SlideShare une entreprise Scribd logo
1  sur  136
‫ـــ ــ‬   ‫ــ ــ ا‬    ‫ـ ـ ا ا‬
 Département de Mathématiques et
           Informatique
       Faculté des Sciences
  Université Mohammed Premier
              Oujda
                Réseaux I
             SMI S5
  Année universitaire : 2009/2010
   Pr. Abdelhak LAKHOUAJA
                                    1
Chapitre 1

Introduction



               2
Définition d’un réseau

Ensemble de systèmes informatiques (systèmes
d'exploitation différents)
Reliés entre eux directement ou indirectement
(liaison de 2 ou plusieurs ordinateurs)
Afin d'échanger des données (messageries, ...)
Ou de partager des ressources (transfert de
fichiers, exécution d'applications à distance)



                                                 3
Topologie des réseaux
Il en existe trois:

  La topologie en bus
  La topologie en étoile
  La topologie en anneau




                                    4
Topologie en bus
Tous les ordinateurs sont reliés à une même ligne
 de transmission par l'intermédiaire de câble,
 généralement coaxial.




                                                    5
Topologie en bus
Topologie facile à mettre, par contre si l'une des
  connexions est défectueuse, c'est l'ensemble du
  réseau qui est affecté.




                                                     6
Topologie en étoile
Les ordinateurs sont reliés à un hub.




                                        7
Topologie en étoile
Si un ordinateur est débranché du hub (ou tombe en
   panne) le reste du réseau n'est pas paralysé.




                                                     8
Topologie en étoile
En général en utilise plusieurs hubs.




                                        9
Topologie en anneau
Les ordinateurs communiquent chacun à leur
 tour, on a donc une boucle d'ordinateurs sur
 laquelle chacun d'entre-eux va "avoir la
 parole" successivement.




                                                10
Topologie en anneau
En réalité les ordinateurs ne sont pas reliés en
 boucle, mais sont reliés à un répartiteur qui va
 gérer la communication entre les ordinateurs
 qui lui sont reliés.




                                                    11
Types de réseaux
On distingue différents types de réseaux (privés)
 selon leur taille (en terme de nombre de
 machine), leur vitesse de transfert des données
 ainsi que leur étendue.




                                                    12
Bus
Les bus que l'on trouve dans un ordinateur pour
 relier ses différents composants (mémoires,
 périphériques d'entrée-sortie, processeurs, ...)
 peuvent être considérés comme des réseaux
 dédiés à des tâches très spécifiques.




                                                    13
PAN (Personnal Area Network)
Un réseau personnel interconnecte (souvent par
 des liaisons sans fil) des équipements
 personnels comme un ordinateur portable, un
 agenda électronique...
Un cluster est un groupe d'unités centrales
 reliées entre elles de manière à agir comme un
 seul ordinateur soit pour pouvoir faire de la
 répartition de charges soit du calcul distribué.


                                                    14
LAN (Local Area Network)
Un réseau local peut s'étendre de quelques
   mètres à quelques kilomètres et correspond au
   réseau d'une entreprise.
Il est possible de distinguer deux modes de
   fonctionnement :
   dans un environnement d'"égal à égal" (en
   anglais peer to peer (P2P)), dans lequel il n'y a
   pas d'ordinateur central et chaque ordinateur
   a un rôle similaire
   dans un environnement "client/serveur", dans
   lequel un ordinateur central fournit des
   services réseau aux utilisateurs                    15
MAN (Metropolitan Area Network)
Interconnecte plusieurs lieux situés dans une
  même vile, par exemple les différents sites
  d'une université ou d'une administration,
  chacun possédant son propre réseau local.




                                                16
WAN (Wide Area Network)
Un réseau étendu permet de communiquer à
 l'échelle d'un pays, ou de la planète entière, les
 infrastructures physiques pouvant être
 terrestres ou spatiales à l'aide de satellites de
 télécommunications.
Les WAN fonctionnent grâce à des routeurs qui
 permettent de "choisir" le trajet le plus
 approprié (en terme de temps ou de distance)
 pour atteindre un nœud du réseau.
Le plus connu des WAN est Internet.

                                                      17
Pourquoi des protocoles et des
       architectures de réseaux ?
                 Message
   Processus A
                           Message
                                     Processus B



Le réseau permet aux processus d’échanger des
messages.
Condition : Définir des règles d’échange
normalisées pour chaque type d’application
PROTOCOLE
                                                   18
Pourquoi des protocoles et des
    architectures de réseaux ?



Machine
               Message
 Processus A
                         Message
                                   Processus B




                                                 19
Pourquoi des protocoles et des
    architectures de réseaux ?


Machine 1                              Machine 2
               Un ou plusieurs liens
                  Message
 Processus A
                            Message
                                       Processus B




                                                     20
La normalisation

Besoin de définir des protocoles normalisés ou
standardisés afin que seule l ’implémentation des
protocoles change
Standards de fait ou définis par des organismes
privés
Organismes les plus connus :
– ISO : International Organisation for Standardisation
– ITU : International Telecommunication Union
– IEEE : Institute of Electrical and Electronic Engineers


                                                            21
Le modèle OSI de l'ISO
1977 : ISO (International Standard Organization –
Organisation Internationale de Normalisation)
démarre une réflexion sur une architecture de réseau
en couches
1983 : définition du modèle OSI
 – Open : systèmes ouverts à la communication avec
   d’autres systèmes
 – Systems : ensemble des moyens informatiques
   (matériel et logiciel) contribuant au traitement et
   au transfert de l’information
 – Interconnection
                                                         22
Le modèle OSI de l'ISO
propose une norme pour le nombre, le nom et
la fonction de chaque couche
garantit que 2 systèmes hétérogènes pourront
communiquer si :
– même ensemble de fonctions de communication
– fonctions organisées dans le même ensemble de
  couches
– les couches paires partagent le même protocole


                                                   23
Le modèle OSI de l'ISO
basé sur 7 couches:
chaque couche:
– fourni des services à la couche supérieure
– utilise des services de la couche inférieure
– les données transférées par les services sont des
  SDU= Service Data Unit
– échange de l’information suivant un protocole avec
  des couches distantes de même niveaux
– les données transférées par ce protocole sont des
  PDU= Protocol Data Unit
                                                       24
Définitions
Couche : ensemble d’entités participant à la
réalisation d’une partie de la communication.

Service : fonctionnalité rendue par une couche.

Primitive : fonction (au sens logiciel)
permettant d’accéder à un service.




                                                  25
Propriétés


Couche N+1



                          SAP
interface



Couche N



                                26
Propriétés
Une couche ignore tout de la mise en œuvre des
services proposés par la couche du dessous
L’appel aux services d’une couche se fait par
des points d’accès (Services Access Points) situés
à l’interface de deux couches




                                                     27
Communication d’égal à égal
Chaque couche communique avec la couche
de même niveau sur l’ordinateur de
destination

             Protocole de couche N+1
Couche N+1                             Couche N+1
               Protocole de couche N
Couche N                               Couche N

Couche N-1   Protocole de couche N-1   Couche N-1




                                                    28
Sens de la communication
Simplex / Uni-directionnelle
   Emetteur             Récepteur
Half duplex / Bi-Directionnelle Alternée
   Emetteur             Récepteur
   Récepteur            Emetteur
Full-duplex
   Emetteur             Récepteur
   Récepteur            Emetteur

                                           29
Flux de données / Encapsulation


                  Protocole de couche N+1
Couche N+1                                  Couche N+1
                    Protocole de couche N
Couche N                                    Couche N

Couche N-1        Protocole de couche N-1   Couche N-1




             Support physique de transmission



                                                         30
L’ARCHITECTURE OSI
                 Vue globale                             Système B
Système A


      Couche 7        Protocole de couche 7         Couche 7
      Couche 6        Protocole de couche 6         Couche 6
      Couche 5        Protocole de couche 5         Couche 5
      Couche 4        Protocole de couche 4         Couche 4
      Couche 3        Protocole de couche 3         Couche 3
      Couche 2        Protocole de couche 2         Couche 2
      Couche 1        Protocole de couche 1         Couche 1

                 Canal de transmission de données

                                                                     31
L’ARCHITECTURE OSI
        Vue globale
    Application

   Présentation
                      Couches
                     application
     Session
    Transport
     Réseau           Couches
Liaison de données
                      flux de
                      données
    Physique

                                   32
L’ARCHITECTURE OSI
                Vue globale
Emetteur                                                            Récepteur
                                               Donnée

    Application                             AH Donnée        Application
    Présentation                         PH Donnée           Présentation
      Session                       SH    Donnée               Session
     Transport                 TH        Donnée               Transport
      Réseau              NH         Donnée                    Réseau
      Liaison        DH             Donnée              DT     Liaison
     Physique                        Bits                     Physique

                   Canal de transmission de données

                                                                            33
AH : Entête d ’application (Application
Header)
PH : Entête de présentation (Presentation
Header)
SH : Entête de session (Session Header)
TH : Entête de transport (Transport Header)
NH : Entête de réseau (Network Header)
DH : Entête de liaison de données (Data
Header)
DT : Délimiteur de fin de trame (Data Trailer)
                                                 34
Rôles des 7 couches
7 (application) : interface vers les programmes et/ou
les utilisateurs
6 (présentation) : conversion de formats
5 (session) : synchronisation, établissement
4 (transport) : fiabilité/qualité de service (QoS) de
bout en bout
3 (réseau) : échange les données via des nœuds
intermédiaires
2 (liaison de données) : accès entre noeuds voisins
1 (physique) : modulation d’information élémentaire
(souvent 1 bit) sur le médium
0 : médium de transmission
                                                        35
La couche physique

  Application

  Présentation
   Session
   Transport
                      Définit les spécifications
    Réseau            électriques, mécaniques et
                      fonctionnelles des procédures
Liaison de données    assurant la transmission des
   Physique           éléments binaires sur la liaison
                      physique
                      Norme ISO 10022                    36
La couche physique

Gère la transmission des bits de façon brute
sur un lien physique
Transmet un flot de bit sans en connaître la
signification ou la structure
Un bit envoyé à 1 par la source doit être reçu
comme un bit à 1 par la destination




                                                 37
Couche Physique : Codage et transmission
 Codage : représenter une information
 sous la forme d’une suite de 0 et de 1
  Transmission des informations codées




                                           38
Couche Physique : Types de Médias
Câbles coaxiaux
Câbles à paires torsadées
Fibre optique
Liaisons sans fil




                                    39
Couche Physique : Equipement - Répéteur
 Reforme, régénère, resynchronise un signal sur
 un brin du réseau
 Augmentation de la distance couverte par le
 réseau
 Baisse des performances s’il y a trop de
 répéteurs




                                                  40
Couche Physique : Equipement -
            Concentrateur
Reforme, régénère, resynchronise un signal
vers plusieurs brins du réseau
Augmentation de la distance couverte par le
réseau
Baisse des performances s’il y a trop de
concentrateurs




                                              41
Couche Physique : Topologie physique
La topologie physique détermine comment les
 équipements réseaux sont reliés entre eux :
 Bus
 Étoile
 Anneau
 …




                                               42
La couche liaison

  Application

  Présentation
   Session
   Transport           Assure un transfert fiable des
                       données mises sous forme de
    Réseau
                       trames
Liaison de données     Gère l’adressage physique, la
   Physique            topologie du réseau et son
                       accès
                       Norme ISO 886                    43
Couche Liaison : Adresse physique
L’adresse physique est employée pour
l’acheminement dans les réseaux locaux (LAN)

L’adresse physique localise de manière unique
un équipement de couche liaison au sein d’un
réseau local

L’adresse physique est utilisée par la carte
réseau, le pont et le commutateur


                                                44
Couche Liaison : Equipement - Carte
               réseau
La carte réseau porte l’adresse physique
Elle assure le verrouillage de trame, le contrôle
d’accès au réseau (Media Access Control)
Varie en fonction du média et de la technologie
utilisé pour le réseau




                                                    45
Couche Liaison : Equipement - Pont
Un pont connecte entre-eux deux segments
LAN

Un pont peut filtrer, au moyen de l’adresse
contenue dans la trame, le trafic entre deux
segments LAN




                                               46
Couche Liaison : Equipement -
            Commutateur
Assure la commutation (aiguillage) des trames
en fonction de l’adresse qu’elle porte

Allie les fonctionnalités d’un pont et d’un
concentrateur (pont multiport)

Augmente le débit d’un réseau




                                                47
La couche réseau

  Application

  Présentation
   Session
                      Assure la connexion entre un
   Transport          hôte source et un hôte
                      destination
    Réseau
                      Etablit la sélection du chemin
Liaison de données    (Routage)
   Physique           Gère l’adressage logique
                      (Adressage)
                                                       48
Couche Réseau : Adresse logique
L’adresse logique est employée pour
l’acheminement entre les réseaux locaux

L’adresse logique localise de manière unique
un équipement de couche réseau au sein d’un
réseau WAN

L’adresse logique est uniquement utilisée par
les routeurs


                                                49
Couche Réseau : Equipement - Routeur
Un routeur détermine, à partir de l’adresse
logique contenue dans le paquet, le meilleur
chemin pour atteindre le destinataire .

