Introduction aux
Réseaux Informatiques
2023-2024
A. EL FAJRI
Première-NSI
HISTORIQUE
Historique
• 1961 (lors de la guerre froide entre
USA et la URSS), le pentagone demande à
la RAND corporation de développer une
alternative du réseau de télécom qui ne
serait pas interrompu par une attaque
russe.
• 1964 Paul Baran émet l’idée de créer un
réseau décentralisé.
Parallèlement l’ ARPA travaille sur un projet similaire (Agence américaine pour les projets de
recherches avancés de la défense)
• 1969 : Création d’ARPANET : l’ancêtre d’INTERNET
4 ordinations en ligne dans des laboratoires de recherches différents
• 1972 : invention du premier courrier électronique
• 1974 : Les réseaux deviennent de plus en plus étendus. Invention du protocole TCP/IP.
• 1983 : Le protocole TCP/IP se standardise. Le réseau devient assez dense. L’
ARPANET se détache du réseau qui devient INTERNET.
• 1992 : 1 000 000 d’ordinateurs connectés à INTERNET
• 1997 : Apparition du Wi-Fi
• 2018 : Plus de 1,5 milliard de sites internet dans le monde
Plan
INTRODUCTION : Généralités
Réseau informatique
Ensemble d'objets informatiques interconnectés les uns aux autres afin que les
utilisateurs et les applications puissent communiquer, échanger des informations et
partager des ressources.
Il permet de faire circuler des paquets entre chacun de ces objets selon des règles bien
définies
Définition d’un réseau informatique :
CLASSIFICATION SELON L’ENVERGURE :
Réseau local LAN (Local area Network):
relie des ordinateurs d’un particulier, d’un bâtiment, d’une entreprise
utilise des lignes téléphoniques, des câbles réseaux, des liaisons radio.
Exemple : le réseau de LEON
Réseau étendu W
AN (WideArea Network):
relie des ordinateurs distants de centaines ou milliers de kilomètres
utilise des câbles, fibres optiques, lignes spécialisées, liaisons par satellite, les réseaux
publics de télécommunication
Exemple : INTERNET
0 100,n
:l.nl J.Okm :l00k1n lOOOkm lO.,OOOkn1
Lkm
Uhn
CLASSIFICATION SELON L’ENVERGURE :
COMMUTATION DE CIRCUIT
COMMUTATION DE PAQUET
Mode connecté / Mode non connecté
TOPOLOGIE DES RÉSEAUX
La topologie d’un réseau décrit la manière dont les équipements sont
interconnectés via la support de transmission
ARCHITECTURE CLENT/SERVEUR
•Dans un environnement purement Client/serveur, les ordinateurs du réseau (les clients) ne
peuvent voir que le serveur, c'est un des principaux atouts de ce modèle.
– Le client émet une requête vers le serveur grâce à son adresse, demandant un service.
– Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine.
Dans cette architecture un seul inconvénient c’est que le serveur peut être épuisé notamment si
il traite plusieurs clients.
PROTOCOLES
Mais comment communique une machine ?
PROTOCOLES
Qu’est ce qu’un protocole?
Faisons une analogie avec la poste.
Quand vous voulez envoyer une
lettre par la poste:
vous placez votre lettre dans une
enveloppe,
sur le recto vous inscrivez l'adresse
du destinataire,
au dos, vous écrivez l'adresse de
l'expéditeur (la votre).
Un protocole intervient dans tout échange de données entre ordinateurs :
- Forme des données
- Codification utilisée
- Etc…
MODELE DE COUCHES
Modèle OSI
5- La couche Session est responsable de transmettre des
informations entre des programmes
6- S’intéresse à l’encodage et au cryptage des données….
7- Contient les applications réseau telles que le WEB,
le Courier électronique, le transfert de fichiers ...
7-Application
6-Présentation
5-Session
4-Transport
3-Réseau
2-Liaison des
données
1-Physique
4- La couche Transport est responsable de garantir une
communication de bout en bout.
TCP: Transport avec garanties
UDP: Transport sans garanties
1- Reçoit les signaux du câble et les convertit en données
compréhensibles par l'ordinateur….)
