Documente Academic
Documente Profesional
Documente Cultură
Gnralits RI
Dfinition
Un rseau informatique est une infrastructure de communications reliant un ensemble d'ordinateurs et de priphriques dont le but est de faire communiquer lensemble et de partager des ressources (physiques ou logiques) via des technologies adaptes.
Rseaux Informatiques
Page 2
Gnralits RI
Rseaux Informatiques
Page 3
Gnralits RI
Diminution des cots grce aux partages des donnes et des priphriques ; Standardisation des applications ; Accs aux donnes en temps utile ; Communication et organisation plus efficace.
Rseaux Informatiques
Page 4
Gnralits RI
Rseaux Informatiques
Page 5
Gnralits RI
Standardisation et modles
Standardisation et modles
Pour identifier correctement toutes les composantes ncessaires au bon fonctionnement d'un rseau, des modles standards de rfrence simposent pour plusieurs raisons :
Rseaux Informatiques
Page 6
Gnralits RI
Standardisation et modles
Ce modle a t standardis par l'ISO (International Standardisation Organization) en 1980 sous la norme IS 7498. Le but de ce standard tait de permettre l'interconnexion des diffrents systmes, selon une architecture en couche.
Chaque couche OSI dcrit des fonctionnalits bien dfinies qui communiquent et cooprent avec celles des couches immdiatement infrieure et suprieure. Chaque couche fournit des services ou des tches qui prparent les donnes pour leur transfert vers un autre ordinateur ou matriel par lintermdiaire du rseau. Les couches sont spares les unes des autres par des frontires appeles interfaces. Toutes les requtes passent dune couche lautre par le biais de linterface. Chaque couche sappuie sur les normes et les activits de la couche infrieure.
Rseaux Informatiques
Page 7
Gnralits RI
Standardisation et modles
Rseaux Informatiques
Page 8
Gnralits RI
Modle OSI
de
l'acheminement
des
Il est vident qu'il y a au moins autant d'implmentation de la couche physique qu'il y a de connecteurs. Au niveau de la couche physique l'unit chang est le bit. La couche physique peut permettre l'utilisation de multiplexage; c'est dire la possibilit de mlanger (et de pouvoir lire bien sur) plusieurs informations sur le mme support. Elle peut aussi permettre la communication bidirectionnelle. Parmi les mdiums les plus utilis, on citera: les cbles en cuivre, la fibre optique, les laser, les ondes radio.
Couche Physique
Rseaux Informatiques
Page 9
Gnralits RI
Modle OSI
La couche de liaison des donnes sert a fiabiliser les donnes transmise par la couche 1. En effet, aucun mdium n'est parfait, certain gnre moins d'erreur que d'autre; mais aujourd'hui, aucun n'est fiable a 100%. Cette fiabilisation est possible grce la mise en place d'un contrle d'erreur et d'un mcanisme de reprise sur erreur. Dans la plupart des cas, le contrle d'erreur se fait par l'ajout de bits la trame, et la reprise sur erreur en demandant la remission de la trame. La couche 2 met souvent en oeuvre un contrle de flux qui permet de contrler le dbit la source. Cette couche intgre une sous-couche appel MAC (Medium Access Control) qui sert ce que toutes les applications ne parlent pas en mme temps. Dans cette couche, on ne transfert plus des bits, mais des trames (des suites de bits).
Couche liaison
Rseaux Informatiques
Page 10
Gnralits RI
Modle OSI
Ce niveau doit permettre dacheminer correctement les paquets dinformation jusqu lutilisateur final. Elle fournit le moyen dtablir, de maintenir, et de librer des connexions rseaux entre des systmes. Ces fonctions sont ladressage, le routage, et le contrle de flux. Elle doit permettre linterconnexion de rseaux htrognes. Les donnes sont compiles dans des paquets (IP). Cette couche concerne linterconnexion de rseaux.
Couche rseau
Rseaux Informatiques
Page 11
Gnralits RI
Modle OSI
Pour cette couche et les prcdentes (les couches basses du modle OSI, niveau 1 4), les services sont orients vers une communication fiable de bout en bout alors que les couches hautes sont orientes vers les utilisateurs. La couche Transport inclut un choix de protocoles offrant ou non des fonctions de rcupration aprs erreurs et inclut le rordonnancement des flux de donnes lorsque les paquets arrivent dans le dsordre ainsi que le rassemblage des donnes lorsque les paquets sont fragments au cours de la transmission (TCP/UDP). Cette couche traite de la manire dont les donnes sont escortes sur le rseau.
