1
Chapitre 2
Architecture Réseaux
& Supports de Transmission
HDIOUD Ferdaous
( f.hdioud@um5r.ac.ma )
Module Ingénierie du Support
Année Universitaire: 2023/2024
Prof. HDIOUD Ferdaous
Université Euro-Méditerranéenne de Fès
2
Objectifs
 Étude des architectures des réseaux
- Modèle OSI
- Architecture TCP/IP
 Etude des différentes couches et les problématiques qui y
sont liées.
 Introduire les différents supports de transmission
 Etude de deux technologies très répandues dans le marché
(Ethernet, Toking-Ring), ce qui permettra de voir l’interaction
entre ces deux couches
3
Introduction à la Notion
Architecture Réseaux
1. Généralités
2. Importance de la standardisation
3. Le modèle en couches: Principes.
4. Le modèle de référence - OSI
5. Principe d’Encapsulation
6. Modèle OSI et Architecture TCP/IP
7. Architecture TCP/IP
8. TCP/IP et les Protocoles
4
Généralités
Les communications sont un domaine complexe et en évolution constante:
5
Généralités
• Si chacune des personnes ( physiques ou morale) ne devait échanger des
informations qu’avec des gens de sa communauté, alors il n’y aurait pas
de problèmes.
• Chaque entité échangera seulement avec les membre de la même entité,
en utilisant le même langage «Protocole» pour échanger ces
informations.
• Malheureusement, de plus en plus d’entités (organismes) ont le besoin
d’échanger entre eux des informations.
 d’où le besoin d’un modèle (Une architecture de communication):
– établir des spécifications et des tests
– comparer des solutions
– établir des protocoles de communication
• Le modèle sera normalisé et en plusieurs couches simples à vocation
précise afin de faciliter la compréhension et l’implémentation
6
Généralités
Qu’est ce qu’un Protocole?
Les hommes ont imaginés de mettre en réseau les ordinateurs pour
communiquer, échanger des données.
Il a donc fallu mettre au point des liaisons physiques (supports de
transmission) entre les ordinateurs pour que l'information puisse
circuler, mais aussi un langage de communication pour qu'il puisse y
avoir un réel échange, on a décidé de nommer ces langages:
protocoles.
Il en existe plusieurs, exactement comme ils existe plusieurs
langues sur la Terre.
7
Généralités
Qu’est ce qu’un Protocole?
Définition:
Un protocole est un ensemble de règles et de procédures destinées à une tâche
de communication particulière (émettre et recevoir des données sur un réseau).
Deux ordinateurs doivent utiliser le même protocole pour pouvoir communiquer
entre eux. En d ’autres termes, ils doivent parler le même langage pour se
comprendre.
HUB, Répéteur, Pont, Passerelle……..
Exemple :
Un réseau de malfaiteurs va communiquer avec son propre « vocabulaire ».
Les différents malfaiteurs échangent leurs « produits » (drogues, objets volés,
informations) dans des lieux « sécurisés » et avec leurs propres « règles ».
Ce protocole de communication doit être connu des 2 malfaiteurs pour pouvoir
réaliser des échanges.
8
Besoin d’un modèle normalisé:
- Pour une entreprise qui met en œuvre des réseaux, la diversité
des solutions adoptées et l’hétérogénéité des équipements est
une nécessité fondamentale
 Pour prendre en compte une informatique existante non encore
connectée et hétérogène pour des raisons économiques ou
historiques.
 Pour ne pas se limiter à un seul fournisseur.
 Pour pouvoir tirer partie de complémentarité des produits de
différents constructeurs
 Pour pouvoir s’adapter au mieux à l’évolution des flux
d’information à traiter dans l’entreprise.
Importance de Standardisation
9
• Appelée aussi Normalisation dont l’origine du mot
provient de Normes ( Standards)
• Qu’est ce qu’une norme? Des accords documentés
décrivant des spécifications des produits ou des services.
Exemple: format d’une carte bancaire (longueur,
largeur, épaisseur, position de la bande magnétique,
etc.).
• Pourquoi une norme?
Éliminer les incompatibilités entre les produits et les
services.
* Si on ne parle pas le même « langage », alors comment
peut-on communiquer et se comprendre?
Importance de Standardisation
10
• Normalisation: désigne un ensemble de règles destinées
à satisfaire un besoin de manière similaire.
Avantages:
⁃ réduction des coûts d’études
⁃ rationalisation de la fabrication
⁃ garantie d’un marché plus vaste
⁃ garantie d’inter-fonctionnement, d’indépendance vis à vis d’un
fournisseur, de pérennité des investissements
Importance de Standardisation
11
Qui définit ces normes? Des organismes de normalisation:
- I.S.O. International Standardization Organization
organisation non gouvernementale, centaine de pays
membres ,édite des normes dans tous les domaines.
– I.E.E.E. Institute of Electrical & Electronics Enginers (USA)
http://www.ieee.org
La plus grande organisation professionnelle et universitaire du
monde, groupe de normalisation pour l’informatique (IEEE 802)
– I.E.T.F. Internet Engineering Task Force
http://www.ietf.org
normalisation pour l’internet
– U.I.T . Union Internationale des Télécommunications (ex
CCITT) (Genève) http://www.itu.ch
Importance de Standardisation
12
Deux grandes familles d’architectures qui s’imposent dans le marché :
• Le modèle OSI de l’ISO: le modèle de référence
• L’architecture TCP/IP: standards Internet.
Principes d’un modèle en couches:
Couche:
• 1 fonctionnalité = 1 couche.
• Une couche: un ensemble homogène destiné à accomplir une tâche ou à rendre
un service
• La gestion interne d’une couche est indépendante des autres.
• Chaque couche :
- s’appuie sur les fonctionnalités de la couche inférieure
- offre des services à la couche supérieure
Protocole:
règles et conventions utilisées pour la conversation entre
2 couches de même niveau.
Interface:
opérations élémentaires et services qu’une couche
inférieure offre à une couche supérieure
Le modèle en couche
13
Couches, Protocoles et Interfaces
Le modèle en couche
14
• Open Systems Interconnection
• Modèle en couches a été créé pour
faciliter l’interopérabilité de systèmes
informatiques différents différents
• Norme de l’ISO (International
Standard Organization)
Raccorder des machines/systèmes
hétérogènes (systèmes ouverts)
 Fournir des spécifications (Facilité
d’implémentation)
• 7 couches
- la plus haute = programmes
d’applications
- la plus base = électronique de
modulation
Modèle de Référence OSI
15
• Chaque couche:
- fourni des services à la couche supérieure
- utilise des services de la couche inférieure
- Ne communique directement qu’avec la couche directement voisine
- les données transférées par les services sont des SDU= Service Data Unit
- échange de l’information suivant un protocole avec des couches distantes
de même niveaux
- les données transférées par ce protocole sont des PDU= Protocol Data Unit
Il y a 2 types de dialogue :
- dialogue horizontal entre couches
homologues à l’aide du protocole de
niveau N
- dialogue vertical à l’aide de service
Modèle de Référence OSI
16
• Les données de la couche N+1 sont encapsulées dans une unité de
données de niveau N (en-tête couche N et données N+1)
• l’en-tête contient les infos nécessaires au traitement distant sur la
couche homologue (identifiant du service, adresse du destinataire,
compteurs de contrôle de l’échange, …)
• La couche n ajoute l’en-tête Hn (encapsulation)
• La couche liaison ajoute un champ supplémentaire T2 pour le contrôle de
la transmission FCS, (Frame Check Sequence)
Modèle de Référence OSI
17
La Couche 7: Application
• est la couche OSI la plus proche de l'utilisateur
• fournit des services réseau aux applications de
l'utilisateur
• se distingue des autres couches en ce sens qu'elle ne
fournit pas de services aux autres couches OSI, mais
seulement aux applications à l'extérieur du modèle OSI
• exemples de ce type d'application : tableurs, traitements
de texte et logiciels de terminaux bancaires.
• détermine la disponibilité des partenaires de
communication voulus, assure la synchronisation et établit
une entente sur les procédures de correction d'erreur et
de contrôle d'intégrité des données.
• Application spécifiques, comme Telnet, FTP,rlogin, SSH….
Couche Physique
Couche Liaison de
données
Couche Réseaux
Couche Transport
Couche Session
Couche
Présentation
Couche Application
Modèle de Référence OSI
18
La Couche 6: Présentation
• Présentation globale et unifiée de l’information,
interprétation, cryptage, compression de données.
• s'assure que les informations envoyées par la couche
application d'un système sont lisibles par la couche
application d'un autre système
• Au besoin, la couche présentation traduit différents
formats de représentation des données en utilisant un
format commun
• Pour vous souvenir facilement des fonctions de la couche
6, pensez à un format de données courant.
Couche Physique
Couche Liaison de
données
Couche Réseaux
Couche Transport
Couche Session
Couche
Présentation
Couche Application
Modèle de Référence OSI
19
La Couche 5: Session
• Comme son nom l'indique, la couche session ouvre, gère et
ferme les sessions entre deux systèmes hôtes en
communication
• fournit des services à la couche présentation
• synchronise (reprise après les pannes) également le
dialogue entre les couches de présentation des deux hôtes
et gère l'échange des données.
• Assure l'établissement et le contrôle de séances de
communication
• Pour vous souvenir facilement des fonctions de la couche
5, pensez aux dialogues et aux conversations.
Couche Physique
Couche Liaison de
données
Couche Réseaux
Couche Transport
Couche Session
Couche
Présentation
Couche Application
Modèle de Référence OSI
20
La Couche 4: Transport
• segmente les données envoyées par le système de l'hôte
émetteur et les rassemble en flux de données sur le
système de l'hôte récepteur
• La frontière entre la couche transport et la couche
session peut être vue comme la frontière entre les
protocoles d'application et les protocoles de flux de
données.
• Alors que les couches application, de présentation et
transport se rapportent aux applications, les quatre
couches dites inférieures se rapportent au transport des
données.
• La couche transport tente de fournir un service de
transport des données qui protège les couches
supérieures des détails d'implémentation du transport.
Pour être précis, les questions comme la façon d'assurer
la fiabilité du transport entre deux systèmes hôtes
relèvent de la couche transport.
Couche Physique
Couche Liaison de
données
Couche Réseaux
Couche Transport
Couche Session
Couche
Présentation
Couche Application
Modèle de Référence OSI
21
La Couche 4: Transport
• En fournissant un service de communication, la couche
transport établit et raccorde les circuits virtuels, en
plus d'en assurer la maintenance.
• La fourniture d'un service fiable lui permet d'assurer la
détection et la correction des erreurs, ainsi que le
contrôle du flux d'informations.
• Couche transport : Transport des unités de données
appelées messages. Le protocole TCP et UDP et TCP/IP
• Pour vous souvenir facilement des fonctions de la couche
4, pensez à la qualité de service et à la fiabilité.
Couche Physique
Couche Liaison de
données
Couche Réseaux
Couche Transport
Couche Session
Couche
Présentation
Couche Application
Modèle de Référence OSI
22
La Couche 3: Réseau
• une couche complexe qui assure la connectivité et la
sélection du chemin entre deux systèmes hôtes pouvant
être situés sur des réseaux géographiquement éloignés.
• Transporte des unités de données de taille fixe appelés
paquets. Exemples de protocoles standards : X25 et IP.
• Pour vous souvenir facilement des fonctions de la couche
3, pensez à la sélection du chemin, au routage et à
l'adressage.
Couche Physique
Couche Liaison de
données
Couche Réseaux
Couche Transport
Couche Session
Couche
Présentation
Couche Application
Modèle de Référence OSI
23
La Couche 2: Liaison de données
• Responsable de l’acheminement d’unités de données
appelées trames en assurant la meilleure qualité de
transmission possible. Le protocole standard est HDLC
• assure un transit fiable des données sur une liaison
physique
• s'occupe de l'adressage physique (plutôt que logique), de
la topologie du réseau, de l'accès au réseau, de la
notification des erreurs, de la livraison ordonnée des
trames et du contrôle de flux
• Pour vous souvenir facilement des fonctions de la couche
2, pensez aux trames et aux adresses MAC.
Couche Physique
Couche Liaison de
données
Couche Réseaux
Couche Transport
Couche Session
Couche
Présentation
Couche Application
Modèle de Référence OSI
24
La Couche 1: Physique
• Assure le transfert de bits, on trouve dans cette couche:
• L’étude des interfaces de connexion.
• L’étude des modems, des multiplexeurs et
concentrateurs.
• définit les spécifications électriques, mécaniques,
procédurales et fonctionnelles permettant d'activer, de
maintenir et de désactiver la liaison physique entre les
systèmes d'extrémité.
• Les caractéristiques telles que les niveaux de tension, la
synchronisation des changements de tension, les débits
physiques, les distances maximales de transmission, les
connecteurs physiques et d'autres attributs semblables
sont définies par la couche physique.
• Pour vous souvenir facilement des fonctions de la couche
1, pensez aux signaux et aux médias.
Couche Physique
Couche Liaison de
données
Couche Réseaux
Couche Transport
Couche Session
Couche
Présentation
Couche Application
Modèle de Référence OSI
25
Modèle de Référence OSI
26
• Si un ordinateur (hôte A) veut envoyer des données à un autre
ordinateur (hôte B), les données doivent d'abord être préparées grâce
à un processus appelé encapsulation
• Ce processus conditionne les données en leur ajoutant des informations
relatives au protocole avant de les transmettre sur le réseau. Ainsi, en
descendant dans les couches du modèle OSI, les données reçoivent des
en-têtes, des en-queues et d'autres informations
Principe d’encapsulation
27
Principe d’encapsulation
• Afin de permettre l'acheminement des paquets de données entre la
source et la destination, chaque couche du modèle OSI au niveau de la
source doit communiquer avec sa couche homologue sur la destination.
• Cette communication est une communication d'égal à égal. Au cours du
quelle, le protocole de chaque couche assure l'échange d'informations,
appelée Unités de Données de Protocole (PDU), entre les couches
homologues.
• Chaque couche de communication, sur la source, communique avec l'unité
de données de protocole propre à une couche, ainsi qu'avec la couche
correspondante sur la destination
Modèle OSI et Architecture TCP/IP
28
29
• Transmission Control Protocol / Interconnection Protocol
• L’architecture TCP/IP porte le nom des protocoles principaux qui la
constituent, à savoir TCP et IP ; on l’a définie dans les années 1960
pour le réseau ARPAnet. Elle s’est considérablement développée avec le
succès d’Internet.
• Actuellement : incontournable !
- Internet, intranet sont basés sur l’architecture TCP/IP
Architecture définie par la défense américaine (DoD).
• Le but est la connexion de plusieurs réseaux utilisant des protocoles de
communication différents et incompatibles.
• Créer un réseau qui pourrait résister sous n’importe quelles
circonstances
• Utilisation de tous les moyens possibles: Câble coaxiales, fibres
optiques, satellites
L’architecture TCP/IP
30
Modèle en quatre couches:
• Application: regroupe sa respective du modèle
OSI ainsi que la couche présentation et session
• Transport: s’occupe de la qualité du service.
Orienté connexion
• Internet: adressage et choix du meilleur
chemin
• Accès au réseau: couche physique et liaison de
données du modèle OSI
• Pour communiquer sur Internet, chaque matériel doit avoir un
identifiant unique (adresse logique ou adresse ip) utilisée par les
routeurs pour trouver le meilleur chemin.
L’architecture TCP/IP
31
L’architecture TCP/IP
32
TCP / IP et OSI: similitudes et différences
La couche 1: Physique
Idem au modèle OSI
La couche 2: Liaison de données
Idem au modèle OSI
La couche 3: Réseaux
IP (Interconnexion Protocol) ~ couche 3 du modèle OSI
SAUF
• remise non fiable
• mode non connecté
La couche 4: Transport
TCP (Transmission Control Protocol) ~ couche 4 du modèle OSI
• protocole de transfert fiable en mode connecté(comme la
couche transport ISO)
=> utile car IP est un protocole de remise non fiable
La couche 5: Application
Idem au modèle OSI
Pour les spécialistes TCP/IP, ces deux
sont de plus en plus considérées comme
une seule couche appelée “Accès Réseau”
L’architecture TCP/IP
33
Applications TCP / IP
• Modèle Client / Serveur
Plusieurs catégories d'applications :
 Echange d’informations entre utilisateurs (mail, news,
chat...)
 Diffusion d'informations (ftp, (archie/gopher/wais)
www...)
 Administration (dnssnmp, host, ping, traceroute,
tcpdump...)
 Autres applications : Architecture Multi-Niveaux (n
tier)
• Modèle Peer-to-Peer (P2P)
Exemple : Napster…et ses «héritiers»…
L’architecture TCP/IP
34
TCP/IP et les Protocoles
• Couche application
 FTP: File Transfer Protocol
 HTTP: Hypertext Transfer Protocol
 SMTP: Simple Mail Transfer Protocol
 DNS: Domain Name Service
• Couche Transport
 TCP: Transport Control Protocol
 UDP: User Datagram Protocol
• Couche Internet
 IP: Internet Protocol
• Couche accès au réseau
 Ethernet
 Token Ring
 Frame Relay
 Toute autre technologie LAN ou WAN
L’architecture TCP/IP
35
TCP/IP et les Protocoles
Couche application:
Manipule les protocoles de hauts niveaux
• FTP: File Transfert Protocol, fiable, orienté connexion, utilise
TCP
• TFTP: Trivial File Transfert Protocol: non orienté connexion,
recommandé dans des environnement stable, plus rapide que le
FTP, utilise UDP
• SMTP: Simple Mail Transfert Protocol pour les envoies des emails
• Telnet: Terminal emulation pour l’accès a distance à un ordinateur
et en prendre le contrôle
• SNMP: Simple Network Management Protocol pour le gestion des
matériels réseaux, de leur configuration, leur performances etc …
• DNS: Domain Name Service pour la traduction des noms en
adresse IP
L’architecture TCP/IP
36
TCP/IP et les Protocoles
Couche transport:
Deux protocoles de transport, en fonction des besoins des utilisateurs :
• UDP: User Datagram Protocol (en mode non connecté)
 Fournie les services de transport de la source à la destination
 Segmente les données à la source et les rassemble à la destination
• TCP: Transport Control Protocol (en mode connecté)
 Constitue une connexion logique entre les 2 points d’un réseau
 Contrôle du flux grâce aux fenêtres coulissantes
 Fiabilité grâce aux numéros de séquences et aux accusés de
réception
L’architecture TCP/IP
37
TCP/IP et les Protocoles
Couche Internet:
• IP: Internet Protocol, le choix du meilleur chemin, le routage des
paquets
• ICMP: Internet Control Message Protocol, pour le contrôle et la
transmission des messages
• ARP: Address Resolution Protocol, détermine l’adresse MAC pour
une adresse IP connue
• RARP: Reverse Address Resolution Protocol, détermine l’adresse
IP lorsque l’adresse MAC est connue.
L’architecture TCP/IP
38
TCP/IP et les Protocoles
Couche Accès au Réseau:
Permet à un paquet IP d’établir une connexion physique avec le media
• Technologies LAN et WAN
• Ethernet
• Fast Ethernet
• PPP
• FDDI
• ARP
• RARP
L’architecture TCP/IP
39
Les supports de transmission
1. Introduction.
2. Caractéristiques des supports de transmission
3. Techniques de Transmission
4. Les supports de Transmission
5. Les méthodes d’accès aux Supports
6. Technologies des LAN et MAN
40
Couche Physique
Couche Liaison de données
Couche Réseaux
Couche Transport
Couche Session
Couche Présentation
Couche Application
Traitement
Transport
Niveau 1:
Niveau 2:
Niveau 3:
Niveau 4:
Niveau 5:
Niveau 6:
Niveau 7:
L’architecture TCP/IP
41
Couche Physique
Couche Liaison de données
Couche Réseaux
Couche Transport
Couche Session
Couche Présentation
Couche Application
Traitement
Transport
Niveau 1:
Niveau 2:
Niveau 3:
Niveau 4:
Niveau 5:
Niveau 6:
Niveau 7:
Dans cette couche, on s’occupe des problèmes
strictement matériels: (support physique). Pour
lequel on doit préciser toutes les caractéristiques.
La couche physique
42
Emetteur Récepteur
Canal des
Transmission
• Un réseau est un système de communication reliant plusieurs équipements
(d’architecture matérielle et logicielle différente) par des canaux de
transmission (câbles, ondes…).
• Le réseau fournit alors, dans la limite possible, des règles nécessaires
pour que ces éléments puissent se comprendre.
• La communication est un échange d’information entre un émetteur et un
récepteur
• Les quatre éléments de base d’un réseau:
1) Règles
2) Messages
3) Périphériques
4) Support de transmission
Introduction
43
Les Types de Transmission:
La transmission de données sur un support physique se fait par propagation d'un
phénomène vibratoire. Il en résulte un signal ondulatoire dépendant de la grandeur
physique que l'on fait varier. En base, il y en a deux:
1. Numérique:
2. Analogique: Signal Sinusoïdal
Signal carré
- Varie toujours entre deux valeurs de tension
- Il est clair, facile à représenter et résiste aux perturbations de la ligne.
Pour atteindre une valeur spécifique, le signal passe par un ensemble de valeurs (se présente sous
forme de variations pouvant prendre plusieurs valeurs entre deux instants).
Exemple: le signal sonore est un signal analogique représenté par une variation de pression dans l’air.
Introduction
44
Les Types de Transmission:
• Une onde possède une vitesse qui dépend du support
• Le temps de propagation dépend de la vitesse v de l’onde et
la longueur l du support : l/v
• Le débit d’une ligne est défini par le nombre de bits émis
par seconde sur le support
• Débit et vitesse sont complètement indépendants
Introduction
45
Le Système de Transmission
 Les ETTD -DTE (Equipement Terminal de Traitement des Données) :
la transmission suppose une source de données et un récepteur de données
communiquant à travers un canal de transmission. Source et récepteur sont des
terminaux officiellement appelés ETTD (exemple : ordinateur)
 contrôle de la communication
 source/collecteur des données
 Les ETCD- DCE (Equipement Terminal de Circuit de Données) :
 Adaptation entre les terminaux (ETTD) et le canal ( support)
 Fournit au support un flux de données adapté à ses caractéristiques
 Transformations Analogique Numérique ou Numérique Analogique.
 Exemple : modem
Introduction
46
Le Système de Transmission
 Jonction ou interface :
 permet à l’ETTD de piloter l’ETCD pour établissement et libération du
circuit, échange de données, …
 signal numérique
 Support ou ligne de transmission :
 transmission d’une onde lumineuse, acoustique, électromagnétique ou
électrique sur un supports optiques, aériens, filaires
 caractéristiques physiques de la ligne (débit, taux d’erreurs, …)
Introduction
47
Le Système de Transmission
 Synchronisation
Deux modes de transmission de données sur un
canal :
• Mode Synchrone dans ce mode, il n’y a pas de
relation entre l’émetteur et le récepteur ; les
bits du même caractère sont entourés de
signaux, l’un indiquant le début du caractère,
l’autre la fin (les bits Start-Stop)
• Mode Asynchrone l’émetteur et le récepteur
se mettent d’accord sur un intervalle et qui se
répète sans arrêt dans le temps. Les bits d’un
caractère sont envoyés les uns derrière les
autres et sont reconnus grâce aux intervalles
de temps.
