Professional Documents
Culture Documents
1
Chapitre I – Introduction au concept réseau
Aux années 60, seules les grandes entreprises pouvaient se doter de matériel
informatique. Le seul moyen d'échanger des données de station à station était la
disquette. Pour un même département, cela ne pausait guerre de problèmes.
Cependant, la chose devenait plus compliquée lorsqu'il s'agissait d'un bureau situé à un
autre étage, ou dans un autre bâtiment.
La taille des entreprises croissant au fil du temps, il a fallu envisager un autre mode
d'échange des données.
1.2. Définitions
Téléinformatique : Association du traitement (domaine de l’informatique) et du
transport (domaine des télécommunications) de l’information.
Réseau : Un réseau est tout système téléinformatique composé d’un ensemble
d’équipements reliés par des voies de communication (filaires ou sans fils), et par
lesquels peuvent communiquer ces équipements.
2
Chapitre I – Introduction au concept réseau
Communication
- Échange d’informations entre personnes géographiquement éloignées, Avec les
réseaux et en particulier Internet, il est très facile de s'informer sur toute sorte
de sujets très rapidement. Ce dernier objectif joue en fait un rôle capital dans
l'utilisation que les gens ont des réseaux. C'est peut-être même l'utilisation
principale aujourd'hui.
Résistance aux pannes (fiabilité) :
- Dupliquer les fichiers sur plusieurs machines
- Récupération des données en cas de défaillance matérielle ou de perte de
fichiers
Réduction des coûts
- En effet, les ordinateurs individuels coûtent bien moins cher que les gros
systèmes centralisés. Les réseaux permettent également de réagir plus vite à
certains événements (un appel d'offres par exemple), et donc faire gagner (ou
économiser) de l'argent.
3
Chapitre I – Introduction au concept réseau
il y a des règles ou conventions qui déterminent la façon dont les messages sont
envoyés, orientés, reçus et interprétés ; (les protocoles).
4
Chapitre I – Introduction au concept réseau
5
Chapitre I – Introduction au concept réseau
6
Chapitre I – Introduction au concept réseau
7
Chapitre I – Introduction au concept réseau
Inconvénients :
- En cas de défaillance de l’élément central, tout le réseau devient défaillant.
Avantages :
- Une seule adaptateur réseau pour chaque machine.
- La plus utilisé au monde.
Topologie maillé : Chaque hôte possède ses propres connexions à tous les
autres hôtes
Avantages :
_ Permet de garantir une protection maximale contre l’interruption de service.
Inconvénients :
- Plusieurs adaptateurs réseau pour chaque machine.
- Cout de câble élevé.
8
Chapitre I – Introduction au concept réseau
5.2. Le débit
C’est la bande passante réelle mesurée d’un réseau à une heure particulière, Il est
souvent inférieur à la bande passante théorique et maximale prise en charge par le
média utilisé.
Il dépend de plusieurs facteurs :
- Les équipements d’interconnexion
- Le type des données transmises
- La topologie du réseau
- Le nombre d’utilisateurs sur le réseau
- La machine de l’utilisateur
9
Chapitre I – Introduction au concept réseau
- La machine serveur
1
0
Chapitre I – Introduction au concept réseau
1
1
Chapitre I – Introduction au concept réseau
1
2
Chapitre I – Introduction au concept réseau
_ Il n’y a pas de transfert de données directes entre les 2 couches de même niveau n,
les données sont transférées de la couche n aux couches de niveau inférieures jusqu’au
média physique qui les véhicule réellement, à la destination ces données remontent
jusqu’à la couche n.
1
3
Chapitre I – Introduction au concept réseau
1
4
Chapitre I – Introduction au concept réseau
1
5
Chapitre I – Introduction au concept réseau
1
6
Chapitre I – Introduction au concept réseau
1
7
Chapitre I – Introduction au concept réseau
1
8
Chapitre I – Introduction au concept réseau
1
9
Chapitre I – Introduction au concept réseau
_ Une fonction de synchronisation permet aux unités de distinguer ces bits lorsqu’ils
circulent sur le média.