Couche transport
Rseaux Informatiques
Page 12
Gnralits RI
Modle OSI
Couche session
Rseaux Informatiques
Page 13
Gnralits RI
Modle OSI
La couche prsentation sert adapter les donns de faon a ce qu'elles soient directement utilisable par l'application de faon indpendante de l'metteur.
Couche prsentation
Ainsi les donnes sont pures de tout les "parasites" lies a l'environnement de travail. Cette couche peut servir compresser les donnes, les crypter ou plus simplement les traduire de faon les rendre "multi-platformes".
Rseaux Informatiques
Page 14
Gnralits RI
Modle OSI
Couche application
La couche applicative est la seule couche qui soit visible par l'utilisateur. En effet, elle regroupe tous les programmes utilisateurs qui accde au rseau.
Rseaux Informatiques
Page 15
Gnralits RI
Standardisation et modles
Le modle TCP/IP
Le modle TCP/IP, inspir du modle OSI, reprend l'approche modulaire (utilisation de modules ou couches) mais en contient uniquement quatre :
Application
Couche Application
Couche Transport (TCP) Couche Internet (IP) Couche Accs rseau
Rseaux Informatiques
Page 16
Gnralits RI
Modle TCP/IP
Le modle TCP/IP
Comme on la remarqu, les couches du modle TCP/IP ont des tches beaucoup plus diverses que les couches du modle OSI, tant donn que certaines couches du modle TCP/IP correspondent plusieurs couches du modle OSI.
Couche application TCP/IP ( Application ISO, Prsentation ISO, Session ISO) Couche transport TCP/IP (Transport ISO) Couche Internet TCP/IP ( Rseau ISO) ARP Couche Accs rseau TCP/IP (Liaison ISO, Physique ISO) Ethernet Token Ring ICMP IP ATM Frame Relay IGMP ICP RARP FTP Telnet DNS RIP SNM P SMTP HTTP
TCP
UDP
Rseaux Informatiques
Page 17
Gnralits RI
Modle TCP/IP
Couche Accs rseau : elle spcifie la forme sous laquelle les donnes doivent tre achemines quel que soit le type de rseau utilis . Elle regroupe le standard physique et la normalisation des signaux lectriques. On retrouve les rseaux Ethernet, Token Ring, Frame Relay, l'ATM, fibre optique, ...
Rseaux Informatiques
Page 18
Gnralits RI
Modle TCP/IP
IP: permet le routage et l'adressage des paquets entre htes. Ce protocole ne gre pas les erreurs (paquets perdus, dupliqus, retards de transmission), cette tche est dvolue la couche suprieure,TCP.
ICMP (Internet Control Message Protocol): assure la gestion des erreurs et permet l'change de message d'tats et de contrle entre routeurs et stations. Il ne fait que les signaler aux autres protocoles et ne les corrige pas. La commande DOS PING est base sur ce protocole. IGMP (Internet Group Management Protocol): permet d'envoyer le mme message des machine d'un groupe. IGMP permet galement ces machines de s'inscrire ou se dsincrire d'un groupe. Ce protocole est utilis dans la vido confrence plusieurs machines, envoi de vidos, ... par exemple. Les switches mangeables sont les principaux utilisateurs en permettant de regrouper des stations. ARP il permet de connatre l'adresse physique d'une carte rseau correspondant une adresse IP, c'est pour cela qu'il s'appelle Protocole de rsolution d'adresse (en anglais ARP signifie Address Resolution Protocol). RARP (Reverse Address Resolution Protocol): permet la transposition inverse du protocole ARP
Couche Internet
Rseaux Informatiques
Page 19
Gnralits RI
Modle TCP/IP
Couche Transport
Rseaux Informatiques
Page 20
Gnralits RI
Modle TCP/IP
Il se basent sur des ports TCP ou UDP pour envoyer ou recevoir les donnes sur le rseau. On retrouve les applications courantes sur Internet comme le HTTP, le FTP, le DNS, les applications de messagerie de type POP 3 et SMTP (Simple Mail Tranfert protocol), NNTP (Network News Tranfert Protocol) ou telnet.