Un routeur permet de connecter des réseaux
utilisant des technologies différentes au niveau
de la couche liaison.




                                                   50
La couche transport

  Application

  Présentation
                       Assure un transport fiable et de
   Session
                       bout en bout, des données
   Transport           issues de la couche session
                         Détecte et corrige des erreurs
    Réseau
                         Contrôle le flux d'informations (ni perte, ni
                         duplication)
Liaison de données
   Physique


                                                                         51
La couche transport
Si la couche 3 réalise un service connecté fiable
alors la couche 4 devient simple.
Si la couche 3 fournit un service sans
connexion non fiable, alors la couche 4 doit
réaliser la connexion et la fiabilisation.




                                                    52
La couche session

  Application

  Présentation        Ouvre, gère et ferme les
                      sessions entre deux systèmes
   Session
                      hôtes en communication.
   Transport          Synchronise le dialogue entre
    Réseau            les couches de présentation
                      des deux hôtes
Liaison de données
   Physique


                                                      53
La couche session

Fiabilité assurée par les couches inférieures.
Gestion du dialogue :
– dialogue unidirectionnel ou bidirectionnel
– gestion du tour de parole
– synchronisation entre les 2 applications
Mécanisme de point de reprise en cas
d’interruption dans le transfert
d’informations.

                                                 54
La couche session
             communication
simplex : communication dans 1 sens
half-duplex : communication dans les 2 sens
mais 1 seul à la fois (aussi appelé
communication à l’alternat)
full-duplex : communication simultanée dans
les 2 sens




                                              55
La couche présentation

  Application
                     S’assure que les informations
  Présentation       envoyées par la couche
   Session           application d'un système sont
                     lisibles par la couche application
   Transport         d'un autre système
    Réseau             Traduit les différents formats de
                       représentation de données

Liaison de données     Négocie la syntaxe des transferts de
                       données
   Physique


                                                              56
La couche application

  Application
                     Fournit les services réseau aux
  Présentation       applications de l'utilisateur
   Session
   Transport
    Réseau

Liaison de données
   Physique


                                                       57
La couche application

Permet de fournir des protocoles normalisés
d’applications réseaux :
–   transfert de fichiers
–   messagerie électronique
–   gestion et administration de réseaux
–   consultation de serveurs et de bases de données
–   …




                                                      58
Récapitulatif des 7 couches




                              59
Récapitulatif des 7 couches




                              60
Récapitulatif des 7 couches




                              61
Interconnexion de réseaux
              (Généralités)
Pour transférer un message le service de
  transfert doit connaître :
• l’adresse de la machine de destination
• sa boîte aux lettres

Ce service se décompose en deux parties :
• le transfert entre machines
• le transfert entre boîtes aux lettres



                                            62
Interconnexion de réseaux (Adressage)
Adressage = identification sans ambiguïté d’une
 machine dans un grand réseau.

Une machine doit être accessible aussi bien par des
  humains que par d'autres machines, elle se présente
  sous la forme :
    D’un nom (mnémotechnique pour les utilisateurs)
    D’une adresse (code numérique)
L'adresse doit :
    prendre en charge un grand nombre de machines
    faciliter la localisation
    être gérée au niveau mondial
                                                        63
Interconnexion de réseaux
            (Commutation)
Commutation = politique d'échange des données
Commutation de circuits
Création d'un chemin (virtuel) entre deux
 machines pour toute la durée de l'échange
Autres appellations : Circuit Virtuel - Mode
 connect
Commutation de données ou de paquets
Affecter un chemin pour la durée de transfert
 d'un paquet
Autres appellations : Datagramme - Mode non
 connecté
                                                64
Interconnexion de réseaux (Routage)
Routage = processus permettant à un paquet
 d’être acheminé vers le destinataire lorsque
 celui-ci n’est pas sur le même réseau physique
 que l’émetteur (en fonction de la politique
 choisie).

Le routeur réalise le choix du chemin en
 appliquant un algorithme particulier à partir
 de tables de routage.

                                                  65
Interconnexion de réseaux (Adressage
                IP)
IP est un protocole à commutation de paquets :
• service sans connexion (paquets traités
  indépendamment les uns des autres)
• remise de paquets non garantie.

  Protocole non fiable

IP défini :
• une fonction d’adressage
• une structure pour le transfert des données
  (datagramme)
• une fonction de routage
                                                 66
Interconnexion de réseaux (Adressage
                IP)
Adressage binaire compact assurant un
routage efficace
Utilisation de noms pour identifier des
machines
Une adresse = 32 bits dite "internet address"
ou "IP address" constituée d'une paire (n°
réseau, n° machine).
Cette paire est structurée de manière à définir
cinq classes d'adresse

                                                  67
Interconnexion de réseaux (Adressage
                IP)
  Une adresse se note sous la forme de quatre entiers
  décimaux séparés par un point, chaque entier
  représentant un octet de l'adresse IP :
Ex : 194.204.231.100
   Adresses particulières :
0.0.0.0                 représente un hôte inconnu
255.255.255.255         représente tous les hôtes
127.0.0.1             machine locale (localhost)
  Ces valeurs ne peuvent être utilisées comme adresses
                                                         68
Interconnexion de réseaux
          (Classes d'adresses IP)
    0             8         16           24        31

A   0 N° Réseau                  N° Machine


B   10       N° Réseau                N° Machine


C   110               N° Réseau           N° Machine


D   1110                 Multicast

E   11110                 Réservé

                                                        69
Interconnexion de réseaux
          (Classes d'adresses IP)
Classe A :
Il est possible de créer 27=128 réseaux possédant
   chacun 224=16777216 hôtes
Classe B :
Il est possible de créer 214=16384 réseaux
   possédant chacun 216=65536 hôtes
Classe C :
Il est possible de créer 221=2097152 réseaux
   possédant chacun 28=256 hôtes

                                                    70
Interconnexion de réseaux
          (Classes d'adresses IP)
Classe A :
000.000.000.000   127.255.255.255
Classe B :
128.000.000.000   191.255.255.255
Classe C :
192.000.000.000   223.255.255.255
Classe D :
224.000.000.000   239.255.255.255
Classe E :
240.000.000.000   247.255.255.255

                                    71
Adresses réservées

   Désignation de la machine elle même
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0     0.0.0.0

                                                                    classe A 0.123.45.7
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0            Numéro de l’hôte         classe B 0.0.250.3
                                                                    classe C 0.0.0.14


   Désignation du réseau lui même
                                                                    classe A 18.0.0.0
         Numéro du réseau         0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0   classe B 172.5.0.0
                                                                    classe C 200.10.8.0



                                                                                     72
Adresses réservées (suite)

   Broadcast
                                                                  Classe A 26.255.255.255
         Numéro du réseau       1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
                                                                  Classe B 140.27.255.255
                                                                  Classe C 200.12.1.255


1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 11 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1    255.255.255.255




   Boucle locale pour les tests : 127.0.0.1


                                                                                       73
Adresses privées (ou non routables)
Adresse de classe A
  10.0.0.0 10.255.255.255


Adresses de classe B
  172.16.0.0 172.31.255.255


Adresses de classe C
  192.168.0.0 192.168.255.255


                                      74
Faiblesse de l’adressage IP
•   L’adressage IP fait référence non pas à un
    ordinateur mais à un point d’entrée du réseau
    ordinateur déplacé modification de son adresse
    IP
•   Croissance d’un réseau qui dépasse 255 ordinateurs
        il faut obtenir une adresse de classe B et modifier
    les adresse réseaux :
    long + difficile à mettre au point




                                                              75
Faiblesse de l’adressage IP
•   Le routage utilise la partie réseau de
    l’adresse IP la route empruntée pour
    rejoindre une machine à plusieurs adresses
    IP dépend de l’adresse réseau fournie.
•   La connaissance d’une adresse IP peut être
    insuffisante pour atteindre une machine (à
    plusieurs adresses IP).




                                                 76
Les sous réseaux
 On peut découper un réseau en plusieurs
 entités à usage interne, alors que l’ensemble
 continue à se comporter comme un seul réseau
 vis-à-vis de l’extérieur.
 Ces entités sont appelés des sous-réseaux.
 Le champ d’identification de l’ordinateur est
 subdivisé en 2 parties : N° sous réseau et N°
 machine.
BUT :
    faciliter l’administration du réseau.
    séparer les machines sensibles.
                                                 77
Les sous réseaux
La partie N° de machine est découpée en deux.
Une pour le N° de sous réseau et une pour la
partie N° de machine.

    N° Réseau               N° Machine




    N° Réseau   S. Réseau        N° Machine


                                                78
Les sous réseaux : choix
Le choix se fait en fonction des besoins et des
 limites:
 Une plage est allouée par le fournisseur
 d’accès.
 Un nombre de machines qui peut croître.
 Perspectives d’évolution site.




                                                  79
Exemple de sous-réseaux
Un réseau de classe B : 16 bits pour N° machine
 6 bits pour identifier le sous-réseau
 10 bits pour la machine
    permet de définir 62 réseaux locaux


       10    N° réseau         N° machine

       10    N° réseau   ss_rés    N° machine

                14         6          10
                                                  80
Les masques de sous réseaux
Pour réaliser un découpage du réseau, on
dispose des masque de sous réseaux (subnet
mask).
Sans découpage, les bits correspondant au N°
réseau sont tous mis à 1, les autres à 0.




                                               81
Les masques par défaut
Classe A :
11111111.00000000.00000000.00000000
  255.0.0.0

Classe B :
11111111.11111111.00000000.00000000
  255. 255.0.0.0

Classe C :
11111111.11111111.11111111.00000000
  255.255.255.0                       82
Masque de sous-réseaux
Les bits correspondant à id_res et à la partie
désignant le sous-réseau de id_ord sont tous
mis à 1, les autres à 0.
Pour trouver l’adresse du sous-réseau auquel
appartient un ordinateur, on fait un ET
logique entre le masque de sous-réseau du
réseau et l’adresse IP de l’ordinateur.
Il est recommandé d’avoir des bits à 1
contiguës dans ses masques.

                                                 83
Exemple de masque
adresse réseau : 130.50.0.0
sous-réseau 1 : 130.50.4.0
sous-réseau 2 : 130.50.8.0
…
masque : 111…11111110000000000

  255.255.252.0



                                 84
Utilisation du masque
À quel sous-réseau appartient la machine d’adresse IP
  130.50.15.6 ?
  10000010 00110010 00001111 00000110
ETlogique
  11111111 11111111 11111100 00000000

 10000010 00110010 00001100 00000000
 Elle appartient au sous réseau 130.50.12.0



                                                        85
Remarque
Les bits du masque identifiant sous-réseau et machine
  peuvent ne pas être contigus :
  11111111 11111111 00011000 01000000
                    (255.255.24.64)




                                                        86
Exemple de découpage
Si on veut découper un réseau de classe C en
  deux sous réseaux, on utilise le masque
  255.255.255.128 (12810=100000002).
Après découpage, on obtient 256/2-2=126
  adresses. On obtient 126x2=252 adresses.
Les bornes de chaque sous réseau sont :
s.réseaux1.0 s.réseaux1.127
s.réseaux2.128 s.réseaux1.255


                                               87
Exemple de découpage (classe
                          C)
Nombre de     Valeur binaire    Valeur    Nombre de
s. réseaux                     décimale   machines
    2          1000 0000         128        252
    4          1100 0000         192        248
    8          1110 0000         224        240
   16          1111 0000         240        224
   32          1111 1000         248        192
   64          1111 1100         252        128
Exercice
Le masque de sous réseau 255.255.0.0 peut être
 utilisé pour des adresses de :
   a. classe B et classe C
   b. classe C uniquement
   c. classe A et classe B
   d. classe B uniquement
   e. classe A uniquement



                                                 89
Exercice
1. Soit l’adresse IP = 192.168.100.120
   Masque de sous réseau = 255.255.255.240
   Donner le numéro de sous réseau.
1. Soit l’adresse IP = 129.130.10.120
   Masque de sous réseau = 255.255.240.0
   Donner le numéro de sous réseau.