Introduction
48
Le Système de Transmission
 Exploitation de canal
Le transport d’information peut se faire selon trois modes :
• Symplex (Unidirectionnelle): les données sont transmises dans un seul
sens. Ce mode est utilisé dans les systèmes où le récepteur n’a jamais
besoin d’émettre. (exemple : télévision, radio)
• Semi-duplex / half duplex (Bidirectionnelle à l’alternatif): la
transmission est possible dans les deux sens mais pas simultanément. Le
support physique est commun entre l’émetteur et le récepteur mais ne
possède pas de largeur de bande passante suffisante pour faire passer
deux signaux en même temps. (exemple talkie-walkie, fax, télex).
• Duplex intégral / full duplex (Bidirectionnelle simultanément): les
données peuvent être émises et reçues simultanément dans les deux sens.
(exemple : le téléphone.)
Introduction
49
La couche physique
Cette couche est la plus basse couche du modèle OSI.
Elle est censée définir les moyens :
1. mécaniques,
2. électriques,
3. fonctionnels,
permettant :
4. d’établir,
5. de maintenir,
6. et de libérer
une connexion entre un ETTD et un ETCD.
La couche physique assure le
transfert de bits, on trouve dans
cette couche:
• L’étude des interfaces de
connexion
• L’étude des modems, des
multiplexeurs ...
Introduction
50
• Appelé aussi Média d’accès.
• Média = support permettant le transport physique des
données
• sont les moyens utilisés pour rendre la communication
possible (l'échange des informations) entre les ordinateurs.
Voyons divers moyens de connecter des ordinateurs entre
eux.
• 3 principaux média:
 En cuivre
 En fibre optique
 Air (sans fil)
Introduction
51
Défaut de support
• MAIS, en fait il y a :
- Affaiblissement du signal en amplitude
- Distorsion de phase
- Bruits impulsifs : interférences entre signaux, diaphonie
• CONSEQUENCES :
- Affaiblissement => le support se comporte comme un filtre et ne
laisse pas passer toutes les fréquences
- bruits => erreurs de transmission
Caractéristiques des Supports
Pb : le signal est-il bien adapté au support ? Son spectre de puissance passe-
t-il dans la Bande Passante (BP) du support ?
Bande Passante (Hz): Caractérise tout support de transmission, c’est la
bande de fréquences dans laquelle les signaux sont correctement reçus
Capacité Maximale: L’ensemble des caractéristiques que nous venons de voir
fait que la capacité d’un support de transmission est limitée.
52
La bande passante
• C’est la gamme de fréquence que laisse passer un canal de transmission
sans déformation.
• C’est la différence entre la plus haute et la plus basse fréquence que
laisse passer le canal (propagation).
• dépend des caractéristiques physiques des canaux (matière, dimension,
longueur) et de l’environnement susceptible de la perturber.
• L’unité de mesure de la bande passante est le Hertz (Hz).
Remarque: plus la bande passante est grande, plus le canal est meilleur et plus
on peut transmettre.
Le débit
• C’est la quantité d’informations transportée pendant un temps donné.
• Il s’exprime en bps bits par seconde).
Caractéristiques des Supports
53
 Critères de choix d’un support de transmission
• En théorie: propriétés physiques
• En pratique :
 Coût : media, Connecteurs, émetteurs et récepteurs,
Installation : pose (tirer des câbles), …
 Immunité aux perturbations : Foudre, électromagnétiques, …
 Longueur maximum possible entre deux équipements actifs
 Débits possibles (surtout débit max) : bit/s
• Un réseau peut combiner plusieurs types de support de
transmission.
Caractéristiques des Supports
54
 Les supports de communication:
Deux grandes classes de supports de transmission:
 les supports filiales:
• les paires torsadées, les câbles coaxiaux, les fibres optiques, ...
• Exemple: 10BaseT, 10Base5, 10Base2
• XBaseY
• X correspond à la vitesse de transmission ( Bande passante en Méga
bits/seconde)
• 10= 10Mbps, 100= 100Mbps
• Base correspond à une transmission numérique, Broad à analogique
• Y = type ou longueur du câble:
• T= Twisted, 5= câble coaxiale épais -500m,
• 2= câble coaxiale fin –200m
 les supports sans fil:
5: câble coaxiale de 1,7cm de diamètre T: paire torsadées
2: câble coaxiale de 0,5cm de diamètre F: Fibre optique
Les Supports de transmission
55
Les Supports de transmission
56
Les supports en cuivre
• Les données sont transmises sous forme d’impulsion électriques
• Sensibilité aux parasites électroniques: bruits et interférence.
• Deux types :
1) les paires torsadés 2) les câbles coaxiaux.
Paire torsadée non blindée (UTP : Unshielded Twisted Pair)
 Description: ce support est constitué de quatre paires de fils conducteurs
recouverts d’un isolant et torsadés deux à deux pour mieux résister aux
perturbations.
 Connecteur : RJ45 (le connecteur utilisé dans le réseau téléphonique est RJ11).
 Transmission : UTP permet la transmission sur de courtes distances.
 Débit : UTP peut atteindre 100 Mbps, mais elle est surtout utilisée avec 10
Mbps.
 Bande passante : elle est de 1 à 4 Mhz.
 Coût et installation: relativement à d’autres câbles, l’UTP est la moins chère et
la plus facile à installer.
Son connecteur est petit et il est surtout utilisé quand la transmission va se faire
Les Supports de transmission
57
Les supports en cuivre
• Les données sont transmises sous forme d’impulsion électriques
• Sensibilité aux parasites électroniques: bruits et interférence.
• Deux types :
1) les paires torsadés 2) les câbles coaxiaux.
Paire torsadée non blindée (UTP : Unshielded Twisted Pair)
 Description: ce support est constitué de quatre paires de fils
conducteurs recouverts d’un isolant et torsadés deux à deux
pour mieux résister aux perturbations.
 Connecteur : RJ45 (le connecteur utilisé dans le réseau
téléphonique est RJ11).
 Transmission : UTP permet la transmission sur de courtes
distances.
 Débit : UTP peut atteindre 100 Mbps, mais elle est surtout
utilisée avec 10 Mbps.
 Bande passante : elle est de 1 à 4 Mhz.
Les Supports de transmission
58
Les supports en cuivre
• Les données sont transmises sous forme d’impulsion électriques
• Sensibilité aux parasites électroniques: bruits et interférence.
• Deux types :
1) les paires torsadés 2) les câbles coaxiaux.
Paire torsadée blindée (STP : Shielded Twisted Pair )
 Description: constitué de deux paires torsadées de fils conducteurs recouverts
d’un isolant. Chaque paire est enveloppée dans une gaine protectrice. Les deux
gaines sont entourées d’un blindage qui permet de mieux résister aux
perturbations.
 Connecteur : hermaphrodite (connecteur IBM)
 Transmission: la transmission avec le STP est relativement supérieure à la
transmission avec l’UTP mais elle reste courte relativement à d’autres supports
(inférieure à un km)
 Débit: à peu près 10 Mbps (jusqu’à 16 Mbps)
 Bande passante: 1 à 4 Mhz
 Coût et installation: la STP coûte assez cher. Elle utilise un gros connecteur et
n’est pas très exploitée sur le marché. Son véritable avantage relativement à l’UTP
est qu’elle résiste mieux aux perturbations.
Les Supports de transmission
59
Les supports en cuivre
• Les données sont transmises sous forme d’impulsion électriques
• Sensibilité aux parasites électroniques: bruits et interférence.
• Deux types :
1) les paires torsadés 2) les câbles coaxiaux.
Paire torsadée blindée (STP : Shielded Twisted Pair )
 Description: ce support est constitué de deux paires torsadées de fils
conducteurs recouverts d’un isolant. Chaque paire est enveloppée dans une
gaine protectrice. Les deux gaines sont entourées d’un blindage qui permet de
mieux résister aux perturbations.
 Connecteur : hermaphrodite (connecteur IBM)
 Transmission: la transmission avec le STP est relativement supérieure à la
transmission avec l’UTP mais elle reste courte relativement à d’autres
supports (inférieure à un km)
 Débit: à peu près 10 Mbps (jusqu’à 16 Mbps)
 Bande passante: 1 à 4 Mhz
 Coût et installation: la STP coûte assez cher. Elle utilise un gros connecteur
et n’est pas très exploitée sur le marché. Son véritable avantage relativement
à l’UTP est qu’elle résiste mieux aux perturbations.
Les Supports de transmission
60
Les supports en cuivre
• Les données sont transmises sous forme d’impulsion électriques
• Sensibilité aux parasites électroniques: bruits et interférence.
• Deux types :
1) les paires torsadés 2) les câbles coaxiaux.
Le câble coaxial :
 Description: ce support est constitué de deux conducteurs cylindriques de
même axe séparés par un isolant
 Connecteur : BNC(Britsh Naval Connector)
 transmission : elle est moyenne mais peut être grande en large bande
(jusqu’à 10 km)
 Débit : entre 10 et 50 Mbps
 Bande passante : la transmission en bande de base (normale) est entre 1 et
100Mhz. Dans la transmission en large bande, elle est entre 50 et 400 Mhz
 Coût et installation: le prix d’un câble coaxial est moyen, son installation est
facile, son connecteur est petit. Mais le rapport qualité prix fait que les
entreprises utilisent surtout l’UTP.
Les Supports de transmission
61
Les supports en cuivre
• Les données sont transmises sous forme d’impulsion électriques
• Sensibilité aux parasites électroniques: bruits et interférence.
• Deux types :
1) les paires torsadés 2) les câbles coaxiaux.
Le câble coaxial :
 Description: ce support est constitué de deux conducteurs cylindriques de
même axe séparés par un isolant
 transmission : elle est moyenne mais peut être grande en large bande
(jusqu’à 10 km)
 Débit : entre 10 et 50 Mbps
 Bande passante : la transmission en bande de base (normale) est entre 1 et
100Mhz. Dans la transmission en large bande, elle est entre 50 et 400 Mhz
 Coût et installation: le prix d’un câble coaxial est moyen, son installation est
facile, son connecteur est petit. Mais le rapport qualité prix fait que les
entreprises utilisent surtout l’UTP.
Les Supports de transmission
La fibre optique
 Description: elle est constituée de deux fibres en verre entourées chacune
d’une gaine. Chaque gaine est entourée de fibres en Kevler (renforcement
appelé revêtement qui assure la rigidité du câble).
 Chaque fibre ne fonctionne que dans un seul sens.
 Connecteur: ST
 Transmission: elle se fait sur une très grande distance (80 km au minimum
jusqu’à atteindre des centaines)
 Débit: 500 Mbps minimum
 Bande passante : elle est de l’ordre de plusieurs Ghz
 Coût et installation: la fibre optique coûte très cher, elle est très délicate à
installer car son installation demande un technicien spécialisé dans le
domaine.
Caractéristiques:
• Transportent des impulsions lumineuses
• Plus chère
• Plus difficile à installer
• Mais insensibles aux interférences
• Des débits de données très élevés
62
Les Supports de transmission
63
Support sans fil
 Pas de support physique
 Ondes radioélectriques : 10 kHz –500 kHz
 Les faisceaux hertziens : 500 kHz –20 GHz
 utilisée pour les transmissions de données
 transmission terrestre -portée : 50 à 1000km
 Liaison satellite -(géostationnaire ou à défilement,
hauteur:36000 ou 800 km)
 fréquences montantes :
3,4 -4,2 GHz & 7,25 -7,75 GHz
 fréquences descendantes :
5,725 –6,425 GHz & 7,9 –8,4
Avantages :
 Éviter les creusages de canalisation, tout risque de rupture des câbles, etc.
 Solution idéale pour se connecter à partir d’un ordinateur mobile (dans une voiture, dans
un avion, dans un bateau, dans un train, etc.).
Inconvénient:
 sensible aux conditions atmosphériques.
Remarque: plusieurs spécialistes pensent que dans le futur il n’y aura que de la fibre optique
et la transmission sans fil.
Les Supports de transmission
64
Résumé:
Type Bande passante Utilisation Avantages Inconvénients
Paire Torsadés > 100 kHz Téléphonie, LAN (UTP,
STP)
-- chère
++ flexible
- Courtes distances
( maximum 100
mètres)
- Vulnérabe aux
interférences.
Câble coaxial > 100 MHz Télévision, LAN, (MAN?) + distance
maximale peut
atteindre 500m
+ Bonne
résistance au
bruit
- La rigidité ( moins
flexible)
- Support qui tend à
disparaitre ( dans les
réseaux
informatiques)
Fibre Optique >1 GHz LAN, MAN, WAN ++ débit
Légèrté
Immunité au bruit
Faible atténuation
- Coût plus élevé.
Faisceaux
Hertziennes
Variable
(nature et Fréquence)
MAN, LAN + mobilité
+ facilité de
déploiement
- Sécurité (média
partagé)
- Sensibilité aux
interférences.
Satellites X canaux
> 10 MHz
WAN
Les Supports de transmission
65
Couche Physique
Couche Liaison de données
Couche Réseaux
Couche Transport
Couche Session
Couche Présentation
Couche Application
Traitement
Transport
Niveau 1:
Niveau 2:
Niveau 3:
Niveau 4:
Niveau 5:
Niveau 6:
Niveau 7:
Dans cette couche, on s’occupe des problème
strictement matériels: (support physique). Pour
lequel on doit préciser toutes les caractéristiques.
La couche physique
66
Couche Physique
Couche Liaison de données
Couche Réseaux
Couche Transport
Couche Session
Couche Présentation
Couche Application
Traitement
Transport
Niveau 1:
Niveau 2:
Niveau 3:
Niveau 4:
Niveau 5:
Niveau 6:
Niveau 7:
Dans cette couche, on cherche à savoir
comment 2 stations sur le même support
physique (Couche 1) vont être identifiées.
La couche Liaison de données
67
La carte réseau
• Appelé NIC (Network Interface Card) en anglais.
• le composant le plus important et indispensable.
• Constitue l’interface entre l’ordinateur et le câble réseau: par
elle transitent toutes les données à envoyer et à recevoir du
réseau dans un ordinateur
• Chaque carte réseau a une adresse MAC (adresse physique)
unique dans le monde:
- MAC (Media Access Control)
- Définies par IEEE qui attribue les plages d’adresses à chaque
fabriquant de carte réseaux.
- Constitué de 48 bits (6octects):
Le nombre total d’adresses uniques est donc:
2^46=70 368 744 177 664
Equipements Réseaux
68
La carte réseau
Equipements Réseaux
• L’adresse MAC permet d'identifier la machine dans un
réseau, un peu comme l'adresse IP.
• à la différence que:
- l’& MAC est relative à la carte réseau et elle lui est
attribué lors de sa fabrication  Inchangeable
- l’ & IP est relative au réseau  Changeable.
Ses fonctionnalités:
• En vérifiant l’adresse MAC destination, elle décide les
données vont passer à la couche supérieure ou écarter
• le CPU de la machine est libéré de cette tâche
• Accélère la transmission des données dans le réseau
• Tout matériel connecté à un réseau Ethernet doit posséder
une adresse MAC (pc, imprimante, switch, routeur, …)
69
La carte réseau
Equipements Réseaux
Comment connaitre l’& MAC de son PC?
• Cliquez sur le bouton démarrer puis Exécuter et taper dans
la fenêtre cmd
• À l’endroit où le curseur clignote, tapez: ipconfig /all
• Vous lisez l’adresse Mac à la ligne physique.
70
Equipements Réseaux
Concentrateur (Hub)
• Interconnecte plusieurs stations entre eux
• Un seul port de réception et les autres sont de diffusion
• Change la topologie réseau de bus à étoile
• Les bits reçus sur un port du hub sont envoyés sur tous les autres
ports sauf celui de la rentrée
• Inconvénients d’un hub
 les hôtes connectés vont recevoir tout le trafic qui va
passer à travers lui-même si ils ne sont pas destinataires
• Collision:
 Elle se produit quand 2 hôtes envoient leur données au même
temps
 Tous les données sont alors corrompues
 Domaine de collision  segments du réseau qui vont sentir la
collision: par exemple tous les hôtes connectés au même hub
71
Equipements Réseaux
Répéteur (repeater)
• Le signal subit des affaiblissements si la distance qui sépare deux
ordinateurs est longue.
• agit un peu comme un hub, mais il n'a que 2 interfaces.
• son rôle du répéteur est de régénérer (filtre les parasites ou
interférences) et d’amplifier (augmenter) le signal qu’il reçoit et le
renvoyer à l’autre côté
• travaille avec les bits  couche physique
• Maximum 4 répéteurs entre 2 hôtes  limiter les effets de latence
72
Equipements Réseaux
Commutateur (Switch)
• Pont multiports
• transmet les données aux destinataires en se basant sur leurs adresses
MAC
• Grâce aux informations récoltées, il construit une table avec les chemins
des différentes destination
• 2 tâches principales:
 Commutation des paquets de la source à la destination
 Maintenir la table de commutation et la recherche de boucle
• Avantages:
 Peut remplacer un hub car utilise la même infrastructures de câble
 Créer un circuit virtuel entre chaque source et destination
 communication en parallèle de plusieurs hôtes
73
Equipements Réseaux
Commutateur (Switch)
Exemple:
74
Equipements Réseaux
Routeur
• Ressemble dans son plan de fonctionnement au Switch
• Possède plusieurs interfaces et permet de mettre en contact 2 réseaux
fondamentalement différents ou plus
• Chaque réseau est connecté à une interface différente.
• Redirige les paquets à la bonne destination en se basant sur l’& IP.
• Assure le routage (choix du meilleur chemin) en reposant sur une Table de
Routage, qui contient les correspondance entre l’adresse de la machine visée
et le nœud suivant auquel le routeur doit délivrer le message
• Bloque les envoies en broadcast
• Fournissent des services DHCP, ARP et RARP
• Segmenter le réseau
75
Equipements Réseaux
Bilan du matériel
76
Les méthodes d’accès
• Chaque type de réseau local possède une méthode d'accès au
support.
• Elle concrétise la manière dont chaque nœud peut envoyer des
trames sur le réseau sans créer de conflits avec des trames
émises par d'autres nœuds.
• La méthode d'accès est souvent conditionnée par la topologie
utilisée.
• La transmission simultanée de données par plusieurs ordinateurs
provoque une collision
77
Les méthodes d’accès
CSMA/CD : « Carrier Sense Multiple Access/Collision Detection »
• CSMA/CD est une méthode d'accès utilisée sur les bus série.
• Elle a pour but d'éviter les collisions et de les détecter si elles se
produisent.
• Tous les ordinateurs du réseau, clients et serveurs, vérifient le
câble sur lequel s'effectue le trafic réseau.
• Un ordinateur ne transmet des données que lorsqu'il détecte que
le câble est libre
• Les équipements de réseau détectent qu'une collision s'est
produite lorsque l'amplitude du signal augmente sur le média
réseau.
78
Les méthodes d’accès
CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance).
• Cette méthode reprend les principes de CSMA/CD en ce qui
concerne "l'écoute". Mais la détection des collisions n'est pas
assurée par un moyen physique, mais par une procédure logicielle.
N.B. Aucune méthode permettant au nœud source dans un LAN sans
fil de détecter les collisions. C'est la raison pour laquelle les LAN
sans fil utilisent la détection de porteuse avec accès multiple et
prévention de collision (CSMA/CA), similaire au réseau CSMA/CD
Ethernet.
79
Les méthodes d’accès
Jeton (Token)
• L'accès au réseau est contrôlé en passant un jeton électronique
de manière séquentielle à chaque ordinateur.
• Lorsqu’un ordinateur reçoit le jeton, cela signifie qu'il peut
transmettre des données sur le réseau, si l'ordinateur n'a pas de
données à transmettre il passe le jeton à l'ordinateur suivant et
le processus est répété.
• Cela indique que pour pouvoir envoyer des informations, un
ordinateur doit impérativement avoir un jeton en sa possession.
80
Les méthodes d’accès
Jeton (Token)
Ce système permet de garantir que seul un ordinateur peut envoyer des informations à la fois.
81
Technologies des LAN
Les Réseaux LAN peuvent fonctionner selon deux modes:
• Dans un contexte “égal à égal” (en anglais peer to peer): Pas d’ordinateur
central chaque ordinateur a un rôle similaire
• Dans un Environnement Client/Serveur: un ordinateur central (Serveur)
fournit des services réseaux aux Client) les autres Pc des clients
(demandeurs des ressources)
Différentes technologies réseau sont utilisées pour permettre aux
ordinateurs de communiquer sur des réseaux locaux et étendus.
Plusieurs technologies peuvent être combinées pour tirer
la meilleur partie du modèle de réseau.
Les principales technologies réseau sont les suivantes :
• Ethernet
• Token Ring
• Réseau ATM (Asynchronous Transfer Mode)
• Réseau FDDI (Fiber Distributed Data Interface)
82
Technologies des LAN
Ethernet
Ethernet (aussi connu sous le nom de norme IEEE 802.3) est un standard de transmission
de données pour réseau local.
Basé sur le principe que toutes les machines du réseau Ethernet sont connectées à une
même ligne de communication, constituée de câbles cylindriques
83
Technologies des LAN
Ethernet – câblage
84
Technologies des LAN
Token Ring
85
Technologies des LAN
Token Ring
Les caractéristiques du Token Ring
• Une topologie en anneau étoilé
• La méthode d’accès au réseau le passage du jeton
• L’anneau physique est connecté au moyen d’un concentrateur
appelé MSAU (Multistation Access Unit).
Le câblage :
• Le câblage en paires torsadées non blindées (UTP) ou
blindées (STP), rarement de la fibre optique
86
Technologies des LAN
Réseau ATM (Asynchronous Transfer Mode)
87
Technologies des LAN
Réseau ATM (Asynchronous Transfer Mode)
ATM (Asynchronous Transfer Mode) est un réseau à commutation de
paquets qui transmet des paquets de longueur fixe sur des réseaux
locaux ou étendus.
Méthode d’accès:
Un réseau ATM utilise la méthode d’accès point à point. Cette méthode
d’accès consiste à transférer des paquets de longueur fixe d’un
ordinateur à un autre au moyen d’un commutateur ATM
Vitesse de transfert
La vitesse de transfert d’un réseau ATM est comprise entre 155 et
622 Mb/s.
88
Technologies des LAN
Réseau FDDI (Fiber Distributed Data Interface)
89
Technologies des LAN
Réseau FDDI (Fiber Distributed Data Interface)
90
Technologies des LAN
Réseau FDDI (Fiber Distributed Data Interface)
Un réseau FDDI (Fiber Distributed Data Interface) permet
d’établir des connexions rapides pour différents types de réseaux.
Ce type de réseau est composé de deux flux de données similaires,
transitant dans des directions opposées sur deux anneaux. L’un de
ces anneaux est appelé anneau principal et l’autre anneau secondaire.
En cas de problème avec l’anneau principal, par exemple une
défaillance de l’anneau ou une rupture de câble, l’anneau se
reconfigure en transférant les données sur l’anneau secondaire, qui
continue à transmettre.
91
Technologies des LAN
Réseau FDDI (Fiber Distributed Data Interface)
Méthode d’accès :
- La méthode d’accès utilisée dans un réseau FDDI est le passage
de jeton.
- Sur un réseau FDDI, un ordinateur peut transmettre autant de
paquets qu’il peut en générer dans un délai prédéfini avant de
restituer le jeton. Dès qu’il a fini de transmettre, ou dès que son
délai de transmission est écoulé, il restitue le jeton.