Rseaux Informatiques
Page 21
Topologies logiques
Dfinition
Un rseau local d'entreprise est une infrastructure de communications reliant des quipements informatiques varis, sur une aire gographique limite, dans le but de partager des ressources communes
campus
ville
mondial
LAN
MAN
WAN
Rseaux Informatiques
Page 23
Topologies rseaux
L'arrangement physique des ordinateurs relis entre eux grce aux supports et aux interfaces de communication et de liaisons constituant un rseau informatique peut avoir diffrentes configurations spatiales appels topologies physiques. On distingue gnralement les topologies suivantes :
Topologie en bus Topologie en toile Topologie en anneau Topologie en arbre Topologie maille
La topologie logique, par opposition la topologie physique, reprsente la faon dont les donnes transitent dans les lignes de communication. Les topologies logiques les plus courantes sont Ethernet, Token Ring et FDDI.
Rseaux Informatiques
Page 24
Topologie Physique
Rseaux Informatiques
Page 25
Topologie en Bus
Rseaux Informatiques
Page 26
Topologie en Bus
Rseaux Informatiques
Page 27
Topologie en Bus
Les cbles 10Base-2 doivent tre imprativement termins avec une rsistance 50 ohms.
Rseaux Informatiques
Page 28
Topologie en Bus
Rseaux Informatiques
Page 29
Topologie en Bus
Avantages et inconvnients
Avantages
Facile mettre en uvre et tendre Utilisable pour des rseaux temporaires (installation facile) Prsente l'un des cots de mise en rseau le plus bas conomise la longueur de cble.
Inconvnients
Ralentissement possible du rseau lorsque le trafic est important. Problmes difficiles isoler. La coupure du cble peut affecter de nombreuses stations. Longueur du cble et nombre de stations limits Les performances se dgradent avec l'ajout de stations Faible scurit des donnes transitant sur le rseau (toutes les stations connectes au bus peuvent lire toutes les donnes transmises sur le bus) Elle est extrmement vulnrable tant donn que si l'une des connexions est dfectueuse, l'ensemble du rseau en est affect. Il faut utiliser un bouchon pour les extrmits du bus (la boucle doit tre ferme).
Rseaux Informatiques
Page 30
Topologie en toile
Rseaux Informatiques
Page 31
Topologie en toile
Rseaux Informatiques
Page 32
Topologie en toile
Rseaux Informatiques
Page 33
Topologie en toile
Types Supports
On trouve diffrents types de cbles pour la paire torsade :
La paire torsade non blinde (ou UTP pour unshielded twisted pair) n'est pas entoure d'un blindage protecteur. C'est le type de cble souvent utilis pour le tlphone et certains rseaux informatiques domestiques. Paire torsade crante (ou FTP pour Foiled twisted pair) a un blindage gnral assur par une feuille d'aluminium. L'cran est dispos entre la gaine extrieure et les 4 paires torsades. Elle est utilise pour le tlphone et les rseaux informatiques. Paire torsade blinde (ou STP pour shielded twisted pair ) est entoure d'une couche conductrice de blindage. Cela permet une meilleure protection contre les interfrences. Elle est communment utilise dans les rseaux token ring.
Paire torsade crante et blinde (ou SFTP pour Shielded and foiled twisted pair) Cble dot d'un double cran commun l'ensemble des paires (feuille mtallise et tresse)
Paire torsade super blinde (ou SSTP pour Super shielded twisted pair) Cble STP dot en plus d'un cran commun entre la gaine extrieure et les 4 paires
Rseaux Informatiques
Page 34
Topologie en toile
Rseaux Informatiques
Page 35
Topologie en toile
1 2 3 4 5
Gaine extrieure cran feuille Fil de drainage Couche de protection Paire spirale solid
Rseaux Informatiques
Page 36
Topologie en toile
1 2 3 4
Rseaux Informatiques
Page 37
Topologie en toile
Paire torsade crante et blinde SFTP (Shielded and foiled twisted pair)
1 2 3 4
Rseaux Informatiques
Page 38
Topologie en toile
1 2 3 4
Rseaux Informatiques
Page 39
Topologie en toile
permettait la transmission de donnes 4 Mbit/s avec une bande passante de 2 MHz, notamment pour les rseaux de type Token Ring
permettait la transmission de donnes 10 Mbit/s avec une bande passante de 16 MHz, de nos jours ne sert principalement plus qu' la tlphonie Cette catgorie permettait une bande passante de 20 MHz, utilis pour les rseaux Token Ring 16 Mbps ou les rseaux 10BASE-T. permet une bande passante de 100 MHz. utilis pour 10/100BASE-T et du 1000BASE-T pour la 5e permet une bande passante de 250 MHz et plus . utilis pour 1000BASE-TX (10Base-T; 100Base-T; 1000Base-T; ..) permet une bande passante jusqua 600 MHz ( et plus). utilis pour les rseaux 10 Gigabits (10Base-T; 100Base-T; 1000Base-T; 10GBase-T ..)