2- La couche liaison s’occupe de l'envoi et la réception de
trames à son proche
3- La fonction de la couche réseau est le routage des
paquets et l’interconnexion avec les autres sous réseaux
orsadée
SUPPORTS DE TRANSMISSION
La paire torsadée
Le câble Coaxial
La fibre optique
Transmission en espace libre
Carte réseau
Carte réseau intégré sur
la carte mère
Carte réseau placée sur un
slot libre de la carte mère
 Chaque carte dispose d’une adresse unique, appelée adresse MAC
unique codée sur 6 octets
Exemple : 00-14-78-53-01-D8
Architecture TCP/IPdu réseau Internet
Architecture TCP/IPdu réseau Internet
 Exemples des protocoles les plus utilisés
HTTP (HyperText Transfer Protocol);
FTP (File Transfer Protocol);
SMTP (Simple Mail Transfer Protcol);
POP (Post Office Protocol);
TCP (Transmission Control Protocol)
UDP (User Datagram Protocol)
IP (Internet Protocol)
ICMP (Internet Control Message Protocol)
NNTP (News Network Transfer Protocol)
Telnet (Terminal Network);
Architecture TCP/IPdu réseau Internet
Architecture TCP/IPdu réseau Internet
• Pour que le code HTML de la page puisse être transmis au
navigateur, l'application serveur Web fait appel au protocole
HyperText Transfer Protocol qui ajoute ses propres informations.
• Le logiciel de la couche application fait ensuite appel aux services
de la couche transport pour obtenir un service de transmission fiable.
• Le protocole TCP est choisi; celui-ci ajoute aussi des informations.
• Les logiciels de la couche transport font appel aux services de la
couche réseau pour acheminer les données. Le protocole IP est
imposé par le réseau Internet
• Les logiciels de la couche physique sérialisent les octets de la
trame.
Architecture TCP/IPdu réseau Internet
Architecture TCP/IPdu réseau Internet
Les éléments binaires reçus par l'ordinateur de destination sont
réassemblés en octets pour reconstituer la trame avant de la passer
au logiciel de la couche sous-réseau qui utilise le protocole
Ethernet pour vérifier si la trame est valide.
Si oui la couche sous-réseau peut passer les données à la couche
réseau qui utilise les informations du protocole IP pour vérifier la
validité du paquet reçu et savoir à quel protocole de la couche
supérieur il faut passer les données et ainsi de suite jusqu'au
logiciel du navigateur.
Architecture TCP/IPdu réseau Internet
Adressage IP
Qu'est-ce qu'une adresse IP
• Sur Internet, les ordinateurs communiquent entre eux grâce au protocole IP
(Internet Protocol), qui utilise des adresses numériques, appelées adresses IP.
• Une adresse IP est une adresse 32 bits, composées de 4 nombres entiers entre
0 et 255 et notées sous la forme xxx.xxx.xxx.xxx. Exemple 194.153.205.26
• Ces adresses servent aux ordinateurs du réseau pour communiquer entre-eux,
ainsi chaque ordinateur d'un réseau possède une adresse IP unique sur ce
réseau.
Adressage IP
• On distingue en fait deux parties dans l'adresse IP:
– une partie des nombres à gauche désigne le réseau est
appelée ID de réseau (en anglais netID),
– Les nombres de droite désignent les ordinateurs
est est appelée ID d'hôte (en anglais host-ID).
de ce réseau
xxx.xxx.xxx.xxx
Ordinateurs
Réseau
Adressage IP
Exemple:
• Un réseau contenant 10 ordinateurs:
• Adresse réseau: 192.168.0.0
Adresses des ordinateurs:
192.168.0.1
192.168.0.2
192.168.0.3
…
192.168.0.9
192.168.0.10
Masque réseau (netmask)
Masque réseau (netmask)
• Il contient 4 octets (comme une adresse IP)
• Comprend (dans sa notation binaire) des zéros
pour la partie machine et des 1 dans la partie réseau
• Exemple 255.255.255.0
Intérêt d'un masque de sous-réseau
Sert à calculer l’adresse du réseau au quel appartient la
machine à partir de son adresse IP.
Masque Réseau
Calcul d’une adresse réseau :
Soit l'adresse IP suivante : 34 .56.123.12
255. 0. 0. 0
Le masque à appliquer est le suivant:
34.56.123.12 00100010.11010000.01111011.00001100
ET
11111111.00000000.00000000.00000000
---------------------------------------------------
00100010.00000000.00000000.00000000
255.0.0.0
34.0.0.0 
Adresse de diffusion
Lorsque tous les bits de la partie host-id sont à 1, l'adresse obtenue est
appellée l'adresse de diffusion (en anglais broadcast).
Il s'agit d'une adresse spécifique, permettant d'envoyer un message à
toutes les machines situées sur le réseau spécifié par le netID.
Exemple :
180.150.255.255 est une adresse de diffusion du réseau 180.150.0.0
Classes de réseaux
Les adresses IP sont réparties en classes, selon le nombre
d'octets qui représentent le réseau. Ces classes sont:
–
–
–
–
–
Classe A : 1.0.0.0  126.0.0.0
Classe B : 128.0.0.0  191.254.0.0
Classe C : 192.0.0.0  223.255.254.0
Adresses privées
• Adresses IP privées de classe A :
10.0.0.1 à 10.255.255.254
Adresses IP privées de classe B :
172.16.0.1 à 172.31.255.254
Adresses IP privées de classe C :
192.168.0.1 à 192.168.0.254
•
•
Comment sont transmis les messages dans le modèle TCP/IP ?