Vitesse de transfert :
La vitesse de transfert d’un réseau FDDI est comprise entre 155 et
622 Mb/s.
Le modèle de Référence OSI
92
Couche Physique
Couche Liaison de données
Couche Réseaux
Couche Transport
Couche Session
Couche Présentation
Couche Application
Traitement
Transport
Niveau 1:
Niveau 2:
Niveau 3:
Niveau 4:
Niveau 5:
Niveau 6:
Niveau 7:
Dans cette couche, on cherche à savoir
comment 2 stations sur le même support
physique (Couche 1) vont être identifiées.
La couche réseau
93
Couche Physique
Couche Liaison de données
Couche Réseaux
Couche Transport
Couche Session
Couche Présentation
Couche Application
Traitement
Transport
Niveau 1:
Niveau 2:
Niveau 3:
Niveau 4:
Niveau 5:
Niveau 6:
Niveau 7:
Cette couche est complexe assure
plusieurs fonctionnalité afin d’acheminer
les datagrammes aux destinations
94
Le Routage
1. Introduction.
2. Le protocole IP (adressage)
3. Le routage IP
95
Le rôle principale de cette couche est de:
• Acheminer les données entre l’émetteur et le destinataire à travers de
différents réseaux en mettant en place un système d’adressage
hiérarchique.
• C’est la première couche de bout en bout
• Les problèmes à traiter :
 Routage: pour toutes paires d'adresses : trouver un chemin entre les
2 machines. Extension à un groupe d'adresses (diffusion, multicast,
etc…).
 Annuaires: Nommer (désigner) les machines : adresses réseaux, noms.
• Unité d’information : le paquet
Couche réseau
96
Le rôle principale de cette couche est de:
 Transporter des paquets de la source vers la destination via les
différentes nœuds de commutation du réseaux traversés
 Trouver un chemin tout en assurant une régulation et répartition de la
charge des réseaux
Ce rôle est assuré par un ensemble de fonctions :
Fragmentation et réassemblage (conversion de messages en paquets)
Adressage
Routage (acheminement des paquets)
Régulation et répartition de la charge (contrôle de flux)
Couche réseau
97
Protocoles de la couche 3
Couche réseau
98
Le protocole IP (Internet Protocol)
Caractéristiques:
• Implémente la couche réseaux par rapport au modèle OSI.
• Définit l’adressage logique des machines ainsi que le routage des données
entre les nœuds.
• C’est un protocole non fiable car il ne garanti pas la remise des données à la
destination finale.
• C’est un protocole sans connexion car il n’y a pas de circuit établi au
préalable et les paquets sont acheminés indépendamment les uns des
autres.
• Le protocole IP définit :
- L'unité de donnée transférée dans les interconnexions (le
Datagramme).
- La fonction de routage.
99
Le protocole IP (Internet Protocol)
Format d’un paquet IP ( datagramme)
C’est l'unité de transfert de base dans un réseau Internet qui est constituée
d'un en-tête et d'un champs de données:
VERS : N° de version
de protocole IP ( 4 ou
6).
HLEN : longueur de l'en-
tête en mots de 32 bits,
généralement égal à 5 (sans
options)
Longueur totale : longueur
totale du datagramme (en-
tête + données).
Indique comment le datagramme doit être géré:
• PRECEDENCE (3 bits) : définit la priorité du datagramme.
• Bits D, T, R : indiquent le type d'acheminement désiré du
datagramme, permettant à une passerelle de choisir entre
plusieurs routes (si elles existent) : D signifie délai court, T
signifie débit élevé et R signifie grande fiabilité.
100
Format d’un paquet IP ( datagramme)
• Identification, Flags, Fragment Offset:
Les champs de fragmentation utilisées par IP pour la reconstitution d’un paquet
IP fragmenté.
 Sur toute machine ou passerelle mettant en œuvre TCP/IP, une unité maximale de
transfert (Maximum Transfert Unit ou MTU) définit la taille maximale d'un
datagramme véhiculé sur le réseau physique correspondant.
 Lorsque le datagramme est routé vers un réseau physique dont le MTU est plus petit
que le MTU courant, la passerelle fragmente le datagramme en un certain nombre de
fragments véhiculés par autant de trames sur le réseau physique correspondant.
 Lorsque le datagramme est routé vers un réseau physique dont le MTU est supérieur
au MTU courant, la passerelle route les fragments tels quels
( NB: les datagrammes peuvent emprunter des chemins différents).
 Le destinataire final reconstitue le datagramme initial à partir de l'ensemble des
fragments reçus; la taille de ces fragments correspond au plus petit MTU emprunté
sur le réseau. Si un seul des fragments est perdu, le datagramme initial est considéré
comme perdu : la probabilité de perte d'un datagramme augmente avec la
fragmentation.
Le protocole IP (Internet Protocol)
101
Format d’un paquet IP ( datagramme)
• Identification, Flags, Fragment Offset:
La taille de MTU dépend de la couche liaison
• Ethernet : 1500 octets
• Anneau à jeton :
– 4464 (4 Mbit/s) octets
– 17914 (16 Mbit/s) octets
• FDDI : 4352 octets
• Frame Relay : 1600 octets
• ATM/AAL5 : 9180 octets
• PPP : 296 - 1500 octets
Le protocole IP (Internet Protocol)
102
Le protocole IP (Internet Protocol)
Format d’un paquet IP ( datagramme)
C’est l'unité de transfert de base dans un réseau Internet qui est constituée
d'un en-tête et d'un champs de données:
N° de datagramme: entier qui
identifie le datagramme initial
(utilisé pour la reconstitution à
partir des fragments qui ont tous
la même valeur).
FLAGS contient un bit
appelé "do not fragment"
(01X)
FLAGS contient un autre bit
appelé "More fragments"
(001)
FRAGMENT OFFSET : indique le
déplacement des données contenues dans le
fragment par rapport au datagramme initial.
C'est un multiple de 8 octets; la taille du
fragment est donc également un multiple de
8 octets.
Chaque fragment a une structure identique à celle du datagramme initial, seul les champs
FLAGS et FRAGMENT OFFSET sont spécifiques.
103
Format d’un paquet IP ( datagramme)
• Durée de vie (TTL):
- Ce champ indique en secondes, la durée maximale du transit du
datagramme sur l’internet. La machine qui émet le datagramme définit sa
durée de vie.
- Les passerelles qui traitent le datagramme doivent décrémenter sa durée
de vie du nombre de secondes (1 au minimum) que le datagramme a passé
pendant son séjour dans la passerelle; lorsque celle-ci expire le
datagramme est détruit et un message d'erreur est renvoyé à
l'émetteur.
• Protocole : Ce champ identifie le protocole de niveau supérieur dont le
message est porté par le champs données du datagramme:
6 : TCP 17 : UDP 1 : ICMP
• Somme de contrôle de l’en-tête (checksum en-tête) :
- Ce champ permet de détecter les erreurs survenant dans l'en-tête du
datagramme, et par conséquent l'intégrité du datagramme.
- Le total de contrôle d'IP porte sur l'en-tête du datagramme et non sur
les données véhiculées.
Le protocole IP (Internet Protocol)
104
Format d’un paquet IP ( datagramme)
• OPTIONS :
- Le champ OPTIONS est facultatif et de longueur variable. Les
options concernent essentiellement des fonctionnalités de mise
au point (enregistrement de route, horodatage, bourrage….)
- une option est définie par un champ octet:
• copie (C) indique que l'option doit être recopiée dans tous les
fragments (c=1) ou bien uniquement dans le premier fragment
(c=0).
• les bits classe d'option et numéro d'option indiquent le type de
l'option
Le protocole IP (Internet Protocol)
105
Format d’un paquet IP ( datagramme)
• OPTIONS :
- Le champ OPTIONS est facultatif et de longueur variable. Les
options concernent essentiellement des fonctionnalités de mise
au point (enregistrement de route, horodatage, bourrage….)
- une option est définie par un champ octet:
Une option particulière de ce type est:
- Enregistrement de route (classe = 0, option = 7) :
permet à la source de créer une liste d'adresse IP vide et de
demander à chaque passerelle d'ajouter son adresse dans la liste.
Le protocole IP (Internet Protocol)
106
Format d’un paquet IP ( datagramme)
• OPTIONS :
- Le champ OPTIONS est facultatif et de longueur variable. Les
options concernent essentiellement des fonctionnalités de mise au
point (enregistrement de route, horodatage, bourrage….)
- une option est définie par un champ octet:
Une option particulière de ce type est:
- Routage strict prédéfini par l'émetteur (classe = 0, option = 9):
Prédéfini le routage qui doit être utilisé dans l'interconnexion en indiquant
la suite des adresses IP dans l'option.
Le chemin spécifié ne tolère aucun autre intermédiaire; une erreur est
retournée à l'émetteur si une passerelle ne peut appliquer le routage
Le protocole IP (Internet Protocol)
107
Format d’un paquet IP ( datagramme)
• OPTIONS :
- Le champ OPTIONS est facultatif et de longueur variable. Les
options concernent essentiellement des fonctionnalités de mise
au point (enregistrement de route, horodatage, bourrage….)
- une option est définie par un champ octet:
Une option particulière de ce type est:
- Routage lâche prédéfini par l'émetteur (classe = 0, option = 3):
Cette option autorise, entre deux passages obligés, le transit par
d'autres intermédiaires :
Le protocole IP (Internet Protocol)
108
Format d’un paquet IP ( datagramme)
• OPTIONS :
- Le champ OPTIONS est facultatif et de longueur variable. Les
options concernent essentiellement des fonctionnalités de mise au
point (enregistrement de route, horodatage, bourrage….)
- une option est définie par un champ octet:
Une option particulière de ce type est:
- Horodatage (classe = 2, option = 4) :
Cette option permet d'obtenir les temps de passage (timestamp) des
datagrammes dans les passerelles. Exprimé en heure et date
universelle.
Une liste de couples (adresse IP - horodatage) est réservée par
l'émetteur; les passerelles ont à charge de remplir un champ lors du
Le protocole IP (Internet Protocol)
109
Routage des datagrammes
• Le routage est le processus permettant à un datagramme d’être acheminé
vers le destinataire lorsque celui-ci n’est pas sur le même réseau physique que
l’émetteur.
• Le chemin parcouru est le résultat du processus de routage qui effectue les
choix nécessaires afin d’acheminer le datagramme.
• Les routeurs forment une structure coopérative de telle manière qu’un
datagramme transite de passerelle en passerelle jusqu’à ce que l’une d’entre
elles le délivre à son destinataire.
• Un routeur possède deux ou plusieurs connexions réseaux tandis qu’une
machine possède généralement qu’une seule connexion.
• Machines et routeurs participent au routage :
 les machines doivent déterminer si le datagramme doit être délivré sur le réseau
physique sur lequel elles sont connectées (routage direct) ou bien si le datagramme doit
être acheminé vers une passerelle; dans ce cas (routage indirect), elle doit identifier la
Le protocole IP (Internet Protocol)
110
Routage des datagrammes
• Les tables de routage IP, pour des raisons évidentes d’encombrement,
renseignent seulement les adresses réseaux et non pas les adresses machines.
• Typiquement, une table de routage contient des couples (R, P) où R est
l’adresse IP d’un réseau destination et P est l’adresse IP de la passerelle
correspondant au prochain saut dans le cheminement vers le réseau
destinataire.
• La passerelle ne connaît pas le chemin complet pour atteindre la destination.
• Pour une table de routage contenant des couples (R, P) et appartenant à la
machine M, P et M sont connectés sur le même réseau physique dont l’adresse
de niveau réseau (partie Netid de l’adresse IP) est R.
Le protocole IP (Internet Protocol)
111
Routage des datagrammes
Le protocole IP (Internet Protocol)
112
Routage des datagrammes
Le protocole IP (Internet Protocol)
Route_Datagramme_IP(datagramme, table_de_routage)
 Extraire l’adresse IP destination, ID du datagramme,
 Calculer l’adresse du réseau destination IN.
 Si IN correspondant à une adresse de réseau directement accessible,
 envoyer le datagramme vers sa destination, sur ce réseau.
 sinon si dans la table de routage, il existe une route vers ID
 router le datagramme selon les informations
contenues dans la table de routage.
 sinon si IN apparaît dans la table de routage,
 router le datagramme selon les informations contenues dans
la table de routage.
 sinon s’il existe une route par défaut
router le datagramme vers la passerelle par défaut.
 sinon déclarer une erreur de routage.
113
Routage des datagrammes
Le protocole IP (Internet Protocol)
• Après exécution de l’algorithme de routage, IP transmet le
datagramme ainsi que l’adresse IP determinée, à l’interface réseau
vers laquelle le datagramme doit être acheminé.
• L’interface physique détermine alors l’adresse physique associée à
l’adresse IP et achemine le datagramme sans l’avoir modifié.
• Si le datagramme est acheminé vers une autre passerelle, il est à
nouveau géré de la même manière, et ainsi de suite jusqu’à sa
destination finale.
114
Routage des datagrammes
Le protocole IP (Internet Protocol)
Les datagrammes entrants sont traités différemment selon qu’ils sont
reçus par une machine ou une passerelle :
• Machine : le logiciel IP examine l’adresse destination à l’intérieur du
datagramme
- si cette adresse IP est identique à celle de la machine, IP accepte le
datagramme et transmet son contenu à la couche supérieure.
- sinon, le datagramme est rejeté; une machine recevant un datagramme destiné
à une autre machine ne doit pas router le datagramme.
• Passerelle: IP détermine si le datagramme est arrivé à destination et
dans ce cas le délivre à la couche supérieure. Si le datagramme n’a pas
atteint sa destination finale, il est routé selon l’algorithme de routage
précédemment décrit.
115
Utilisation du protocol IP
Le protocole IP (Internet Protocol)
Scénario 1: A veut dialoguer avec B situé sur le même réseau
116
Utilisation du protocol IP
Le protocole IP (Internet Protocol)
Scénario 2: A veut dialoguer avec B mais non situé sur le même segment
Le Protocol IP (Internet Protocol)
117
Deux versions du Protocole:
• IPV4
 Version encore la plus répandue
 Codage des adresses sur 32 bits
• IPV6
 Déploiement en cours, mais encore limité
 Codage des adresses sur 128bits
 Cohabite avec la version 4
 Nécessite une nouvelle pile de protocoles
 Implémenté sur la plus part des OS
Le Protocol IP (Internet Protocol)
118
Déploiement et apports d’IPv6
• Adoption d’IPv6 en Europe.
• Supporte des milliards d’ordinateurs, sans l’inefficacité de
l’espace des adresses IP actuelles
• Réduit la taille des tables de routage
• Simplifie le protocole, pour permettre aux routeurs de router les datagrammes plus
rapidement
• Fournit une meilleure sécurité ( authentification et confidentialité)
• Accorde plus d’attention au type de service, et notamment aux services associés au
trafic temps réel
• Facilite la diffusion multidestinataire
• Donne la possibilité à un ordinateur de se déplacer sans changer adresse
• Est évolutif
L’adressage IP
119
L’adressage Internet.
But: fournir un service de communication universel permettant à toute
machine de communiquer avec toute autre machine de l’interconnexion.
Une machine doit pouvoir être identifiée par :
– un nom (mnémotechnique pour les utilisateurs),
– une adresse qui doit être un identificateur universel de la machine,
– une route précisant comment la machine peut être atteinte.
L’adressage IP
120
L’adressage Internet.
Solution:
• Adressage binaire compact assurant un routage efficace
• Utilisation de noms pour identifier des machines (réalisée à un autre niveau
que les protocoles de base)
Les classes d'adressage
• Une adresse = 32 bits dite « Internet address » ou « IP address »
• Chaque combinaison (232 combinaisons) représente une adresse .
• Il est pratiquement impossible de mémoriser 32 bits.
• Une adresse IP est représentée dans un format décimal avec 4 nombres
séparés par des points.
• On parle de "notation décimale pointée".
L’adressage IP
121
Notation Décimale pointé
• L'interface utilisateur concernant les adresses IP consiste en la
notation de quatre entiers décimaux séparés par un point, chaque
entier représentant un octet de l'adresse IP :
10000000 00001010 00000010 00011110
128.10.2.30
Les adresses réseaux sont distribuées par un organisme international à but non lucratif:
ICANN (Internet Corporation for Assigned Names and Numbers) puis décentralisé au
niveau de chaque pays
L’adressage IP
122
Notation Décimale pointé
• Chaque 8 bits de l’adresse représente un nombre décimal
• Ce nombre décimal représente une valeur entre 0 à 255.
Exemple 1:
Exemple 2:
• L’adresse 10000011.01101100.01111010.11001101
Est représentée par : 131 .108.122.205 
• L’adresse : 131 . 108 . 122 . 264 
est non valide puisque le dernier nombre est supérieur a 255
L’adressage IP
123
Structure d’une adresse IP
• Une & IP est constituée d'une paire (netid, hostid):
• La partie réseau: est un identifiant commun pour un groupe de machines
connectées sur le même réseau physique et/ou logique.
• La partie host: identifie une machine donnée dans le réseau physique et/ou
logique, identifié par l’identifiant réseau.
Exemple: soit l’adresse 131.108.122.204 si on considère k=16 et n=16
alors :
NET-ID : 131.108.0.0 HOST : 0.0.122.204
Identifiant Réseau
NET-ID (k bits)
Identifiant Hôte
HOST-Id (n bits)
0 31
Cette paire est structuré d’une manière à définir 5 classes d’adresses IP
L’adressage IP
124
Espaces d’adressage
Une relation existe entre les
adresses des équipements voisin
L’adressage IP
125
L’adressage IP
126
Les Classes réseau
L’adressage IP
127
La classe A:
• Pour les grands réseaux contenant beaucoup de machines.
• net-id = 1er
octet et host-id = les 3 autres octets.
• 1er
bit de poids fort à 0
• Adressage de 126 réseaux (2^7-2), chacun pouvant contenir plus de 16 millions
(2^24-2), de machines.
• Intervalle d’& entre 1.0.0.0 et 126.255.255.255
L’adressage IP
128
La classe B:
• Pour les réseau moyens
• net-id = deux premiers octets et host-id= 2 derniers octets
• Les 2 bits de poids forts = 10
• Adressage de 16384 réseaux (2^14) chacun pouvant contenir 65534 (2^16 -2)
machines
• C’est la classe la plus utilisée, les adresses aujourd’hui sont pratiquement
épuisées.
• Intervalle d’& entre 128.0.0.0 et 191.255.255.255
L’adressage IP
129
La classe C:
• Pour les petits réseau avec peu de machines
• net-id = les trois premiers octets host-id=le dernier octet
• les 3 bits de poids forts sont à 110
• Adressage de plus de 2 millions de réseaux (2^21), chacun pouvant contenir
254 machines.
• L’intervalle d’& entre 192.0.0.0 et 223.255.255.255
L’adressage IP
130
La classe D:
• Pour le multicasting
• Multicasting: une adresse de diffusion unique vers un ensemble ou un groupe
prédéfinie de machines
• Les 4 bits de poids forts sont à 1110
• Intervalle d’& entre: 224.0.0.0 et 239.255.255.255
L’adressage IP
131
La classe E:
• Réservé pour les recherches et les tests
• 5 premiers bits = 11110
• Intervalle d’& entre: 240.0.0.0 et 255.255.255.255
L’adressage IP
132
Adresses particulières: Adresse d’un réseau
• La partie hôte de l'adresse ne peut pas être composée exclusivement que de 0
(<net-id><0>)  (00000000 en binaire ou 0 en décimal).
• Dans le cas ou la partie hôte comporte uniquement des zéro alors cette adresse
correspond à l’adresse d’un réseau (identité de réseaux)
• Exemple:
 Dans l’adresse de classe A
90.25.48.10 : l’adresse 90.0.0.0 correspond à une adresse de réseau
 Dans l’adresse de classe B
130.100.20.10 :l’adresse 130.100.0.0 correspond à une adresse de réseau
 Dans l’adresse de classe C
192.5.5.11: l’adresse 192.5.5.0 correspond à une adresse de réseau.
• L’adresse qui comporte uniquement des zéro dans la partie réseau et hôte :
0.0.0.0 désigne tout les réseaux
• Une adresse réseau ne peut pas être attribuée à une machine (adresse non valide)
L’adressage IP
133
Adresses particulières: Broadcast
• Quand une adresse ne contient que des 1 dans la partie hôte <net-id><1> . Elle
est appelée adresse de diffusion ( broadcast )
• On parle de diffusion lorsqu'une source envoie des données à toutes les unités
d'un réseau.
• Toutes les machines situées sur le même réseau spécifié par le net- id reçoivent
le paquet de données
Exemple:
 L’adresse de diffusion correspondant à l’adresse de Classe A 90.25.48.10 est
90.255.255.255
 L’adresse de diffusion correspondant à l’adresse de Classe B 130.100.20.10 est
130.100.255.255
 L’adresse de diffusion correspondant à l’adresse de Classe C 192.5.5.11 est 192.5.5.255
• Une adresse de diffusion ne peut pas être attribué a une machine (adresse non
valide)
L’adressage IP
134
Adresses particulières:
• Adresse réseau (<net-id><0>): Cette adresse ne peut être attribuée à aucun des ordinateurs du réseau.
• Adresse machine locale (<0><host-id> ): Cette adresse représente la machine specifiée par le host-ID qui
se trouve sur le réseau courant.
• Netid = 0 et host=0 (=> tout à zéro), l’adresse est utilisé au démarrage du systèmes afin de connaitre son
adresse IP (DHCP et RARP)
• <net-id><1> : on obtient l'adresse de diffusion (en anglais broadcast). Pour envoyer à toutes les
machines situées sur le réseau spécifié par le net- id.
• Adresse de diffusion limitée : Netid = 1 et hostid = 1 (=> tout à 1) : l'adresse constituée concerne
uniquement le réseau physique associé. (255.255.255.255)
• L'adresse de diffusion dirigée : netid est une adresse réseau spécifique et hostid = 1  la diffusion
concerne toutes les machines situées sur le réseau spécifié : 192.20.255.255 désigne toutes les machines du
réseau 192.20.0.0
• <net-id>=1 et <host-id>=0 : on obtient le masque du réseau.
• Adresse de boucle locale ( 127.0.0.1) : désigne la machine locale (localhost), c'est à dire la communication
intra-machine. Elle permet de tester la pile TCP/IP locale sans passer par une interface matérielle.
L’adressage IP
135
Adresses particulières:
L’adressage IP
136
Notion d’interface
• Une adresse IP => une interface physique => une connexion réseau.
• A une machine, est associé un certain nombre N d'adresses IP.
Si N > 0 la machine (ou passerelle) est multi-domiciliée.
L’adressage IP
137
Notion de masque réseau:
• C’est une combinaison de bits utilisée pour décrire la portion d'une adresse qui
désigne le réseau et la portion qui désigne l'hôte
• Le masque réseau est un entier sur 32 bits, constitué d’une suite de 1 suivi par une
suite de 0 :
11111111 11111111 11111111 0000000
• Le masque sert à identifier l’adresse Réseau qui correspondant à une adresse IP
donnée.
• Donne au routeur l’information nécessaire pour trouver le réseau adéquat
• Identifie la partie réseau et la partie hôte d’une adresse IP
Le masque par défaut pour:
 Classe A  255.0.0.0
 Classe B  255.255.0.0
 Classe C  255.255.255.0
L’adressage IP
138
Notion de masque réseau:
• Autre notation pour le masque réseau: Puisque les masques ne représentent qu’un certain
nombre de 1 complétés par des 0 (pour obtenir 32 bits), la seule information intéressante
est ce nombre de 1.