Catgorie 3
Catgorie 4 Catgorie 5
Catgorie 6
Catgorie 7
Rseaux Informatiques
Page 40
Topologie en toile
Rseaux Informatiques
Page 41
Topologie en toile
Connecteurs RJ45
Prises RJ45
Panneau de brassage
Rseaux Informatiques
Page 42
Topologie en toile
Interfaces utilises
La Carte rseau NIC (Network Interface Card)
les concentrateur ( hub) et les commutateurs sont des quipements qui relient plusieurs segments (cbles ou fibres) dans un rseau informatique.
Rseaux Informatiques
Page 43
Topologie en toile
Rseaux Informatiques
Page 44
Topologie en toile
les fibres optiques monomodes pour les plus longues distances ou les hauts dbits (9 m ) Les fibres optiques multimodes qui peuvent transporter plusieurs modes (trajets lumineux), elles sont utilises uniquement pour des bas dbits ou de courtes distances(50, 62.5 m). Ceci est d la dispersion modale(talement temporel du signal proportionnel la longueur de la fibre ).
Rseaux Informatiques
Page 45
Topologie en toile
Adaptateur ou coupleur
Module optique
Rseaux Informatiques
Page 46
Topologie en toile
Interfaces utilises
La Carte rseau optique
les commutateurs optiques sont des quipements qui relient plusieurs segments de fibres dans un rseau informatique.
Rseaux Informatiques
Page 47
Topologie en toile
Avantages et inconvnients
Avantages
Il est facile dajouter de nouveaux ordinateurs et de procder des modifications; le contrle et ladministration sont centraliss; La panne dun seul ordinateur na pas dincidence sur le reste du rseau; la panne est facilement dtectable; Il est simple mettre en place; le cot de la maintenance est bas le dbit en Gbits
Inconvnients
la panne du point central engendre la mise en hors service du rseau; la distance maximale entre un point de connexion et le commutateur <100 m; le dbit du rseau est limit par le commutateur fdrateur.
Rseaux Informatiques
Page 48
Topologie en anneau
Rseaux Informatiques
Page 49
Topologie en anneau
Avantages et inconvnients
Avantages
Accs gal pour tous les ordinateurs. Performances rgulires mme si les utilisateurs sont nombreux.
Inconvnients
En cas de liaison monodirectionnelle le chemin suivi n'est pas toujours optimis; Gestion des droits de parole complexe; Si une station plante, le rseau plantera; Si un unit de connectivit lche, le rseau plantera; Les pannes sont difficiles trouver; Si un cble subit un dommage, il fera planter le rseau.
Rseaux Informatiques
Page 50
Topologie logique
Rseaux Informatiques
Page 51
Topologie logique
Topologie logique
La topologie logique reprsente la faon de laquelle les donnes transitent dans les cbles. Les topologies logiques les plus courantes sont : la topologie Ethernet; la topologie Token Ring; la topologie FDDI.
Rseaux Informatiques
Page 52
Topologie Ethernet
Tous les ordinateurs d'un rseau Ethernet sont relis une mme ligne de transmission, et la communication se fait l'aide d'un protocole appel CSMA/CD (Carrier Sense Multiple Access with Collision Detect), ce qui signifie qu'il s'agit d'un protocole d'accs multiple avec surveillance de porteuse (Carrier Sense) et dtection de collision. Dans ce rseau, un poste qui dsire mettre vrifie quil nexiste aucun trafic sur le rseau auquel il entame sa transmission. Dans le cas le contraire il reste jusqu' ce que le rseau redevienne libre de tout trafic. Larchitecture Ethernet standard est donc trs performante en prsence dun trafic faible. Elle se rvle vite trs lente ds lors que le trafic devient trop important .Les trames mises dpendent de la sous couche MAC (Media Access Control ) de la couche n2 du modle OSI ; dans le cas dEthernet, elle respectent le standard 802.3 de lIEEE.