• Les données issues de l’application sont encapsulées (Ajout d’entête) au niveau de la couche
transport pour donner des segments.
• Ces segments sont encapsulés à leur tour dans des PAQUETS IP au niveau de la couche réseau
* Ces paquets sont encapsulés dans des TRAMES au niveau de la couche liaison pour être délivré
dans le support de transmission.
Trame Ethernet
Préambule : 1010….1010
Délimiteur : 10101011
Séquence contrôle : CRC
Données : Couche supérieure (IP ou autre)
Type : de données de la couche supérieure
 La trame sert à transporter le paquet IP de la couche réseau d’une machine à une autre ou
d’un routeur à un autre.
 La trame appartient à la couche liaison (couche 2).
 Elle encapsule le paquet de la couche 3 dans une trame puis la donne à la couche physique
qui l’envoie dans le réseau sous forme binaire et inversement.
Couche IP et Paquet IP
La couche IP correspond à la couche 3 (couche réseau) du modèle OSI
Elle est responsable de :
 L’acheminement de paquets IP d'une machine à une autre par l’intermédiaire de Routeurs.
 Elle fonction en mode sans connexion : Aucune garantie de résultat: possibilité de perte, de
désordre dans les paquets envoyés et reçus : Best Effort
 Le paquet transmis et encapsulé à chaque fois dans une trame est le suivant :
Paquet IP
• VERS : numéro de version de protocole IP, actuellement version 4,
• HLEN : longueur de l'en-tête en mots de 32 bits
• Longueur totale : longueur totale du datagramme
• Type de service : Comment le paquet doit être géré
• Durée de vie TTL
– Durée maximale de transit du datagramme sur l'internet.
– Décrémentation après chaque passage dans un routeur. Quand TTL = 0, le paquet
est détruit et un message d'erreur est renvoyé à l'émetteur.
• Protocole
Protocole de niveau supérieur dont le message est véhiculé dans le champ données du
datagramme :
– 6 : TCP,
– 17 : UDP,
– 1 : ICMP.
Couche transport TCP ou UDP
• La couche transport correspond à la couche 4 du modèle OSI
• Le message de la couche transport (segment) sera encapsulé dans le paquet IP de la couche
réseau
• C’est une couche qui fonctionne de bout en bout
• Elle contient 2 protocoles :
– UDP : User Datagram Protocol qui fonctionne en mode non connecté
– TCP Transmission Control Protocol qui fonctionne en mode connecté
Segment TCP
• C’est grâce au n° de port qu’on peut ouvrir plusieurs applications en même temps :
Consulter un site et sa messagerie électronique en même temps …etc…
Port source Port destination
Numéro de séquence
Numéro d’acquittement
HLEN réservé Codes fenêtre
Checksum pointeur urgence
Options éventuelles padding
Données . . .
0 4 10 16 24 31
N * 32bits
Serveur DHCP (Dynamic Host Configuration Protocol)
• Inconvénient des adresses IP statiques :
– "Gaspillage" d'adresses
– Rigidité et risque d’erreurs
• La solution : DHCP
Adresse IP, svp !
broadcast
172.24.56.13 , ça va ?
broadcast
Client DHCP
Serveur DHCP
OK pour 172.24.56.13
broadcast
@ IP = 172.24.56.13
broadcast
+ masque
+ passerelle
+ DNS
+ Bail
Serveur DNS (Domaine Name System)
• Les serveurs DNS constituent une base de données distribuée au niveau mondial
• Ils coopèrent pour résoudre un nom de machine en adresse IP
• Les noms constituent un chemin dans un arbre inversé appelé l’espace Nom de domaine
fr
insa-lyon
www.if.insa-lyon.fr
if
www
univ-lyon1
com arpa
Afficher la configuration d’une machine
c> ipconfig /all
Commande ping
C> ping adresse_IP | nom de machine
TTL : Time To Live (ou durée de vie) : Le TTL est décrémenté à chaque passage par un routeur.
Commande traceroute
• C> traceroute @IP
• Tracer le chemin emprunté par les datagrammes
Travaux Dirigés
Exercice 1
Quelles sont les classes des adresses réseaux suivantes?
1.
2.
3.
4.
192.18.97.39 (adresse IP de www.javasoft.com);
138.96.64.15 (www.inria.fr);
18.181.0.31 (www.mit.edu);
226.192.60.40;
Pour chacune de ces classes, étant donné un réseau y appartenant,
combien d'adresses de machines peuvent, à priori, être utilisées?