• Une autre notation consiste à faire suivre une adresse donné par le nombre de bits égal 1 dans
le masque.
• Dans l’exemple, on parle du réseau 192.168.6.0 avec le masque de sous réseau
255.255.255.0 Il est noté plus simplement 192.168.6.0/24
• Les masques associés aux 3 classes d’adresses IP sont respectivement:
- Pour la classe A: 255.0.0.0 ou bien /8
- Pour la classe B: 255.255.0.0 ou bien /16
- Pour la classe C: 255.255.255.0 ou bien /24
11000000 10101000 00001100 00000000
11111111 11111111 11111111 00000000
192.168.6.0
255.255.255.0
24 bits
L’adressage IP
139
Calcul du masque réseau:
Méthode 1:
• En appliquant un AND logique entre une adresse IP quelconque et le masque
associé on obtient la partie réseau de l’adresse (l’adresse réseau).
@ip-machine AND Masque = @network
• Par exemple le masque associé a une adresse de classe A est:
11111111 00000000 00000000 00000000  255.0.0.0
Méthode 2:
• Exprimez l'adresse IP au format binaire.
• Remplacez tous les bits de la portion réseau de l'adresse par des 1.
• Remplacez tous les bits de la portion hôte de l'adresse par des 0.
• Enfin, convertissez l'adresse binaire au format décimal.
L’adressage IP
140
L’importance d’un masque réseau:
• Un masque de sous-réseau définit donc la plage d'adresses IP avec
laquelle une carte réseau peut communiquer directement (calculé
par la partie hôte).
• Pour communiquer avec des adresses IP extérieures (i.e. les hôtes
ayant une partie réseau différente) à cette plage, elle doit passer par
une passerelle par défaut.
L’adressage IP
141
Calcul du masque réseau:
L’adressage IP
142
Calcul du masque réseau:
L’adressage IP
143
Calcul du masque réseau:
L’adressage IP
144
Résumé
Classe
s d’&
Partie
réseau
Parti
e hôte
Nb d’&
valide
par
réseau
& réseau valide
Nb d’&
réseaux
valides
Valeur décimal
du 1er
octet
Nb de
réseaux
Nb max de
machines
A
1
octet
3
octets
2^24 –2
1.0.0.0

126.0.0.0
2^7
1 à 126 127 16777216
B
2
octets
2
octets
2^16 - 2
128.0.0.0

191.255.0.0
2^14
128 à 191 16384 65536
C
3
octets
1
octet
2^8- 2
192.0.0.0

223.255.255.0
2^21
192 à 223 2097152 265
D 224  239
E 240  255
L’adressage IP
145
L’adressage IP
146
L’adressage IP
147
L’adressage IP
148
L’adressage IP
149
L’adressage IP
150
Adresses publiques / Privés:
adresses publiques:
• Chaque adresse doit être unique sur Internet
• Pour que les hôtes se connectent directement sur Internet, ils ont besoin d’une &
IP publique.
• Ces & sont gérés par IANA (Internet Assigned Number Authority)
• Elles sont attribuées par les FAI qui eux les achètent des organismes
compétents.
Réservation des & IP privés dédiées à un
usage exclusivement interne à une
organisation ( non routable sur Internet)
32bits n’offre qu’un
nombre fini des &
L’adressage IP
151
Adresses publiques / Privés:
adresses privés (RFC 1918) et NAT
• Ce sont des adresses qui ne seront jamais attribuées (adresses illégales) et qui ne
sont pas routables sur internet : elles ne sont pas uniques
• Plages d’adresses privées utilisables par tout réseau privé, ou réseau d’entreprise
qui:
- n’est pas connecté à Internet
- est avec un Firewall.
 il sera dans tous les cas impossible de connecter directement à l’Internet un tel
réseau (il faudra utiliser un traducteur d’adresse -NAT- )
• Réserve des plages d’& dans chacune des classes A, B, C:
L’adressage IP
152
Adresses publiques / Privés:
adresses privés (RFC 1918) et NAT
• Si une entreprise qui utilise des adresses privées souhaitent tout de même
disposer d'une connexion à l'Internet, il faut demander une adresse publique
faire des conversions adresse privée <--> adresse publique
• Ces adresses ne doivent jamais être annoncées au niveau des tables de routage
vers l ’Internet et ils sont bloqués par les FAI.
• NAT (RFC 3022) - Network Address Translator
– mise en correspondance d'une adresse privée et d'une adresse publique
– traduction statique ou dynamique (lors de la connexion)
– une solution au manque d'adresses IP publiques :
• quelques adresses IP publiques pour beaucoup d'adresses IP privées mais le
NAT est coûteux en performance
L’adressage IP
153
Attribution des & IP
Il existe plusieurs façons d'attribuer une adresse IP à un équipement:
• Certaines machines possèdent toujours la même adresse ( adresse statique ):
cette adresse est attribuée d’une manière manuelle ( en utilisant une commande
ou via une interface graphique ).
 Exemple: la commande suivante sous Linux permet d’attribuer une
adresse IP:
ifconfig eth0 192.168.3.4 netmask 255.255.255.0
• Certaines machines possèdent une adresse qui change à chaque démarrage
(adresse dynamique): cette adresse est attribuée d’une façon dynamique et
automatique par une autre machine (exemple: serveur DHCP:Dynamic Host
Configuration Protocol ).
L’adressage IP
154
Attribution des & IP
Par l’administrateur du réseau attribue une adresse statique
 Dans le cas des petits réseaux
 Peu de changement
 Pour les serveurs
 Pour les imprimantes
 Pour les routeurs
Par RARP;
 Associé une adresse MAC à une IP
 Lors de l’encapsulation, la source peut connaître son adresse MAC mais pas
son IP
 Envoie une requête RARP en broadcast et c’est le serveur RARP
(généralement le routeur) qui renvoie l’adresse IP
L’adressage IP
155
Attribution des & IP
Par Bootp
 Le paquet Bootp (protocol Bootstrap) inclut les adresses des serveurs, du routeur,
et les informations sur le fabicant
 Pas d’adresse dynamique
 L’administrateur réseau doit créer une fichier de configuration avec les
spécifications de chaque matériel réseau et le maintenir à jour
 Utilise le protocole UDP
Par DHCP (Dynamic Host Configuration Protocol)
 Successeur du Bootp
 Adresse dynamique
 Moins de travail pour l’administrateur
 Un serveur DHCP ( le routeur)
 Définir une plage d’adresses à louer
 Le serveur loue l’adresse IP à chaque nouveau hôte
 Autre information obtenue: le masque, la passerelle, le DNS
L’adressage IP
156
Limites des de l’adressage IP classique:
Problèmes (fin des années 80)
– Problèmes d’allocation des adresses:
1. épuisement de la classe B :
254 machines < sites << 64K machines
2. utilisation rapide des classes C
3. accroissement des tables de routages
– Solutions =>
- Allouer exactement la quantité nécessaire
 sous adressage (subnetting)
 super adressage ou bien CIDR et adressage privé
- Agrégation d’adresses dans les tables de routage
LE ROUTAGE IP
1. Ses principes
2. Équipement couche 3
3. Tables de routage
4. Algorithme de routage
5. Types de routage
Le routage IP
158
Les principes:
• Le protocole IP est capable de choisir un chemin (une route) suivant lequel les
paquets de données sont relayés de proche en proche jusqu’au destinataire.
• À chaque relai sur la route correspond un routeur (gateway):
 L’ordinateur émetteur du paquet de données doit trouver le premier relais
 Chaque routeur est chargé de trouver le suivant
 Le dernier routeur remet le paquet sur le réseau du destinataire
• Le routage IP fonctionne de façon décentralisée: aucun nœud du réseau n’a une
vision globale de la route que prendront les paquets de données
Le routage IP
159
Équipements réseau de la couche 3:
• Equipements terminaux : émettent et reçoivent les datagrammes (machines)
• Equipements intermédiaires: acheminement les datagrammes de la source à la
destination (routeurs)
Le routage IP
160
Équipements réseau de la couche 3:
Domaine de broadcast
• Un domaine de broadcast est un domaine logique ou n'importe
quels hôtes connectés à un réseau peuvent envoyer des données à
une autre machine sans passer par des services de routage.
• Ces domaines de broadcast sont toujours séparés par des dispositifs
de couche 3.
Routeur
• Équipement de couche 3 permettant d’interconnecter deux réseaux
ou plus en se basant sur les adresses de couche 3.
• Le routeur permet également une segmentation des domaines de
broadcast et des domaines de collisions.
Le routage IP
161
Équipements réseau de la couche 3:
Routeur
Supposons maintenant que l'on souhaite envoyer des données de A
vers B :
• Le routeur reçoit la trame de couche 2, supprime l’entête de liaison
de données
• Il examine l'adresse de couche 3 afin de déterminer le destinataire
• Il effectue un ET logique (processus ANDing) entre l'adresse IP et
le masque de sous réseau afin de déterminer le réseau de destination
• Il consulte sa table de routage pour déterminer l'interface par
laquelle les données doivent être envoyées.
Le routage IP
162
Acheminement du datagrame:
Pour le routage on a besoin de:
• Protocole routable (ou routé) : pour l’adressage
• Protocole de routage: pour le choix du chemin
Le routage IP
163
Routage:
 le protocole routable:
• est un protocole qui peut être routé par un routeur : càd que ce
protocole définit un adressage logique (e.g. adresse ip) permettant
le routage des informations. Il circule ainsi de la source vers la
destination.
• Le protocole de routage indique au protocole routé quel chemin il
faut prendre pour qu'il arrive à destination
Exemples : IP, IPX
Le routage IP
164
Routage
 le protocole routable:
 IP et IPx
 IPx utilise l’ adresse MAC comme adresse hôte
 IP utilise l’adresses IP et le masque pour localisé un hôte
 Le masque permet de différencier l’adresse réseau de l’adresse hôte
dans une adresse IP donné grâce au processus du ANDing
• Processus de ANDing: Traitement d’un groupe comme une seule entité
Le routage IP
165
Routage
Protocole IP
 Service non-orienté connexion
 Les paquets peuvent prendre plusieurs chemins pour atteindre la
même destination
 Les paquets arrivent dans le désordre et sont rassemblés à la
destination
 Chaque matériel réseau détermine son propre chemin pour envoyer
les paquest
 Internet: réseau non orienté connexion
Le routage IP
166
Routage:
 le protocole de routage:
• Le protocole de routage permet à un routeur de partager avec
d'autres routeurs des informations sur les réseaux qu'il connaît.
• Les informations qu'un routeur reçoit d'un autre routeur, à l'aide
d'un protocole de routage, servent à construire et à mettre à jour
une table de routage.
Exemples : RIP, RIP v2, IGRP, EIGRP, OSPF, IS-IS, BGP
Le routage IP
167
Routage
Le routeur:
 est la passerelle entre sous-réseaux
 a une adresse IP par interface (par sous-réseau)
 la communications à l'intérieur d'un même sous-réseau se fait sans
passer par un routeur
 assure l’acheminement à partir de l'@ destination (& logique avec le
netmask de chaque entrée de la table de routage)
Comment?
 Maintient une table de routage
 S’assure que les autres routeurs sont au courant des changements
qu’il a subit
 Utilise sa table de routage pour déterminer où envoyer un paquet
reçu
 Rajoute les informations nécessaires au paquet
Le routage IP
168
Routage
Le routeur:
- Rôle des routeurs
 Équipements spécialisés dans l'envoi paquets sur un des réseaux de
données.
 Ils sont responsables de l’interconnexion des réseaux « selecting the
best path for a packet to travel and forwarding packets to their
destination »
- Les routeurs sont au centre d’un réseau
 Les routeurs ont généralement deux connexions :
oWAN connexion (connexion au ISP)
o LAN connexion
Le routage IP
169
Routage
Le routeur:
- Rôle des routeurs
 Équipements spécialisés dans l'envoi paquets sur un des réseaux de
données.
 Ils sont responsables de l’interconnexion des réseaux « selecting the
best path for a packet to travel and forwarding packets to their
destination »
- Les routeurs sont au centre d’un réseau
 Les routeurs ont généralement deux connexions :
oWAN connexion
oLAN connexion
Le routage IP
170
Routage
Processus d’acheminement les datagrammes en proches en proche
Pour router un datagramme, plusieurs informations sont nécessaires :
 Adresses de destination
 Informations sur les routes à utiliser : meilleurs routes, …
► Utilisation de la table de routage
La détermination du meilleur chemin:
 Compare l’adresse destination aux routes disponibles dans la table de routage
 Le routeur apprend les routes de manière statique ou dynamique
 Les statiques sont configurées manuellement par l’administrateur
 Les dynamiques sont apprises grâce au protocoles de routage
 Chaque routeur que la paquet traverse est appelé un saut (hop en anglais)
Le routage IP
171
Routage
Exemple:
Le routage IP
172
Routage
Analogie entre routage et conduite:
Le routage IP
173
Routage
Le routage IP
174
Routage
Le routage IP
175
Routage
Le routage IP
176
Routage
Le routage IP
177
Routage
La passerelle ne connaît pas le chemin complet pour atteindre la destination.
Le routage IP
178
Routage
Dans un réseau comprenant plusieurs routeurs, la passerelle par
défaut (default gateway, en anglais) est l'interface du routeur
vers laquelle sont dirigés tous les paquets dont on ne connait pas
la route à emprunter pour atteindre le réseau dans lequel se
trouve le destinataire.
Le routage IP
179
Routage
Le routage IP
180
Tables de routage:
Chaque équipement possède:
• Une interface sur chaque réseau sur lequel il est connecté:
• Sous linux, ces interface portent les noms eth0, eth1,…
• Une table de routage qui contient essentiellement deux types
d’information:
• Des adresses réseau
• Et le moyen de les atteindre
• Si le réseau est directement connecté à l’appareil, le moyen d’atteindre
le réseau est le nom de l’interface
• Sinon il s’agit de l’adresse du routeur de prochain pas (« next hop »)
situé sur la route vers ce réseau.
Le routage IP
181
Tables de routage:
• Construite de manière statique (par l’administrateur) ou dynamique (par les
protocoles de routage)
• Contiennent les informations sur les routes pour déterminer le meilleur chemin
• Informations contenues:
Type de protocole qui a créé l’entrée
Destination
 Métrique (distance entre un réseau et routeur):
définie par le rotocole de routage utilisé
 Interface de sortie (en général un port qui fait
point de connexion entre 2 sous-réseaux)
Le routage IP
182
Tables de routage:
Le routage IP
183
Tables de routage:
Le routage IP
184
Tables de routage:
• Entretien des tables de routages
– Les routeurs communiquent entre eux
– Ils s’envoient des messages via les protocoles de routage
– L’envoie se fait de manière périodique ou uniquement quand il y a des
changements
– Les messages peuvent être la table de routage complète ou seulement les
changement
– Grâce aux messages reçus, chaque routeur construit sa propre table de
routage
Le routage IP
185
Tables de routage:
• La table de routage est présente dans les hôtes comme dans les
routeurs
 Un hôte ne traite que les paquets dont il est l’émetteur
 Un routeur traite tous les paquets reçus et dont il n’est pas l’émetteur.
• La mise à jour de la table de routage peut être
 Manuelle: routage statique
 Automatique: routage dynamique
• Accès à la table de routage
 D’une station (UNIX, NT): netstat –r[n]
 D’un routeur (CISCO): show ip route [sum]
Le routage IP
186
Tables de routage:
Le routage IP
187
Tables de routage:
Le routage IP
188
Routage entre sous-réseaux
Le routage IP
189
Le routage
• Système autonome (SA): réseau ou ensemble de réseau
qui sont sous contrôle administrative commun. Exemple :
microsoft.com
• Deux familles de protocoles de routage:
 Les IGP (Interior Gateway Protocol): route les paquets
à l’interieur des SA
 Les EGP (Exterior Gateway Protocol): route les
paquets entre les SA
Le routage IP
190
Le routage
IGP
 RIP: Routing Information Protocol (RIP et RIP v2)
 IGRP: Interior Gateway Routing Protocol
 EIGRP: Enhanced Gateway Routing Protocol
 OSPF: Open Shortest Path First
 IS-IS: Intermediate System to Intermediate System
EGP
 BGP: Border gateway Protocol
Le routage IP
191
Algorithme de routage
 Fonction principale de la couche réseau : router les paquets de
machine source à la machine destinataire
 Algorithme de routage : partie du logiciel de la couche réseau qui
décide sur quelle ligne de sortie le paquet entrant doit être
retransmis.
 Les résultats de l’algorithme de routage permettent de remplir les
tables de routage
Le routage IP
192
Algorithme de routage
 L’algorithme de routage doit trouver le « meilleur » chemin d’un
point source A à la destination B
 Plusieurs critères du meilleur chemin :
o le moins cher
o le + rapide
o le + sûr
o le + court
o le + grand débit
o passer par le moins de nœuds possibles,…
 La situation d’un réseau change tout le temps : décision prise à
l’instant t n’est plus forcément optimale à t+dt
Le routage IP
193
Algorithme de routage
• Algorithme exécuté lors de l’émission d’un paquet de données:
1)Calcul du préfixe de réseau de l’adresse destination à l’aide du masque
2)Recherche du préfixe dans la table de routage:
- Si le préfixe correspond à celui d’un réseau directement connecté, il y a
remise directe du paquet sur le réseau (protocole ARP) et fin du routage.
- Si le préfixe correspond à celui d’un réseau accessible via un routeur, le
paquet est transmis au routeur concerné.
- Si le préfixe n’a pas de correspondance dans la table, mais qu’il existe un
routeur par défaut défini, le paquet est transmis au routeur par défaut.
- Si aucun des cas précédant n’est rempli, un erreur de routage est
déclarée.
Le routage IP
194
Algorithme de routage
Le routage IP
195
Algorithme de routage
Le routage IP
196
Algorithme de routage
Le routage IP
197
Algorithme de routage
Le routage IP
198
Les types de routage
• Routage statique (manuelle)
 Les tables de routage des routeurs doivent être configurées manuellement
par un administrateur réseau
 Elles doivent être mise à jour manuellement à chaque fois qu’un
changement intervient au niveau de la topologie du réseau
• Routage dynamique
 Après configuration pour démarrer le routage dynamique, les tables de
routage des routeurs sont construites automatiquement
 Les tables de routage sont mises à jour périodiquement en fonction des
modifications apportées au réseau
Le routage IP
199
Les types de routage
Le routage IP
200
Les types de routage
Le routage IP
201
Les types de routage
Le routage IP
202
Les types de routage
Le routage IP
203
Les types de routage
Le routage IP
204
Les types de routage
Le routage IP
205
Les types de routage
QUIZ
Q1: Quel est le rôle principal de la couche 3 ?
 Elle permet à des machines de communiquer sur un réseau local.
 Elle permet la communication entre réseaux.
 Elle permet d’adresser les machines.
 Elle permet d’adresser les réseaux.
Q2 Qu’est-ce que l’adresse IP ?
 C’est l’adresse de ma machine.
 C’est l’adresse de ma carte réseau.
 C’est l’adresse de mon réseau.
 C’est l’adresse de ma machine et de mon réseau.
Q3: 192.168.0.255 est une adresse...
 de réseau
 de machine
 de broadcast
 On ne peut pas savoir.
Q4: Pour créer un réseau pouvant contenir 63 machines, j'ai besoin du masque...
 255.255.255.192
 255.255.255.254
 255.255.255.128
 255.255.255.224


Une adresse donnée sans son masque ne permet pas
d’avoir d’information sur la plage d’adresses à laquelle
elle appartient, et donc pas sur son rôle dans cette plage
d’adresses.

Pour avoir un réseau pouvant contenir 63 machines, on peut penser qu’un réseau
de 64 adresse fera l’affaire, mais vu que la première et la dernière adresse du
réseau ne sont pas utilisables, il faudra choisir un réseau plus grand, soit un
réseau de 128 machines qui a pour masque 255.255.255.128.

QUIZ
Q5: Une machine A arrive à pinguer une machine B, mais B n'arrive pas à pinguer A. Que
pouvez-vous en conclure ?
 La table de routage de A est incorrecte.
 La table de routage de B est incorrecte.
 La table de routage d’un des routeurs
entre A et B est incorrecte.
 Le problème ne vient pas du routage.
Q6: Sur une machine simple d'adresse 192.168.0.1/24 sous linux, je veux ajouter une route
pour le réseau 192.168.1.0/24 passant par 192.168.1.254.
Quelle commande dois-je taper ?
 Route add default gw 192.168.1.254
 Route add -net 192.168.1.254 netmask 255.255.255.0 gw 192.168.1.254
 Route add -net 192.168.1.254 netmask 255.255.255.0 gw 192.168.0.1
 Ce n'est pas possible d'ajouter une telle route.
Q7: Dans une table de routage, il faut obligatoirement avoir une route par défaut...
 Oui, sinon on ne pourra pas sortir de son réseau.
 Non, ce n'est pas obligatoire.
 Oui, car la machine ne pourra parler à personne sinon.
 Cela dépend de l'architecture réseau.

Si le ping de la machine A vers B fonctionne, on sait
d’ors et déjà que le routage dans les deux sens est
correct car un ping est composé d’une requête qui va
de A vers B ET de la réponse qui va de B vers A. Il n’y
a donc pas de problème de routage.
Notre machine appartient au réseau 192.168.0.0/24 et
on nous demande d’ajouter une route ayant comme
passerelle 192.168.1.254. Cela n’est pas possible car une
passerelle doit toujours appartenir à mon réseau, ce qui
n’est pas le cas ici.


Une table de routage ne nécessite pas
obligatoirement de route par défaut,
cela est utile pour ne pas avoir à
spécifier tous les réseaux d’Internet
sans avoir à écrire une route pour
chacun d’entre eux, mais ce n’est pas
obligatoire.
QUIZ
Q8: Si je mène une attaque arp cache poisonning entre deux machines, que faut-il faire
pour que les deux machines ne se rendent pas compte de l'attaque ?
 Il faut que j'active le routage sur ma machine.
 Il faut que je modifie ma table de routage.
 Il faut que je modifie ma table ARP.
 Il faut que je modifie la table CAM du switch.
Q9: Quand une machine envoie un message sur le réseau, les informations traversent
successivement les couches :
 7, 4, 3 et 2
 7, 3 et 2
 2, 3 et 7
 7, 6, 5, 4, 3 et 2
 Si le routage n’est pas activé, les paquets qui
passeront par ma machine seront bloqués et les
machines attaquées pourront s’en rendre
compte. Par contre si le routage est activé, elles
recevront normalement les réponses à leurs
requêtes et ne sauront pas qu’elles sont
attaquées.
 Le modèle TCP/IP étant différent du modèle OSI, les
couches 5 et 6 sont incluses dans la couche 7. Un
message traversera donc les couches 7, puis 4, 3 et 2.

IngénierieSupport- Chap2- support de transmission.pptx

  • 1.
    1 Chapitre 2 Architecture Réseaux &Supports de Transmission HDIOUD Ferdaous ( f.hdioud@um5r.ac.ma ) Module Ingénierie du Support Année Universitaire: 2023/2024 Prof. HDIOUD Ferdaous Université Euro-Méditerranéenne de Fès
  • 2.
    2 Objectifs  Étude desarchitectures des réseaux - Modèle OSI - Architecture TCP/IP  Etude des différentes couches et les problématiques qui y sont liées.  Introduire les différents supports de transmission  Etude de deux technologies très répandues dans le marché (Ethernet, Toking-Ring), ce qui permettra de voir l’interaction entre ces deux couches
  • 3.