                                             90
Exemple de découpage en 4
                       SR (A, B)
 Classe     Masque de       Sous         Zone d’adressage
               SR          réseau
    A                       Sr1       10.0.0.1 à 10.63.255.254
 10.0.0.0   255.192.0.0     Sr2      10.64.0.1 à 10.127.255.254
                            Sr3      10.128.0.1 à 10.191.255.254
                            Sr4      10.192.0.1 à 10.255.255.254
    B                       Sr1      172.16.0.1 à 172.16.63.254
172.16.0.0 255.255.192.0    Sr2     172.16.64.1 à 172.16.127.254
                            Sr3     172.16.128.1 à 172.16.191.254
                            Sr4     172.16.192.1 à 172.16.255.254
Exemple de découpage en 4
                         SR (C)
  Classe    Masque de SR       Sous         Zone d’adressage
                              réseau
    C                          Sr1      192.168.1.1 à 192.168.1.62
192.168.1.0 255.255.255.192    Sr2     192.168.1.65 à 192.168.1.126
                               Sr3           192.168.1.129 à
                                              192.168.1.190
                               Sr4           192.168.1.193 à
                                              192.168.1.254
Exemple de découpage en 4
                         SR (A, B)
 Classe       Sous    Adresse de réseau    Adresse de
             réseau                         diffusion
    A         Sr1         10.0.0.0        10.63.255.255
 10.0.0.0     Sr2         10.64.0.0       10.127.255.255
              Sr3        10.128.0.0       10.191.255.255
              Sr4        10.192.0.0       10.255.255.255
    B         Sr1        172.16.0.0       172.16.63.255
172.16.0.0    Sr2        172.16.64.0      172.16.127.255
              Sr3       172.16.128.0      172.16.191.255
              Sr4       172.16.192.0      172.16.255.255
Exemple de découpage en 4
                          SR (C)
  Classe       Sous     Adresse de     Adresse de diffusion
              réseau     réseau
    C          Sr1      192.168.1.0       192.168.1.63
192.168.1.0    Sr2     192.168.1.64       192.168.1.127
               Sr3     192.168.1.128      192.168.1.191
               Sr4     192.168.1.192      192.168.1.255
Notation /n

/n à la suite d ’une adresse IP indique que les n
premiers bits servent au routage. n représente
donc la longueur du masque de réseau.

/8 255.0.0.0      11111111. 00000000. 00000000.00000000
/16 255.255.0.0   11111111. 11111111. 00000000.00000000
/19 255.255.224.0 11111111. 11111111. 11100000.00000000




                                                          95
Adressage physique
Dans le cas d’une liaison multipoint, il est
 nécessaire de disposer d’une adresse physique
 pour chaque machine.


    Adresse de A ?   Adresse de B ?   Adresse de C ?   Adresse de D ?

         A               B               C                 D




                                                                        96
Adresse MAC (Media Access Control)
  Les réseaux Ethernet, Token Ring et FDDI
  utilisent le même type d’adressage :
  l’adressage MAC.
  Cette adresse (sur 48 bits) permet d’identifier
  de manière unique un nœud dans le monde.
  La notation hexadécimale qui est utilisé
(aa-aa-aa-aa-aa-aa)



                                                    97
Format d’une adresse MAC

    I/G U/L    Adresse Constructeur           Sous-adresse

   1 bit           22 bits                   24 bits
I/G (Individual/Group)
  – si le bit est à 0 alors l’adresse spécifie une machine unique
    (et non un groupe).
U/L (Universal/Local)
  – si le bit est à 0 alors l’adresse est universelle et respecte le
    format de l’IEEE.



                                                                       98
Adresse Constructeur
Une adresse universelle est attribuée par l’IEEE à
 chaque constructeur.

Exemple:
           Constructeur       Adresse (3 octets)
              Cisco              00-00-0C
                            00-00-D8, 00-20-AF,
              3Com
                             02-60-8C, 08-00-02
              Intel              00-AA-00
              IBM                08-00-5A
                                                   99
Sous-adresse
La partie sous-adresse est propre au
 constructeur. Cette partie peut être identique
 pour deux constructeurs différents.

Adresse Constructeur (unique)   +   Sous-adresse (non unique)



                 Adresse MAC (unique)


  Exemple d’adresse MAC
  00-0F-20-29-54-A0
                                                                100
Types d’adressage
Adresse pour la diffusion générale
(broadcasting) : tous les bits à 1
Adresse pour la diffusion restreinte
(multicasting) : bit I/G à 1
Adresse correspondant à un unique
destinataire (unicasting) : bit I/G à 0




                                          101
Protocole ARP
 Objectif : La communication entre machines ne peut
 s'effectuer qu'à travers l'interface physique or les
 applications ne connaissant que des adresses IP,
 comment établir le lien adresse IP / adresse physique?
 Le protocole: ARP (Adress Resolution Protocol )
 permet de fournir à une machine donnée
 l'adresse physique d'une autre machine située
 sur le même réseau à partir de l'adresse IP
 Technique : Une machine émet un message contenant
 l’adresse IP dont elle veut l’adresse physique
La machine concernée répond; les autres
 machines ne répondent pas                            102
Protocole RARP
Objectif : L'adresse IP d'une machine est
configurable (elle dépend du réseau sur lequel
elle se trouve) et est souvent enregistrée sur la
mémoire secondaire où le système
d'exploitation l'accède au démarrage.
 Ce fonctionnement usuel n'est plus possible dès
lors que la machine est une station sans
mémoire secondaire. Il faut déterminer un
mécanisme permettant à la station d'obtenir
son adresse IP depuis le réseau.

                                                103
Protocole RARP
 Le protocole RARP (Reverse Adress
 Resolution Protocol) permet d'obtenir son
 adresse IP à partir de l'adresse physique qui
 lui est associée.
 Technique
On utilise un serveur RARP sur le réseau
 physique qui fourni les adresses IP associées
 aux adresses physiques des stations du réseau.



                                                  104
Protocole DHCP
Le protocole DHCP (Dynamic Host
Configuration Protocol) est un protocole de
configuration dynamique d’hôtes. Il se base
sur un serveur qui permet d’attribuer des
adresses IP aux machines qui en font la
demande.

Remarque: pour limiter le nombre d’adresses
allouées, il est possible de fixer une période fixe
d’allocation. Juste avant la fin de cette période,
la machine doit renouveler sa demande.
                                                  105
Protocole ICMP
Beaucoup d’erreurs sont rencontrées sur l’Internet :
   machine destination déconnectée
   durée de vie du datagramme expirée
   congestion de passerelles intermédiaires.
Si une passerelle détecte un problème sur un
datagramme IP, elle le détruit et émet un message
ICMP (Internet Control Message Protocol) pour
informer l’émetteur initial.
Les messages ICMP sont véhiculés à l’intérieur de
datagrammes IP et sont routés comme n’importe quel
datagramme IP sur l’internet.

                                                   106
Protocole ICMP
Une erreur engendrée par un message ICMP ne peut
donner naissance à un autre message ICMP (pas
d’effet cumulatif)

Les informations contenues dans un message ICMP
sont :
 TYPE         8 bits ; type de message
 CODE         8 bits ; informations complémentaires
 CHECKSUM 16 bits ; champ de contrôle
 HEAD-DATA en-tête du datagramme incriminé
              avec 64 premiers bits des données.



                                                      107
Les différents messages
   TYPE   Message ICMP
    0     Echo Reply
    3     Destination Unreachable
    4     Source Quench
    5     Redirect (change a route)
    8     Echo Request
   11     Time Exceeded (TTL)
   12     Parameter Problem with a
          Datagram
   13     Timestamp Request
   14     Timestamp Reply
   17     Address Mask Request
   18     Address Mask Reply

                                      108
Exemples de messages
Demande d’écho et réponse d’écho
– permet à une machine ou un routeur de déterminer la
  validité d’un chemin sur le réseau
– Utilisé par les outils tels ping et traceroute
Synchronisation des horloges
– Les horloges de deux machines qui diffèrent de manière
  importante peuvent poser des problèmes pour des logiciels
  distribués
– Une machine peut émettre une demande d’horodatage à
  une autre susceptible de répondre en donnant l’heure
  d’arrivée de la demande et l’heure de départ de la réponse.
– L’émetteur peut alors estimer le temps de transit ainsi que
  la différence entre les horloges locale et distante.
                                                            109
Les messages d’erreur
Lorsqu’un routeur émet un message ICMP de type
  « destination inaccessible », le champ code précise :
   –   0    Network Unreachable
   –   1    Host Unreachable
   –   2    Protocol Unreachable
   –   3    Port Unreachable
   –   4    Fragmentation Needed and DF set
   –   5    Source Route Failed
   –   6    Destination Network Unknown
   –   7    Destination Host Unknown
   –   8    Source Host Isolated
   –   9    Destination network administratively prohibited
   –   10   Destination host administratively prohibited
   –   11   Network Unreachable for type of Service
   –   12   Host Unreachable for type of Service
                                                              110
DNS
 Objectif : Un utilisateur mémorise plus facilement un
 nom de machine sous forme textuelle or les
 applications ne connaissant que des adresses IP,
 comment établir le lien nom de machine / adresse IP?
 Le DNS (Domain Name Service )
Objectif : fournir à une machine donnée
 l'adresse IP de la machine a atteindre.
 Technique :
 La machine émet au serveur DNS un message
 contenant le nom de la machine à atteindre
 La machine concernée répond en renvoyant l’adresse
 IP, ou sollicite un autre serveur DNS.
                                                         111
Le principe
www.ump.ma identifie la machine www sur le
réseau ump.ma
Le système est mis en œuvre par une base de
données distribuée au niveau mondial
Les noms sont gérés au niveau mondial
basé sur le modèle client/serveur
le logiciel client interroge un serveur de noms



                                                  112
Architecture DNS


  Demande adresse
                    ???
 sciences1.ump.ma



                          Serveurs
   Réponse
                           DNS
196.200.131.101




                                     113
L’espace Nom de domaine
 Chaque unité de donnée dans la base DNS est
 indexée par un nom
 Les noms constituent un chemin dans un arbre
 appelé l’espace Nom de domaine




• Chaque noeud est identifié par un nom
• la racine (root) est identifiée par «.»
• il y a 127 niveaux au maximum                 114
Les noms de domaine
Un nom de domaine est la séquence de labels depuis le
noeud de l’arbre correspondant jusqu’à la racine
                       .

                             ma


                              ac


                               univ-oujda

                               sciences1
Deux noeuds fils ne peuvent avoir le même nom
  Unicité d’un nom de domaine au niveau mondial
                                                        115
Le domaine
Un domaine est un sous-arbre


            .
                                Domaine complet

                  ma
                                Domaine ma

                   ac           Domaine ac


                   univ-oujda    Domaine univ-oujda

                    sciences1



                                                  116
Domaines et sous-domaines
le domaine ma comprend le noeud ma et tous les
noeuds contenus dans tous les sous-domaines de ma
Un nom de domaine est un index dans la base DNS
 – sciences1.ump.ma
   pointe vers une adresse IP
 – ump.ma
   pointe vers des informations de routage, de courrier
   électronique et éventuellement des informations de sous-
   domaines
 – ma
pointe vers des informations structurelles de sous-domaines



                                                              117
Domaines racine
Le système DNS impose peu de règles de nommage :
– noms < 63 caractères
– majuscules et minuscules non significatives
– pas de signification imposée pour les noms
Le premier niveau de l’espace DNS fait exception
– domaines racines prédéfinis :
   •   com : organisations commerciales ; ibm.com
   •   edu : organisations concernant l’education ; mit.edu
   •   gov : organisations gouvernementales ; nsf.gov
   •   mil : organisations militaires ; army.mil
   •   net : organisations réseau Internet ; worldnet.net
   •   org : organisations non commerciales ; eff.org
   •   int : organisations internationales ; nato.int
– arpa : domaine réservé à la résolution de nom inversée
– organisations nationales : ma, fr, uk, de ...
                                                              118
Domaines racine
Nouveaux domaines racine :
– biz, tv, info …


Les divisions en sous-domaines existent dans
certains pays et pas dans d’autres :
– co.ma, gov.ma, ac.ma
– edu.au, com.au, ...
– co.uk, ac.uk, ...


