 130.50.15.6 ? 10000010 00110010 00001111 00000110ETlogique 11111111 11111111 11111100 00000000 10000010 00110010 00001100 00000000 Elle appartient au sous réseau 130.50.12.0 85
  86. 86. RemarqueLes bits du masque identifiant sous-réseau et machine peuvent ne pas être contigus : 11111111 11111111 00011000 01000000 (255.255.24.64) 86
  87. 87. Exemple de découpageSi on veut découper un réseau de classe C en deux sous réseaux, on utilise le masque 255.255.255.128 (12810=100000002).Après découpage, on obtient 256/2-2=126 adresses. On obtient 126x2=252 adresses.Les bornes de chaque sous réseau sont :s.réseaux1.0 s.réseaux1.127s.réseaux2.128 s.réseaux1.255 87
  88. 88. Exemple de découpage (classe C)Nombre de Valeur binaire Valeur Nombre des. réseaux décimale machines 2 1000 0000 128 252 4 1100 0000 192 248 8 1110 0000 224 240 16 1111 0000 240 224 32 1111 1000 248 192 64 1111 1100 252 128
  89. 89. ExerciceLe masque de sous réseau 255.255.0.0 peut être utilisé pour des adresses de : a. classe B et classe C b. classe C uniquement c. classe A et classe B d. classe B uniquement e. classe A uniquement 89
  90. 90. Exercice1. Soit l’adresse IP = 192.168.100.120 Masque de sous réseau = 255.255.255.240 Donner le numéro de sous réseau.1. Soit l’adresse IP = 129.130.10.120 Masque de sous réseau = 255.255.240.0 Donner le numéro de sous réseau. 90
  91. 91. Exemple de découpage en 4 SR (A, B) Classe Masque de Sous Zone d’adressage SR réseau A Sr1 10.0.0.1 à 10.63.255.254 10.0.0.0 255.192.0.0 Sr2 10.64.0.1 à 10.127.255.254 Sr3 10.128.0.1 à 10.191.255.254 Sr4 10.192.0.1 à 10.255.255.254 B Sr1 172.16.0.1 à 172.16.63.254172.16.0.0 255.255.192.0 Sr2 172.16.64.1 à 172.16.127.254 Sr3 172.16.128.1 à 172.16.191.254 Sr4 172.16.192.1 à 172.16.255.254
  92. 92. Exemple de découpage en 4 SR (C) Classe Masque de SR Sous Zone d’adressage réseau C Sr1 192.168.1.1 à 192.168.1.62192.168.1.0 255.255.255.192 Sr2 192.168.1.65 à 192.168.1.126 Sr3 192.168.1.129 à 192.168.1.190 Sr4 192.168.1.193 à 192.168.1.254
  93. 93. Exemple de découpage en 4 SR (A, B) Classe Sous Adresse de réseau Adresse de réseau diffusion A Sr1 10.0.0.0 10.63.255.255 10.0.0.0 Sr2 10.64.0.0 10.127.255.255 Sr3 10.128.0.0 10.191.255.255 Sr4 10.192.0.0 10.255.255.255 B Sr1 172.16.0.0 172.16.63.255172.16.0.0 Sr2 172.16.64.0 172.16.127.255 Sr3 172.16.128.0 172.16.191.255 Sr4 172.16.192.0 172.16.255.255
  94. 94. Exemple de découpage en 4 SR (C) Classe Sous Adresse de Adresse de diffusion réseau réseau C Sr1 192.168.1.0 192.168.1.63192.168.1.0 Sr2 192.168.1.64 192.168.1.127 Sr3 192.168.1.128 192.168.1.191 Sr4 192.168.1.192 192.168.1.255
  95. 95. Notation /n/n à la suite d ’une adresse IP indique que les npremiers bits servent au routage. n représentedonc la longueur du masque de réseau./8 255.0.0.0 11111111. 00000000. 00000000.00000000/16 255.255.0.0 11111111. 11111111. 00000000.00000000/19 255.255.224.0 11111111. 11111111. 11100000.00000000 95
  96. 96. Adressage physiqueDans le cas d’une liaison multipoint, il est nécessaire de disposer d’une adresse physique pour chaque machine. Adresse de A ? Adresse de B ? Adresse de C ? Adresse de D ? A B C D 96
  97. 97. Adresse MAC (Media Access Control) Les réseaux Ethernet, Token Ring et FDDI utilisent le même type d’adressage : l’adressage MAC. Cette adresse (sur 48 bits) permet d’identifier de manière unique un nœud dans le monde. La notation hexadécimale qui est utilisé(aa-aa-aa-aa-aa-aa) 97
  98. 98. Format d’une adresse MAC I/G U/L Adresse Constructeur Sous-adresse 1 bit 22 bits 24 bitsI/G (Individual/Group) – si le bit est à 0 alors l’adresse spécifie une machine unique (et non un groupe).U/L (Universal/Local) – si le bit est à 0 alors l’adresse est universelle et respecte le format de l’IEEE. 98
  99. 99. Adresse ConstructeurUne adresse universelle est attribuée par l’IEEE à chaque constructeur.Exemple: Constructeur Adresse (3 octets) Cisco 00-00-0C 00-00-D8, 00-20-AF, 3Com 02-60-8C, 08-00-02 Intel 00-AA-00 IBM 08-00-5A 99
  100. 100. Sous-adresseLa partie sous-adresse est propre au constructeur. Cette partie peut être identique pour deux constructeurs différents.Adresse Constructeur (unique) + Sous-adresse (non unique) Adresse MAC (unique) Exemple d’adresse MAC 00-0F-20-29-54-A0 100