    3 Introduction à laNotion Architecture Réseaux 1. Généralités 2. Importance de la standardisation 3. Le modèle en couches: Principes. 4. Le modèle de référence - OSI 5. Principe d’Encapsulation 6. Modèle OSI et Architecture TCP/IP 7. Architecture TCP/IP 8. TCP/IP et les Protocoles
  • 4.
    4 Généralités Les communications sontun domaine complexe et en évolution constante:
  • 5.
    5 Généralités • Si chacunedes personnes ( physiques ou morale) ne devait échanger des informations qu’avec des gens de sa communauté, alors il n’y aurait pas de problèmes. • Chaque entité échangera seulement avec les membre de la même entité, en utilisant le même langage «Protocole» pour échanger ces informations. • Malheureusement, de plus en plus d’entités (organismes) ont le besoin d’échanger entre eux des informations.  d’où le besoin d’un modèle (Une architecture de communication): – établir des spécifications et des tests – comparer des solutions – établir des protocoles de communication • Le modèle sera normalisé et en plusieurs couches simples à vocation précise afin de faciliter la compréhension et l’implémentation
  • 6.
    6 Généralités Qu’est ce qu’unProtocole? Les hommes ont imaginés de mettre en réseau les ordinateurs pour communiquer, échanger des données. Il a donc fallu mettre au point des liaisons physiques (supports de transmission) entre les ordinateurs pour que l'information puisse circuler, mais aussi un langage de communication pour qu'il puisse y avoir un réel échange, on a décidé de nommer ces langages: protocoles. Il en existe plusieurs, exactement comme ils existe plusieurs langues sur la Terre.
  • 7.
    7 Généralités Qu’est ce qu’unProtocole? Définition: Un protocole est un ensemble de règles et de procédures destinées à une tâche de communication particulière (émettre et recevoir des données sur un réseau). Deux ordinateurs doivent utiliser le même protocole pour pouvoir communiquer entre eux. En d ’autres termes, ils doivent parler le même langage pour se comprendre. HUB, Répéteur, Pont, Passerelle…….. Exemple : Un réseau de malfaiteurs va communiquer avec son propre « vocabulaire ». Les différents malfaiteurs échangent leurs « produits » (drogues, objets volés, informations) dans des lieux « sécurisés » et avec leurs propres « règles ». Ce protocole de communication doit être connu des 2 malfaiteurs pour pouvoir réaliser des échanges.
  • 8.
    8 Besoin d’un modèlenormalisé: - Pour une entreprise qui met en œuvre des réseaux, la diversité des solutions adoptées et l’hétérogénéité des équipements est une nécessité fondamentale  Pour prendre en compte une informatique existante non encore connectée et hétérogène pour des raisons économiques ou historiques.  Pour ne pas se limiter à un seul fournisseur.  Pour pouvoir tirer partie de complémentarité des produits de différents constructeurs  Pour pouvoir s’adapter au mieux à l’évolution des flux d’information à traiter dans l’entreprise. Importance de Standardisation
  • 9.
    9 • Appelée aussiNormalisation dont l’origine du mot provient de Normes ( Standards) • Qu’est ce qu’une norme? Des accords documentés décrivant des spécifications des produits ou des services. Exemple: format d’une carte bancaire (longueur, largeur, épaisseur, position de la bande magnétique, etc.). • Pourquoi une norme? Éliminer les incompatibilités entre les produits et les services. * Si on ne parle pas le même « langage », alors comment peut-on communiquer et se comprendre? Importance de Standardisation
  • 10.
    10 • Normalisation: désigneun ensemble de règles destinées à satisfaire un besoin de manière similaire. Avantages: ⁃ réduction des coûts d’études ⁃ rationalisation de la fabrication ⁃ garantie d’un marché plus vaste ⁃ garantie d’inter-fonctionnement, d’indépendance vis à vis d’un fournisseur, de pérennité des investissements Importance de Standardisation
  • 11.
    11 Qui définit cesnormes? Des organismes de normalisation: - I.S.O. International Standardization Organization organisation non gouvernementale, centaine de pays membres ,édite des normes dans tous les domaines. – I.E.E.E. Institute of Electrical & Electronics Enginers (USA) http://www.ieee.org La plus grande organisation professionnelle et universitaire du monde, groupe de normalisation pour l’informatique (IEEE 802) – I.E.T.F. Internet Engineering Task Force http://www.ietf.org normalisation pour l’internet – U.I.T . Union Internationale des Télécommunications (ex CCITT) (Genève) http://www.itu.ch Importance de Standardisation
  • 12.
    12 Deux grandes famillesd’architectures qui s’imposent dans le marché : • Le modèle OSI de l’ISO: le modèle de référence • L’architecture TCP/IP: standards Internet. Principes d’un modèle en couches: Couche: • 1 fonctionnalité = 1 couche. • Une couche: un ensemble homogène destiné à accomplir une tâche ou à rendre un service • La gestion interne d’une couche est indépendante des autres. • Chaque couche : - s’appuie sur les fonctionnalités de la couche inférieure - offre des services à la couche supérieure Protocole: règles et conventions utilisées pour la conversation entre 2 couches de même niveau. Interface: opérations élémentaires et services qu’une couche inférieure offre à une couche supérieure Le modèle en couche
  • 13.
    13 Couches, Protocoles etInterfaces Le modèle en couche
  • 14.
    14 • Open SystemsInterconnection • Modèle en couches a été créé pour faciliter l’interopérabilité de systèmes informatiques différents différents • Norme de l’ISO (International Standard Organization) Raccorder des machines/systèmes hétérogènes (systèmes ouverts)  Fournir des spécifications (Facilité d’implémentation) • 7 couches - la plus haute = programmes d’applications - la plus base = électronique de modulation Modèle de Référence OSI
  • 15.
    15 • Chaque couche: -fourni des services à la couche supérieure - utilise des services de la couche inférieure - Ne communique directement qu’avec la couche directement voisine - les données transférées par les services sont des SDU= Service Data Unit - échange de l’information suivant un protocole avec des couches distantes de même niveaux - les données transférées par ce protocole sont des PDU= Protocol Data Unit Il y a 2 types de dialogue : - dialogue horizontal entre couches homologues à l’aide du protocole de niveau N - dialogue vertical à l’aide de service Modèle de Référence OSI
  • 16.
    16 • Les donnéesde la couche N+1 sont encapsulées dans une unité de données de niveau N (en-tête couche N et données N+1) • l’en-tête contient les infos nécessaires au traitement distant sur la couche homologue (identifiant du service, adresse du destinataire, compteurs de contrôle de l’échange, …) • La couche n ajoute l’en-tête Hn (encapsulation) • La couche liaison ajoute un champ supplémentaire T2 pour le contrôle de la transmission FCS, (Frame Check Sequence) Modèle de Référence OSI
  • 17.
    17 La Couche 7:Application • est la couche OSI la plus proche de l'utilisateur • fournit des services réseau aux applications de l'utilisateur • se distingue des autres couches en ce sens qu'elle ne fournit pas de services aux autres couches OSI, mais seulement aux applications à l'extérieur du modèle OSI • exemples de ce type d'application : tableurs, traitements de texte et logiciels de terminaux bancaires. • détermine la disponibilité des partenaires de communication voulus, assure la synchronisation et établit une entente sur les procédures de correction d'erreur et de contrôle d'intégrité des données. • Application spécifiques, comme Telnet, FTP,rlogin, SSH…. Couche Physique Couche Liaison de données Couche Réseaux Couche Transport Couche Session Couche Présentation Couche Application Modèle de Référence OSI
  • 18.
    18 La Couche 6:Présentation • Présentation globale et unifiée de l’information, interprétation, cryptage, compression de données. • s'assure que les informations envoyées par la couche application d'un système sont lisibles par la couche application d'un autre système • Au besoin, la couche présentation traduit différents formats de représentation des données en utilisant un format commun • Pour vous souvenir facilement des fonctions de la couche 6, pensez à un format de données courant. Couche Physique Couche Liaison de données Couche Réseaux Couche Transport Couche Session Couche Présentation Couche Application Modèle de Référence OSI
  • 19.
    19 La Couche 5:Session • Comme son nom l'indique, la couche session ouvre, gère et ferme les sessions entre deux systèmes hôtes en communication • fournit des services à la couche présentation • synchronise (reprise après les pannes) également le dialogue entre les couches de présentation des deux hôtes et gère l'échange des données. • Assure l'établissement et le contrôle de séances de communication • Pour vous souvenir facilement des fonctions de la couche 5, pensez aux dialogues et aux conversations. Couche Physique Couche Liaison de données Couche Réseaux Couche Transport Couche Session Couche Présentation Couche Application Modèle de Référence OSI
  • 20.
    20 La Couche 4:Transport • segmente les données envoyées par le système de l'hôte émetteur et les rassemble en flux de données sur le système de l'hôte récepteur • La frontière entre la couche transport et la couche session peut être vue comme la frontière entre les protocoles d'application et les protocoles de flux de données. • Alors que les couches application, de présentation et transport se rapportent aux applications, les quatre couches dites inférieures se rapportent au transport des données. • La couche transport tente de fournir un service de transport des données qui protège les couches supérieures des détails d'implémentation du transport. Pour être précis, les questions comme la façon d'assurer la fiabilité du transport entre deux systèmes hôtes relèvent de la couche transport. Couche Physique Couche Liaison de données Couche Réseaux Couche Transport Couche Session Couche Présentation Couche Application Modèle de Référence OSI
  • 21.
    21 La Couche 4:Transport • En fournissant un service de communication, la couche transport établit et raccorde les circuits virtuels, en plus d'en assurer la maintenance. • La fourniture d'un service fiable lui permet d'assurer la détection et la correction des erreurs, ainsi que le contrôle du flux d'informations. • Couche transport : Transport des unités de données appelées messages. Le protocole TCP et UDP et TCP/IP • Pour vous souvenir facilement des fonctions de la couche 4, pensez à la qualité de service et à la fiabilité. Couche Physique Couche Liaison de données Couche Réseaux Couche Transport Couche Session Couche Présentation Couche Application Modèle de Référence OSI
  • 22.
    22 La Couche 3:Réseau • une couche complexe qui assure la connectivité et la sélection du chemin entre deux systèmes hôtes pouvant être situés sur des réseaux géographiquement éloignés. • Transporte des unités de données de taille fixe appelés paquets. Exemples de protocoles standards : X25 et IP. • Pour vous souvenir facilement des fonctions de la couche 3, pensez à la sélection du chemin, au routage et à l'adressage. Couche Physique Couche Liaison de données Couche Réseaux Couche Transport Couche Session Couche Présentation Couche Application Modèle de Référence OSI
  • 23.
    23 La Couche 2:Liaison de données • Responsable de l’acheminement d’unités de données appelées trames en assurant la meilleure qualité de transmission possible. Le protocole standard est HDLC • assure un transit fiable des données sur une liaison physique • s'occupe de l'adressage physique (plutôt que logique), de la topologie du réseau, de l'accès au réseau, de la notification des erreurs, de la livraison ordonnée des trames et du contrôle de flux • Pour vous souvenir facilement des fonctions de la couche 2, pensez aux trames et aux adresses MAC. Couche Physique Couche Liaison de données Couche Réseaux Couche Transport Couche Session Couche Présentation Couche Application Modèle de Référence OSI
  • 24.
    24 La Couche 1:Physique • Assure le transfert de bits, on trouve dans cette couche: • L’étude des interfaces de connexion. • L’étude des modems, des multiplexeurs et concentrateurs. • définit les spécifications électriques, mécaniques, procédurales et fonctionnelles permettant d'activer, de maintenir et de désactiver la liaison physique entre les systèmes d'extrémité. • Les caractéristiques telles que les niveaux de tension, la synchronisation des changements de tension, les débits physiques, les distances maximales de transmission, les connecteurs physiques et d'autres attributs semblables sont définies par la couche physique. • Pour vous souvenir facilement des fonctions de la couche 1, pensez aux signaux et aux médias. Couche Physique Couche Liaison de données Couche Réseaux Couche Transport Couche Session Couche Présentation Couche Application Modèle de Référence OSI
  • 25.
  • 26.
    26 • Si unordinateur (hôte A) veut envoyer des données à un autre ordinateur (hôte B), les données doivent d'abord être préparées grâce à un processus appelé encapsulation • Ce processus conditionne les données en leur ajoutant des informations relatives au protocole avant de les transmettre sur le réseau. Ainsi, en descendant dans les couches du modèle OSI, les données reçoivent des en-têtes, des en-queues et d'autres informations Principe d’encapsulation
  • 27.
    27 Principe d’encapsulation • Afinde permettre l'acheminement des paquets de données entre la source et la destination, chaque couche du modèle OSI au niveau de la source doit communiquer avec sa couche homologue sur la destination. • Cette communication est une communication d'égal à égal. Au cours du quelle, le protocole de chaque couche assure l'échange d'informations, appelée Unités de Données de Protocole (PDU), entre les couches homologues. • Chaque couche de communication, sur la source, communique avec l'unité de données de protocole propre à une couche, ainsi qu'avec la couche correspondante sur la destination
  • 28.
    Modèle OSI etArchitecture TCP/IP 28
  • 29.
    29 • Transmission ControlProtocol / Interconnection Protocol • L’architecture TCP/IP porte le nom des protocoles principaux qui la constituent, à savoir TCP et IP ; on l’a définie dans les années 1960 pour le réseau ARPAnet. Elle s’est considérablement développée avec le succès d’Internet. • Actuellement : incontournable ! - Internet, intranet sont basés sur l’architecture TCP/IP Architecture définie par la défense américaine (DoD). • Le but est la connexion de plusieurs réseaux utilisant des protocoles de communication différents et incompatibles. • Créer un réseau qui pourrait résister sous n’importe quelles circonstances • Utilisation de tous les moyens possibles: Câble coaxiales, fibres optiques, satellites L’architecture TCP/IP
  • 30.
    30 Modèle en quatrecouches: • Application: regroupe sa respective du modèle OSI ainsi que la couche présentation et session • Transport: s’occupe de la qualité du service. Orienté connexion • Internet: adressage et choix du meilleur chemin • Accès au réseau: couche physique et liaison de données du modèle OSI • Pour communiquer sur Internet, chaque matériel doit avoir un identifiant unique (adresse logique ou adresse ip) utilisée par les routeurs pour trouver le meilleur chemin. L’architecture TCP/IP
  • 31.
  • 32.
    32 TCP / IPet OSI: similitudes et différences La couche 1: Physique Idem au modèle OSI La couche 2: Liaison de données Idem au modèle OSI La couche 3: Réseaux IP (Interconnexion Protocol) ~ couche 3 du modèle OSI SAUF • remise non fiable • mode non connecté La couche 4: Transport TCP (Transmission Control Protocol) ~ couche 4 du modèle OSI • protocole de transfert fiable en mode connecté(comme la couche transport ISO) => utile car IP est un protocole de remise non fiable La couche 5: Application Idem au modèle OSI Pour les spécialistes TCP/IP, ces deux sont de plus en plus considérées comme une seule couche appelée “Accès Réseau” L’architecture TCP/IP
  • 33.
    33 Applications TCP /IP • Modèle Client / Serveur Plusieurs catégories d'applications :  Echange d’informations entre utilisateurs (mail, news, chat...)  Diffusion d'informations (ftp, (archie/gopher/wais) www...)  Administration (dnssnmp, host, ping, traceroute, tcpdump...)  Autres applications : Architecture Multi-Niveaux (n tier) • Modèle Peer-to-Peer (P2P) Exemple : Napster…et ses «héritiers»… L’architecture TCP/IP
  • 34.
    34 TCP/IP et lesProtocoles • Couche application  FTP: File Transfer Protocol  HTTP: Hypertext Transfer Protocol  SMTP: Simple Mail Transfer Protocol  DNS: Domain Name Service • Couche Transport  TCP: Transport Control Protocol  UDP: User Datagram Protocol • Couche Internet  IP: Internet Protocol • Couche accès au réseau  Ethernet  Token Ring  Frame Relay  Toute autre technologie LAN ou WAN L’architecture TCP/IP
  • 35.
    35 TCP/IP et lesProtocoles Couche application: Manipule les protocoles de hauts niveaux • FTP: File Transfert Protocol, fiable, orienté connexion, utilise TCP • TFTP: Trivial File Transfert Protocol: non orienté connexion, recommandé dans des environnement stable, plus rapide que le FTP, utilise UDP • SMTP: Simple Mail Transfert Protocol pour les envoies des emails • Telnet: Terminal emulation pour l’accès a distance à un ordinateur et en prendre le contrôle • SNMP: Simple Network Management Protocol pour le gestion des matériels réseaux, de leur configuration, leur performances etc … • DNS: Domain Name Service pour la traduction des noms en adresse IP L’architecture TCP/IP
  • 36.
    36 TCP/IP et lesProtocoles Couche transport: Deux protocoles de transport, en fonction des besoins des utilisateurs : • UDP: User Datagram Protocol (en mode non connecté)  Fournie les services de transport de la source à la destination  Segmente les données à la source et les rassemble à la destination • TCP: Transport Control Protocol (en mode connecté)  Constitue une connexion logique entre les 2 points d’un réseau  Contrôle du flux grâce aux fenêtres coulissantes  Fiabilité grâce aux numéros de séquences et aux accusés de réception L’architecture TCP/IP
  • 37.
    37 TCP/IP et lesProtocoles Couche Internet: • IP: Internet Protocol, le choix du meilleur chemin, le routage des paquets • ICMP: Internet Control Message Protocol, pour le contrôle et la transmission des messages • ARP: Address Resolution Protocol, détermine l’adresse MAC pour une adresse IP connue • RARP: Reverse Address Resolution Protocol, détermine l’adresse IP lorsque l’adresse MAC est connue. L’architecture TCP/IP
  • 38.
    38 TCP/IP et lesProtocoles Couche Accès au Réseau: Permet à un paquet IP d’établir une connexion physique avec le media • Technologies LAN et WAN • Ethernet • Fast Ethernet • PPP • FDDI • ARP • RARP L’architecture TCP/IP
  • 39.
    39 Les supports detransmission 1. Introduction. 2. Caractéristiques des supports de transmission 3. Techniques de Transmission 4. Les supports de Transmission 5. Les méthodes d’accès aux Supports 6. Technologies des LAN et MAN
  • 40.
    40 Couche Physique Couche Liaisonde données Couche Réseaux Couche Transport Couche Session Couche Présentation Couche Application Traitement Transport Niveau 1: Niveau 2: Niveau 3: Niveau 4: Niveau 5: Niveau 6: Niveau 7: L’architecture TCP/IP
  • 41.
    41 Couche Physique Couche Liaisonde données Couche Réseaux Couche Transport Couche Session Couche Présentation Couche Application Traitement Transport Niveau 1: Niveau 2: Niveau 3: Niveau 4: Niveau 5: Niveau 6: Niveau 7: Dans cette couche, on s’occupe des problèmes strictement matériels: (support physique). Pour lequel on doit préciser toutes les caractéristiques. La couche physique
  • 42.
    42 Emetteur Récepteur Canal des Transmission •Un réseau est un système de communication reliant plusieurs équipements (d’architecture matérielle et logicielle différente) par des canaux de transmission (câbles, ondes…). • Le réseau fournit alors, dans la limite possible, des règles nécessaires pour que ces éléments puissent se comprendre. • La communication est un échange d’information entre un émetteur et un récepteur • Les quatre éléments de base d’un réseau: 1) Règles 2) Messages 3) Périphériques 4) Support de transmission Introduction
  • 43.
    43 Les Types deTransmission: La transmission de données sur un support physique se fait par propagation d'un phénomène vibratoire. Il en résulte un signal ondulatoire dépendant de la grandeur physique que l'on fait varier. En base, il y en a deux: 1. Numérique: 2. Analogique: Signal Sinusoïdal Signal carré - Varie toujours entre deux valeurs de tension - Il est clair, facile à représenter et résiste aux perturbations de la ligne. Pour atteindre une valeur spécifique, le signal passe par un ensemble de valeurs (se présente sous forme de variations pouvant prendre plusieurs valeurs entre deux instants). Exemple: le signal sonore est un signal analogique représenté par une variation de pression dans l’air. Introduction
  • 44.
    44 Les Types deTransmission: • Une onde possède une vitesse qui dépend du support • Le temps de propagation dépend de la vitesse v de l’onde et la longueur l du support : l/v • Le débit d’une ligne est défini par le nombre de bits émis par seconde sur le support • Débit et vitesse sont complètement indépendants Introduction
  • 45.
    45 Le Système deTransmission  Les ETTD -DTE (Equipement Terminal de Traitement des Données) : la transmission suppose une source de données et un récepteur de données communiquant à travers un canal de transmission. Source et récepteur sont des terminaux officiellement appelés ETTD (exemple : ordinateur)  contrôle de la communication  source/collecteur des données  Les ETCD- DCE (Equipement Terminal de Circuit de Données) :  Adaptation entre les terminaux (ETTD) et le canal ( support)  Fournit au support un flux de données adapté à ses caractéristiques  Transformations Analogique Numérique ou Numérique Analogique.  Exemple : modem Introduction
  • 46.
    46 Le Système deTransmission  Jonction ou interface :  permet à l’ETTD de piloter l’ETCD pour établissement et libération du circuit, échange de données, …  signal numérique  Support ou ligne de transmission :  transmission d’une onde lumineuse, acoustique, électromagnétique ou électrique sur un supports optiques, aériens, filaires  caractéristiques physiques de la ligne (débit, taux d’erreurs, …) Introduction
  • 47.
    47 Le Système deTransmission  Synchronisation Deux modes de transmission de données sur un canal : • Mode Synchrone dans ce mode, il n’y a pas de relation entre l’émetteur et le récepteur ; les bits du même caractère sont entourés de signaux, l’un indiquant le début du caractère, l’autre la fin (les bits Start-Stop) • Mode Asynchrone l’émetteur et le récepteur se mettent d’accord sur un intervalle et qui se répète sans arrêt dans le temps. Les bits d’un caractère sont envoyés les uns derrière les autres et sont reconnus grâce aux intervalles de temps. Introduction
  • 48.
    48 Le Système deTransmission  Exploitation de canal Le transport d’information peut se faire selon trois modes : • Symplex (Unidirectionnelle): les données sont transmises dans un seul sens. Ce mode est utilisé dans les systèmes où le récepteur n’a jamais besoin d’émettre. (exemple : télévision, radio) • Semi-duplex / half duplex (Bidirectionnelle à l’alternatif): la transmission est possible dans les deux sens mais pas simultanément. Le support physique est commun entre l’émetteur et le récepteur mais ne possède pas de largeur de bande passante suffisante pour faire passer deux signaux en même temps. (exemple talkie-walkie, fax, télex). • Duplex intégral / full duplex (Bidirectionnelle simultanément): les données peuvent être émises et reçues simultanément dans les deux sens. (exemple : le téléphone.) Introduction
  • 49.
    49 La couche physique Cettecouche est la plus basse couche du modèle OSI. Elle est censée définir les moyens : 1. mécaniques, 2. électriques, 3. fonctionnels, permettant : 4. d’établir, 5. de maintenir, 6. et de libérer une connexion entre un ETTD et un ETCD. La couche physique assure le transfert de bits, on trouve dans cette couche: • L’étude des interfaces de connexion • L’étude des modems, des multiplexeurs ... Introduction
  • 50.