Rseaux Informatiques
Page 53
NB : il y a dautres variantes
Rseaux Informatiques
Page 54
Principe de transmission
Tous les ordinateurs d'un rseau Ethernet sont relis la mme ligne de transmission, et la communication se fait l'aide du protocole CSMA/CD qui est protocole d'accs multiple avec surveillance de porteuse (Carrier Sense) et dtection de collision.
Avec ce protocole toute machine est autorise mettre sur la ligne n'importe quel moment et sans notion de priorit entre les machines. Cette communication se fait de faon simple: 1- Chaque machine vrifie qu'il n'y a aucune communication sur la ligne avant d'mettre; 2- Si deux machines mettent simultanment, alors il y a collision (c'est--dire que plusieurs trames de donnes se trouvent sur la ligne au mme moment); 3- Les deux machines interrompent leur communication et attendent un dlai alatoire, puis la premire ayant pass ce dlai peut alors rmettre.
Rseaux Informatiques
Page 55
Rseaux Informatiques
Page 56
Rseaux Informatiques
Page 57
Rseaux Informatiques
Page 58
Topologie FDDI
La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d'accs au rseau sur des lignes de type fibre optique. Il s'agit en fait d'une paire d'anneaux (l'un est dit "primaire", l'autre, permettant de rattrapper les erreurs du premier, est dit "secondaire"). Le FDDI est un anneau jeton dtection et correction d'erreurs (c'est l que l'anneau secondaire prend son importance).
Le jeton circule entre les machines une vitesse trs leve. Si celui-ci n'arrive pas au bout d'un certain dlai, la machine considre qu'il y a eu une erreur sur le rseau.
La topologie FDDI ressemble de prs celle de token ring la diffrence prs qu'un ordinateur faisant partie d'un rseau FDDI peut aussi tre reli un concentrateur MAU d'un second rseau. On parle alors de systme biconnect.
Rseaux Informatiques
Page 59
Partie II
Partie II
Rseaux Informatiques
Page 60
Partie II - LAN
Partie II
Interconnexion Rseau Adressage rseau
Rseaux Informatiques
Page 61
Partie II - LAN
Interconnexion Rseau
Interconnexion Rseau
Un rseau local sert interconnecter les ordinateurs d'une organisation, toutefois une organisation comporte gnralement plusieurs rseaux locaux, il est donc parfois indispensable de les relier entre eux. Dans ce cas, des quipements spcifiques sont ncessaires. Lorsqu'il s'agit de deux rseaux de mme type, il suffit de faire passer les trames de l'un sur l'autre. Dans le cas contraire, c'est--dire lorsque les deux rseaux utilisent des protocoles diffrents, il est indispensable de procder une conversion de protocole avant de transfrer les trames. Ainsi, les quipements mettre en oeuvre sont diffrents selon la configuration face laquelle on se trouve.
Rseaux Informatiques
Page 62
Partie II - LAN
Interconnexion Rseau
Rseaux Informatiques
Page 63
Partie II - LAN
Interconnexion Rseau
Les rpteurs
Sur une ligne de transmission, le signal subit des distorsions et un affaiblissement d'autant plus importants que la distance qui spare deux lments actifs est longue. Gnralement, deux noeuds d'un rseau local ne peuvent pas tre distants de plus de quelques centaines de mtres, c'est la raison pour laquelle un quipement supplmentaire est ncessaire au-del de cette distance. Un rpteur (en anglais repeater) est un quipement simple permettant de rgnrer un signal entre deux noeuds du rseau, afin d'tendre la distance de cblage d'un rseau. Le rpteur travaille uniquement au niveau physique (couche 1 du modle OSI), c'est--dire qu'il ne travaille qu'au niveau des informations binaires circulant sur la ligne de transmission et qu'il n'est pas capable d'interprter les paquets d'informations. D'autre part, un rpteur peut permettre de constituer une interface entre deux supports physiques de types diffrents, c'est--dire qu'il peut par exemple permettre de relier un segment de paire torsade un brin de fibre optique...