  101. 101. Types d’adressageAdresse pour la diffusion générale(broadcasting) : tous les bits à 1Adresse pour la diffusion restreinte(multicasting) : bit I/G à 1Adresse correspondant à un uniquedestinataire (unicasting) : bit I/G à 0 101
  102. 102. Protocole ARP Objectif : La communication entre machines ne peut seffectuer quà travers linterface physique or les applications ne connaissant que des adresses IP, comment établir le lien adresse IP / adresse physique? Le protocole: ARP (Adress Resolution Protocol ) permet de fournir à une machine donnée ladresse physique dune autre machine située sur le même réseau à partir de ladresse IP Technique : Une machine émet un message contenant l’adresse IP dont elle veut l’adresse physiqueLa machine concernée répond; les autres machines ne répondent pas 102
  103. 103. Protocole RARPObjectif : Ladresse IP dune machine estconfigurable (elle dépend du réseau sur lequelelle se trouve) et est souvent enregistrée sur lamémoire secondaire où le systèmedexploitation laccède au démarrage. Ce fonctionnement usuel nest plus possible dèslors que la machine est une station sansmémoire secondaire. Il faut déterminer unmécanisme permettant à la station dobtenirson adresse IP depuis le réseau. 103
  104. 104. Protocole RARP Le protocole RARP (Reverse Adress Resolution Protocol) permet dobtenir son adresse IP à partir de ladresse physique qui lui est associée. TechniqueOn utilise un serveur RARP sur le réseau physique qui fourni les adresses IP associées aux adresses physiques des stations du réseau. 104
  105. 105. Protocole DHCPLe protocole DHCP (Dynamic HostConfiguration Protocol) est un protocole deconfiguration dynamique d’hôtes. Il se basesur un serveur qui permet d’attribuer desadresses IP aux machines qui en font lademande.Remarque: pour limiter le nombre d’adressesallouées, il est possible de fixer une période fixed’allocation. Juste avant la fin de cette période,la machine doit renouveler sa demande. 105
  106. 106. Protocole ICMPBeaucoup d’erreurs sont rencontrées sur l’Internet : machine destination déconnectée durée de vie du datagramme expirée congestion de passerelles intermédiaires.Si une passerelle détecte un problème sur undatagramme IP, elle le détruit et émet un messageICMP (Internet Control Message Protocol) pourinformer l’émetteur initial.Les messages ICMP sont véhiculés à l’intérieur dedatagrammes IP et sont routés comme n’importe queldatagramme IP sur l’internet. 106
  107. 107. Protocole ICMPUne erreur engendrée par un message ICMP ne peutdonner naissance à un autre message ICMP (pasd’effet cumulatif)Les informations contenues dans un message ICMPsont : TYPE 8 bits ; type de message CODE 8 bits ; informations complémentaires CHECKSUM 16 bits ; champ de contrôle HEAD-DATA en-tête du datagramme incriminé avec 64 premiers bits des données. 107
  108. 108. Les différents messages TYPE Message ICMP 0 Echo Reply 3 Destination Unreachable 4 Source Quench 5 Redirect (change a route) 8 Echo Request 11 Time Exceeded (TTL) 12 Parameter Problem with a Datagram 13 Timestamp Request 14 Timestamp Reply 17 Address Mask Request 18 Address Mask Reply 108
  109. 109. Exemples de messagesDemande d’écho et réponse d’écho– permet à une machine ou un routeur de déterminer la validité d’un chemin sur le réseau– Utilisé par les outils tels ping et tracerouteSynchronisation des horloges– Les horloges de deux machines qui diffèrent de manière importante peuvent poser des problèmes pour des logiciels distribués– Une machine peut émettre une demande d’horodatage à une autre susceptible de répondre en donnant l’heure d’arrivée de la demande et l’heure de départ de la réponse.– L’émetteur peut alors estimer le temps de transit ainsi que la différence entre les horloges locale et distante. 109