Si on considère les masques par défaut suivants :
255.0.0.0 pour classe A
255.255.0.0 pour classe B
255.255.255.0 pour classe C
Travaux Dirigés
Corrigé: Exercice 1
1. 192.18.97.39
11000000. 00010010. 01100001.00100111
Adresse de Classe C
2. 138.96.64.15
10001010. xxxxxxxx. xxxxxxxx. xxxxxxxx
Adresse de Classe B
3. 18.181.0.31
00010010. xxxxxxxx. xxxxxxxx. xxxxxxxx
Adresse de ClasseA
4. 226.192.60.40;
224<226<239
Adresse de Classe D
Travaux Dirigés
Corrigé: Exercice 1
1. Classe C: 192.18.97.1192. 18.97.254
 28-2 adresses de machines possibles
2. Classe B: 138.96.0.1  138.96.255.254
216-2 adresses de machines possibles
3. ClasseA: 18.0.0.118.255.255.254
 224-2 adresses de machines possibles
4. 226.192.60.40
Classe D:
Travaux Dirigés
Exercice 2
On veut découper le réseau 195.84.90.0 en 8 sous-réseaux
(note : on ne respecte pas la RFC 950, recommandant de ne pas utiliser les sous-
réseaux dont les bits sont tous à 0 ou tous à 1) .
Quelle est la valeur du masque de sous-réseau, et pour chaque sous-réseau, indiquez
- l’adresse du sous-réseau
- l’adresse de broadcast
Travaux Dirigés
Corrigé: Exercice 2
195.84.90.0 : Classe C
 le dernier octet permet de définir les machines:
8 sous réseaux  masque sous réseau sur 3 bits
11111111 11111111 11111111 11100000  255.255.255.224
Travaux Dirigés
Sous réseaux
Masque sous réseau
Adresse sous-réseau Adresse du broadcast
sous-réseau 1
0 0 0
0 0 0 0 0 0 0 0 = 0
195.84.90.0
0 0 0 1 1 1 1 1 = 31
195.84.90.31
sous-réseau 2
0 0 1
0 0 1 0 0 0 0 0 = 32
195.84.90.32
0 0 1 1 1 1 1 1 = 63
195.84.90.63
sous-réseau 3
0 1 0
0 1 0 0 0 0 0 0 = 64
195.84.90.64
0 1 0 1 1 1 1 1 = 95
195.84.90.95
sous-réseau 4
0 1 1
0 1 1 0 0 0 0 0 = 96
195.84.90.96
0 1 1 1 1 1 1 1 = 127
195.84.90.127
sous-réseau 5
1 0 0
1 0 0 0 0 0 0 0 = 128
195.84.90.128
1 0 0 1 1 1 1 1 = 159
195.84.90.159
sous-réseau 6
1 0 1
1 0 1 0 0 0 0 0 = 160
195.84.90.160
1 0 1 1 1 1 1 1 = 191
195.84.90.191
sous-réseau 7
1 1 0
1 1 0 0 0 0 0 0 = 192
195.84.90.192
1 1 0 1 1 1 1 1 = 223
195.84.90.223
sous-réseau 8
1 1 1
1 1 1 0 0 0 0 0 = 224
195.84.90.224
1 1 1 1 1 1 1 1 = 255
195.84.90.255
Travaux Dirigés
Exercice 3
Quelles adresses IP se trouvent sur le même sous-réseau que 130.12.127.231 si le
masque de sous-réseau est 255.255.192.0 ?
(note : on ne respecte pas la RFC 950, recommandant de ne pas utiliser les sous-
réseaux dont les bits sont tous à 0 ou tous à 1)
- 130.12.63.232
- 130.22.130.1
- 130.12.64.23
- 130.12.167.127
Travaux Dirigés
Corrigé Exercice 3
130.12.127.231
Adresse de Classe B:
Les deux octets de droite correspondent à hostID
Le masque: 255.255.192.011111111. 11111111. 11 000000.000000
Réseau
sous réseaux avec 214-2 machines:
s-réseau Machines
22
- sous-réseau 1
- sous-réseau 2
- sous-réseau 3
- sous-réseau 4
:
:
:
:
130.12.0.0 – 130.12.63.255
130.12.64.0 – 130.12.127.255
130.12.128.0 – 130.12.191.255
130.12.192.0 – 130.12.255.255
L’adresse IP 130.12.127.231 appartient au sous-réseau 2.
130.12.63.232 appartient au sous-réseau 1
130.12.64.23 appartient au sous-réseau 2
130.12.167.127 appartient au sous-réseau 3
130.22.130.1 appartient à un autre réseau de classe B
Travaux Dirigés
Exercice 4
Afin de disposer de sous réseaux on utilise le masque de 255.255.240.0 avec une
adresse de réseau de classe B
•
•
Combien d’hôtes pourra-t-il y avoir par sous réseau ?
quel est le nombre de sous réseaux disponibles ?
Exercice 5
Une entreprise veut utiliser l’adresse réseau 192.168.90.0 pour 4 sous réseaux.