                                               119
Lecture des noms de domaine
A l’inverse de l’adressage IP la partie la plus significative
   se situe à gauche de la syntaxe :
                            sciences1.ump.ma
196.200.131.101
                           vers le plus significatif
 vers le plus significatif



 sciences1.ump.ma
                                  domaine marocain (.ma)

                                     domaine de l’université ump.ma

                             machine sciences1 du domaine ump.ma




                                                                      120
Délégation
Le système DNS est entièrement distribué au
niveau planétaire
Le mécanisme sous-jacent est la délégation de
domaine : à tout domaine est associé une
responsabilité administrative
Une organisation responsable d’un domaine peut
 – découper le domaine en sous-domaines
 – déléguer les sous-domaines à d’autres organisations :
    • qui deviennent à leur tour responsables du (des) sous-
      domaine(s) qui leurs sont délégué(s)
    • peuvent, à leur tour, déléguer des sous-domaines des sous-
      domaines qu’elles gèrent
                                                              121
Les serveurs de noms
Les logiciels qui gèrent les données de l’espace nom de
domaine sont appelés des serveurs de noms
(name servers)
Les serveurs de noms enregistrent les données propres
à une partie de l’espace nom de domaine dans une
zone.
Le serveur de noms a une « autorité administrative »
sur cette zone.
Un serveur de noms peut avoir autorité sur plusieurs
zones.
Une zone contient les informations d’un domaine sauf
celles qui sont déléguées.

                                                          122
Les serveurs de noms


          ca             ma


bc   ab        on   qb        domaine

                              zone




                                     123
Types de serveurs de noms
Le serveur de nom primaire maintient la base de
données de la zone dont il a l’autorité administrative
Le serveur de nom secondaire obtient les données de
la zone via un autre serveur de noms qui a également
l’autorité administrative
– interroge périodiquement le serveur de noms primaire et
  met à jour les données
Il y a un serveur primaire et généralement plusieurs
secondaires
La redondance permet la défaillance éventuelle du
primaire et du (des) secondaire(s)
Un serveur de noms peut être primaire pour une
(des) zone(s) et secondaire pour d’autre(s).
                                                            124
Résolution de noms
Les «resolvers» sont les processus        clients   qui
contactent les serveurs de noms
ils contactent un serveur (dont l’(les) adresse(s) est
(sont) configurée(s) sur sa machine), interprète les
réponses, retourne l’information au logiciel appelant
et gère un cache (selon la mise en œuvre)
Le serveur serveur de noms interroge également
d’autres serveurs de noms, lorsqu’il n’a pas autorité
sur la zone requise (fonctionnement itératif ou
récursif)
Si le serveur de noms est en dehors du domaine requis,
il peut être amené à contacter un serveur racine
                                                      125
Serveurs racine
Les serveurs racine connaissent les serveurs de nom
ayant autorité sur tous les domaines racine
Les serveurs racine connaissent au moins les serveurs de
noms pouvant résoudre le premier niveau (.com, .edu,
.ma, ...)
il est indispensable que les serveurs racine soient
opérationnels sinon plus de communication sur
l’Internet
– multiplicité des serveurs racines
– actuellement jusqu’à 14 éparpillés sur la planète
– chaque serveur racine reçoit environ 100000 requêtes / heure


                                                             126
Création de sous réseaux virtuels
Un réseau de classe C ne permet de créer que
254 hôtes : le réseau de l'université ne peut
avoir que 254 adresse IP, or l'université
dispose de plus de 1000 (chiffre estimatif)
ordinateurs qui sont connectés à Internet!
Pour pourvoir connecter tous ces machines à
Internet on utilise des passerelles.




                                                127
Passerelle
Une passerelle (Gateway) est une machine qui
dispose de deux (ou plusieurs) cartes réseaux.
Une carte avec une adresse IP réelle et les
autres cartes avec des adresses privés choisis
par l'administrateur.




                                                 128
Exemple : Faculté des Sciences
Université Med 1er         DNS
(196.200.156.0)        196.200.156.2
                       196.200.131.1

Faculté des Sciences                   Internet
196.200.156.100
   Passerelle
   196.200.156.101           ping www.google.com
   192.168.100.1
                             192.168.100.2
                                                  129
Configuration d'un réseau sous
                   Windows
Clic droit sur « Favoris Réseaux », puis un clic sur propriétés




                                                                  130
Configuration d'un réseau sous
                  Windows
Clic droit sur l'icône «Connexion au réseau local», puis puis un clic sur propriétés




                                                                                       131
Configuration d'un réseau sous
                  Windows
Double-clic « Protocole Internet
(TCP/IP) »




                                         132
Saisir les informations
            Saisir les informations




                                      133
Configuration réseau sous Linux
             mode console
Configuration de l'IP et du masque de sous
 réseau
ifconfig eth0 192.168.10.12 netmask 255.255.255.0 up
Configuration du passerelle
route add default gw 192.168.10.1


Pour avoir de l'aide sur une commande :
man commande
man route

                                                       134
Configuration réseau sous Linux
             mode console
Pour la configuration du DNS, mettre dans le
 fichier /etc/resolv.conf

search ump.ma
nameserver 196.200.156.2
nameserver 196.200.131.1




                                               135
Configuration réseau sous Linux
             mode console
Fichier /etc/hosts (pour la configuration DNS local)
127.0.0.1 localhost.localdomain           localhost
192.168.101.2 m10-bis.ump.ma              m10-bis
192.168.101.1 m10.ump.ma                  m10




                                                       136

Contenu connexe

Tendances

Qcm en-informatique-avec-correction
Qcm en-informatique-avec-correction Qcm en-informatique-avec-correction
Qcm en-informatique-avec-correction Jamal Yasser
 
Exercices_Python_Fenni_2023 -corrigé.pdf
Exercices_Python_Fenni_2023 -corrigé.pdfExercices_Python_Fenni_2023 -corrigé.pdf
Exercices_Python_Fenni_2023 -corrigé.pdfsalah fenni
 
Exercices uml-corrige
Exercices uml-corrigeExercices uml-corrige
Exercices uml-corrigeAmineMouhout1
 
Travaux dirigés 1: algorithme & structures de données (corrigés)
Travaux dirigés 1: algorithme & structures de données (corrigés)Travaux dirigés 1: algorithme & structures de données (corrigés)
Travaux dirigés 1: algorithme & structures de données (corrigés)Ines Ouaz
 
Cours Base de données relationnelles
Cours Base de données relationnellesCours Base de données relationnelles
Cours Base de données relationnellesAymen Kasmi
 
Programme d’informatique pour la 2ème année secondaire au
Programme d’informatique pour la 2ème année secondaire auProgramme d’informatique pour la 2ème année secondaire au
Programme d’informatique pour la 2ème année secondaire auHanfi Akram
 
Algorithme & structures de données Chap III
Algorithme & structures de données Chap IIIAlgorithme & structures de données Chap III
Algorithme & structures de données Chap IIIInes Ouaz
 
Cours Programmation Orientée Objet en C++
Cours Programmation Orientée Objet en C++Cours Programmation Orientée Objet en C++
Cours Programmation Orientée Objet en C++Amina HAMEURLAINE
 
Cours : Traitement d'images - 7ème de base
Cours : Traitement d'images  - 7ème de baseCours : Traitement d'images  - 7ème de base
Cours : Traitement d'images - 7ème de baseTunisie collège
 
Corrigé qcm initiation informatique sgbd - réseau - internet - architectu...
Corrigé qcm   initiation informatique   sgbd - réseau - internet - architectu...Corrigé qcm   initiation informatique   sgbd - réseau - internet - architectu...
Corrigé qcm initiation informatique sgbd - réseau - internet - architectu...Sofien Zarrouki
 

Tendances (20)

Qcm en-informatique-avec-correction
Qcm en-informatique-avec-correction Qcm en-informatique-avec-correction
Qcm en-informatique-avec-correction
 
Exercices_Python_Fenni_2023 -corrigé.pdf
Exercices_Python_Fenni_2023 -corrigé.pdfExercices_Python_Fenni_2023 -corrigé.pdf
Exercices_Python_Fenni_2023 -corrigé.pdf
 
Cours Système d'Information
Cours Système d'InformationCours Système d'Information
Cours Système d'Information
 
Exercices uml-corrige
Exercices uml-corrigeExercices uml-corrige
Exercices uml-corrige
 
Modelisation conception SI
Modelisation conception SIModelisation conception SI
Modelisation conception SI
 
Presentation,PFE
Presentation,PFEPresentation,PFE
Presentation,PFE
 
Travaux dirigés 1: algorithme & structures de données (corrigés)
Travaux dirigés 1: algorithme & structures de données (corrigés)Travaux dirigés 1: algorithme & structures de données (corrigés)
Travaux dirigés 1: algorithme & structures de données (corrigés)
 
Cours 1 -_bases_d_informatique
Cours 1 -_bases_d_informatiqueCours 1 -_bases_d_informatique
Cours 1 -_bases_d_informatique
 
Système d'exploitation
Système d'exploitationSystème d'exploitation
Système d'exploitation
 
Cours Base de données relationnelles
Cours Base de données relationnellesCours Base de données relationnelles
Cours Base de données relationnelles
 
Composants
ComposantsComposants
Composants
 
Programme d’informatique pour la 2ème année secondaire au
Programme d’informatique pour la 2ème année secondaire auProgramme d’informatique pour la 2ème année secondaire au
Programme d’informatique pour la 2ème année secondaire au
 
Cours fondement du multimedia
Cours fondement du multimediaCours fondement du multimedia
Cours fondement du multimedia
 
Fascicule tp programmation c
Fascicule tp programmation cFascicule tp programmation c
Fascicule tp programmation c
 
Algorithme & structures de données Chap III
Algorithme & structures de données Chap IIIAlgorithme & structures de données Chap III
Algorithme & structures de données Chap III
 
Cours Programmation Orientée Objet en C++
Cours Programmation Orientée Objet en C++Cours Programmation Orientée Objet en C++
Cours Programmation Orientée Objet en C++
 
Cours : Traitement d'images - 7ème de base
Cours : Traitement d'images  - 7ème de baseCours : Traitement d'images  - 7ème de base
Cours : Traitement d'images - 7ème de base
 
Corrigé qcm initiation informatique sgbd - réseau - internet - architectu...
Corrigé qcm   initiation informatique   sgbd - réseau - internet - architectu...Corrigé qcm   initiation informatique   sgbd - réseau - internet - architectu...
Corrigé qcm initiation informatique sgbd - réseau - internet - architectu...
 
Expl couches osi
Expl couches osiExpl couches osi
Expl couches osi
 
historique de l'informatique
historique de l'informatiquehistorique de l'informatique
historique de l'informatique
 

En vedette

Commune de Malmedy - Présentation économique (SPI)
Commune de Malmedy - Présentation économique (SPI)Commune de Malmedy - Présentation économique (SPI)
Commune de Malmedy - Présentation économique (SPI)CCICONNECT
 
1996 malibu Response lx 350 tournament ski
1996 malibu Response lx 350 tournament ski1996 malibu Response lx 350 tournament ski
1996 malibu Response lx 350 tournament skicdkendall2007
 
Le référencement organique (SEO) à l'automne 2015
Le référencement organique (SEO) à l'automne 2015Le référencement organique (SEO) à l'automne 2015
Le référencement organique (SEO) à l'automne 2015Philippe Bussières, M.Sc.
 