  110. 110. Les messages d’erreurLorsqu’un routeur émet un message ICMP de type « destination inaccessible », le champ code précise : – 0 Network Unreachable – 1 Host Unreachable – 2 Protocol Unreachable – 3 Port Unreachable – 4 Fragmentation Needed and DF set – 5 Source Route Failed – 6 Destination Network Unknown – 7 Destination Host Unknown – 8 Source Host Isolated – 9 Destination network administratively prohibited – 10 Destination host administratively prohibited – 11 Network Unreachable for type of Service – 12 Host Unreachable for type of Service 110
  111. 111. DNS Objectif : Un utilisateur mémorise plus facilement un nom de machine sous forme textuelle or les applications ne connaissant que des adresses IP, comment établir le lien nom de machine / adresse IP? Le DNS (Domain Name Service )Objectif : fournir à une machine donnée ladresse IP de la machine a atteindre. Technique : La machine émet au serveur DNS un message contenant le nom de la machine à atteindre La machine concernée répond en renvoyant l’adresse IP, ou sollicite un autre serveur DNS. 111
  112. 112. Le principewww.ump.ma identifie la machine www sur leréseau ump.maLe système est mis en œuvre par une base dedonnées distribuée au niveau mondialLes noms sont gérés au niveau mondialbasé sur le modèle client/serveurle logiciel client interroge un serveur de noms 112
  113. 113. Architecture DNS Demande adresse ??? sciences1.ump.ma Serveurs Réponse DNS196.200.131.101 113
  114. 114. L’espace Nom de domaine Chaque unité de donnée dans la base DNS est indexée par un nom Les noms constituent un chemin dans un arbre appelé l’espace Nom de domaine• Chaque noeud est identifié par un nom• la racine (root) est identifiée par «.»• il y a 127 niveaux au maximum 114
  115. 115. Les noms de domaineUn nom de domaine est la séquence de labels depuis lenoeud de l’arbre correspondant jusqu’à la racine . ma ac univ-oujda sciences1Deux noeuds fils ne peuvent avoir le même nom Unicité d’un nom de domaine au niveau mondial 115
  116. 116. Le domaineUn domaine est un sous-arbre . Domaine complet ma Domaine ma ac Domaine ac univ-oujda Domaine univ-oujda sciences1 116
  117. 117. Domaines et sous-domainesle domaine ma comprend le noeud ma et tous lesnoeuds contenus dans tous les sous-domaines de maUn nom de domaine est un index dans la base DNS – sciences1.ump.ma pointe vers une adresse IP – ump.ma pointe vers des informations de routage, de courrier électronique et éventuellement des informations de sous- domaines – mapointe vers des informations structurelles de sous-domaines 117
  118. 118. Domaines racineLe système DNS impose peu de règles de nommage :– noms < 63 caractères– majuscules et minuscules non significatives– pas de signification imposée pour les nomsLe premier niveau de l’espace DNS fait exception– domaines racines prédéfinis : • com : organisations commerciales ; ibm.com • edu : organisations concernant l’education ; mit.edu • gov : organisations gouvernementales ; nsf.gov • mil : organisations militaires ; army.mil • net : organisations réseau Internet ; worldnet.net • org : organisations non commerciales ; eff.org • int : organisations internationales ; nato.int– arpa : domaine réservé à la résolution de nom inversée– organisations nationales : ma, fr, uk, de ... 118
  119. 119. Domaines racineNouveaux domaines racine :– biz, tv, info …Les divisions en sous-domaines existent danscertains pays et pas dans d’autres :– co.ma, gov.ma, ac.ma– edu.au, com.au, ...– co.uk, ac.uk, ... 119
  120. 120. Lecture des noms de domaineA l’inverse de l’adressage IP la partie la plus significative se situe à gauche de la syntaxe : sciences1.ump.ma196.200.131.101 vers le plus significatif vers le plus significatif sciences1.ump.ma domaine marocain (.ma) domaine de l’université ump.ma machine sciences1 du domaine ump.ma 120
  121. 121. DélégationLe système DNS est entièrement distribué auniveau planétaireLe mécanisme sous-jacent est la délégation dedomaine : à tout domaine est associé uneresponsabilité administrativeUne organisation responsable d’un domaine peut – découper le domaine en sous-domaines – déléguer les sous-domaines à d’autres organisations : • qui deviennent à leur tour responsables du (des) sous- domaine(s) qui leurs sont délégué(s) • peuvent, à leur tour, déléguer des sous-domaines des sous- domaines qu’elles gèrent 121