Le nombre maximum d’hôtes par sous réseau étant de 25, quel masque de sous
réseau utiliseriez vous pour résoudre ce problème ?

Cours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23-24.pdfCours Réseaux-NSI-23-24.pdf

  • 1.
  • 2.
    HISTORIQUE Historique • 1961 (lorsde la guerre froide entre USA et la URSS), le pentagone demande à la RAND corporation de développer une alternative du réseau de télécom qui ne serait pas interrompu par une attaque russe. • 1964 Paul Baran émet l’idée de créer un réseau décentralisé.
  • 3.
    Parallèlement l’ ARPAtravaille sur un projet similaire (Agence américaine pour les projets de recherches avancés de la défense) • 1969 : Création d’ARPANET : l’ancêtre d’INTERNET 4 ordinations en ligne dans des laboratoires de recherches différents • 1972 : invention du premier courrier électronique • 1974 : Les réseaux deviennent de plus en plus étendus. Invention du protocole TCP/IP. • 1983 : Le protocole TCP/IP se standardise. Le réseau devient assez dense. L’ ARPANET se détache du réseau qui devient INTERNET. • 1992 : 1 000 000 d’ordinateurs connectés à INTERNET • 1997 : Apparition du Wi-Fi • 2018 : Plus de 1,5 milliard de sites internet dans le monde
  • 4.
  • 5.
  • 6.
    Réseau informatique Ensemble d'objetsinformatiques interconnectés les uns aux autres afin que les utilisateurs et les applications puissent communiquer, échanger des informations et partager des ressources. Il permet de faire circuler des paquets entre chacun de ces objets selon des règles bien définies Définition d’un réseau informatique :
  • 7.
    CLASSIFICATION SELON L’ENVERGURE: Réseau local LAN (Local area Network): relie des ordinateurs d’un particulier, d’un bâtiment, d’une entreprise utilise des lignes téléphoniques, des câbles réseaux, des liaisons radio. Exemple : le réseau de LEON Réseau étendu W AN (WideArea Network): relie des ordinateurs distants de centaines ou milliers de kilomètres utilise des câbles, fibres optiques, lignes spécialisées, liaisons par satellite, les réseaux publics de télécommunication Exemple : INTERNET
  • 8.
    0 100,n :l.nl J.Okm:l00k1n lOOOkm lO.,OOOkn1 Lkm Uhn CLASSIFICATION SELON L’ENVERGURE :
  • 9.
  • 10.
  • 11.
    Mode connecté /Mode non connecté
  • 12.
    TOPOLOGIE DES RÉSEAUX Latopologie d’un réseau décrit la manière dont les équipements sont interconnectés via la support de transmission
  • 13.
    ARCHITECTURE CLENT/SERVEUR •Dans unenvironnement purement Client/serveur, les ordinateurs du réseau (les clients) ne peuvent voir que le serveur, c'est un des principaux atouts de ce modèle. – Le client émet une requête vers le serveur grâce à son adresse, demandant un service. – Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine. Dans cette architecture un seul inconvénient c’est que le serveur peut être épuisé notamment si il traite plusieurs clients.
  • 14.
  • 15.
    PROTOCOLES Qu’est ce qu’unprotocole? Faisons une analogie avec la poste. Quand vous voulez envoyer une lettre par la poste: vous placez votre lettre dans une enveloppe, sur le recto vous inscrivez l'adresse du destinataire, au dos, vous écrivez l'adresse de l'expéditeur (la votre). Un protocole intervient dans tout échange de données entre ordinateurs : - Forme des données - Codification utilisée - Etc…
  • 16.
  • 17.
    Modèle OSI 5- Lacouche Session est responsable de transmettre des informations entre des programmes 6- S’intéresse à l’encodage et au cryptage des données…. 7- Contient les applications réseau telles que le WEB, le Courier électronique, le transfert de fichiers ... 7-Application 6-Présentation 5-Session 4-Transport 3-Réseau 2-Liaison des données 1-Physique 4- La couche Transport est responsable de garantir une communication de bout en bout. TCP: Transport avec garanties UDP: Transport sans garanties 1- Reçoit les signaux du câble et les convertit en données compréhensibles par l'ordinateur….) 2- La couche liaison s’occupe de l'envoi et la réception de trames à son proche 3- La fonction de la couche réseau est le routage des paquets et l’interconnexion avec les autres sous réseaux
  • 18.
    orsadée SUPPORTS DE TRANSMISSION Lapaire torsadée Le câble Coaxial La fibre optique Transmission en espace libre
  • 19.
    Carte réseau Carte réseauintégré sur la carte mère Carte réseau placée sur un slot libre de la carte mère  Chaque carte dispose d’une adresse unique, appelée adresse MAC unique codée sur 6 octets Exemple : 00-14-78-53-01-D8
  • 20.
  • 21.