2
0
Chapitre I – Introduction au concept réseau
2
1
Chapitre I – Introduction au concept réseau
2
2
Chapitre I – Introduction au concept réseau
_ Le protocole qui régit cette couche est le protocole TCP (Transmission Control
Protocol).
Couche application
_ Gère les questions de représentation, le code et le contrôle de dialogue.
2
3
Chapitre II - Couche physique et techniques de transmission
Chapitre 2
Couche physique et techniques de
transmission
1. Les bases de la transmission
Les informations sont transportées à travers des signaux.
Le signal : un état physique caractérisé par une amplitude, une fréquence et
une phase, il peut être sous forme d’une tension électrique, une impulsion
lumineuse ou une onde électromagnétique.
Il existe deux types du signal :
_ Signal analogique.
_ Signal numérique.
Signal analogique :
_ Varie constamment selon le temps.
_ Caractéristique de la nature
Signal numérique :
_ Signal discret dans le temps
_ Caractéristique de la technologie
_ Deux valeurs seulement de tension sont possibles
2
4
Chapitre II - Couche physique et techniques de transmission
Taux d’erreur : Nombre de bits erronés/ nombre de bits transmis (pendant une
période).
2
5
Chapitre II - Couche physique et techniques de transmission
b/ Câble fin :
2
6
Chapitre II - Couche physique et techniques de transmission
2
7
Chapitre II - Couche physique et techniques de transmission
_ Deux catégories :
_ La fibre monomode.
_ La fibre multimode.
La fibre optique monomode
2
8
Chapitre II - Couche physique et techniques de transmission
lumineux
_ Adapté aux applications de longue distance mais moins longue que pour la fibre
monomode.
_ Utilise les LED (diode électroluminescente) comme source lumineuse.
Connecteurs de la FO :
_ SC (Subscriber Connector) pour la fibre multimode
_ ST (Straight Tip) pour la fibre monomode
2
9
Chapitre II - Couche physique et techniques de transmission
3
0
Chapitre II - Couche physique et techniques de transmission
Avantages de la FO
_ Grands débit (en Tbit/s).
_ Faible atténuation.
_ Multiplexge en longueur d’onde.
_ Pas de diaphonie.
_ Bonne immunité aux interférences.
Inconvénients de la FO
_ Coût d’installation élevé.
_ Difficulté de raccordement.
_ Faible résistance aux tractions et flexions.
2.3.1.4. les médias sans fils
Les faisceaux hertéziens
La transmission se fait par propagation d’une onde électromagnétique dans l’air
Utilisation
_ Transmission terrestre.
_ Transmission satellitaire.
3. Types de transmission
3
1
Chapitre II - Couche physique et techniques de transmission
3
2
Chapitre II - Couche physique et techniques de transmission
3
3
Chapitre II - Couche physique et techniques de transmission
4. Techniques de transmission
Le code NRZ
- Ce codage ne présente aucune transition lors de longues séquences de 0 ou de 1.
- Son spectre est relativement large.
3
5
Chapitre II - Couche physique et techniques de transmission
Le code manschester
- Chaque transition, au milieu du temps bit, est codée par rapport à la précédente.
Si le bit à coder vaut zéro la transition est de même sens que la précédente (Dw
= 0), si le bit est à 1 on inverse le sens de la transition par rapport à celui de la
précédente (Dw = pi).
4.2. La transmission en large bande
- En transmission large bande, le spectre du signal numérique est translaté autour
d’une fréquence centrale appelée porteuse.
- Elle résout le problème de la monopolisation du support qui interdit le
multiplexage.
- Elle est réalisée par un organe appelé modulateur.
- En réception le signal doit subir une transformation inverse, il est démodulé.
- Sur un tel signal, on peut faire varier :
l’amplitude A0, c’est la modulation d’amplitude (ASK, Amplitude Shift
Keying) ;
la fréquence f0, c’est la modulation de fréquence (FSK, Frequency Shift
Keying) ;
la phase w0, c’est la modulation de phase (PSK, Phase Shift Keying).
5. Le multiplexage
Il est pour but de déterminer la façon avec laquelle se comportent plusieurs machines,
qui partagent un même support de transmission, si elles désirent émettre des données
en même temps.