Rseaux Informatiques
Page 64
Partie II - LAN
Interconnexion Rseau
Le concentrateur (hub)
Un concentrateur est un lment matriel permettant de concentrer le traffic rseau provenant de plusieurs htes, et de rgnrer le signal. Le concentrateur est ainsi une entit possdant un certain nombre de ports (il possde autant de ports qu'il peut connecter de machines entre elles, gnralement 4, 8, 16 ou 32). Son unique but est de rcuprer les donnes binaires parvenant sur un port et de les diffuser sur l'ensemble des ports. Tout comme le rpteur, le concentrateur opre au niveau 1 du modle OSI, c'est la raison pour laquelle il est parfois appel rpteur multiports. Le concentrateur permet ainsi de connecter plusieurs machines entre elles, ce qui lui vaut le nom de hub (la traduction franaise exacte est rpartiteur), pour illustrer le fait qu'il s'agit du point de passage des communications des diffrentes machines.
Rseaux Informatiques
Page 65
Partie II - LAN
Interconnexion Rseau
Rseaux Informatiques
Page 66
Partie II - LAN
Interconnexion Rseau
Rseaux Informatiques
Page 67
Partie II - LAN
Interconnexion Rseau
Pont - Principe
Un pont possde deux connexions deux rseaux distincts. Il fonctionne selon la couche Liaison donnes du modle OSI, c'est--dire qu'il opre au niveau des adresses physiques des machines. Lorsque le pont reoit une trame sur l'une de ses interfaces, il analyse l'adresse MAC du destinataire et de l'metteur. Si jamais le pont ne connat pas l'metteur, il stocke son adresse dans une table afin de se "souvenir" de quel ct du rseau se trouve l'metteur. Ainsi , Le pont labore une table de correspondance entre les adresses des machines et le segment auquel elles appartiennent et "coute" les donnes circulant sur les segments. Ainsi le pont est capable de savoir si metteur et destinataire sont situs du mme ct ou bien de part et d'autre du pont. Dans le premier cas le pont ignore le message, dans le second le pont transmet la trame sur l'autre rseau.
Rseaux Informatiques
Page 68
Partie II - LAN
Interconnexion Rseau
Pont - Principe
Lors d'une transmission de donnes, le pont vrifie sur la table de correspondance le segment auquel appartiennent les ordinateurs metteurs et rcepteurs (grce leur adresse physique, appele adresse MAC, et non leur adresse IP. Si ceux-ci appartiennent au mme segment, le pont ne fait rien, dans le cas contraire il va faire basculer les donnes vers le segment auquel appartient le destinataire.
Rseaux Informatiques
Page 69
Interconnexion Rseau
Le commutateur (switch)
Un commutateur (en anglais switch) est un pont multiports, c'est--dire qu'il s'agit d'un lment actif agissant au niveau 2 du modle OSI. Le commutateur analyse les trames arrivant sur ses ports d'entre et filtre les donnes afin de les aiguiller uniquement sur les ports adquats (on parle de commutation ou de rseaux commuts). Si bien que le commutateur permet d'allier les proprits du pont en matire de filtrage et du concentrateur en matire de connectivit.
Rseaux Informatiques
Page 70
Interconnexion Rseau
Connaissant le port du destinataire, le commutateur ne transmettra le message que sur le port adquat, les autres ports restants ds lors libres pour d'autres transmissions pouvant se produire simultanment. Il en rsulte que chaque change peut s'effectuer dbit nominal (plus de partage de la bande passante), sans collisions, avec pour consquence une augmentation trs sensible de la bande passante du rseau ( vitesse nominale gale).
Les commutateurs les plus volus, appels commutateurs de niveau 7 (la couche application du modle OSI) sont capables de rediriger les donnes en fonction de donnes applicatives volues contenues dans les paquets de donnes, telles que les cookies pour le protocole HTTP, le type de fichier chang pour le protocole FTP, etc. Ainsi, un commutateur de niveau 7, peut par exemple permettre un quilibrage de charge en dirigeant les flux de donnes entrant dans l'entreprise vers les serveurs les plus appropris, ceux qui possdent le moins de charge ou bien qui rpondent le plus vite.