    Architecture TCP/IPdu réseauInternet  Exemples des protocoles les plus utilisés HTTP (HyperText Transfer Protocol); FTP (File Transfer Protocol); SMTP (Simple Mail Transfer Protcol); POP (Post Office Protocol); TCP (Transmission Control Protocol) UDP (User Datagram Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol) NNTP (News Network Transfer Protocol) Telnet (Terminal Network);
  • 22.
  • 23.
    Architecture TCP/IPdu réseauInternet • Pour que le code HTML de la page puisse être transmis au navigateur, l'application serveur Web fait appel au protocole HyperText Transfer Protocol qui ajoute ses propres informations. • Le logiciel de la couche application fait ensuite appel aux services de la couche transport pour obtenir un service de transmission fiable. • Le protocole TCP est choisi; celui-ci ajoute aussi des informations. • Les logiciels de la couche transport font appel aux services de la couche réseau pour acheminer les données. Le protocole IP est imposé par le réseau Internet • Les logiciels de la couche physique sérialisent les octets de la trame.
  • 24.
  • 25.
    Architecture TCP/IPdu réseauInternet Les éléments binaires reçus par l'ordinateur de destination sont réassemblés en octets pour reconstituer la trame avant de la passer au logiciel de la couche sous-réseau qui utilise le protocole Ethernet pour vérifier si la trame est valide. Si oui la couche sous-réseau peut passer les données à la couche réseau qui utilise les informations du protocole IP pour vérifier la validité du paquet reçu et savoir à quel protocole de la couche supérieur il faut passer les données et ainsi de suite jusqu'au logiciel du navigateur.
  • 26.
  • 27.
    Adressage IP Qu'est-ce qu'uneadresse IP • Sur Internet, les ordinateurs communiquent entre eux grâce au protocole IP (Internet Protocol), qui utilise des adresses numériques, appelées adresses IP. • Une adresse IP est une adresse 32 bits, composées de 4 nombres entiers entre 0 et 255 et notées sous la forme xxx.xxx.xxx.xxx. Exemple 194.153.205.26 • Ces adresses servent aux ordinateurs du réseau pour communiquer entre-eux, ainsi chaque ordinateur d'un réseau possède une adresse IP unique sur ce réseau.
  • 28.
    Adressage IP • Ondistingue en fait deux parties dans l'adresse IP: – une partie des nombres à gauche désigne le réseau est appelée ID de réseau (en anglais netID), – Les nombres de droite désignent les ordinateurs est est appelée ID d'hôte (en anglais host-ID). de ce réseau xxx.xxx.xxx.xxx Ordinateurs Réseau
  • 29.
    Adressage IP Exemple: • Unréseau contenant 10 ordinateurs: • Adresse réseau: 192.168.0.0 Adresses des ordinateurs: 192.168.0.1 192.168.0.2 192.168.0.3 … 192.168.0.9 192.168.0.10
  • 30.
    Masque réseau (netmask) Masqueréseau (netmask) • Il contient 4 octets (comme une adresse IP) • Comprend (dans sa notation binaire) des zéros pour la partie machine et des 1 dans la partie réseau • Exemple 255.255.255.0 Intérêt d'un masque de sous-réseau Sert à calculer l’adresse du réseau au quel appartient la machine à partir de son adresse IP.
  • 31.
    Masque Réseau Calcul d’uneadresse réseau : Soit l'adresse IP suivante : 34 .56.123.12 255. 0. 0. 0 Le masque à appliquer est le suivant: 34.56.123.12 00100010.11010000.01111011.00001100 ET 11111111.00000000.00000000.00000000 --------------------------------------------------- 00100010.00000000.00000000.00000000 255.0.0.0 34.0.0.0 
  • 32.
    Adresse de diffusion Lorsquetous les bits de la partie host-id sont à 1, l'adresse obtenue est appellée l'adresse de diffusion (en anglais broadcast). Il s'agit d'une adresse spécifique, permettant d'envoyer un message à toutes les machines situées sur le réseau spécifié par le netID. Exemple : 180.150.255.255 est une adresse de diffusion du réseau 180.150.0.0
  • 33.
    Classes de réseaux Lesadresses IP sont réparties en classes, selon le nombre d'octets qui représentent le réseau. Ces classes sont: – – – – – Classe A : 1.0.0.0  126.0.0.0 Classe B : 128.0.0.0  191.254.0.0 Classe C : 192.0.0.0  223.255.254.0
  • 34.
    Adresses privées • AdressesIP privées de classe A : 10.0.0.1 à 10.255.255.254 Adresses IP privées de classe B : 172.16.0.1 à 172.31.255.254 Adresses IP privées de classe C : 192.168.0.1 à 192.168.0.254 • •
  • 35.