Presentation Brome Capital
Presentation Brome CapitalPresentation Brome Capital
Presentation Brome Capitalfrosty30
 
Tarea seminario 4
Tarea seminario 4Tarea seminario 4
Tarea seminario 4veroecija
 
6 APPLIED SCIENCES THAT WILL TRANSFORM CANCER RESEARCH
6 APPLIED SCIENCES THAT WILL TRANSFORM CANCER RESEARCH6 APPLIED SCIENCES THAT WILL TRANSFORM CANCER RESEARCH
6 APPLIED SCIENCES THAT WILL TRANSFORM CANCER RESEARCHGil Schwartzberg
 
An analysis of mortality events of the West Indian manatee
An analysis of mortality events of the West Indian manateeAn analysis of mortality events of the West Indian manatee
An analysis of mortality events of the West Indian manateeKatherine Saalbach
 
Capability Statement
Capability StatementCapability Statement
Capability StatementPhil Styles
 
Sleep Hormone Helps Breast Cancer Meds
Sleep Hormone Helps Breast Cancer MedsSleep Hormone Helps Breast Cancer Meds
Sleep Hormone Helps Breast Cancer MedsGil Schwartzberg
 
Educacion emocional
Educacion emocionalEducacion emocional
Educacion emocionalMeli Heredia
 
Rekonstruktion
RekonstruktionRekonstruktion
Rekonstruktionoberprima
 

En vedette (20)

Commune de Malmedy - Présentation économique (SPI)
Commune de Malmedy - Présentation économique (SPI)Commune de Malmedy - Présentation économique (SPI)
Commune de Malmedy - Présentation économique (SPI)
 
Rendering Air
Rendering AirRendering Air
Rendering Air
 
1996 malibu Response lx 350 tournament ski
1996 malibu Response lx 350 tournament ski1996 malibu Response lx 350 tournament ski
1996 malibu Response lx 350 tournament ski
 
Le référencement organique (SEO) à l'automne 2015
Le référencement organique (SEO) à l'automne 2015Le référencement organique (SEO) à l'automne 2015
Le référencement organique (SEO) à l'automne 2015
 
Presentation Brome Capital
Presentation Brome CapitalPresentation Brome Capital
Presentation Brome Capital
 
Edelweiss
EdelweissEdelweiss
Edelweiss
 
T halassemia
T halassemiaT halassemia
T halassemia
 
Ramy Ansis
Ramy AnsisRamy Ansis
Ramy Ansis
 
smasemo-store-v5
smasemo-store-v5smasemo-store-v5
smasemo-store-v5
 
Tarea seminario 4
Tarea seminario 4Tarea seminario 4
Tarea seminario 4
 
6 APPLIED SCIENCES THAT WILL TRANSFORM CANCER RESEARCH
6 APPLIED SCIENCES THAT WILL TRANSFORM CANCER RESEARCH6 APPLIED SCIENCES THAT WILL TRANSFORM CANCER RESEARCH
6 APPLIED SCIENCES THAT WILL TRANSFORM CANCER RESEARCH
 
An analysis of mortality events of the West Indian manatee
An analysis of mortality events of the West Indian manateeAn analysis of mortality events of the West Indian manatee
An analysis of mortality events of the West Indian manatee
 
Capability Statement
Capability StatementCapability Statement
Capability Statement
 
Sleep Hormone Helps Breast Cancer Meds
Sleep Hormone Helps Breast Cancer MedsSleep Hormone Helps Breast Cancer Meds
Sleep Hormone Helps Breast Cancer Meds
 
Educacion emocional
Educacion emocionalEducacion emocional
Educacion emocional
 
Bloque v
Bloque vBloque v
Bloque v
 
Kochbuch
KochbuchKochbuch
Kochbuch
 
Rekonstruktion
RekonstruktionRekonstruktion
Rekonstruktion
 
Sauvons les derniers espaces naturels d'eau vive en Montagne
Sauvons les derniers espaces naturels d'eau vive en MontagneSauvons les derniers espaces naturels d'eau vive en Montagne
Sauvons les derniers espaces naturels d'eau vive en Montagne
 
PATRIMOINE 2.0 - BNSA
PATRIMOINE 2.0 - BNSAPATRIMOINE 2.0 - BNSA
PATRIMOINE 2.0 - BNSA
 

Similaire à Smi5 cours partie1

Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIMohamed Lahby
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfEST-UMI de Meknès
 
416769859360_chap2fondementdesreseaux2023.pdf
416769859360_chap2fondementdesreseaux2023.pdf416769859360_chap2fondementdesreseaux2023.pdf
416769859360_chap2fondementdesreseaux2023.pdfRihabBENLAMINE
 
Cha1 introduction
Cha1 introductionCha1 introduction
Cha1 introductionEns Kouba
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.pptAmalHadri2
 
Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdfMohamedElbrak2
 
reseauxUE1.2_v2021.pptx
reseauxUE1.2_v2021.pptxreseauxUE1.2_v2021.pptx
reseauxUE1.2_v2021.pptxjjsek
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXMonica Waters
 
LES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfLES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfssuser18776b
 
administration réseaux.pdf
administration réseaux.pdfadministration réseaux.pdf
administration réseaux.pdfharizi riadh
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Fabrice Enock
 
La technologie des systemes distribués 2 ppt2222.pptx
La technologie des systemes distribués 2 ppt2222.pptxLa technologie des systemes distribués 2 ppt2222.pptx
La technologie des systemes distribués 2 ppt2222.pptxkaoutarghaffour
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxEyaSarhani
 
Systeme distribue
Systeme distribueSysteme distribue
Systeme distribueAfaf MATOUG
 
partie osi ( open system inerconnexion);
partie osi ( open system inerconnexion);partie osi ( open system inerconnexion);
partie osi ( open system inerconnexion);kawtarelbiraki
 
Le model OSI.pptx
Le model OSI.pptxLe model OSI.pptx
Le model OSI.pptxxxBMAxx1
 

Similaire à Smi5 cours partie1 (20)

Cours s5 réseau FSO
Cours s5 réseau FSOCours s5 réseau FSO
Cours s5 réseau FSO
 
Chapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSIChapitre 2: Modèle de référence OSI
Chapitre 2: Modèle de référence OSI
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdf
 
416769859360_chap2fondementdesreseaux2023.pdf
416769859360_chap2fondementdesreseaux2023.pdf416769859360_chap2fondementdesreseaux2023.pdf
416769859360_chap2fondementdesreseaux2023.pdf
 
Cha1 introduction
Cha1 introductionCha1 introduction
Cha1 introduction
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
 
Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdf
 
reseauxUE1.2_v2021.pptx
reseauxUE1.2_v2021.pptxreseauxUE1.2_v2021.pptx
reseauxUE1.2_v2021.pptx
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUX
 
LES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfLES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdf
 
assiter AR.pdf
assiter AR.pdfassiter AR.pdf
assiter AR.pdf
 
administration réseaux.pdf
administration réseaux.pdfadministration réseaux.pdf
administration réseaux.pdf
 
Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01Coursrseaux 111019081618-phpapp01
Coursrseaux 111019081618-phpapp01
 
Cours réseaux
Cours réseauxCours réseaux
Cours réseaux
 
La technologie des systemes distribués 2 ppt2222.pptx
La technologie des systemes distribués 2 ppt2222.pptxLa technologie des systemes distribués 2 ppt2222.pptx
La technologie des systemes distribués 2 ppt2222.pptx
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptx
 
Systeme distribue
Systeme distribueSysteme distribue
Systeme distribue
 
partie osi ( open system inerconnexion);
partie osi ( open system inerconnexion);partie osi ( open system inerconnexion);
partie osi ( open system inerconnexion);
 
Lecours
LecoursLecours
Lecours
 
Le model OSI.pptx
Le model OSI.pptxLe model OSI.pptx
Le model OSI.pptx
 

Plus de yassine kchiri

Al2istimta3 bi al3amal
Al2istimta3 bi al3amalAl2istimta3 bi al3amal
Al2istimta3 bi al3amalyassine kchiri
 
Al2istimta3 bi al3amal
Al2istimta3 bi al3amalAl2istimta3 bi al3amal
Al2istimta3 bi al3amalyassine kchiri
 
Cours Base de Données
Cours Base de DonnéesCours Base de Données
Cours Base de Donnéesyassine kchiri
 
Correction de td poo n3
Correction de td poo n3Correction de td poo n3
Correction de td poo n3yassine kchiri
 
Correction de td poo n2
Correction de td poo n2Correction de td poo n2
Correction de td poo n2yassine kchiri
 
Cours java smi_2011_2012_partie_i_29_octobre_2011
Cours java smi_2011_2012_partie_i_29_octobre_2011Cours java smi_2011_2012_partie_i_29_octobre_2011
Cours java smi_2011_2012_partie_i_29_octobre_2011yassine kchiri
 
Correction du TD architecture
Correction du TD architectureCorrection du TD architecture
Correction du TD architectureyassine kchiri
 
Cours des bases de données
Cours des bases de données Cours des bases de données
Cours des bases de données yassine kchiri
 

Plus de yassine kchiri (14)

Al2istimta3 bi al3amal
Al2istimta3 bi al3amalAl2istimta3 bi al3amal
Al2istimta3 bi al3amal
 
Al2istimta3 bi al3amal
Al2istimta3 bi al3amalAl2istimta3 bi al3amal
Al2istimta3 bi al3amal
 
Correction bd 2
Correction bd 2Correction bd 2
Correction bd 2
 
SQL partie III
SQL partie IIISQL partie III
SQL partie III
 
Cours Base de Données
Cours Base de DonnéesCours Base de Données
Cours Base de Données
 
Correction de td poo n3
Correction de td poo n3Correction de td poo n3
Correction de td poo n3
 
Serie de TD 3 POO
Serie de TD 3 POOSerie de TD 3 POO
Serie de TD 3 POO
 
Nachra2011
Nachra2011Nachra2011
Nachra2011
 
Correction bd td1
Correction bd td1Correction bd td1
Correction bd td1
 
Correction de td poo n2
Correction de td poo n2Correction de td poo n2
Correction de td poo n2
 
Cours java smi_2011_2012_partie_i_29_octobre_2011
Cours java smi_2011_2012_partie_i_29_octobre_2011Cours java smi_2011_2012_partie_i_29_octobre_2011
Cours java smi_2011_2012_partie_i_29_octobre_2011
 
Correction du TD architecture
Correction du TD architectureCorrection du TD architecture
Correction du TD architecture
 
Smi5 cours partie2
Smi5 cours partie2Smi5 cours partie2
Smi5 cours partie2
 
Cours des bases de données
Cours des bases de données Cours des bases de données
Cours des bases de données
 

Dernier

Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationpapediallo3
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfRiDaHAziz
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 

Dernier (20)

Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'information
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 