Principe
Le multiplexage consiste à faire passer plusieurs messages sur un même support
Types
_ Multiplexage temporel.
_ Multiplexage fréquentiel.
_Multiplexage en codes.
3
7
Chapitre II - Couche physique et techniques de transmission
3
8
Chapitre III - Couche liaison
1. Introduction
Les fonctions de la couche liaison :
_ Fournir des services à la couche 3.
_ Regroupement des bits venant de la couche physique en des trames.
_ Assurer le contrôle d’erreurs.
_ Assurer le contrôle de flux pour régulariser le volume des données échangées entre
source et destination.
_ Assure des fonctions de gestion de la liaison.
3
9
Chapitre III - Couche liaison
3. La notion de trame
_ Découpage du train de bits venant de la couche physique en trames.
_ Une trame est une suite structurée de bits.
_ Elle est composée de plusieurs champs de tailles différentes.
_ Les champs et leurs tailles sont définis par les protocoles.
4
0
Chapitre III - Couche liaison
4
1
Chapitre III - Couche liaison
_ Caractères de transparence.
3.2.3. Méthode des fanions
_ Le fanion est le délimiteur (une séquence de bits)
_ 01111110
_ Pour éviter l’ambigüité, un 0 est ajouté par l’émetteur après 5 bits consécutifs à 1
dans les données, ce bit est appelé bit de transparence.
4
2
Chapitre III - Couche liaison
Exemple :
4
3
Chapitre III - Couche liaison
4
4
Chapitre III - Couche liaison
*Ces normes ont été reprises et complétées par l’ISO sous la désignation ISO8802,
elles correspondent aux couches physique et liaison :
• ISO8802.1: définit l’architecture générale des R.L. et le lien avec l’architecture OSI,
en particulier le découpage de la couche liaison en deux sous-couches.
• ISO8802.2: définit la sous-couche LLC (Logical Link Control) de la couche liaison.
• ISO8802.3: définit la sous-couche MAC (Medium Access Control) de la couche
liaison ainsi que le niveau physique pour les réseaux en bus avec la méthode
CSMA/CD.
• ISO8802.4: définit la sous-couche MAC de la couche liaison ainsi que le niveau
physique pour les réseaux en bus avec la méthode du jeton.
• ISO8802.5: définit la sous-couche MAC de la couche liaison ainsi que le niveau
physique pour les réseaux en boucle avec la méthode du jeton.
• ISO 8802.11 définit un protocole d’accès pour les réseaux locaux sans fil (WLAN,
Wireless LAN).
Cette sous-couche n’est définie que par une seule norme (IEEE802.2 ou
ISO8802.2), ce qui assure la compatibilité à ce niveau entre les réseaux locaux.
Cette sous couche contrôle l’accès au support, deus techniques ont été normalisées
pour les réseaux locaux:
4
5
Chapitre III - Couche liaison
4
6
Chapitre III - Couche liaison
5.6. L’adressage
Dans les réseaux locaux, l’adresse utilisée est une adresse physique qui se gère
au niveau du matériel. Elle possède un format défini par l’IEEE sur 48 bits. Ce
dernier format constitue l’adressage universel des équipements : il correspond à
un numéro de série dont un premier champ de 24 bits donne le constructeur de
la carte (champ attribué par
l’IEEE). Le second champ de 24 bits, librement choisi par le constructeur, est le
numéro de la carte elle-même. De cette façon, toute carte réseau d’un ordinateur
possède une adresse physique unique dans le monde.
4
7
Chapitre III - Couche liaison
7Ø 1Ø 6Ø 6Ø 2Ø 0 à 1500 Ø 0 à 46 Ø 4 Ø
4
8
Chapitre III - Couche liaison
traditionnels. Cette simple fonction réduit considérablement le trafic sur les segments
de réseau, ce qui améliore le rendement.
Principe : lorsqu’un switch est branché entre deux réseaux Ethernet, il découvre
les adresses des postes branchés sur chaque réseau en examinant les trames
transmises et crée une table d’adresses des postes sur chaque réseau local.