    Comment sont transmisles messages dans le modèle TCP/IP ? • Les données issues de l’application sont encapsulées (Ajout d’entête) au niveau de la couche transport pour donner des segments. • Ces segments sont encapsulés à leur tour dans des PAQUETS IP au niveau de la couche réseau * Ces paquets sont encapsulés dans des TRAMES au niveau de la couche liaison pour être délivré dans le support de transmission.
  • 36.
    Trame Ethernet Préambule :1010….1010 Délimiteur : 10101011 Séquence contrôle : CRC Données : Couche supérieure (IP ou autre) Type : de données de la couche supérieure  La trame sert à transporter le paquet IP de la couche réseau d’une machine à une autre ou d’un routeur à un autre.  La trame appartient à la couche liaison (couche 2).  Elle encapsule le paquet de la couche 3 dans une trame puis la donne à la couche physique qui l’envoie dans le réseau sous forme binaire et inversement.
  • 37.
    Couche IP etPaquet IP La couche IP correspond à la couche 3 (couche réseau) du modèle OSI Elle est responsable de :  L’acheminement de paquets IP d'une machine à une autre par l’intermédiaire de Routeurs.  Elle fonction en mode sans connexion : Aucune garantie de résultat: possibilité de perte, de désordre dans les paquets envoyés et reçus : Best Effort  Le paquet transmis et encapsulé à chaque fois dans une trame est le suivant :
  • 38.
    Paquet IP • VERS: numéro de version de protocole IP, actuellement version 4, • HLEN : longueur de l'en-tête en mots de 32 bits • Longueur totale : longueur totale du datagramme • Type de service : Comment le paquet doit être géré • Durée de vie TTL – Durée maximale de transit du datagramme sur l'internet. – Décrémentation après chaque passage dans un routeur. Quand TTL = 0, le paquet est détruit et un message d'erreur est renvoyé à l'émetteur. • Protocole Protocole de niveau supérieur dont le message est véhiculé dans le champ données du datagramme : – 6 : TCP, – 17 : UDP, – 1 : ICMP.
  • 39.
    Couche transport TCPou UDP • La couche transport correspond à la couche 4 du modèle OSI • Le message de la couche transport (segment) sera encapsulé dans le paquet IP de la couche réseau • C’est une couche qui fonctionne de bout en bout • Elle contient 2 protocoles : – UDP : User Datagram Protocol qui fonctionne en mode non connecté – TCP Transmission Control Protocol qui fonctionne en mode connecté
  • 40.
    Segment TCP • C’estgrâce au n° de port qu’on peut ouvrir plusieurs applications en même temps : Consulter un site et sa messagerie électronique en même temps …etc… Port source Port destination Numéro de séquence Numéro d’acquittement HLEN réservé Codes fenêtre Checksum pointeur urgence Options éventuelles padding Données . . . 0 4 10 16 24 31 N * 32bits
  • 41.
    Serveur DHCP (DynamicHost Configuration Protocol) • Inconvénient des adresses IP statiques : – "Gaspillage" d'adresses – Rigidité et risque d’erreurs • La solution : DHCP Adresse IP, svp ! broadcast 172.24.56.13 , ça va ? broadcast Client DHCP Serveur DHCP OK pour 172.24.56.13 broadcast @ IP = 172.24.56.13 broadcast + masque + passerelle + DNS + Bail
  • 42.
    Serveur DNS (DomaineName System) • Les serveurs DNS constituent une base de données distribuée au niveau mondial • Ils coopèrent pour résoudre un nom de machine en adresse IP • Les noms constituent un chemin dans un arbre inversé appelé l’espace Nom de domaine fr insa-lyon www.if.insa-lyon.fr if www univ-lyon1 com arpa
  • 43.
    Afficher la configurationd’une machine c> ipconfig /all
  • 44.
    Commande ping C> pingadresse_IP | nom de machine TTL : Time To Live (ou durée de vie) : Le TTL est décrémenté à chaque passage par un routeur.
  • 45.
    Commande traceroute • C>traceroute @IP • Tracer le chemin emprunté par les datagrammes
  • 46.
    Travaux Dirigés Exercice 1 Quellessont les classes des adresses réseaux suivantes? 1. 2. 3. 4. 192.18.97.39 (adresse IP de www.javasoft.com); 138.96.64.15 (www.inria.fr); 18.181.0.31 (www.mit.edu); 226.192.60.40; Pour chacune de ces classes, étant donné un réseau y appartenant, combien d'adresses de machines peuvent, à priori, être utilisées? Si on considère les masques par défaut suivants : 255.0.0.0 pour classe A 255.255.0.0 pour classe B 255.255.255.0 pour classe C
  • 47.