Rseaux Informatiques
Page 71
Interconnexion Rseau
Une passerelle (en anglais gateway ) est un systme matriel et logiciel permettant de faire la liaison entre deux rseaux, afin de faire l'interface entre des protocoles rseau diffrents. Lorsqu'un utilisateur distant contacte un tel dispositif, ce dernier examine sa requte et, si jamais celle-ci correspond aux rgles que l'administrateur rseau dfinies, la passerelle cre une liaison entre les deux rseaux. Les informations ne sont donc pas directement transmises, mais traduites afin d'assurer la continuit des deux protocoles. Ce systme offre, outre l'interface entre deux rseaux htrognes, une scurit supplmentaire car chaque information est passe la loupe (pouvant causer un ralentissement) et parfois ajoute dans un journal qui retrace l'historique des vnements.
Rseaux Informatiques
Page 72
Interconnexion Rseau
Routeur
Un routeur est un quipement d'interconnexion de rseaux informatiques permettant d'assurer le routage des paquets entre deux rseaux ou plus afin de dterminer le chemin qu'un paquet de donnes va emprunter. Lorsqu'un utilisateur appelle une adresse web, le client Web (navigateur) interroge le serveur de noms, qui lui indique en retour l'adresse IP de la machine vise. Son poste de travail envoie la requte au routeur le plus proche, c'est--dire la passerelle par dfaut du rseau sur lequel il se trouve. Ce routeur va ainsi dterminer la prochaine machine laquelle les donnes vont tre achemines de manire ce que le chemin choisi soit le meilleur. Pour y parvenir, les routeurs tiennent jour des tables de routage, vritable cartographie des itinraires suivre en fonction de l'adresse vise. Il existe de nombreux protocoles ddis cette tche
Rseaux Informatiques
Page 73
Partie II - LAN
Adressage Rseau
Rseaux Informatiques
Page 74
Partie II - LAN
Adressage Rseau
Rseaux Informatiques
Page 75
Partie II - LAN
Adressage Rseau
Rseaux Informatiques
Page 76
Partie II - LAN
Adressage Rseau
La classe A
Dans une adresse IP de classe A, le premier octet reprsente le rseau. Le bit de poids fort (le premier bit, celui de gauche) est zro, ce qui signifie qu'il y a 2^7 (00000000 01111111) possibilits de rseaux, soit 128 possibilits. Toutefois, le rseau 0 (bits valant 00000000) n'existe pas et le nombre 127 est rserv pour dsigner votre machine 0XXXXXX1 -----> 01111110. Les rseaux disponibles en classe A sont donc les rseaux allant de 1.0.0.0 126.0.0.0 Les trois octets de droite reprsentent les ordinateurs du rseaux, le rseau peut donc contenir un nombre d'ordinateur gal : 2^24-2^1 = 16777214 ordinateurs. L'adressage est de 1.0.0.1 126.255.255.254
0 xxxxxxx xxxxxxxx Ordinateurs xxxxxxxx xxxxxxxx
Rseau
NB : Par convention le numro 0 d'hte n'est pas attribu. Si une adresse IP contient cette zone nulle cela signifie que l'on adresse le rseau lui-mme et aucun hte en particulier, donc en rgle gnrale l'hte luimme. l'inverse, si tous les bits de la partie hte sont 1, cela dsigne toutes les machines du rseaux, c'est ce que l'on appelle une adresse de `` broadcast '', c'est dire une information adresse tout le monde.
Rseaux Informatiques
Page 77
Partie II - LAN
Adressage Rseau
La classe B
Dans une adresse IP de classe B, les deux premiers octets reprsentent le rseau . Les deux premiers bits sont 1 et 0, ce qui signifie qu'il y a 2^14 (10 000000 00000000 10 111111 11111111) possibilits de rseaux, soit 16384 rseaux possibles. Les rseaux disponibles en classe B sont donc les rseaux allant de 128.0.0.0 191.255.0.0 Les deux octets de droite reprsentent les ordinateurs du rseau. ce rseau peut donc contenir un nombre d'ordinateurs gal : 2^16-2^1 = 65534 ordinateurs.