Table
d’acheminement
Adresse Port
@A 1
@B 1
@C 2
@D 2
* Le switch laisse passer les trames appelées à traverser, et filtre les trames qui
n’ont pas besoin de le traverser à partir des tables d’adresses constamment
maintenues à jour en se basant sur les paramètres des trames (adresses,
protocole, etc.). Ils peuvent filtrer aussi les trames invalides (FCS, collision,
etc.).
Le switch filtre les trames transmises de A à B et l’empêche de traverser le
segment n°2 car ce n’est pas nécessaire, alors qu’il transmet les trames de A à
C.
Avantages :
- Fonction répéteur
4
9
Chapitre IV - Couche réseau
1. Introduction :
Le rôle du niveau paquet consiste à prendre en charge les paquets et à les
transporter d’une extrémité à l’autre du réseau vers le bon point de destination
et dans les meilleures conditions possibles.
Il existe pour cela deux façons de procéder :
Mettre en place un chemin, ou circuit virtuel, entre l’émetteur et le récepteur.
Utiliser le mode sans connexion.
Dans le mode chemin (ou Mode avec connexion) , les paquets circulent de
façon ordonnée pour arriver dans l’ordre où ils ont été émis. Pour ouvrir le
chemin, il est nécessaire de se servir d’une signalisation.
Celle-ci doit déposer au fur et à mesure de sa progression dans les noeuds du
réseau les références qui seront utilisées par les paquets de données.
Dans le mode sans connexion, dit aussi mode datagramme, chaque paquet est
considéré comme indépendant des autres, même si tous les paquets
appartiennent au même flot.
Les paquets peuvent prendre des chemins différents et arriver dans n’importe
quel ordre au récepteur, contrairement à ce qui se produit dans le mode chemin,
où les paquets arrivent toujours dans l’ordre d’émission. Le contrôle des
différents paquets isolés demande des algorithmes spécifiques, pour le contrôle
de flux et de congestion.
le contrôle de flux, c’est-à-dire les moyens d’éviter que les flux ne grossissent
trop par rapport aux ressources du réseau.
la gestion des adresses ou des références.
la gestion des algorithmes liés au routage. (c’est très simple pour le mode avec
connexion).
5
0
Chapitre IV - Couche réseau
2. Le routage :
Chaque nœud du réseau comporte des tables, dites tables d’acheminement
couramment appelées tables de routage, qui indiquent la route à suivre pour
atteindre le destinataire :
En principe, une table de routage est un triplet <Adresse destination>/<Route à
prendre>/<Coût>.
5
1
Chapitre IV - Couche réseau
Pour éviter les bouclages, les messages sont numérotés, chaque noeud
mémorise cet identifiant et détruit les messages déjà vus.
Ce système est très robuste, il résiste à la destruction de plusieurs lignes et
garantit de trouver toujours le plus court chemin ; il est utilisé dans certaines
communications militaires et par certains protocoles de routage pour diffuser
les informations d’états du réseau.
3. L’ADRESSAGE
On désigne par technique d’adressage l’ensemble des moyens utilisés pour
identifier les correspondants.
Pour assurer la communication, le système d’extrémité source doit fournir au
réseau l’adresse du système d’extrémité destinataire (adresse destinataire), et
celui-ci doit pouvoir identifier son correspondant (adresse source).
L’adressage à plat ou global : Dans ce type d’adressage, l’adresse correspond à
un numéro unique attribué sans aucune règle de structuration.
Exemple : l’adresse MAC.
L’adressage hiérarchique: Utilisée dans les grands réseaux d’interconnexion,
l’adresse hiérarchique identifie un point d’accès au réseau. Son contenu est
significatif, il désigne le réseau et les noeuds de ce réseau participant à
l’acheminement des informations. Chaque noeud ne traite que la partie
d’adresse correspondant à son niveau.
Exemple : l’adresse IP.
5
2
Chapitre IV - Couche réseau
5
3
Chapitre IV - Couche réseau
Une adresse IP appartient obligatoirement à une classe, par conséquent elle a toujours
un masque par défaut.
- Si le réseau n’est pas branché sur Internet, on peut choisir n’importe quelles adresses
parmi les classes A, B et C.