    50 • Appelé aussiMédia d’accès. • Média = support permettant le transport physique des données • sont les moyens utilisés pour rendre la communication possible (l'échange des informations) entre les ordinateurs. Voyons divers moyens de connecter des ordinateurs entre eux. • 3 principaux média:  En cuivre  En fibre optique  Air (sans fil) Introduction
  • 51.
    51 Défaut de support •MAIS, en fait il y a : - Affaiblissement du signal en amplitude - Distorsion de phase - Bruits impulsifs : interférences entre signaux, diaphonie • CONSEQUENCES : - Affaiblissement => le support se comporte comme un filtre et ne laisse pas passer toutes les fréquences - bruits => erreurs de transmission Caractéristiques des Supports Pb : le signal est-il bien adapté au support ? Son spectre de puissance passe- t-il dans la Bande Passante (BP) du support ? Bande Passante (Hz): Caractérise tout support de transmission, c’est la bande de fréquences dans laquelle les signaux sont correctement reçus Capacité Maximale: L’ensemble des caractéristiques que nous venons de voir fait que la capacité d’un support de transmission est limitée.
  • 52.
    52 La bande passante •C’est la gamme de fréquence que laisse passer un canal de transmission sans déformation. • C’est la différence entre la plus haute et la plus basse fréquence que laisse passer le canal (propagation). • dépend des caractéristiques physiques des canaux (matière, dimension, longueur) et de l’environnement susceptible de la perturber. • L’unité de mesure de la bande passante est le Hertz (Hz). Remarque: plus la bande passante est grande, plus le canal est meilleur et plus on peut transmettre. Le débit • C’est la quantité d’informations transportée pendant un temps donné. • Il s’exprime en bps bits par seconde). Caractéristiques des Supports
  • 53.
    53  Critères dechoix d’un support de transmission • En théorie: propriétés physiques • En pratique :  Coût : media, Connecteurs, émetteurs et récepteurs, Installation : pose (tirer des câbles), …  Immunité aux perturbations : Foudre, électromagnétiques, …  Longueur maximum possible entre deux équipements actifs  Débits possibles (surtout débit max) : bit/s • Un réseau peut combiner plusieurs types de support de transmission. Caractéristiques des Supports
  • 54.
    54  Les supportsde communication: Deux grandes classes de supports de transmission:  les supports filiales: • les paires torsadées, les câbles coaxiaux, les fibres optiques, ... • Exemple: 10BaseT, 10Base5, 10Base2 • XBaseY • X correspond à la vitesse de transmission ( Bande passante en Méga bits/seconde) • 10= 10Mbps, 100= 100Mbps • Base correspond à une transmission numérique, Broad à analogique • Y = type ou longueur du câble: • T= Twisted, 5= câble coaxiale épais -500m, • 2= câble coaxiale fin –200m  les supports sans fil: 5: câble coaxiale de 1,7cm de diamètre T: paire torsadées 2: câble coaxiale de 0,5cm de diamètre F: Fibre optique Les Supports de transmission
  • 55.
    55 Les Supports detransmission
  • 56.
    56 Les supports encuivre • Les données sont transmises sous forme d’impulsion électriques • Sensibilité aux parasites électroniques: bruits et interférence. • Deux types : 1) les paires torsadés 2) les câbles coaxiaux. Paire torsadée non blindée (UTP : Unshielded Twisted Pair)  Description: ce support est constitué de quatre paires de fils conducteurs recouverts d’un isolant et torsadés deux à deux pour mieux résister aux perturbations.  Connecteur : RJ45 (le connecteur utilisé dans le réseau téléphonique est RJ11).  Transmission : UTP permet la transmission sur de courtes distances.  Débit : UTP peut atteindre 100 Mbps, mais elle est surtout utilisée avec 10 Mbps.  Bande passante : elle est de 1 à 4 Mhz.  Coût et installation: relativement à d’autres câbles, l’UTP est la moins chère et la plus facile à installer. Son connecteur est petit et il est surtout utilisé quand la transmission va se faire Les Supports de transmission
  • 57.
    57 Les supports encuivre • Les données sont transmises sous forme d’impulsion électriques • Sensibilité aux parasites électroniques: bruits et interférence. • Deux types : 1) les paires torsadés 2) les câbles coaxiaux. Paire torsadée non blindée (UTP : Unshielded Twisted Pair)  Description: ce support est constitué de quatre paires de fils conducteurs recouverts d’un isolant et torsadés deux à deux pour mieux résister aux perturbations.  Connecteur : RJ45 (le connecteur utilisé dans le réseau téléphonique est RJ11).  Transmission : UTP permet la transmission sur de courtes distances.  Débit : UTP peut atteindre 100 Mbps, mais elle est surtout utilisée avec 10 Mbps.  Bande passante : elle est de 1 à 4 Mhz. Les Supports de transmission
  • 58.
    58 Les supports encuivre • Les données sont transmises sous forme d’impulsion électriques • Sensibilité aux parasites électroniques: bruits et interférence. • Deux types : 1) les paires torsadés 2) les câbles coaxiaux. Paire torsadée blindée (STP : Shielded Twisted Pair )  Description: constitué de deux paires torsadées de fils conducteurs recouverts d’un isolant. Chaque paire est enveloppée dans une gaine protectrice. Les deux gaines sont entourées d’un blindage qui permet de mieux résister aux perturbations.  Connecteur : hermaphrodite (connecteur IBM)  Transmission: la transmission avec le STP est relativement supérieure à la transmission avec l’UTP mais elle reste courte relativement à d’autres supports (inférieure à un km)  Débit: à peu près 10 Mbps (jusqu’à 16 Mbps)  Bande passante: 1 à 4 Mhz  Coût et installation: la STP coûte assez cher. Elle utilise un gros connecteur et n’est pas très exploitée sur le marché. Son véritable avantage relativement à l’UTP est qu’elle résiste mieux aux perturbations. Les Supports de transmission
  • 59.
    59 Les supports encuivre • Les données sont transmises sous forme d’impulsion électriques • Sensibilité aux parasites électroniques: bruits et interférence. • Deux types : 1) les paires torsadés 2) les câbles coaxiaux. Paire torsadée blindée (STP : Shielded Twisted Pair )  Description: ce support est constitué de deux paires torsadées de fils conducteurs recouverts d’un isolant. Chaque paire est enveloppée dans une gaine protectrice. Les deux gaines sont entourées d’un blindage qui permet de mieux résister aux perturbations.  Connecteur : hermaphrodite (connecteur IBM)  Transmission: la transmission avec le STP est relativement supérieure à la transmission avec l’UTP mais elle reste courte relativement à d’autres supports (inférieure à un km)  Débit: à peu près 10 Mbps (jusqu’à 16 Mbps)  Bande passante: 1 à 4 Mhz  Coût et installation: la STP coûte assez cher. Elle utilise un gros connecteur et n’est pas très exploitée sur le marché. Son véritable avantage relativement à l’UTP est qu’elle résiste mieux aux perturbations. Les Supports de transmission
  • 60.
    60 Les supports encuivre • Les données sont transmises sous forme d’impulsion électriques • Sensibilité aux parasites électroniques: bruits et interférence. • Deux types : 1) les paires torsadés 2) les câbles coaxiaux. Le câble coaxial :  Description: ce support est constitué de deux conducteurs cylindriques de même axe séparés par un isolant  Connecteur : BNC(Britsh Naval Connector)  transmission : elle est moyenne mais peut être grande en large bande (jusqu’à 10 km)  Débit : entre 10 et 50 Mbps  Bande passante : la transmission en bande de base (normale) est entre 1 et 100Mhz. Dans la transmission en large bande, elle est entre 50 et 400 Mhz  Coût et installation: le prix d’un câble coaxial est moyen, son installation est facile, son connecteur est petit. Mais le rapport qualité prix fait que les entreprises utilisent surtout l’UTP. Les Supports de transmission
  • 61.
    61 Les supports encuivre • Les données sont transmises sous forme d’impulsion électriques • Sensibilité aux parasites électroniques: bruits et interférence. • Deux types : 1) les paires torsadés 2) les câbles coaxiaux. Le câble coaxial :  Description: ce support est constitué de deux conducteurs cylindriques de même axe séparés par un isolant  transmission : elle est moyenne mais peut être grande en large bande (jusqu’à 10 km)  Débit : entre 10 et 50 Mbps  Bande passante : la transmission en bande de base (normale) est entre 1 et 100Mhz. Dans la transmission en large bande, elle est entre 50 et 400 Mhz  Coût et installation: le prix d’un câble coaxial est moyen, son installation est facile, son connecteur est petit. Mais le rapport qualité prix fait que les entreprises utilisent surtout l’UTP. Les Supports de transmission
  • 62.
    La fibre optique Description: elle est constituée de deux fibres en verre entourées chacune d’une gaine. Chaque gaine est entourée de fibres en Kevler (renforcement appelé revêtement qui assure la rigidité du câble).  Chaque fibre ne fonctionne que dans un seul sens.  Connecteur: ST  Transmission: elle se fait sur une très grande distance (80 km au minimum jusqu’à atteindre des centaines)  Débit: 500 Mbps minimum  Bande passante : elle est de l’ordre de plusieurs Ghz  Coût et installation: la fibre optique coûte très cher, elle est très délicate à installer car son installation demande un technicien spécialisé dans le domaine. Caractéristiques: • Transportent des impulsions lumineuses • Plus chère • Plus difficile à installer • Mais insensibles aux interférences • Des débits de données très élevés 62 Les Supports de transmission
  • 63.
    63 Support sans fil Pas de support physique  Ondes radioélectriques : 10 kHz –500 kHz  Les faisceaux hertziens : 500 kHz –20 GHz  utilisée pour les transmissions de données  transmission terrestre -portée : 50 à 1000km  Liaison satellite -(géostationnaire ou à défilement, hauteur:36000 ou 800 km)  fréquences montantes : 3,4 -4,2 GHz & 7,25 -7,75 GHz  fréquences descendantes : 5,725 –6,425 GHz & 7,9 –8,4 Avantages :  Éviter les creusages de canalisation, tout risque de rupture des câbles, etc.  Solution idéale pour se connecter à partir d’un ordinateur mobile (dans une voiture, dans un avion, dans un bateau, dans un train, etc.). Inconvénient:  sensible aux conditions atmosphériques. Remarque: plusieurs spécialistes pensent que dans le futur il n’y aura que de la fibre optique et la transmission sans fil. Les Supports de transmission
  • 64.
    64 Résumé: Type Bande passanteUtilisation Avantages Inconvénients Paire Torsadés > 100 kHz Téléphonie, LAN (UTP, STP) -- chère ++ flexible - Courtes distances ( maximum 100 mètres) - Vulnérabe aux interférences. Câble coaxial > 100 MHz Télévision, LAN, (MAN?) + distance maximale peut atteindre 500m + Bonne résistance au bruit - La rigidité ( moins flexible) - Support qui tend à disparaitre ( dans les réseaux informatiques) Fibre Optique >1 GHz LAN, MAN, WAN ++ débit Légèrté Immunité au bruit Faible atténuation - Coût plus élevé. Faisceaux Hertziennes Variable (nature et Fréquence) MAN, LAN + mobilité + facilité de déploiement - Sécurité (média partagé) - Sensibilité aux interférences. Satellites X canaux > 10 MHz WAN Les Supports de transmission
  • 65.
    65 Couche Physique Couche Liaisonde données Couche Réseaux Couche Transport Couche Session Couche Présentation Couche Application Traitement Transport Niveau 1: Niveau 2: Niveau 3: Niveau 4: Niveau 5: Niveau 6: Niveau 7: Dans cette couche, on s’occupe des problème strictement matériels: (support physique). Pour lequel on doit préciser toutes les caractéristiques. La couche physique
  • 66.
    66 Couche Physique Couche Liaisonde données Couche Réseaux Couche Transport Couche Session Couche Présentation Couche Application Traitement Transport Niveau 1: Niveau 2: Niveau 3: Niveau 4: Niveau 5: Niveau 6: Niveau 7: Dans cette couche, on cherche à savoir comment 2 stations sur le même support physique (Couche 1) vont être identifiées. La couche Liaison de données
  • 67.
    67 La carte réseau •Appelé NIC (Network Interface Card) en anglais. • le composant le plus important et indispensable. • Constitue l’interface entre l’ordinateur et le câble réseau: par elle transitent toutes les données à envoyer et à recevoir du réseau dans un ordinateur • Chaque carte réseau a une adresse MAC (adresse physique) unique dans le monde: - MAC (Media Access Control) - Définies par IEEE qui attribue les plages d’adresses à chaque fabriquant de carte réseaux. - Constitué de 48 bits (6octects): Le nombre total d’adresses uniques est donc: 2^46=70 368 744 177 664 Equipements Réseaux
  • 68.
    68 La carte réseau EquipementsRéseaux • L’adresse MAC permet d'identifier la machine dans un réseau, un peu comme l'adresse IP. • à la différence que: - l’& MAC est relative à la carte réseau et elle lui est attribué lors de sa fabrication  Inchangeable - l’ & IP est relative au réseau  Changeable. Ses fonctionnalités: • En vérifiant l’adresse MAC destination, elle décide les données vont passer à la couche supérieure ou écarter • le CPU de la machine est libéré de cette tâche • Accélère la transmission des données dans le réseau • Tout matériel connecté à un réseau Ethernet doit posséder une adresse MAC (pc, imprimante, switch, routeur, …)
  • 69.
    69 La carte réseau EquipementsRéseaux Comment connaitre l’& MAC de son PC? • Cliquez sur le bouton démarrer puis Exécuter et taper dans la fenêtre cmd • À l’endroit où le curseur clignote, tapez: ipconfig /all • Vous lisez l’adresse Mac à la ligne physique.
  • 70.
    70 Equipements Réseaux Concentrateur (Hub) •Interconnecte plusieurs stations entre eux • Un seul port de réception et les autres sont de diffusion • Change la topologie réseau de bus à étoile • Les bits reçus sur un port du hub sont envoyés sur tous les autres ports sauf celui de la rentrée • Inconvénients d’un hub  les hôtes connectés vont recevoir tout le trafic qui va passer à travers lui-même si ils ne sont pas destinataires • Collision:  Elle se produit quand 2 hôtes envoient leur données au même temps  Tous les données sont alors corrompues  Domaine de collision  segments du réseau qui vont sentir la collision: par exemple tous les hôtes connectés au même hub
  • 71.
    71 Equipements Réseaux Répéteur (repeater) •Le signal subit des affaiblissements si la distance qui sépare deux ordinateurs est longue. • agit un peu comme un hub, mais il n'a que 2 interfaces. • son rôle du répéteur est de régénérer (filtre les parasites ou interférences) et d’amplifier (augmenter) le signal qu’il reçoit et le renvoyer à l’autre côté • travaille avec les bits  couche physique • Maximum 4 répéteurs entre 2 hôtes  limiter les effets de latence
  • 72.
    72 Equipements Réseaux Commutateur (Switch) •Pont multiports • transmet les données aux destinataires en se basant sur leurs adresses MAC • Grâce aux informations récoltées, il construit une table avec les chemins des différentes destination • 2 tâches principales:  Commutation des paquets de la source à la destination  Maintenir la table de commutation et la recherche de boucle • Avantages:  Peut remplacer un hub car utilise la même infrastructures de câble  Créer un circuit virtuel entre chaque source et destination  communication en parallèle de plusieurs hôtes
  • 73.
  • 74.
    74 Equipements Réseaux Routeur • Ressembledans son plan de fonctionnement au Switch • Possède plusieurs interfaces et permet de mettre en contact 2 réseaux fondamentalement différents ou plus • Chaque réseau est connecté à une interface différente. • Redirige les paquets à la bonne destination en se basant sur l’& IP. • Assure le routage (choix du meilleur chemin) en reposant sur une Table de Routage, qui contient les correspondance entre l’adresse de la machine visée et le nœud suivant auquel le routeur doit délivrer le message • Bloque les envoies en broadcast • Fournissent des services DHCP, ARP et RARP • Segmenter le réseau
  • 75.
  • 76.
    76 Les méthodes d’accès •Chaque type de réseau local possède une méthode d'accès au support. • Elle concrétise la manière dont chaque nœud peut envoyer des trames sur le réseau sans créer de conflits avec des trames émises par d'autres nœuds. • La méthode d'accès est souvent conditionnée par la topologie utilisée. • La transmission simultanée de données par plusieurs ordinateurs provoque une collision
  • 77.
    77 Les méthodes d’accès CSMA/CD: « Carrier Sense Multiple Access/Collision Detection » • CSMA/CD est une méthode d'accès utilisée sur les bus série. • Elle a pour but d'éviter les collisions et de les détecter si elles se produisent. • Tous les ordinateurs du réseau, clients et serveurs, vérifient le câble sur lequel s'effectue le trafic réseau. • Un ordinateur ne transmet des données que lorsqu'il détecte que le câble est libre • Les équipements de réseau détectent qu'une collision s'est produite lorsque l'amplitude du signal augmente sur le média réseau.
  • 78.
    78 Les méthodes d’accès CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance). • Cette méthode reprend les principes de CSMA/CD en ce qui concerne "l'écoute". Mais la détection des collisions n'est pas assurée par un moyen physique, mais par une procédure logicielle. N.B. Aucune méthode permettant au nœud source dans un LAN sans fil de détecter les collisions. C'est la raison pour laquelle les LAN sans fil utilisent la détection de porteuse avec accès multiple et prévention de collision (CSMA/CA), similaire au réseau CSMA/CD Ethernet.
  • 79.
    79 Les méthodes d’accès Jeton(Token) • L'accès au réseau est contrôlé en passant un jeton électronique de manière séquentielle à chaque ordinateur. • Lorsqu’un ordinateur reçoit le jeton, cela signifie qu'il peut transmettre des données sur le réseau, si l'ordinateur n'a pas de données à transmettre il passe le jeton à l'ordinateur suivant et le processus est répété. • Cela indique que pour pouvoir envoyer des informations, un ordinateur doit impérativement avoir un jeton en sa possession.
  • 80.
    80 Les méthodes d’accès Jeton(Token) Ce système permet de garantir que seul un ordinateur peut envoyer des informations à la fois.
  • 81.
    81 Technologies des LAN LesRéseaux LAN peuvent fonctionner selon deux modes: • Dans un contexte “égal à égal” (en anglais peer to peer): Pas d’ordinateur central chaque ordinateur a un rôle similaire • Dans un Environnement Client/Serveur: un ordinateur central (Serveur) fournit des services réseaux aux Client) les autres Pc des clients (demandeurs des ressources) Différentes technologies réseau sont utilisées pour permettre aux ordinateurs de communiquer sur des réseaux locaux et étendus. Plusieurs technologies peuvent être combinées pour tirer la meilleur partie du modèle de réseau. Les principales technologies réseau sont les suivantes : • Ethernet • Token Ring • Réseau ATM (Asynchronous Transfer Mode) • Réseau FDDI (Fiber Distributed Data Interface)
  • 82.
    82 Technologies des LAN Ethernet Ethernet(aussi connu sous le nom de norme IEEE 802.3) est un standard de transmission de données pour réseau local. Basé sur le principe que toutes les machines du réseau Ethernet sont connectées à une même ligne de communication, constituée de câbles cylindriques
  • 83.
  • 84.
  • 85.
    85 Technologies des LAN TokenRing Les caractéristiques du Token Ring • Une topologie en anneau étoilé • La méthode d’accès au réseau le passage du jeton • L’anneau physique est connecté au moyen d’un concentrateur appelé MSAU (Multistation Access Unit). Le câblage : • Le câblage en paires torsadées non blindées (UTP) ou blindées (STP), rarement de la fibre optique
  • 86.
    86 Technologies des LAN RéseauATM (Asynchronous Transfer Mode)
  • 87.
    87 Technologies des LAN RéseauATM (Asynchronous Transfer Mode) ATM (Asynchronous Transfer Mode) est un réseau à commutation de paquets qui transmet des paquets de longueur fixe sur des réseaux locaux ou étendus. Méthode d’accès: Un réseau ATM utilise la méthode d’accès point à point. Cette méthode d’accès consiste à transférer des paquets de longueur fixe d’un ordinateur à un autre au moyen d’un commutateur ATM Vitesse de transfert La vitesse de transfert d’un réseau ATM est comprise entre 155 et 622 Mb/s.
  • 88.
    88 Technologies des LAN RéseauFDDI (Fiber Distributed Data Interface)
  • 89.
    89 Technologies des LAN RéseauFDDI (Fiber Distributed Data Interface)
  • 90.
    90 Technologies des LAN RéseauFDDI (Fiber Distributed Data Interface) Un réseau FDDI (Fiber Distributed Data Interface) permet d’établir des connexions rapides pour différents types de réseaux. Ce type de réseau est composé de deux flux de données similaires, transitant dans des directions opposées sur deux anneaux. L’un de ces anneaux est appelé anneau principal et l’autre anneau secondaire. En cas de problème avec l’anneau principal, par exemple une défaillance de l’anneau ou une rupture de câble, l’anneau se reconfigure en transférant les données sur l’anneau secondaire, qui continue à transmettre.
  • 91.
    91 Technologies des LAN RéseauFDDI (Fiber Distributed Data Interface) Méthode d’accès : - La méthode d’accès utilisée dans un réseau FDDI est le passage de jeton. - Sur un réseau FDDI, un ordinateur peut transmettre autant de paquets qu’il peut en générer dans un délai prédéfini avant de restituer le jeton. Dès qu’il a fini de transmettre, ou dès que son délai de transmission est écoulé, il restitue le jeton. Vitesse de transfert : La vitesse de transfert d’un réseau FDDI est comprise entre 155 et 622 Mb/s.
  • 92.
    Le modèle deRéférence OSI 92 Couche Physique Couche Liaison de données Couche Réseaux Couche Transport Couche Session Couche Présentation Couche Application Traitement Transport Niveau 1: Niveau 2: Niveau 3: Niveau 4: Niveau 5: Niveau 6: Niveau 7: Dans cette couche, on cherche à savoir comment 2 stations sur le même support physique (Couche 1) vont être identifiées.
  • 93.
    La couche réseau 93 CouchePhysique Couche Liaison de données Couche Réseaux Couche Transport Couche Session Couche Présentation Couche Application Traitement Transport Niveau 1: Niveau 2: Niveau 3: Niveau 4: Niveau 5: Niveau 6: Niveau 7: Cette couche est complexe assure plusieurs fonctionnalité afin d’acheminer les datagrammes aux destinations
  • 94.
    94 Le Routage 1. Introduction. 2.Le protocole IP (adressage) 3. Le routage IP
  • 95.
    95 Le rôle principalede cette couche est de: • Acheminer les données entre l’émetteur et le destinataire à travers de différents réseaux en mettant en place un système d’adressage hiérarchique. • C’est la première couche de bout en bout • Les problèmes à traiter :  Routage: pour toutes paires d'adresses : trouver un chemin entre les 2 machines. Extension à un groupe d'adresses (diffusion, multicast, etc…).  Annuaires: Nommer (désigner) les machines : adresses réseaux, noms. • Unité d’information : le paquet Couche réseau
  • 96.
    96 Le rôle principalede cette couche est de:  Transporter des paquets de la source vers la destination via les différentes nœuds de commutation du réseaux traversés  Trouver un chemin tout en assurant une régulation et répartition de la charge des réseaux Ce rôle est assuré par un ensemble de fonctions : Fragmentation et réassemblage (conversion de messages en paquets) Adressage Routage (acheminement des paquets) Régulation et répartition de la charge (contrôle de flux) Couche réseau
  • 97.