Smi5 cours partie1

  • 1. ‫ـــ ــ‬ ‫ــ ــ ا‬ ‫ـ ـ ا ا‬ Département de Mathématiques et Informatique Faculté des Sciences Université Mohammed Premier Oujda Réseaux I SMI S5 Année universitaire : 2009/2010 Pr. Abdelhak LAKHOUAJA 1
  • 3. Définition d’un réseau Ensemble de systèmes informatiques (systèmes d'exploitation différents) Reliés entre eux directement ou indirectement (liaison de 2 ou plusieurs ordinateurs) Afin d'échanger des données (messageries, ...) Ou de partager des ressources (transfert de fichiers, exécution d'applications à distance) 3
  • 4. Topologie des réseaux Il en existe trois: La topologie en bus La topologie en étoile La topologie en anneau 4
  • 5. Topologie en bus Tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de câble, généralement coaxial. 5
  • 6. Topologie en bus Topologie facile à mettre, par contre si l'une des connexions est défectueuse, c'est l'ensemble du réseau qui est affecté. 6
  • 7. Topologie en étoile Les ordinateurs sont reliés à un hub. 7
  • 8. Topologie en étoile Si un ordinateur est débranché du hub (ou tombe en panne) le reste du réseau n'est pas paralysé. 8
  • 9. Topologie en étoile En général en utilise plusieurs hubs. 9
  • 10. Topologie en anneau Les ordinateurs communiquent chacun à leur tour, on a donc une boucle d'ordinateurs sur laquelle chacun d'entre-eux va "avoir la parole" successivement. 10
  • 11. Topologie en anneau En réalité les ordinateurs ne sont pas reliés en boucle, mais sont reliés à un répartiteur qui va gérer la communication entre les ordinateurs qui lui sont reliés. 11
  • 12. Types de réseaux On distingue différents types de réseaux (privés) selon leur taille (en terme de nombre de machine), leur vitesse de transfert des données ainsi que leur étendue. 12
  • 13. Bus Les bus que l'on trouve dans un ordinateur pour relier ses différents composants (mémoires, périphériques d'entrée-sortie, processeurs, ...) peuvent être considérés comme des réseaux dédiés à des tâches très spécifiques. 13
  • 14. PAN (Personnal Area Network) Un réseau personnel interconnecte (souvent par des liaisons sans fil) des équipements personnels comme un ordinateur portable, un agenda électronique... Un cluster est un groupe d'unités centrales reliées entre elles de manière à agir comme un seul ordinateur soit pour pouvoir faire de la répartition de charges soit du calcul distribué. 14
  • 15. LAN (Local Area Network) Un réseau local peut s'étendre de quelques mètres à quelques kilomètres et correspond au réseau d'une entreprise. Il est possible de distinguer deux modes de fonctionnement : dans un environnement d'"égal à égal" (en anglais peer to peer (P2P)), dans lequel il n'y a pas d'ordinateur central et chaque ordinateur a un rôle similaire dans un environnement "client/serveur", dans lequel un ordinateur central fournit des services réseau aux utilisateurs 15
  • 16. MAN (Metropolitan Area Network) Interconnecte plusieurs lieux situés dans une même vile, par exemple les différents sites d'une université ou d'une administration, chacun possédant son propre réseau local. 16
  • 17. WAN (Wide Area Network) Un réseau étendu permet de communiquer à l'échelle d'un pays, ou de la planète entière, les infrastructures physiques pouvant être terrestres ou spatiales à l'aide de satellites de télécommunications. Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus approprié (en terme de temps ou de distance) pour atteindre un nœud du réseau. Le plus connu des WAN est Internet. 17
  • 18. Pourquoi des protocoles et des architectures de réseaux ? Message Processus A Message Processus B Le réseau permet aux processus d’échanger des messages. Condition : Définir des règles d’échange normalisées pour chaque type d’application PROTOCOLE 18
  • 19. Pourquoi des protocoles et des architectures de réseaux ? Machine Message Processus A Message Processus B 19
  • 20. Pourquoi des protocoles et des architectures de réseaux ? Machine 1 Machine 2 Un ou plusieurs liens Message Processus A Message Processus B 20
  • 21. La normalisation Besoin de définir des protocoles normalisés ou standardisés afin que seule l ’implémentation des protocoles change Standards de fait ou définis par des organismes privés Organismes les plus connus : – ISO : International Organisation for Standardisation – ITU : International Telecommunication Union – IEEE : Institute of Electrical and Electronic Engineers 21
  • 22. Le modèle OSI de l'ISO 1977 : ISO (International Standard Organization – Organisation Internationale de Normalisation) démarre une réflexion sur une architecture de réseau en couches 1983 : définition du modèle OSI – Open : systèmes ouverts à la communication avec d’autres systèmes – Systems : ensemble des moyens informatiques (matériel et logiciel) contribuant au traitement et au transfert de l’information – Interconnection 22
  • 23. Le modèle OSI de l'ISO propose une norme pour le nombre, le nom et la fonction de chaque couche garantit que 2 systèmes hétérogènes pourront communiquer si : – même ensemble de fonctions de communication – fonctions organisées dans le même ensemble de couches – les couches paires partagent le même protocole 23
  • 24. Le modèle OSI de l'ISO basé sur 7 couches: chaque couche: – fourni des services à la couche supérieure – utilise des services de la couche inférieure – les données transférées par les services sont des SDU= Service Data Unit – échange de l’information suivant un protocole avec des couches distantes de même niveaux – les données transférées par ce protocole sont des PDU= Protocol Data Unit 24
  • 25. Définitions Couche : ensemble d’entités participant à la réalisation d’une partie de la communication. Service : fonctionnalité rendue par une couche. Primitive : fonction (au sens logiciel) permettant d’accéder à un service. 25
  • 26. Propriétés Couche N+1 SAP interface Couche N 26
  • 27. Propriétés Une couche ignore tout de la mise en œuvre des services proposés par la couche du dessous L’appel aux services d’une couche se fait par des points d’accès (Services Access Points) situés à l’interface de deux couches 27
  • 28. Communication d’égal à égal Chaque couche communique avec la couche de même niveau sur l’ordinateur de destination Protocole de couche N+1 Couche N+1 Couche N+1 Protocole de couche N Couche N Couche N Couche N-1 Protocole de couche N-1 Couche N-1 28
  • 29. Sens de la communication Simplex / Uni-directionnelle Emetteur Récepteur Half duplex / Bi-Directionnelle Alternée Emetteur Récepteur Récepteur Emetteur Full-duplex Emetteur Récepteur Récepteur Emetteur 29
  • 30. Flux de données / Encapsulation Protocole de couche N+1 Couche N+1 Couche N+1 Protocole de couche N Couche N Couche N Couche N-1 Protocole de couche N-1 Couche N-1 Support physique de transmission 30
  • 31. L’ARCHITECTURE OSI Vue globale Système B Système A Couche 7 Protocole de couche 7 Couche 7 Couche 6 Protocole de couche 6 Couche 6 Couche 5 Protocole de couche 5 Couche 5 Couche 4 Protocole de couche 4 Couche 4 Couche 3 Protocole de couche 3 Couche 3 Couche 2 Protocole de couche 2 Couche 2 Couche 1 Protocole de couche 1 Couche 1 Canal de transmission de données 31
  • 32. L’ARCHITECTURE OSI Vue globale Application Présentation Couches application Session Transport Réseau Couches Liaison de données flux de données Physique 32
  • 33. L’ARCHITECTURE OSI Vue globale Emetteur Récepteur Donnée Application AH Donnée Application Présentation PH Donnée Présentation Session SH Donnée Session Transport TH Donnée Transport Réseau NH Donnée Réseau Liaison DH Donnée DT Liaison Physique Bits Physique Canal de transmission de données 33
  • 34. AH : Entête d ’application (Application Header) PH : Entête de présentation (Presentation Header) SH : Entête de session (Session Header) TH : Entête de transport (Transport Header) NH : Entête de réseau (Network Header) DH : Entête de liaison de données (Data Header) DT : Délimiteur de fin de trame (Data Trailer) 34
  • 35. Rôles des 7 couches 7 (application) : interface vers les programmes et/ou les utilisateurs 6 (présentation) : conversion de formats 5 (session) : synchronisation, établissement 4 (transport) : fiabilité/qualité de service (QoS) de bout en bout 3 (réseau) : échange les données via des nœuds intermédiaires 2 (liaison de données) : accès entre noeuds voisins 1 (physique) : modulation d’information élémentaire (souvent 1 bit) sur le médium 0 : médium de transmission 35
  • 36. La couche physique Application Présentation Session Transport Définit les spécifications Réseau électriques, mécaniques et fonctionnelles des procédures Liaison de données assurant la transmission des Physique éléments binaires sur la liaison physique Norme ISO 10022 36
  • 37. La couche physique Gère la transmission des bits de façon brute sur un lien physique Transmet un flot de bit sans en connaître la signification ou la structure Un bit envoyé à 1 par la source doit être reçu comme un bit à 1 par la destination 37
  • 38. Couche Physique : Codage et transmission Codage : représenter une information sous la forme d’une suite de 0 et de 1 Transmission des informations codées 38
  • 39. Couche Physique : Types de Médias Câbles coaxiaux Câbles à paires torsadées Fibre optique Liaisons sans fil 39
  • 40. Couche Physique : Equipement - Répéteur Reforme, régénère, resynchronise un signal sur un brin du réseau Augmentation de la distance couverte par le réseau Baisse des performances s’il y a trop de répéteurs 40
  • 41. Couche Physique : Equipement - Concentrateur Reforme, régénère, resynchronise un signal vers plusieurs brins du réseau Augmentation de la distance couverte par le réseau Baisse des performances s’il y a trop de concentrateurs 41
  • 42. Couche Physique : Topologie physique La topologie physique détermine comment les équipements réseaux sont reliés entre eux : Bus Étoile Anneau … 42
  • 43. La couche liaison Application Présentation Session Transport Assure un transfert fiable des données mises sous forme de Réseau trames Liaison de données Gère l’adressage physique, la Physique topologie du réseau et son accès Norme ISO 886 43
  • 44. Couche Liaison : Adresse physique L’adresse physique est employée pour l’acheminement dans les réseaux locaux (LAN) L’adresse physique localise de manière unique un équipement de couche liaison au sein d’un réseau local L’adresse physique est utilisée par la carte réseau, le pont et le commutateur 44
  • 45. Couche Liaison : Equipement - Carte réseau La carte réseau porte l’adresse physique Elle assure le verrouillage de trame, le contrôle d’accès au réseau (Media Access Control) Varie en fonction du média et de la technologie utilisé pour le réseau 45
  • 46. Couche Liaison : Equipement - Pont Un pont connecte entre-eux deux segments LAN Un pont peut filtrer, au moyen de l’adresse contenue dans la trame, le trafic entre deux segments LAN 46
  • 47. Couche Liaison : Equipement - Commutateur Assure la commutation (aiguillage) des trames en fonction de l’adresse qu’elle porte Allie les fonctionnalités d’un pont et d’un concentrateur (pont multiport) Augmente le débit d’un réseau 47
  • 48. La couche réseau Application Présentation Session Assure la connexion entre un Transport hôte source et un hôte destination Réseau Etablit la sélection du chemin Liaison de données (Routage) Physique Gère l’adressage logique (Adressage) 48
  • 49. Couche Réseau : Adresse logique L’adresse logique est employée pour l’acheminement entre les réseaux locaux L’adresse logique localise de manière unique un équipement de couche réseau au sein d’un réseau WAN L’adresse logique est uniquement utilisée par les routeurs 49
  • 50. Couche Réseau : Equipement - Routeur Un routeur détermine, à partir de l’adresse logique contenue dans le paquet, le meilleur chemin pour atteindre le destinataire . Un routeur permet de connecter des réseaux utilisant des technologies différentes au niveau de la couche liaison. 50
  • 51. La couche transport Application Présentation Assure un transport fiable et de Session bout en bout, des données Transport issues de la couche session Détecte et corrige des erreurs Réseau Contrôle le flux d'informations (ni perte, ni duplication) Liaison de données Physique 51
  • 52. La couche transport Si la couche 3 réalise un service connecté fiable alors la couche 4 devient simple. Si la couche 3 fournit un service sans connexion non fiable, alors la couche 4 doit réaliser la connexion et la fiabilisation. 52
  • 53. La couche session Application Présentation Ouvre, gère et ferme les sessions entre deux systèmes Session hôtes en communication. Transport Synchronise le dialogue entre Réseau les couches de présentation des deux hôtes Liaison de données Physique 53