5
4
Chapitre IV - Couche réseau
- Pourquoi? : si un jour, on désire brancher le réseau sur Internet, ces adresses sont
garanties de n’être jamais utilisées sur Internet.
5
5
Chapitre IV - Couche réseau
- Priorité: Varie de 0 à 7
o 0: priorité normale (valeur par défaut)
o 7: priorité maximale (pour la supervision du réseau)
D=1 : minimiser le délai d’acheminement
T=1 : maximiser le débit de transmission
R=1 : assurer une plus grande fiabilité
C=1 : minimiser les coûts de transmission
Total length :
o Longueur (en octets) du datagramme IP incluant l’entête
o L’espace réservé pour ce champ =2 octets et longueur ≤ 65535
Frag identification : (16 bits) : numéro permettant d'identifier les fragments
d'un même paquet.
Frag Drapeaux : 3 bits
o 1er bit n’est pas utilisé.
o DF (Dont Fragment)=1 : ne pas fragmenter ce datagramme (Si le routeur
ne peut acheminer ce paquet, taille du paquet supérieure à la MTU
Maximum Transmission Unit, il est alors rejeté).
o MF (More Fragment)=1 : le datagramme contient d’autres fragments
Fragment indice dec (ou fragment offset) Distance en unités de 64 bits depuis le
premier bit du datagramme
Durée (ou Time to live ) : contient la durée de vie restante (nombre de routeurs
à traverser)
Protocol : Identification du protocole client (17 : UDP, 6 : TCP) * Permet de
diriger les données vers le protocole adéquat.
Checksum (ou somme de contrôle) : Code détecteur d’erreur (ne s’applique
qu’à l’entête)
Options : sécurité, l’enregistrement de la route, etc.
Padding : Permet à l’entête de toujours occuper un nombre entier de mots de 32
bits.
4.7. Protocoles IPv6 (Internet Protocol version 6) : Grâce à des adresses de 128 bits
au lieu de 32 bits, IPv6 dispose d'un espace d'adressage bien plus important qu'IPv4.
Cette quantité d'adresses considérable permet une plus grande flexibilité dans
l'attribution des adresses. La traduction d'adresse, qui a été rendue populaire par le
manque d'adresses IPv4, n'est plus nécessaire.
5
6
Chapitre IV - Couche réseau
4.8. DNS :
Le Domain Name System (ou système de noms de domaine) est un service permettant
de traduire un nom de domaine en adresses IP de la machine portant ce nom.
4.9. DHCP :
Dynamic Host Configuration Protocol (DHCP) est un protocole réseau dont le rôle est
d’assurer la configuration automatique des paramètres IP d’une station, notamment en
lui affectant automatiquement une adresse IP et un masque de sous-réseau.
5
7
La couche transport assure la connexion de bout en bout.
Remarque : les segments peuvent être reçus dans n’importe quel ordre d’où un
numéro de séquence est inclus dans chaque segment permettant ainsi
d’identifier la position des données dans le fichier.
Options : Facultatives.
5
8
Format du paquet UDP
N° du
N° du port Largeur du Données
port CRC
destination paquet UDP UDP
source
5
9
HTTP : L'HyperText Transfer Protocol, (protocole de transfert hypertexte ) est
un protocole de communication client-serveur développé pour le World Wide
Web. HTTPS (avec S pour secured, soit « sécurisé ») est la variante du HTTP
sécurisée.
Telnet : (TErminal NETwork) est un protocole réseau utilisé sur tout réseau
prenant en charge le protocole TCP/IP. Il appartient à la couche application du
modèle OSI. le but du protocole Telnet est de fournir un moyen de
communication permettant de créer une session Telnet sur une machine
distante.
6
0
- Andrew Tanenbaum, «Computer Networks », 4ème édition.
- Danièle Dromard « Architecture des réseaux ».
- Guy Pujolle « Les Réseaux » 6éme édition.
- Claude Servin « Réseaux et télécoms Cours et exercices corrigés »
- Programme CISCO Networking Academy, CCNA1 – Cisco version 3.1.
6
1