    Travaux Dirigés Corrigé: Exercice1 1. 192.18.97.39 11000000. 00010010. 01100001.00100111 Adresse de Classe C 2. 138.96.64.15 10001010. xxxxxxxx. xxxxxxxx. xxxxxxxx Adresse de Classe B 3. 18.181.0.31 00010010. xxxxxxxx. xxxxxxxx. xxxxxxxx Adresse de ClasseA 4. 226.192.60.40; 224<226<239 Adresse de Classe D
  • 48.
    Travaux Dirigés Corrigé: Exercice1 1. Classe C: 192.18.97.1192. 18.97.254  28-2 adresses de machines possibles 2. Classe B: 138.96.0.1  138.96.255.254 216-2 adresses de machines possibles 3. ClasseA: 18.0.0.118.255.255.254  224-2 adresses de machines possibles 4. 226.192.60.40 Classe D:
  • 49.
    Travaux Dirigés Exercice 2 Onveut découper le réseau 195.84.90.0 en 8 sous-réseaux (note : on ne respecte pas la RFC 950, recommandant de ne pas utiliser les sous- réseaux dont les bits sont tous à 0 ou tous à 1) . Quelle est la valeur du masque de sous-réseau, et pour chaque sous-réseau, indiquez - l’adresse du sous-réseau - l’adresse de broadcast
  • 50.
    Travaux Dirigés Corrigé: Exercice2 195.84.90.0 : Classe C  le dernier octet permet de définir les machines: 8 sous réseaux  masque sous réseau sur 3 bits 11111111 11111111 11111111 11100000  255.255.255.224
  • 51.
    Travaux Dirigés Sous réseaux Masquesous réseau Adresse sous-réseau Adresse du broadcast sous-réseau 1 0 0 0 0 0 0 0 0 0 0 0 = 0 195.84.90.0 0 0 0 1 1 1 1 1 = 31 195.84.90.31 sous-réseau 2 0 0 1 0 0 1 0 0 0 0 0 = 32 195.84.90.32 0 0 1 1 1 1 1 1 = 63 195.84.90.63 sous-réseau 3 0 1 0 0 1 0 0 0 0 0 0 = 64 195.84.90.64 0 1 0 1 1 1 1 1 = 95 195.84.90.95 sous-réseau 4 0 1 1 0 1 1 0 0 0 0 0 = 96 195.84.90.96 0 1 1 1 1 1 1 1 = 127 195.84.90.127 sous-réseau 5 1 0 0 1 0 0 0 0 0 0 0 = 128 195.84.90.128 1 0 0 1 1 1 1 1 = 159 195.84.90.159 sous-réseau 6 1 0 1 1 0 1 0 0 0 0 0 = 160 195.84.90.160 1 0 1 1 1 1 1 1 = 191 195.84.90.191 sous-réseau 7 1 1 0 1 1 0 0 0 0 0 0 = 192 195.84.90.192 1 1 0 1 1 1 1 1 = 223 195.84.90.223 sous-réseau 8 1 1 1 1 1 1 0 0 0 0 0 = 224 195.84.90.224 1 1 1 1 1 1 1 1 = 255 195.84.90.255
  • 52.
    Travaux Dirigés Exercice 3 Quellesadresses IP se trouvent sur le même sous-réseau que 130.12.127.231 si le masque de sous-réseau est 255.255.192.0 ? (note : on ne respecte pas la RFC 950, recommandant de ne pas utiliser les sous- réseaux dont les bits sont tous à 0 ou tous à 1) - 130.12.63.232 - 130.22.130.1 - 130.12.64.23 - 130.12.167.127
  • 53.
    Travaux Dirigés Corrigé Exercice3 130.12.127.231 Adresse de Classe B: Les deux octets de droite correspondent à hostID Le masque: 255.255.192.011111111. 11111111. 11 000000.000000 Réseau sous réseaux avec 214-2 machines: s-réseau Machines 22 - sous-réseau 1 - sous-réseau 2 - sous-réseau 3 - sous-réseau 4 : : : : 130.12.0.0 – 130.12.63.255 130.12.64.0 – 130.12.127.255 130.12.128.0 – 130.12.191.255 130.12.192.0 – 130.12.255.255 L’adresse IP 130.12.127.231 appartient au sous-réseau 2. 130.12.63.232 appartient au sous-réseau 1 130.12.64.23 appartient au sous-réseau 2 130.12.167.127 appartient au sous-réseau 3 130.22.130.1 appartient à un autre réseau de classe B
  • 54.
    Travaux Dirigés Exercice 4 Afinde disposer de sous réseaux on utilise le masque de 255.255.240.0 avec une adresse de réseau de classe B • • Combien d’hôtes pourra-t-il y avoir par sous réseau ? quel est le nombre de sous réseaux disponibles ? Exercice 5 Une entreprise veut utiliser l’adresse réseau 192.168.90.0 pour 4 sous réseaux. Le nombre maximum d’hôtes par sous réseau étant de 25, quel masque de sous réseau utiliseriez vous pour résoudre ce problème ?