  • 54. La couche session Fiabilité assurée par les couches inférieures. Gestion du dialogue : – dialogue unidirectionnel ou bidirectionnel – gestion du tour de parole – synchronisation entre les 2 applications Mécanisme de point de reprise en cas d’interruption dans le transfert d’informations. 54
  • 55. La couche session communication simplex : communication dans 1 sens half-duplex : communication dans les 2 sens mais 1 seul à la fois (aussi appelé communication à l’alternat) full-duplex : communication simultanée dans les 2 sens 55
  • 56. La couche présentation Application S’assure que les informations Présentation envoyées par la couche Session application d'un système sont lisibles par la couche application Transport d'un autre système Réseau Traduit les différents formats de représentation de données Liaison de données Négocie la syntaxe des transferts de données Physique 56
  • 57. La couche application Application Fournit les services réseau aux Présentation applications de l'utilisateur Session Transport Réseau Liaison de données Physique 57
  • 58. La couche application Permet de fournir des protocoles normalisés d’applications réseaux : – transfert de fichiers – messagerie électronique – gestion et administration de réseaux – consultation de serveurs et de bases de données – … 58
  • 59. Récapitulatif des 7 couches 59
  • 60. Récapitulatif des 7 couches 60
  • 61. Récapitulatif des 7 couches 61
  • 62. Interconnexion de réseaux (Généralités) Pour transférer un message le service de transfert doit connaître : • l’adresse de la machine de destination • sa boîte aux lettres Ce service se décompose en deux parties : • le transfert entre machines • le transfert entre boîtes aux lettres 62
  • 63. Interconnexion de réseaux (Adressage) Adressage = identification sans ambiguïté d’une machine dans un grand réseau. Une machine doit être accessible aussi bien par des humains que par d'autres machines, elle se présente sous la forme : D’un nom (mnémotechnique pour les utilisateurs) D’une adresse (code numérique) L'adresse doit : prendre en charge un grand nombre de machines faciliter la localisation être gérée au niveau mondial 63
  • 64. Interconnexion de réseaux (Commutation) Commutation = politique d'échange des données Commutation de circuits Création d'un chemin (virtuel) entre deux machines pour toute la durée de l'échange Autres appellations : Circuit Virtuel - Mode connect Commutation de données ou de paquets Affecter un chemin pour la durée de transfert d'un paquet Autres appellations : Datagramme - Mode non connecté 64
  • 65. Interconnexion de réseaux (Routage) Routage = processus permettant à un paquet d’être acheminé vers le destinataire lorsque celui-ci n’est pas sur le même réseau physique que l’émetteur (en fonction de la politique choisie). Le routeur réalise le choix du chemin en appliquant un algorithme particulier à partir de tables de routage. 65
  • 66. Interconnexion de réseaux (Adressage IP) IP est un protocole à commutation de paquets : • service sans connexion (paquets traités indépendamment les uns des autres) • remise de paquets non garantie. Protocole non fiable IP défini : • une fonction d’adressage • une structure pour le transfert des données (datagramme) • une fonction de routage 66
  • 67. Interconnexion de réseaux (Adressage IP) Adressage binaire compact assurant un routage efficace Utilisation de noms pour identifier des machines Une adresse = 32 bits dite "internet address" ou "IP address" constituée d'une paire (n° réseau, n° machine). Cette paire est structurée de manière à définir cinq classes d'adresse 67
  • 68. Interconnexion de réseaux (Adressage IP) Une adresse se note sous la forme de quatre entiers décimaux séparés par un point, chaque entier représentant un octet de l'adresse IP : Ex : 194.204.231.100 Adresses particulières : 0.0.0.0 représente un hôte inconnu 255.255.255.255 représente tous les hôtes 127.0.0.1 machine locale (localhost) Ces valeurs ne peuvent être utilisées comme adresses 68
  • 69. Interconnexion de réseaux (Classes d'adresses IP) 0 8 16 24 31 A 0 N° Réseau N° Machine B 10 N° Réseau N° Machine C 110 N° Réseau N° Machine D 1110 Multicast E 11110 Réservé 69
  • 70. Interconnexion de réseaux (Classes d'adresses IP) Classe A : Il est possible de créer 27=128 réseaux possédant chacun 224=16777216 hôtes Classe B : Il est possible de créer 214=16384 réseaux possédant chacun 216=65536 hôtes Classe C : Il est possible de créer 221=2097152 réseaux possédant chacun 28=256 hôtes 70
  • 71. Interconnexion de réseaux (Classes d'adresses IP) Classe A : 000.000.000.000 127.255.255.255 Classe B : 128.000.000.000 191.255.255.255 Classe C : 192.000.000.000 223.255.255.255 Classe D : 224.000.000.000 239.255.255.255 Classe E : 240.000.000.000 247.255.255.255 71
  • 72. Adresses réservées Désignation de la machine elle même 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0.0.0.0 classe A 0.123.45.7 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 Numéro de l’hôte classe B 0.0.250.3 classe C 0.0.0.14 Désignation du réseau lui même classe A 18.0.0.0 Numéro du réseau 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 classe B 172.5.0.0 classe C 200.10.8.0 72
  • 73. Adresses réservées (suite) Broadcast Classe A 26.255.255.255 Numéro du réseau 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 Classe B 140.27.255.255 Classe C 200.12.1.255 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 11 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 255.255.255.255 Boucle locale pour les tests : 127.0.0.1 73
  • 74. Adresses privées (ou non routables) Adresse de classe A 10.0.0.0 10.255.255.255 Adresses de classe B 172.16.0.0 172.31.255.255 Adresses de classe C 192.168.0.0 192.168.255.255 74
  • 75. Faiblesse de l’adressage IP • L’adressage IP fait référence non pas à un ordinateur mais à un point d’entrée du réseau ordinateur déplacé modification de son adresse IP • Croissance d’un réseau qui dépasse 255 ordinateurs il faut obtenir une adresse de classe B et modifier les adresse réseaux : long + difficile à mettre au point 75
  • 76. Faiblesse de l’adressage IP • Le routage utilise la partie réseau de l’adresse IP la route empruntée pour rejoindre une machine à plusieurs adresses IP dépend de l’adresse réseau fournie. • La connaissance d’une adresse IP peut être insuffisante pour atteindre une machine (à plusieurs adresses IP). 76
  • 77. Les sous réseaux On peut découper un réseau en plusieurs entités à usage interne, alors que l’ensemble continue à se comporter comme un seul réseau vis-à-vis de l’extérieur. Ces entités sont appelés des sous-réseaux. Le champ d’identification de l’ordinateur est subdivisé en 2 parties : N° sous réseau et N° machine. BUT : faciliter l’administration du réseau. séparer les machines sensibles. 77
  • 78. Les sous réseaux La partie N° de machine est découpée en deux. Une pour le N° de sous réseau et une pour la partie N° de machine. N° Réseau N° Machine N° Réseau S. Réseau N° Machine 78
  • 79. Les sous réseaux : choix Le choix se fait en fonction des besoins et des limites: Une plage est allouée par le fournisseur d’accès. Un nombre de machines qui peut croître. Perspectives d’évolution site. 79
  • 80. Exemple de sous-réseaux Un réseau de classe B : 16 bits pour N° machine 6 bits pour identifier le sous-réseau 10 bits pour la machine permet de définir 62 réseaux locaux 10 N° réseau N° machine 10 N° réseau ss_rés N° machine 14 6 10 80
  • 81. Les masques de sous réseaux Pour réaliser un découpage du réseau, on dispose des masque de sous réseaux (subnet mask). Sans découpage, les bits correspondant au N° réseau sont tous mis à 1, les autres à 0. 81
  • 82. Les masques par défaut Classe A : 11111111.00000000.00000000.00000000 255.0.0.0 Classe B : 11111111.11111111.00000000.00000000 255. 255.0.0.0 Classe C : 11111111.11111111.11111111.00000000 255.255.255.0 82
  • 83. Masque de sous-réseaux Les bits correspondant à id_res et à la partie désignant le sous-réseau de id_ord sont tous mis à 1, les autres à 0. Pour trouver l’adresse du sous-réseau auquel appartient un ordinateur, on fait un ET logique entre le masque de sous-réseau du réseau et l’adresse IP de l’ordinateur. Il est recommandé d’avoir des bits à 1 contiguës dans ses masques. 83
  • 84. Exemple de masque adresse réseau : 130.50.0.0 sous-réseau 1 : 130.50.4.0 sous-réseau 2 : 130.50.8.0 … masque : 111…11111110000000000 255.255.252.0 84
  • 85. Utilisation du masque À quel sous-réseau appartient la machine d’adresse IP 130.50.15.6 ? 10000010 00110010 00001111 00000110 ETlogique 11111111 11111111 11111100 00000000 10000010 00110010 00001100 00000000 Elle appartient au sous réseau 130.50.12.0 85
  • 86. Remarque Les bits du masque identifiant sous-réseau et machine peuvent ne pas être contigus : 11111111 11111111 00011000 01000000 (255.255.24.64) 86
  • 87. Exemple de découpage Si on veut découper un réseau de classe C en deux sous réseaux, on utilise le masque 255.255.255.128 (12810=100000002). Après découpage, on obtient 256/2-2=126 adresses. On obtient 126x2=252 adresses. Les bornes de chaque sous réseau sont : s.réseaux1.0 s.réseaux1.127 s.réseaux2.128 s.réseaux1.255 87
  • 88. Exemple de découpage (classe C) Nombre de Valeur binaire Valeur Nombre de s. réseaux décimale machines 2 1000 0000 128 252 4 1100 0000 192 248 8 1110 0000 224 240 16 1111 0000 240 224 32 1111 1000 248 192 64 1111 1100 252 128
  • 89. Exercice Le masque de sous réseau 255.255.0.0 peut être utilisé pour des adresses de : a. classe B et classe C b. classe C uniquement c. classe A et classe B d. classe B uniquement e. classe A uniquement 89
  • 90. Exercice 1. Soit l’adresse IP = 192.168.100.120 Masque de sous réseau = 255.255.255.240 Donner le numéro de sous réseau. 1. Soit l’adresse IP = 129.130.10.120 Masque de sous réseau = 255.255.240.0 Donner le numéro de sous réseau. 90
  • 91. Exemple de découpage en 4 SR (A, B) Classe Masque de Sous Zone d’adressage SR réseau A Sr1 10.0.0.1 à 10.63.255.254 10.0.0.0 255.192.0.0 Sr2 10.64.0.1 à 10.127.255.254 Sr3 10.128.0.1 à 10.191.255.254 Sr4 10.192.0.1 à 10.255.255.254 B Sr1 172.16.0.1 à 172.16.63.254 172.16.0.0 255.255.192.0 Sr2 172.16.64.1 à 172.16.127.254 Sr3 172.16.128.1 à 172.16.191.254 Sr4 172.16.192.1 à 172.16.255.254
  • 92. Exemple de découpage en 4 SR (C) Classe Masque de SR Sous Zone d’adressage réseau C Sr1 192.168.1.1 à 192.168.1.62 192.168.1.0 255.255.255.192 Sr2 192.168.1.65 à 192.168.1.126 Sr3 192.168.1.129 à 192.168.1.190 Sr4 192.168.1.193 à 192.168.1.254
  • 93. Exemple de découpage en 4 SR (A, B) Classe Sous Adresse de réseau Adresse de réseau diffusion A Sr1 10.0.0.0 10.63.255.255 10.0.0.0 Sr2 10.64.0.0 10.127.255.255 Sr3 10.128.0.0 10.191.255.255 Sr4 10.192.0.0 10.255.255.255 B Sr1 172.16.0.0 172.16.63.255 172.16.0.0 Sr2 172.16.64.0 172.16.127.255 Sr3 172.16.128.0 172.16.191.255 Sr4 172.16.192.0 172.16.255.255
  • 94. Exemple de découpage en 4 SR (C) Classe Sous Adresse de Adresse de diffusion réseau réseau C Sr1 192.168.1.0 192.168.1.63 192.168.1.0 Sr2 192.168.1.64 192.168.1.127 Sr3 192.168.1.128 192.168.1.191 Sr4 192.168.1.192 192.168.1.255
  • 95. Notation /n /n à la suite d ’une adresse IP indique que les n premiers bits servent au routage. n représente donc la longueur du masque de réseau. /8 255.0.0.0 11111111. 00000000. 00000000.00000000 /16 255.255.0.0 11111111. 11111111. 00000000.00000000 /19 255.255.224.0 11111111. 11111111. 11100000.00000000 95
  • 96. Adressage physique Dans le cas d’une liaison multipoint, il est nécessaire de disposer d’une adresse physique pour chaque machine. Adresse de A ? Adresse de B ? Adresse de C ? Adresse de D ? A B C D 96
  • 97. Adresse MAC (Media Access Control) Les réseaux Ethernet, Token Ring et FDDI utilisent le même type d’adressage : l’adressage MAC. Cette adresse (sur 48 bits) permet d’identifier de manière unique un nœud dans le monde. La notation hexadécimale qui est utilisé (aa-aa-aa-aa-aa-aa) 97
  • 98. Format d’une adresse MAC I/G U/L Adresse Constructeur Sous-adresse 1 bit 22 bits 24 bits I/G (Individual/Group) – si le bit est à 0 alors l’adresse spécifie une machine unique (et non un groupe). U/L (Universal/Local) – si le bit est à 0 alors l’adresse est universelle et respecte le format de l’IEEE. 98
  • 99. Adresse Constructeur Une adresse universelle est attribuée par l’IEEE à chaque constructeur. Exemple: Constructeur Adresse (3 octets) Cisco 00-00-0C 00-00-D8, 00-20-AF, 3Com 02-60-8C, 08-00-02 Intel 00-AA-00 IBM 08-00-5A 99