    97 Protocoles de lacouche 3 Couche réseau
  • 98.
    98 Le protocole IP(Internet Protocol) Caractéristiques: • Implémente la couche réseaux par rapport au modèle OSI. • Définit l’adressage logique des machines ainsi que le routage des données entre les nœuds. • C’est un protocole non fiable car il ne garanti pas la remise des données à la destination finale. • C’est un protocole sans connexion car il n’y a pas de circuit établi au préalable et les paquets sont acheminés indépendamment les uns des autres. • Le protocole IP définit : - L'unité de donnée transférée dans les interconnexions (le Datagramme). - La fonction de routage.
  • 99.
    99 Le protocole IP(Internet Protocol) Format d’un paquet IP ( datagramme) C’est l'unité de transfert de base dans un réseau Internet qui est constituée d'un en-tête et d'un champs de données: VERS : N° de version de protocole IP ( 4 ou 6). HLEN : longueur de l'en- tête en mots de 32 bits, généralement égal à 5 (sans options) Longueur totale : longueur totale du datagramme (en- tête + données). Indique comment le datagramme doit être géré: • PRECEDENCE (3 bits) : définit la priorité du datagramme. • Bits D, T, R : indiquent le type d'acheminement désiré du datagramme, permettant à une passerelle de choisir entre plusieurs routes (si elles existent) : D signifie délai court, T signifie débit élevé et R signifie grande fiabilité.
  • 100.
    100 Format d’un paquetIP ( datagramme) • Identification, Flags, Fragment Offset: Les champs de fragmentation utilisées par IP pour la reconstitution d’un paquet IP fragmenté.  Sur toute machine ou passerelle mettant en œuvre TCP/IP, une unité maximale de transfert (Maximum Transfert Unit ou MTU) définit la taille maximale d'un datagramme véhiculé sur le réseau physique correspondant.  Lorsque le datagramme est routé vers un réseau physique dont le MTU est plus petit que le MTU courant, la passerelle fragmente le datagramme en un certain nombre de fragments véhiculés par autant de trames sur le réseau physique correspondant.  Lorsque le datagramme est routé vers un réseau physique dont le MTU est supérieur au MTU courant, la passerelle route les fragments tels quels ( NB: les datagrammes peuvent emprunter des chemins différents).  Le destinataire final reconstitue le datagramme initial à partir de l'ensemble des fragments reçus; la taille de ces fragments correspond au plus petit MTU emprunté sur le réseau. Si un seul des fragments est perdu, le datagramme initial est considéré comme perdu : la probabilité de perte d'un datagramme augmente avec la fragmentation. Le protocole IP (Internet Protocol)
  • 101.
    101 Format d’un paquetIP ( datagramme) • Identification, Flags, Fragment Offset: La taille de MTU dépend de la couche liaison • Ethernet : 1500 octets • Anneau à jeton : – 4464 (4 Mbit/s) octets – 17914 (16 Mbit/s) octets • FDDI : 4352 octets • Frame Relay : 1600 octets • ATM/AAL5 : 9180 octets • PPP : 296 - 1500 octets Le protocole IP (Internet Protocol)
  • 102.
    102 Le protocole IP(Internet Protocol) Format d’un paquet IP ( datagramme) C’est l'unité de transfert de base dans un réseau Internet qui est constituée d'un en-tête et d'un champs de données: N° de datagramme: entier qui identifie le datagramme initial (utilisé pour la reconstitution à partir des fragments qui ont tous la même valeur). FLAGS contient un bit appelé "do not fragment" (01X) FLAGS contient un autre bit appelé "More fragments" (001) FRAGMENT OFFSET : indique le déplacement des données contenues dans le fragment par rapport au datagramme initial. C'est un multiple de 8 octets; la taille du fragment est donc également un multiple de 8 octets. Chaque fragment a une structure identique à celle du datagramme initial, seul les champs FLAGS et FRAGMENT OFFSET sont spécifiques.
  • 103.
    103 Format d’un paquetIP ( datagramme) • Durée de vie (TTL): - Ce champ indique en secondes, la durée maximale du transit du datagramme sur l’internet. La machine qui émet le datagramme définit sa durée de vie. - Les passerelles qui traitent le datagramme doivent décrémenter sa durée de vie du nombre de secondes (1 au minimum) que le datagramme a passé pendant son séjour dans la passerelle; lorsque celle-ci expire le datagramme est détruit et un message d'erreur est renvoyé à l'émetteur. • Protocole : Ce champ identifie le protocole de niveau supérieur dont le message est porté par le champs données du datagramme: 6 : TCP 17 : UDP 1 : ICMP • Somme de contrôle de l’en-tête (checksum en-tête) : - Ce champ permet de détecter les erreurs survenant dans l'en-tête du datagramme, et par conséquent l'intégrité du datagramme. - Le total de contrôle d'IP porte sur l'en-tête du datagramme et non sur les données véhiculées. Le protocole IP (Internet Protocol)
  • 104.
    104 Format d’un paquetIP ( datagramme) • OPTIONS : - Le champ OPTIONS est facultatif et de longueur variable. Les options concernent essentiellement des fonctionnalités de mise au point (enregistrement de route, horodatage, bourrage….) - une option est définie par un champ octet: • copie (C) indique que l'option doit être recopiée dans tous les fragments (c=1) ou bien uniquement dans le premier fragment (c=0). • les bits classe d'option et numéro d'option indiquent le type de l'option Le protocole IP (Internet Protocol)
  • 105.
    105 Format d’un paquetIP ( datagramme) • OPTIONS : - Le champ OPTIONS est facultatif et de longueur variable. Les options concernent essentiellement des fonctionnalités de mise au point (enregistrement de route, horodatage, bourrage….) - une option est définie par un champ octet: Une option particulière de ce type est: - Enregistrement de route (classe = 0, option = 7) : permet à la source de créer une liste d'adresse IP vide et de demander à chaque passerelle d'ajouter son adresse dans la liste. Le protocole IP (Internet Protocol)
  • 106.
    106 Format d’un paquetIP ( datagramme) • OPTIONS : - Le champ OPTIONS est facultatif et de longueur variable. Les options concernent essentiellement des fonctionnalités de mise au point (enregistrement de route, horodatage, bourrage….) - une option est définie par un champ octet: Une option particulière de ce type est: - Routage strict prédéfini par l'émetteur (classe = 0, option = 9): Prédéfini le routage qui doit être utilisé dans l'interconnexion en indiquant la suite des adresses IP dans l'option. Le chemin spécifié ne tolère aucun autre intermédiaire; une erreur est retournée à l'émetteur si une passerelle ne peut appliquer le routage Le protocole IP (Internet Protocol)
  • 107.
    107 Format d’un paquetIP ( datagramme) • OPTIONS : - Le champ OPTIONS est facultatif et de longueur variable. Les options concernent essentiellement des fonctionnalités de mise au point (enregistrement de route, horodatage, bourrage….) - une option est définie par un champ octet: Une option particulière de ce type est: - Routage lâche prédéfini par l'émetteur (classe = 0, option = 3): Cette option autorise, entre deux passages obligés, le transit par d'autres intermédiaires : Le protocole IP (Internet Protocol)
  • 108.
    108 Format d’un paquetIP ( datagramme) • OPTIONS : - Le champ OPTIONS est facultatif et de longueur variable. Les options concernent essentiellement des fonctionnalités de mise au point (enregistrement de route, horodatage, bourrage….) - une option est définie par un champ octet: Une option particulière de ce type est: - Horodatage (classe = 2, option = 4) : Cette option permet d'obtenir les temps de passage (timestamp) des datagrammes dans les passerelles. Exprimé en heure et date universelle. Une liste de couples (adresse IP - horodatage) est réservée par l'émetteur; les passerelles ont à charge de remplir un champ lors du Le protocole IP (Internet Protocol)
  • 109.
    109 Routage des datagrammes •Le routage est le processus permettant à un datagramme d’être acheminé vers le destinataire lorsque celui-ci n’est pas sur le même réseau physique que l’émetteur. • Le chemin parcouru est le résultat du processus de routage qui effectue les choix nécessaires afin d’acheminer le datagramme. • Les routeurs forment une structure coopérative de telle manière qu’un datagramme transite de passerelle en passerelle jusqu’à ce que l’une d’entre elles le délivre à son destinataire. • Un routeur possède deux ou plusieurs connexions réseaux tandis qu’une machine possède généralement qu’une seule connexion. • Machines et routeurs participent au routage :  les machines doivent déterminer si le datagramme doit être délivré sur le réseau physique sur lequel elles sont connectées (routage direct) ou bien si le datagramme doit être acheminé vers une passerelle; dans ce cas (routage indirect), elle doit identifier la Le protocole IP (Internet Protocol)
  • 110.
    110 Routage des datagrammes •Les tables de routage IP, pour des raisons évidentes d’encombrement, renseignent seulement les adresses réseaux et non pas les adresses machines. • Typiquement, une table de routage contient des couples (R, P) où R est l’adresse IP d’un réseau destination et P est l’adresse IP de la passerelle correspondant au prochain saut dans le cheminement vers le réseau destinataire. • La passerelle ne connaît pas le chemin complet pour atteindre la destination. • Pour une table de routage contenant des couples (R, P) et appartenant à la machine M, P et M sont connectés sur le même réseau physique dont l’adresse de niveau réseau (partie Netid de l’adresse IP) est R. Le protocole IP (Internet Protocol)
  • 111.
    111 Routage des datagrammes Leprotocole IP (Internet Protocol)
  • 112.
    112 Routage des datagrammes Leprotocole IP (Internet Protocol) Route_Datagramme_IP(datagramme, table_de_routage)  Extraire l’adresse IP destination, ID du datagramme,  Calculer l’adresse du réseau destination IN.  Si IN correspondant à une adresse de réseau directement accessible,  envoyer le datagramme vers sa destination, sur ce réseau.  sinon si dans la table de routage, il existe une route vers ID  router le datagramme selon les informations contenues dans la table de routage.  sinon si IN apparaît dans la table de routage,  router le datagramme selon les informations contenues dans la table de routage.  sinon s’il existe une route par défaut router le datagramme vers la passerelle par défaut.  sinon déclarer une erreur de routage.
  • 113.
    113 Routage des datagrammes Leprotocole IP (Internet Protocol) • Après exécution de l’algorithme de routage, IP transmet le datagramme ainsi que l’adresse IP determinée, à l’interface réseau vers laquelle le datagramme doit être acheminé. • L’interface physique détermine alors l’adresse physique associée à l’adresse IP et achemine le datagramme sans l’avoir modifié. • Si le datagramme est acheminé vers une autre passerelle, il est à nouveau géré de la même manière, et ainsi de suite jusqu’à sa destination finale.
  • 114.
    114 Routage des datagrammes Leprotocole IP (Internet Protocol) Les datagrammes entrants sont traités différemment selon qu’ils sont reçus par une machine ou une passerelle : • Machine : le logiciel IP examine l’adresse destination à l’intérieur du datagramme - si cette adresse IP est identique à celle de la machine, IP accepte le datagramme et transmet son contenu à la couche supérieure. - sinon, le datagramme est rejeté; une machine recevant un datagramme destiné à une autre machine ne doit pas router le datagramme. • Passerelle: IP détermine si le datagramme est arrivé à destination et dans ce cas le délivre à la couche supérieure. Si le datagramme n’a pas atteint sa destination finale, il est routé selon l’algorithme de routage précédemment décrit.
  • 115.
    115 Utilisation du protocolIP Le protocole IP (Internet Protocol) Scénario 1: A veut dialoguer avec B situé sur le même réseau
  • 116.
    116 Utilisation du protocolIP Le protocole IP (Internet Protocol) Scénario 2: A veut dialoguer avec B mais non situé sur le même segment
  • 117.
    Le Protocol IP(Internet Protocol) 117 Deux versions du Protocole: • IPV4  Version encore la plus répandue  Codage des adresses sur 32 bits • IPV6  Déploiement en cours, mais encore limité  Codage des adresses sur 128bits  Cohabite avec la version 4  Nécessite une nouvelle pile de protocoles  Implémenté sur la plus part des OS
  • 118.
    Le Protocol IP(Internet Protocol) 118 Déploiement et apports d’IPv6 • Adoption d’IPv6 en Europe. • Supporte des milliards d’ordinateurs, sans l’inefficacité de l’espace des adresses IP actuelles • Réduit la taille des tables de routage • Simplifie le protocole, pour permettre aux routeurs de router les datagrammes plus rapidement • Fournit une meilleure sécurité ( authentification et confidentialité) • Accorde plus d’attention au type de service, et notamment aux services associés au trafic temps réel • Facilite la diffusion multidestinataire • Donne la possibilité à un ordinateur de se déplacer sans changer adresse • Est évolutif
  • 119.
    L’adressage IP 119 L’adressage Internet. But:fournir un service de communication universel permettant à toute machine de communiquer avec toute autre machine de l’interconnexion. Une machine doit pouvoir être identifiée par : – un nom (mnémotechnique pour les utilisateurs), – une adresse qui doit être un identificateur universel de la machine, – une route précisant comment la machine peut être atteinte.
  • 120.
    L’adressage IP 120 L’adressage Internet. Solution: •Adressage binaire compact assurant un routage efficace • Utilisation de noms pour identifier des machines (réalisée à un autre niveau que les protocoles de base) Les classes d'adressage • Une adresse = 32 bits dite « Internet address » ou « IP address » • Chaque combinaison (232 combinaisons) représente une adresse . • Il est pratiquement impossible de mémoriser 32 bits. • Une adresse IP est représentée dans un format décimal avec 4 nombres séparés par des points. • On parle de "notation décimale pointée".
  • 121.
    L’adressage IP 121 Notation Décimalepointé • L'interface utilisateur concernant les adresses IP consiste en la notation de quatre entiers décimaux séparés par un point, chaque entier représentant un octet de l'adresse IP : 10000000 00001010 00000010 00011110 128.10.2.30 Les adresses réseaux sont distribuées par un organisme international à but non lucratif: ICANN (Internet Corporation for Assigned Names and Numbers) puis décentralisé au niveau de chaque pays
  • 122.
    L’adressage IP 122 Notation Décimalepointé • Chaque 8 bits de l’adresse représente un nombre décimal • Ce nombre décimal représente une valeur entre 0 à 255. Exemple 1: Exemple 2: • L’adresse 10000011.01101100.01111010.11001101 Est représentée par : 131 .108.122.205  • L’adresse : 131 . 108 . 122 . 264  est non valide puisque le dernier nombre est supérieur a 255
  • 123.
    L’adressage IP 123 Structure d’uneadresse IP • Une & IP est constituée d'une paire (netid, hostid): • La partie réseau: est un identifiant commun pour un groupe de machines connectées sur le même réseau physique et/ou logique. • La partie host: identifie une machine donnée dans le réseau physique et/ou logique, identifié par l’identifiant réseau. Exemple: soit l’adresse 131.108.122.204 si on considère k=16 et n=16 alors : NET-ID : 131.108.0.0 HOST : 0.0.122.204 Identifiant Réseau NET-ID (k bits) Identifiant Hôte HOST-Id (n bits) 0 31 Cette paire est structuré d’une manière à définir 5 classes d’adresses IP
  • 124.
    L’adressage IP 124 Espaces d’adressage Unerelation existe entre les adresses des équipements voisin
  • 125.
  • 126.
  • 127.
    L’adressage IP 127 La classeA: • Pour les grands réseaux contenant beaucoup de machines. • net-id = 1er octet et host-id = les 3 autres octets. • 1er bit de poids fort à 0 • Adressage de 126 réseaux (2^7-2), chacun pouvant contenir plus de 16 millions (2^24-2), de machines. • Intervalle d’& entre 1.0.0.0 et 126.255.255.255
  • 128.
    L’adressage IP 128 La classeB: • Pour les réseau moyens • net-id = deux premiers octets et host-id= 2 derniers octets • Les 2 bits de poids forts = 10 • Adressage de 16384 réseaux (2^14) chacun pouvant contenir 65534 (2^16 -2) machines • C’est la classe la plus utilisée, les adresses aujourd’hui sont pratiquement épuisées. • Intervalle d’& entre 128.0.0.0 et 191.255.255.255
  • 129.
    L’adressage IP 129 La classeC: • Pour les petits réseau avec peu de machines • net-id = les trois premiers octets host-id=le dernier octet • les 3 bits de poids forts sont à 110 • Adressage de plus de 2 millions de réseaux (2^21), chacun pouvant contenir 254 machines. • L’intervalle d’& entre 192.0.0.0 et 223.255.255.255
  • 130.
    L’adressage IP 130 La classeD: • Pour le multicasting • Multicasting: une adresse de diffusion unique vers un ensemble ou un groupe prédéfinie de machines • Les 4 bits de poids forts sont à 1110 • Intervalle d’& entre: 224.0.0.0 et 239.255.255.255
  • 131.
    L’adressage IP 131 La classeE: • Réservé pour les recherches et les tests • 5 premiers bits = 11110 • Intervalle d’& entre: 240.0.0.0 et 255.255.255.255
  • 132.
    L’adressage IP 132 Adresses particulières:Adresse d’un réseau • La partie hôte de l'adresse ne peut pas être composée exclusivement que de 0 (<net-id><0>)  (00000000 en binaire ou 0 en décimal). • Dans le cas ou la partie hôte comporte uniquement des zéro alors cette adresse correspond à l’adresse d’un réseau (identité de réseaux) • Exemple:  Dans l’adresse de classe A 90.25.48.10 : l’adresse 90.0.0.0 correspond à une adresse de réseau  Dans l’adresse de classe B 130.100.20.10 :l’adresse 130.100.0.0 correspond à une adresse de réseau  Dans l’adresse de classe C 192.5.5.11: l’adresse 192.5.5.0 correspond à une adresse de réseau. • L’adresse qui comporte uniquement des zéro dans la partie réseau et hôte : 0.0.0.0 désigne tout les réseaux • Une adresse réseau ne peut pas être attribuée à une machine (adresse non valide)
  • 133.
    L’adressage IP 133 Adresses particulières:Broadcast • Quand une adresse ne contient que des 1 dans la partie hôte <net-id><1> . Elle est appelée adresse de diffusion ( broadcast ) • On parle de diffusion lorsqu'une source envoie des données à toutes les unités d'un réseau. • Toutes les machines situées sur le même réseau spécifié par le net- id reçoivent le paquet de données Exemple:  L’adresse de diffusion correspondant à l’adresse de Classe A 90.25.48.10 est 90.255.255.255  L’adresse de diffusion correspondant à l’adresse de Classe B 130.100.20.10 est 130.100.255.255  L’adresse de diffusion correspondant à l’adresse de Classe C 192.5.5.11 est 192.5.5.255 • Une adresse de diffusion ne peut pas être attribué a une machine (adresse non valide)
  • 134.
    L’adressage IP 134 Adresses particulières: •Adresse réseau (<net-id><0>): Cette adresse ne peut être attribuée à aucun des ordinateurs du réseau. • Adresse machine locale (<0><host-id> ): Cette adresse représente la machine specifiée par le host-ID qui se trouve sur le réseau courant. • Netid = 0 et host=0 (=> tout à zéro), l’adresse est utilisé au démarrage du systèmes afin de connaitre son adresse IP (DHCP et RARP) • <net-id><1> : on obtient l'adresse de diffusion (en anglais broadcast). Pour envoyer à toutes les machines situées sur le réseau spécifié par le net- id. • Adresse de diffusion limitée : Netid = 1 et hostid = 1 (=> tout à 1) : l'adresse constituée concerne uniquement le réseau physique associé. (255.255.255.255) • L'adresse de diffusion dirigée : netid est une adresse réseau spécifique et hostid = 1  la diffusion concerne toutes les machines situées sur le réseau spécifié : 192.20.255.255 désigne toutes les machines du réseau 192.20.0.0 • <net-id>=1 et <host-id>=0 : on obtient le masque du réseau. • Adresse de boucle locale ( 127.0.0.1) : désigne la machine locale (localhost), c'est à dire la communication intra-machine. Elle permet de tester la pile TCP/IP locale sans passer par une interface matérielle.
  • 135.
  • 136.
    L’adressage IP 136 Notion d’interface •Une adresse IP => une interface physique => une connexion réseau. • A une machine, est associé un certain nombre N d'adresses IP. Si N > 0 la machine (ou passerelle) est multi-domiciliée.
  • 137.
    L’adressage IP 137 Notion demasque réseau: • C’est une combinaison de bits utilisée pour décrire la portion d'une adresse qui désigne le réseau et la portion qui désigne l'hôte • Le masque réseau est un entier sur 32 bits, constitué d’une suite de 1 suivi par une suite de 0 : 11111111 11111111 11111111 0000000 • Le masque sert à identifier l’adresse Réseau qui correspondant à une adresse IP donnée. • Donne au routeur l’information nécessaire pour trouver le réseau adéquat • Identifie la partie réseau et la partie hôte d’une adresse IP Le masque par défaut pour:  Classe A  255.0.0.0  Classe B  255.255.0.0  Classe C  255.255.255.0
  • 138.
    L’adressage IP 138 Notion demasque réseau: • Autre notation pour le masque réseau: Puisque les masques ne représentent qu’un certain nombre de 1 complétés par des 0 (pour obtenir 32 bits), la seule information intéressante est ce nombre de 1. • Une autre notation consiste à faire suivre une adresse donné par le nombre de bits égal 1 dans le masque. • Dans l’exemple, on parle du réseau 192.168.6.0 avec le masque de sous réseau 255.255.255.0 Il est noté plus simplement 192.168.6.0/24 • Les masques associés aux 3 classes d’adresses IP sont respectivement: - Pour la classe A: 255.0.0.0 ou bien /8 - Pour la classe B: 255.255.0.0 ou bien /16 - Pour la classe C: 255.255.255.0 ou bien /24 11000000 10101000 00001100 00000000 11111111 11111111 11111111 00000000 192.168.6.0 255.255.255.0 24 bits
  • 139.
    L’adressage IP 139 Calcul dumasque réseau: Méthode 1: • En appliquant un AND logique entre une adresse IP quelconque et le masque associé on obtient la partie réseau de l’adresse (l’adresse réseau). @ip-machine AND Masque = @network • Par exemple le masque associé a une adresse de classe A est: 11111111 00000000 00000000 00000000  255.0.0.0 Méthode 2: • Exprimez l'adresse IP au format binaire. • Remplacez tous les bits de la portion réseau de l'adresse par des 1. • Remplacez tous les bits de la portion hôte de l'adresse par des 0. • Enfin, convertissez l'adresse binaire au format décimal.
  • 140.
    L’adressage IP 140 L’importance d’unmasque réseau: • Un masque de sous-réseau définit donc la plage d'adresses IP avec laquelle une carte réseau peut communiquer directement (calculé par la partie hôte). • Pour communiquer avec des adresses IP extérieures (i.e. les hôtes ayant une partie réseau différente) à cette plage, elle doit passer par une passerelle par défaut.
  • 141.
  • 142.
  • 143.
  • 144.
    L’adressage IP 144 Résumé Classe s d’& Partie réseau Parti ehôte Nb d’& valide par réseau & réseau valide Nb d’& réseaux valides Valeur décimal du 1er octet Nb de réseaux Nb max de machines A 1 octet 3 octets 2^24 –2 1.0.0.0  126.0.0.0 2^7 1 à 126 127 16777216 B 2 octets 2 octets 2^16 - 2 128.0.0.0  191.255.0.0 2^14 128 à 191 16384 65536 C 3 octets 1 octet 2^8- 2 192.0.0.0  223.255.255.0 2^21 192 à 223 2097152 265 D 224  239 E 240  255
  • 145.