  122. 122. Les serveurs de nomsLes logiciels qui gèrent les données de l’espace nom dedomaine sont appelés des serveurs de noms(name servers)Les serveurs de noms enregistrent les données propresà une partie de l’espace nom de domaine dans unezone.Le serveur de noms a une « autorité administrative »sur cette zone.Un serveur de noms peut avoir autorité sur plusieurszones.Une zone contient les informations d’un domaine saufcelles qui sont déléguées. 122
  123. 123. Les serveurs de noms ca mabc ab on qb domaine zone 123
  124. 124. Types de serveurs de nomsLe serveur de nom primaire maintient la base dedonnées de la zone dont il a l’autorité administrativeLe serveur de nom secondaire obtient les données dela zone via un autre serveur de noms qui a égalementl’autorité administrative– interroge périodiquement le serveur de noms primaire et met à jour les donnéesIl y a un serveur primaire et généralement plusieurssecondairesLa redondance permet la défaillance éventuelle duprimaire et du (des) secondaire(s)Un serveur de noms peut être primaire pour une(des) zone(s) et secondaire pour d’autre(s). 124
  125. 125. Résolution de nomsLes «resolvers» sont les processus clients quicontactent les serveurs de nomsils contactent un serveur (dont l’(les) adresse(s) est(sont) configurée(s) sur sa machine), interprète lesréponses, retourne l’information au logiciel appelantet gère un cache (selon la mise en œuvre)Le serveur serveur de noms interroge égalementd’autres serveurs de noms, lorsqu’il n’a pas autoritésur la zone requise (fonctionnement itératif ourécursif)Si le serveur de noms est en dehors du domaine requis,il peut être amené à contacter un serveur racine 125
  126. 126. Serveurs racineLes serveurs racine connaissent les serveurs de nomayant autorité sur tous les domaines racineLes serveurs racine connaissent au moins les serveurs denoms pouvant résoudre le premier niveau (.com, .edu,.ma, ...)il est indispensable que les serveurs racine soientopérationnels sinon plus de communication surl’Internet– multiplicité des serveurs racines– actuellement jusqu’à 14 éparpillés sur la planète– chaque serveur racine reçoit environ 100000 requêtes / heure 126
  127. 127. Création de sous réseaux virtuelsUn réseau de classe C ne permet de créer que254 hôtes : le réseau de luniversité ne peutavoir que 254 adresse IP, or luniversitédispose de plus de 1000 (chiffre estimatif)ordinateurs qui sont connectés à Internet!Pour pourvoir connecter tous ces machines àInternet on utilise des passerelles. 127
  128. 128. PasserelleUne passerelle (Gateway) est une machine quidispose de deux (ou plusieurs) cartes réseaux.Une carte avec une adresse IP réelle et lesautres cartes avec des adresses privés choisispar ladministrateur. 128
  129. 129. Exemple : Faculté des SciencesUniversité Med 1er DNS(196.200.156.0) 196.200.156.2 196.200.131.1Faculté des Sciences Internet196.200.156.100 Passerelle 196.200.156.101 ping www.google.com 192.168.100.1 192.168.100.2 129
  130. 130. Configuration dun réseau sous WindowsClic droit sur « Favoris Réseaux », puis un clic sur propriétés 130
  131. 131. Configuration dun réseau sous WindowsClic droit sur licône «Connexion au réseau local», puis puis un clic sur propriétés 131
  132. 132. Configuration dun réseau sous WindowsDouble-clic « Protocole Internet(TCP/IP) » 132
  133. 133. Saisir les informations Saisir les informations 133
  134. 134. Configuration réseau sous Linux mode consoleConfiguration de lIP et du masque de sous réseauifconfig eth0 192.168.10.12 netmask 255.255.255.0 upConfiguration du passerelleroute add default gw 192.168.10.1Pour avoir de laide sur une commande :man commandeman route 134
  135. 135. Configuration réseau sous Linux mode consolePour la configuration du DNS, mettre dans le fichier /etc/resolv.confsearch ump.manameserver 196.200.156.2nameserver 196.200.131.1 135
  136. 136. Configuration réseau sous Linux mode consoleFichier /etc/hosts (pour la configuration DNS local)127.0.0.1 localhost.localdomain localhost192.168.101.2 m10-bis.ump.ma m10-bis192.168.101.1 m10.ump.ma m10 136

×