  • 100. Sous-adresse La partie sous-adresse est propre au constructeur. Cette partie peut être identique pour deux constructeurs différents. Adresse Constructeur (unique) + Sous-adresse (non unique) Adresse MAC (unique) Exemple d’adresse MAC 00-0F-20-29-54-A0 100
  • 101. Types d’adressage Adresse pour la diffusion générale (broadcasting) : tous les bits à 1 Adresse pour la diffusion restreinte (multicasting) : bit I/G à 1 Adresse correspondant à un unique destinataire (unicasting) : bit I/G à 0 101
  • 102. Protocole ARP Objectif : La communication entre machines ne peut s'effectuer qu'à travers l'interface physique or les applications ne connaissant que des adresses IP, comment établir le lien adresse IP / adresse physique? Le protocole: ARP (Adress Resolution Protocol ) permet de fournir à une machine donnée l'adresse physique d'une autre machine située sur le même réseau à partir de l'adresse IP Technique : Une machine émet un message contenant l’adresse IP dont elle veut l’adresse physique La machine concernée répond; les autres machines ne répondent pas 102
  • 103. Protocole RARP Objectif : L'adresse IP d'une machine est configurable (elle dépend du réseau sur lequel elle se trouve) et est souvent enregistrée sur la mémoire secondaire où le système d'exploitation l'accède au démarrage. Ce fonctionnement usuel n'est plus possible dès lors que la machine est une station sans mémoire secondaire. Il faut déterminer un mécanisme permettant à la station d'obtenir son adresse IP depuis le réseau. 103
  • 104. Protocole RARP Le protocole RARP (Reverse Adress Resolution Protocol) permet d'obtenir son adresse IP à partir de l'adresse physique qui lui est associée. Technique On utilise un serveur RARP sur le réseau physique qui fourni les adresses IP associées aux adresses physiques des stations du réseau. 104
  • 105. Protocole DHCP Le protocole DHCP (Dynamic Host Configuration Protocol) est un protocole de configuration dynamique d’hôtes. Il se base sur un serveur qui permet d’attribuer des adresses IP aux machines qui en font la demande. Remarque: pour limiter le nombre d’adresses allouées, il est possible de fixer une période fixe d’allocation. Juste avant la fin de cette période, la machine doit renouveler sa demande. 105
  • 106. Protocole ICMP Beaucoup d’erreurs sont rencontrées sur l’Internet : machine destination déconnectée durée de vie du datagramme expirée congestion de passerelles intermédiaires. Si une passerelle détecte un problème sur un datagramme IP, elle le détruit et émet un message ICMP (Internet Control Message Protocol) pour informer l’émetteur initial. Les messages ICMP sont véhiculés à l’intérieur de datagrammes IP et sont routés comme n’importe quel datagramme IP sur l’internet. 106
  • 107. Protocole ICMP Une erreur engendrée par un message ICMP ne peut donner naissance à un autre message ICMP (pas d’effet cumulatif) Les informations contenues dans un message ICMP sont : TYPE 8 bits ; type de message CODE 8 bits ; informations complémentaires CHECKSUM 16 bits ; champ de contrôle HEAD-DATA en-tête du datagramme incriminé avec 64 premiers bits des données. 107
  • 108. Les différents messages TYPE Message ICMP 0 Echo Reply 3 Destination Unreachable 4 Source Quench 5 Redirect (change a route) 8 Echo Request 11 Time Exceeded (TTL) 12 Parameter Problem with a Datagram 13 Timestamp Request 14 Timestamp Reply 17 Address Mask Request 18 Address Mask Reply 108
  • 109. Exemples de messages Demande d’écho et réponse d’écho – permet à une machine ou un routeur de déterminer la validité d’un chemin sur le réseau – Utilisé par les outils tels ping et traceroute Synchronisation des horloges – Les horloges de deux machines qui diffèrent de manière importante peuvent poser des problèmes pour des logiciels distribués – Une machine peut émettre une demande d’horodatage à une autre susceptible de répondre en donnant l’heure d’arrivée de la demande et l’heure de départ de la réponse. – L’émetteur peut alors estimer le temps de transit ainsi que la différence entre les horloges locale et distante. 109
  • 110. Les messages d’erreur Lorsqu’un routeur émet un message ICMP de type « destination inaccessible », le champ code précise : – 0 Network Unreachable – 1 Host Unreachable – 2 Protocol Unreachable – 3 Port Unreachable – 4 Fragmentation Needed and DF set – 5 Source Route Failed – 6 Destination Network Unknown – 7 Destination Host Unknown – 8 Source Host Isolated – 9 Destination network administratively prohibited – 10 Destination host administratively prohibited – 11 Network Unreachable for type of Service – 12 Host Unreachable for type of Service 110
  • 111. DNS Objectif : Un utilisateur mémorise plus facilement un nom de machine sous forme textuelle or les applications ne connaissant que des adresses IP, comment établir le lien nom de machine / adresse IP? Le DNS (Domain Name Service ) Objectif : fournir à une machine donnée l'adresse IP de la machine a atteindre. Technique : La machine émet au serveur DNS un message contenant le nom de la machine à atteindre La machine concernée répond en renvoyant l’adresse IP, ou sollicite un autre serveur DNS. 111
  • 112. Le principe www.ump.ma identifie la machine www sur le réseau ump.ma Le système est mis en œuvre par une base de données distribuée au niveau mondial Les noms sont gérés au niveau mondial basé sur le modèle client/serveur le logiciel client interroge un serveur de noms 112
  • 113. Architecture DNS Demande adresse ??? sciences1.ump.ma Serveurs Réponse DNS 196.200.131.101 113
  • 114. L’espace Nom de domaine Chaque unité de donnée dans la base DNS est indexée par un nom Les noms constituent un chemin dans un arbre appelé l’espace Nom de domaine • Chaque noeud est identifié par un nom • la racine (root) est identifiée par «.» • il y a 127 niveaux au maximum 114
  • 115. Les noms de domaine Un nom de domaine est la séquence de labels depuis le noeud de l’arbre correspondant jusqu’à la racine . ma ac univ-oujda sciences1 Deux noeuds fils ne peuvent avoir le même nom Unicité d’un nom de domaine au niveau mondial 115
  • 116. Le domaine Un domaine est un sous-arbre . Domaine complet ma Domaine ma ac Domaine ac univ-oujda Domaine univ-oujda sciences1 116
  • 117. Domaines et sous-domaines le domaine ma comprend le noeud ma et tous les noeuds contenus dans tous les sous-domaines de ma Un nom de domaine est un index dans la base DNS – sciences1.ump.ma pointe vers une adresse IP – ump.ma pointe vers des informations de routage, de courrier électronique et éventuellement des informations de sous- domaines – ma pointe vers des informations structurelles de sous-domaines 117
  • 118. Domaines racine Le système DNS impose peu de règles de nommage : – noms < 63 caractères – majuscules et minuscules non significatives – pas de signification imposée pour les noms Le premier niveau de l’espace DNS fait exception – domaines racines prédéfinis : • com : organisations commerciales ; ibm.com • edu : organisations concernant l’education ; mit.edu • gov : organisations gouvernementales ; nsf.gov • mil : organisations militaires ; army.mil • net : organisations réseau Internet ; worldnet.net • org : organisations non commerciales ; eff.org • int : organisations internationales ; nato.int – arpa : domaine réservé à la résolution de nom inversée – organisations nationales : ma, fr, uk, de ... 118
  • 119. Domaines racine Nouveaux domaines racine : – biz, tv, info … Les divisions en sous-domaines existent dans certains pays et pas dans d’autres : – co.ma, gov.ma, ac.ma – edu.au, com.au, ... – co.uk, ac.uk, ... 119
  • 120. Lecture des noms de domaine A l’inverse de l’adressage IP la partie la plus significative se situe à gauche de la syntaxe : sciences1.ump.ma 196.200.131.101 vers le plus significatif vers le plus significatif sciences1.ump.ma domaine marocain (.ma) domaine de l’université ump.ma machine sciences1 du domaine ump.ma 120
  • 121. Délégation Le système DNS est entièrement distribué au niveau planétaire Le mécanisme sous-jacent est la délégation de domaine : à tout domaine est associé une responsabilité administrative Une organisation responsable d’un domaine peut – découper le domaine en sous-domaines – déléguer les sous-domaines à d’autres organisations : • qui deviennent à leur tour responsables du (des) sous- domaine(s) qui leurs sont délégué(s) • peuvent, à leur tour, déléguer des sous-domaines des sous- domaines qu’elles gèrent 121
  • 122. Les serveurs de noms Les logiciels qui gèrent les données de l’espace nom de domaine sont appelés des serveurs de noms (name servers) Les serveurs de noms enregistrent les données propres à une partie de l’espace nom de domaine dans une zone. Le serveur de noms a une « autorité administrative » sur cette zone. Un serveur de noms peut avoir autorité sur plusieurs zones. Une zone contient les informations d’un domaine sauf celles qui sont déléguées. 122
  • 123. Les serveurs de noms ca ma bc ab on qb domaine zone 123
  • 124. Types de serveurs de noms Le serveur de nom primaire maintient la base de données de la zone dont il a l’autorité administrative Le serveur de nom secondaire obtient les données de la zone via un autre serveur de noms qui a également l’autorité administrative – interroge périodiquement le serveur de noms primaire et met à jour les données Il y a un serveur primaire et généralement plusieurs secondaires La redondance permet la défaillance éventuelle du primaire et du (des) secondaire(s) Un serveur de noms peut être primaire pour une (des) zone(s) et secondaire pour d’autre(s). 124
  • 125. Résolution de noms Les «resolvers» sont les processus clients qui contactent les serveurs de noms ils contactent un serveur (dont l’(les) adresse(s) est (sont) configurée(s) sur sa machine), interprète les réponses, retourne l’information au logiciel appelant et gère un cache (selon la mise en œuvre) Le serveur serveur de noms interroge également d’autres serveurs de noms, lorsqu’il n’a pas autorité sur la zone requise (fonctionnement itératif ou récursif) Si le serveur de noms est en dehors du domaine requis, il peut être amené à contacter un serveur racine 125
  • 126. Serveurs racine Les serveurs racine connaissent les serveurs de nom ayant autorité sur tous les domaines racine Les serveurs racine connaissent au moins les serveurs de noms pouvant résoudre le premier niveau (.com, .edu, .ma, ...) il est indispensable que les serveurs racine soient opérationnels sinon plus de communication sur l’Internet – multiplicité des serveurs racines – actuellement jusqu’à 14 éparpillés sur la planète – chaque serveur racine reçoit environ 100000 requêtes / heure 126
  • 127. Création de sous réseaux virtuels Un réseau de classe C ne permet de créer que 254 hôtes : le réseau de l'université ne peut avoir que 254 adresse IP, or l'université dispose de plus de 1000 (chiffre estimatif) ordinateurs qui sont connectés à Internet! Pour pourvoir connecter tous ces machines à Internet on utilise des passerelles. 127
  • 128. Passerelle Une passerelle (Gateway) est une machine qui dispose de deux (ou plusieurs) cartes réseaux. Une carte avec une adresse IP réelle et les autres cartes avec des adresses privés choisis par l'administrateur. 128
  • 129. Exemple : Faculté des Sciences Université Med 1er DNS (196.200.156.0) 196.200.156.2 196.200.131.1 Faculté des Sciences Internet 196.200.156.100 Passerelle 196.200.156.101 ping www.google.com 192.168.100.1 192.168.100.2 129
  • 130. Configuration d'un réseau sous Windows Clic droit sur « Favoris Réseaux », puis un clic sur propriétés 130
  • 131. Configuration d'un réseau sous Windows Clic droit sur l'icône «Connexion au réseau local», puis puis un clic sur propriétés 131
  • 132. Configuration d'un réseau sous Windows Double-clic « Protocole Internet (TCP/IP) » 132
  • 133. Saisir les informations Saisir les informations 133
  • 134. Configuration réseau sous Linux mode console Configuration de l'IP et du masque de sous réseau ifconfig eth0 192.168.10.12 netmask 255.255.255.0 up Configuration du passerelle route add default gw 192.168.10.1 Pour avoir de l'aide sur une commande : man commande man route 134
  • 135. Configuration réseau sous Linux mode console Pour la configuration du DNS, mettre dans le fichier /etc/resolv.conf search ump.ma nameserver 196.200.156.2 nameserver 196.200.131.1 135
  • 136. Configuration réseau sous Linux mode console Fichier /etc/hosts (pour la configuration DNS local) 127.0.0.1 localhost.localdomain localhost 192.168.101.2 m10-bis.ump.ma m10-bis 192.168.101.1 m10.ump.ma m10 136