  • 146.
  • 147.
  • 148.
  • 149.
  • 150.
    L’adressage IP 150 Adresses publiques/ Privés: adresses publiques: • Chaque adresse doit être unique sur Internet • Pour que les hôtes se connectent directement sur Internet, ils ont besoin d’une & IP publique. • Ces & sont gérés par IANA (Internet Assigned Number Authority) • Elles sont attribuées par les FAI qui eux les achètent des organismes compétents. Réservation des & IP privés dédiées à un usage exclusivement interne à une organisation ( non routable sur Internet) 32bits n’offre qu’un nombre fini des &
  • 151.
    L’adressage IP 151 Adresses publiques/ Privés: adresses privés (RFC 1918) et NAT • Ce sont des adresses qui ne seront jamais attribuées (adresses illégales) et qui ne sont pas routables sur internet : elles ne sont pas uniques • Plages d’adresses privées utilisables par tout réseau privé, ou réseau d’entreprise qui: - n’est pas connecté à Internet - est avec un Firewall.  il sera dans tous les cas impossible de connecter directement à l’Internet un tel réseau (il faudra utiliser un traducteur d’adresse -NAT- ) • Réserve des plages d’& dans chacune des classes A, B, C:
  • 152.
    L’adressage IP 152 Adresses publiques/ Privés: adresses privés (RFC 1918) et NAT • Si une entreprise qui utilise des adresses privées souhaitent tout de même disposer d'une connexion à l'Internet, il faut demander une adresse publique faire des conversions adresse privée <--> adresse publique • Ces adresses ne doivent jamais être annoncées au niveau des tables de routage vers l ’Internet et ils sont bloqués par les FAI. • NAT (RFC 3022) - Network Address Translator – mise en correspondance d'une adresse privée et d'une adresse publique – traduction statique ou dynamique (lors de la connexion) – une solution au manque d'adresses IP publiques : • quelques adresses IP publiques pour beaucoup d'adresses IP privées mais le NAT est coûteux en performance
  • 153.
    L’adressage IP 153 Attribution des& IP Il existe plusieurs façons d'attribuer une adresse IP à un équipement: • Certaines machines possèdent toujours la même adresse ( adresse statique ): cette adresse est attribuée d’une manière manuelle ( en utilisant une commande ou via une interface graphique ).  Exemple: la commande suivante sous Linux permet d’attribuer une adresse IP: ifconfig eth0 192.168.3.4 netmask 255.255.255.0 • Certaines machines possèdent une adresse qui change à chaque démarrage (adresse dynamique): cette adresse est attribuée d’une façon dynamique et automatique par une autre machine (exemple: serveur DHCP:Dynamic Host Configuration Protocol ).
  • 154.
    L’adressage IP 154 Attribution des& IP Par l’administrateur du réseau attribue une adresse statique  Dans le cas des petits réseaux  Peu de changement  Pour les serveurs  Pour les imprimantes  Pour les routeurs Par RARP;  Associé une adresse MAC à une IP  Lors de l’encapsulation, la source peut connaître son adresse MAC mais pas son IP  Envoie une requête RARP en broadcast et c’est le serveur RARP (généralement le routeur) qui renvoie l’adresse IP
  • 155.
    L’adressage IP 155 Attribution des& IP Par Bootp  Le paquet Bootp (protocol Bootstrap) inclut les adresses des serveurs, du routeur, et les informations sur le fabicant  Pas d’adresse dynamique  L’administrateur réseau doit créer une fichier de configuration avec les spécifications de chaque matériel réseau et le maintenir à jour  Utilise le protocole UDP Par DHCP (Dynamic Host Configuration Protocol)  Successeur du Bootp  Adresse dynamique  Moins de travail pour l’administrateur  Un serveur DHCP ( le routeur)  Définir une plage d’adresses à louer  Le serveur loue l’adresse IP à chaque nouveau hôte  Autre information obtenue: le masque, la passerelle, le DNS
  • 156.
    L’adressage IP 156 Limites desde l’adressage IP classique: Problèmes (fin des années 80) – Problèmes d’allocation des adresses: 1. épuisement de la classe B : 254 machines < sites << 64K machines 2. utilisation rapide des classes C 3. accroissement des tables de routages – Solutions => - Allouer exactement la quantité nécessaire  sous adressage (subnetting)  super adressage ou bien CIDR et adressage privé - Agrégation d’adresses dans les tables de routage
  • 157.
    LE ROUTAGE IP 1.Ses principes 2. Équipement couche 3 3. Tables de routage 4. Algorithme de routage 5. Types de routage
  • 158.
    Le routage IP 158 Lesprincipes: • Le protocole IP est capable de choisir un chemin (une route) suivant lequel les paquets de données sont relayés de proche en proche jusqu’au destinataire. • À chaque relai sur la route correspond un routeur (gateway):  L’ordinateur émetteur du paquet de données doit trouver le premier relais  Chaque routeur est chargé de trouver le suivant  Le dernier routeur remet le paquet sur le réseau du destinataire • Le routage IP fonctionne de façon décentralisée: aucun nœud du réseau n’a une vision globale de la route que prendront les paquets de données
  • 159.
    Le routage IP 159 Équipementsréseau de la couche 3: • Equipements terminaux : émettent et reçoivent les datagrammes (machines) • Equipements intermédiaires: acheminement les datagrammes de la source à la destination (routeurs)
  • 160.
    Le routage IP 160 Équipementsréseau de la couche 3: Domaine de broadcast • Un domaine de broadcast est un domaine logique ou n'importe quels hôtes connectés à un réseau peuvent envoyer des données à une autre machine sans passer par des services de routage. • Ces domaines de broadcast sont toujours séparés par des dispositifs de couche 3. Routeur • Équipement de couche 3 permettant d’interconnecter deux réseaux ou plus en se basant sur les adresses de couche 3. • Le routeur permet également une segmentation des domaines de broadcast et des domaines de collisions.
  • 161.
    Le routage IP 161 Équipementsréseau de la couche 3: Routeur Supposons maintenant que l'on souhaite envoyer des données de A vers B : • Le routeur reçoit la trame de couche 2, supprime l’entête de liaison de données • Il examine l'adresse de couche 3 afin de déterminer le destinataire • Il effectue un ET logique (processus ANDing) entre l'adresse IP et le masque de sous réseau afin de déterminer le réseau de destination • Il consulte sa table de routage pour déterminer l'interface par laquelle les données doivent être envoyées.
  • 162.
    Le routage IP 162 Acheminementdu datagrame: Pour le routage on a besoin de: • Protocole routable (ou routé) : pour l’adressage • Protocole de routage: pour le choix du chemin
  • 163.
    Le routage IP 163 Routage: le protocole routable: • est un protocole qui peut être routé par un routeur : càd que ce protocole définit un adressage logique (e.g. adresse ip) permettant le routage des informations. Il circule ainsi de la source vers la destination. • Le protocole de routage indique au protocole routé quel chemin il faut prendre pour qu'il arrive à destination Exemples : IP, IPX
  • 164.
    Le routage IP 164 Routage le protocole routable:  IP et IPx  IPx utilise l’ adresse MAC comme adresse hôte  IP utilise l’adresses IP et le masque pour localisé un hôte  Le masque permet de différencier l’adresse réseau de l’adresse hôte dans une adresse IP donné grâce au processus du ANDing • Processus de ANDing: Traitement d’un groupe comme une seule entité
  • 165.
    Le routage IP 165 Routage ProtocoleIP  Service non-orienté connexion  Les paquets peuvent prendre plusieurs chemins pour atteindre la même destination  Les paquets arrivent dans le désordre et sont rassemblés à la destination  Chaque matériel réseau détermine son propre chemin pour envoyer les paquest  Internet: réseau non orienté connexion
  • 166.
    Le routage IP 166 Routage: le protocole de routage: • Le protocole de routage permet à un routeur de partager avec d'autres routeurs des informations sur les réseaux qu'il connaît. • Les informations qu'un routeur reçoit d'un autre routeur, à l'aide d'un protocole de routage, servent à construire et à mettre à jour une table de routage. Exemples : RIP, RIP v2, IGRP, EIGRP, OSPF, IS-IS, BGP
  • 167.
    Le routage IP 167 Routage Lerouteur:  est la passerelle entre sous-réseaux  a une adresse IP par interface (par sous-réseau)  la communications à l'intérieur d'un même sous-réseau se fait sans passer par un routeur  assure l’acheminement à partir de l'@ destination (& logique avec le netmask de chaque entrée de la table de routage) Comment?  Maintient une table de routage  S’assure que les autres routeurs sont au courant des changements qu’il a subit  Utilise sa table de routage pour déterminer où envoyer un paquet reçu  Rajoute les informations nécessaires au paquet
  • 168.
    Le routage IP 168 Routage Lerouteur: - Rôle des routeurs  Équipements spécialisés dans l'envoi paquets sur un des réseaux de données.  Ils sont responsables de l’interconnexion des réseaux « selecting the best path for a packet to travel and forwarding packets to their destination » - Les routeurs sont au centre d’un réseau  Les routeurs ont généralement deux connexions : oWAN connexion (connexion au ISP) o LAN connexion
  • 169.
    Le routage IP 169 Routage Lerouteur: - Rôle des routeurs  Équipements spécialisés dans l'envoi paquets sur un des réseaux de données.  Ils sont responsables de l’interconnexion des réseaux « selecting the best path for a packet to travel and forwarding packets to their destination » - Les routeurs sont au centre d’un réseau  Les routeurs ont généralement deux connexions : oWAN connexion oLAN connexion
  • 170.
    Le routage IP 170 Routage Processusd’acheminement les datagrammes en proches en proche Pour router un datagramme, plusieurs informations sont nécessaires :  Adresses de destination  Informations sur les routes à utiliser : meilleurs routes, … ► Utilisation de la table de routage La détermination du meilleur chemin:  Compare l’adresse destination aux routes disponibles dans la table de routage  Le routeur apprend les routes de manière statique ou dynamique  Les statiques sont configurées manuellement par l’administrateur  Les dynamiques sont apprises grâce au protocoles de routage  Chaque routeur que la paquet traverse est appelé un saut (hop en anglais)
  • 171.
  • 172.
    Le routage IP 172 Routage Analogieentre routage et conduite:
  • 173.
  • 174.
  • 175.
  • 176.
  • 177.
    Le routage IP 177 Routage Lapasserelle ne connaît pas le chemin complet pour atteindre la destination.
  • 178.
    Le routage IP 178 Routage Dansun réseau comprenant plusieurs routeurs, la passerelle par défaut (default gateway, en anglais) est l'interface du routeur vers laquelle sont dirigés tous les paquets dont on ne connait pas la route à emprunter pour atteindre le réseau dans lequel se trouve le destinataire.
  • 179.
  • 180.
    Le routage IP 180 Tablesde routage: Chaque équipement possède: • Une interface sur chaque réseau sur lequel il est connecté: • Sous linux, ces interface portent les noms eth0, eth1,… • Une table de routage qui contient essentiellement deux types d’information: • Des adresses réseau • Et le moyen de les atteindre • Si le réseau est directement connecté à l’appareil, le moyen d’atteindre le réseau est le nom de l’interface • Sinon il s’agit de l’adresse du routeur de prochain pas (« next hop ») situé sur la route vers ce réseau.
  • 181.
    Le routage IP 181 Tablesde routage: • Construite de manière statique (par l’administrateur) ou dynamique (par les protocoles de routage) • Contiennent les informations sur les routes pour déterminer le meilleur chemin • Informations contenues: Type de protocole qui a créé l’entrée Destination  Métrique (distance entre un réseau et routeur): définie par le rotocole de routage utilisé  Interface de sortie (en général un port qui fait point de connexion entre 2 sous-réseaux)
  • 182.
  • 183.
  • 184.
    Le routage IP 184 Tablesde routage: • Entretien des tables de routages – Les routeurs communiquent entre eux – Ils s’envoient des messages via les protocoles de routage – L’envoie se fait de manière périodique ou uniquement quand il y a des changements – Les messages peuvent être la table de routage complète ou seulement les changement – Grâce aux messages reçus, chaque routeur construit sa propre table de routage
  • 185.
    Le routage IP 185 Tablesde routage: • La table de routage est présente dans les hôtes comme dans les routeurs  Un hôte ne traite que les paquets dont il est l’émetteur  Un routeur traite tous les paquets reçus et dont il n’est pas l’émetteur. • La mise à jour de la table de routage peut être  Manuelle: routage statique  Automatique: routage dynamique • Accès à la table de routage  D’une station (UNIX, NT): netstat –r[n]  D’un routeur (CISCO): show ip route [sum]
  • 186.
  • 187.
  • 188.
    Le routage IP 188 Routageentre sous-réseaux
  • 189.
    Le routage IP 189 Leroutage • Système autonome (SA): réseau ou ensemble de réseau qui sont sous contrôle administrative commun. Exemple : microsoft.com • Deux familles de protocoles de routage:  Les IGP (Interior Gateway Protocol): route les paquets à l’interieur des SA  Les EGP (Exterior Gateway Protocol): route les paquets entre les SA
  • 190.
    Le routage IP 190 Leroutage IGP  RIP: Routing Information Protocol (RIP et RIP v2)  IGRP: Interior Gateway Routing Protocol  EIGRP: Enhanced Gateway Routing Protocol  OSPF: Open Shortest Path First  IS-IS: Intermediate System to Intermediate System EGP  BGP: Border gateway Protocol
  • 191.
    Le routage IP 191 Algorithmede routage  Fonction principale de la couche réseau : router les paquets de machine source à la machine destinataire  Algorithme de routage : partie du logiciel de la couche réseau qui décide sur quelle ligne de sortie le paquet entrant doit être retransmis.  Les résultats de l’algorithme de routage permettent de remplir les tables de routage
  • 192.
    Le routage IP 192 Algorithmede routage  L’algorithme de routage doit trouver le « meilleur » chemin d’un point source A à la destination B  Plusieurs critères du meilleur chemin : o le moins cher o le + rapide o le + sûr o le + court o le + grand débit o passer par le moins de nœuds possibles,…  La situation d’un réseau change tout le temps : décision prise à l’instant t n’est plus forcément optimale à t+dt
  • 193.
    Le routage IP 193 Algorithmede routage • Algorithme exécuté lors de l’émission d’un paquet de données: 1)Calcul du préfixe de réseau de l’adresse destination à l’aide du masque 2)Recherche du préfixe dans la table de routage: - Si le préfixe correspond à celui d’un réseau directement connecté, il y a remise directe du paquet sur le réseau (protocole ARP) et fin du routage. - Si le préfixe correspond à celui d’un réseau accessible via un routeur, le paquet est transmis au routeur concerné. - Si le préfixe n’a pas de correspondance dans la table, mais qu’il existe un routeur par défaut défini, le paquet est transmis au routeur par défaut. - Si aucun des cas précédant n’est rempli, un erreur de routage est déclarée.
  • 194.
  • 195.
  • 196.
  • 197.
  • 198.
    Le routage IP 198 Lestypes de routage • Routage statique (manuelle)  Les tables de routage des routeurs doivent être configurées manuellement par un administrateur réseau  Elles doivent être mise à jour manuellement à chaque fois qu’un changement intervient au niveau de la topologie du réseau • Routage dynamique  Après configuration pour démarrer le routage dynamique, les tables de routage des routeurs sont construites automatiquement  Les tables de routage sont mises à jour périodiquement en fonction des modifications apportées au réseau
  • 199.
    Le routage IP 199 Lestypes de routage
  • 200.
    Le routage IP 200 Lestypes de routage
  • 201.
    Le routage IP 201 Lestypes de routage
  • 202.
    Le routage IP 202 Lestypes de routage
  • 203.
    Le routage IP 203 Lestypes de routage
  • 204.
    Le routage IP 204 Lestypes de routage
  • 205.
    Le routage IP 205 Lestypes de routage
  • 206.
    QUIZ Q1: Quel estle rôle principal de la couche 3 ?  Elle permet à des machines de communiquer sur un réseau local.  Elle permet la communication entre réseaux.  Elle permet d’adresser les machines.  Elle permet d’adresser les réseaux. Q2 Qu’est-ce que l’adresse IP ?  C’est l’adresse de ma machine.  C’est l’adresse de ma carte réseau.  C’est l’adresse de mon réseau.  C’est l’adresse de ma machine et de mon réseau. Q3: 192.168.0.255 est une adresse...  de réseau  de machine  de broadcast  On ne peut pas savoir. Q4: Pour créer un réseau pouvant contenir 63 machines, j'ai besoin du masque...  255.255.255.192  255.255.255.254  255.255.255.128  255.255.255.224   Une adresse donnée sans son masque ne permet pas d’avoir d’information sur la plage d’adresses à laquelle elle appartient, et donc pas sur son rôle dans cette plage d’adresses.  Pour avoir un réseau pouvant contenir 63 machines, on peut penser qu’un réseau de 64 adresse fera l’affaire, mais vu que la première et la dernière adresse du réseau ne sont pas utilisables, il faudra choisir un réseau plus grand, soit un réseau de 128 machines qui a pour masque 255.255.255.128. 
  • 207.
    QUIZ Q5: Une machineA arrive à pinguer une machine B, mais B n'arrive pas à pinguer A. Que pouvez-vous en conclure ?  La table de routage de A est incorrecte.  La table de routage de B est incorrecte.  La table de routage d’un des routeurs entre A et B est incorrecte.  Le problème ne vient pas du routage. Q6: Sur une machine simple d'adresse 192.168.0.1/24 sous linux, je veux ajouter une route pour le réseau 192.168.1.0/24 passant par 192.168.1.254. Quelle commande dois-je taper ?  Route add default gw 192.168.1.254  Route add -net 192.168.1.254 netmask 255.255.255.0 gw 192.168.1.254  Route add -net 192.168.1.254 netmask 255.255.255.0 gw 192.168.0.1  Ce n'est pas possible d'ajouter une telle route. Q7: Dans une table de routage, il faut obligatoirement avoir une route par défaut...  Oui, sinon on ne pourra pas sortir de son réseau.  Non, ce n'est pas obligatoire.  Oui, car la machine ne pourra parler à personne sinon.  Cela dépend de l'architecture réseau.  Si le ping de la machine A vers B fonctionne, on sait d’ors et déjà que le routage dans les deux sens est correct car un ping est composé d’une requête qui va de A vers B ET de la réponse qui va de B vers A. Il n’y a donc pas de problème de routage. Notre machine appartient au réseau 192.168.0.0/24 et on nous demande d’ajouter une route ayant comme passerelle 192.168.1.254. Cela n’est pas possible car une passerelle doit toujours appartenir à mon réseau, ce qui n’est pas le cas ici.   Une table de routage ne nécessite pas obligatoirement de route par défaut, cela est utile pour ne pas avoir à spécifier tous les réseaux d’Internet sans avoir à écrire une route pour chacun d’entre eux, mais ce n’est pas obligatoire.
  • 208.
    QUIZ Q8: Si jemène une attaque arp cache poisonning entre deux machines, que faut-il faire pour que les deux machines ne se rendent pas compte de l'attaque ?  Il faut que j'active le routage sur ma machine.  Il faut que je modifie ma table de routage.  Il faut que je modifie ma table ARP.  Il faut que je modifie la table CAM du switch. Q9: Quand une machine envoie un message sur le réseau, les informations traversent successivement les couches :  7, 4, 3 et 2  7, 3 et 2  2, 3 et 7  7, 6, 5, 4, 3 et 2  Si le routage n’est pas activé, les paquets qui passeront par ma machine seront bloqués et les machines attaquées pourront s’en rendre compte. Par contre si le routage est activé, elles recevront normalement les réponses à leurs requêtes et ne sauront pas qu’elles sont attaquées.  Le modèle TCP/IP étant différent du modèle OSI, les couches 5 et 6 sont incluses dans la couche 7. Un message traversera donc les couches 7, puis 4, 3 et 2.

Notes de l'éditeur

  • #1 https://www.youtube.com/watch?v=Zzpx4l39nlU
  • #2 https://www.packettracernetwork.com/download/download-packet-tracer.html
  • #33  P2P (les trois termes désignent la même chose), définit un modèle de réseau informatique d'égal à égal entre ordinateurs, qui distribuent et reçoivent des données ou des fichiers. Dans ce type de réseau, comparable au réseau client-serveur, chaque client devient lui-même un serveur. Le P2P facilite et accélère les échanges entre plusieurs ordinateurs au sein d'un réseau.  Cette technique augmente la rapidité de téléchargement et diminue la charge sur le serveur central.  The Napster software itself resided on a centralized server but connected computers directly together to actually transfer the files.
  • #57 Son connecteur est petit et il est surtout utilisé quand la transmission va se faire avec un débit faible sur une bande passante étroite et sur une courte distance. Coût et installation: relativement à d’autres câbles, l’UTP est la moins chère et la plus facile à installer.
  • #63 Faisceaux hertzienne et onde radioelectriques
  • #82 Le réseau Ethernet standard, appelé 10BaseT, prend en charge des vitesses de transfert de données de 10 Mb/s sur divers types de câbles Fast Ethernet (100BaseT) autorise des vitesses de transfert de données de 100 Mb/s Gigabit Ethernet de 1 Gb/s, soit 1 000 Mb/s.
  • #84 Le réseau Ethernet standard, appelé 10BaseT, prend en charge des vitesses de transfert de données de 10 Mb/s sur divers types de câbles Fast Ethernet (100BaseT) autorise des vitesses de transfert de données de 100 Mb/s Gigabit Ethernet de 1 Gb/s, soit 1 000 Mb/s.
  • #87 Le réseau Ethernet standard, appelé 10BaseT, prend en charge des vitesses de transfert de données de 10 Mb/s sur divers types de câbles Fast Ethernet (100BaseT) autorise des vitesses de transfert de données de 100 Mb/s Gigabit Ethernet de 1 Gb/s, soit 1 000 Mb/s.
  • #88 Le réseau Ethernet standard, appelé 10BaseT, prend en charge des vitesses de transfert de données de 10 Mb/s sur divers types de câbles Fast Ethernet (100BaseT) autorise des vitesses de transfert de données de 100 Mb/s Gigabit Ethernet de 1 Gb/s, soit 1 000 Mb/s.
  • #89 Le réseau Ethernet standard, appelé 10BaseT, prend en charge des vitesses de transfert de données de 10 Mb/s sur divers types de câbles Fast Ethernet (100BaseT) autorise des vitesses de transfert de données de 100 Mb/s Gigabit Ethernet de 1 Gb/s, soit 1 000 Mb/s.
  • #90 Le réseau Ethernet standard, appelé 10BaseT, prend en charge des vitesses de transfert de données de 10 Mb/s sur divers types de câbles Fast Ethernet (100BaseT) autorise des vitesses de transfert de données de 100 Mb/s Gigabit Ethernet de 1 Gb/s, soit 1 000 Mb/s.
  • #91 Le réseau Ethernet standard, appelé 10BaseT, prend en charge des vitesses de transfert de données de 10 Mb/s sur divers types de câbles Fast Ethernet (100BaseT) autorise des vitesses de transfert de données de 100 Mb/s Gigabit Ethernet de 1 Gb/s, soit 1 000 Mb/s.
  • #94 https://www.orange-business.com/fr/blogs/usages-dentreprise/actualites/etude-sur-l-evolution-des-besoins-en-reseaux-wan-d-entreprise-l-horizon-2020