10
xxxxxx
xxxxxxxx
xxxxxxxx
xxxxxxxx
Rseau
Ordinateurs
Rseaux Informatiques
Page 78
Partie II - LAN
Adressage Rseau
La classe C
Dans une adresse IP de classe C, les trois premiers octets reprsentent le rseau. Les trois premiers bits sont 1,1 et 0, ce qui signifie qu'il y a 2^21 possibilits de rseaux, c'est-dire 2 097 152. Les rseaux disponibles en classe C sont donc les rseaux allant de 192.0.0.0 223.255.255.0 L'octet de droite reprsente les ordinateurs du rseau, le rseau peut donc contenir: 2^8-2^1 = 254 ordinateurs. Une adresse IP de classe C, en binaire, ressemble ceci :
110
xxxxx
xxxxxxxx Rseau
xxxxxxxx
xxxxxxxx Ordinateurs
Rseaux Informatiques
Page 79
Partie II - LAN
Adressage Rseau
Les classes des adresses IP Classe A Fonction Rseau Station Structure de la partie rseau Valeur du 1er octet en binaire Nombre de machines par rseau Multinationale s Sur 1 octet Sur 3 octets 1.0.0.0 126.0.0.0 00000001 01111110 16 millions Classe B Grande entreprises Sur 2 octets Sur 2 octets 128.1.0.0 191.254.0.0 10000000 10111111 65534 Classe C Petites entreprises Sur 3 octets Sur 1 octet 192.0.1.0 223.254.254.0 11000000 11011111 254 Classe D Multicasting Classe E Recherche exprimentale
Rseaux Informatiques
Page 80
Partie II - LAN
Adressage Rseau
Classe
A
Dbut IP
1.0.0.0
Fin IP
126.255.255.255
Nb rseau
126
Nb htes
16 777 214
Dbut IP priv
10.0.0.1
Fin IP priv
10.255.255.254
128.0.0.0
191.255.255.255
16384
65534
172.16.0.1
172.31.255.254
192.0.0.0
223.255.255.255
2097152
254
192.168.0.1
192.168.0.254
Rseaux Informatiques
Page 81
Partie II - LAN
Adressage Rseau
Le masque est un sparateur entre la partie rseau et la partie machine d'une adresse IP
L'utilisation et la matrise des masques doivent pouvoir vous permettre d'une part, de savoir ce que vous manipulez, et d'autre part d'optimiser le fonctionnement de votre rseau. Effectivement, l'utilisation des masques vous permettra de segmenter de la faon la plus correcte l'adressage de votre rseau, et ainsi de sparer les machines sensibles du reste du rseau, limiter les congestions, et prvoir l'volution de votre rseau, etc. Malheureusement, la sparation d'un rseau en plusieurs sous-rseaux n'a pas que des avantages. L'un des inconvnients majeurs est notamment la complexification des tables de routage tant donn le plus grand nombre de rseaux router.
Rseaux Informatiques
Page 82
Partie II - LAN
Adressage Rseau
Rseaux Informatiques
Page 83
Partie II - LAN
Adressage Rseau
Pour connatre la partie rseau (NetID) et la partie machine (HostID) de l'adresse IP, il suffit d'utiliser le "NetMask" ou masque de rseau. Pour obtenir NetID, il faut effectuer un ET (AND) bit bit entre l'adresse IP et le NetMask. Exemple: Une adresse IP de classe C : 192.168.4.211 avec le masque de rseau 255.255.255.0 11000000 10101000 00000100 11010011 Et 11111111 11111111 11111111 00000000 __________________________________ 11000000 10101000 00000100 00000000 192 . 168 . 4 . 0 L'identifiant rseau est : 192.168.4, L'identifiant machine est : 211
Rseaux Informatiques
Page 84
Partie II - LAN
Adressage Rseau
Pour connatre la partie rseau (NetID) et la partie machine (HostID) de l'adresse IP, il suffit d'utiliser le "NetMask" ou masque de rseau. Pour obtenir NetID, il faut effectuer un ET (AND) bit bit entre l'adresse IP et le NetMask. Exemple: Une adresse IP de classe C : 192.168.4.211 avec le masque de rseau 255.255.255.0 11000000 10101000 00000100 11010011 Et 11111111 11111111 11111111 00000000 __________________________________ 11000000 10101000 00000100 00000000 192 . 168 . 4 . 0 L'identifiant rseau est : 192.168.4, L'identifiant machine est : 211
Rseaux Informatiques
Page 85
Partie II - LAN
Adressage Rseau
Source Pdf
Source Html
Rseaux Informatiques
Page 86
Partie II - LAN
TP
Rseaux Informatiques
Page 87
Partie II - LAN
TP
Rseaux Informatiques
Page 88
Partie II - LAN
TP
Ce TP consiste crer un cble droit pour pouvoir connecter deux machines avec un switch et les faire communiquer
Source Html
Rseaux Informatiques
Page 89
Partie II - LAN
TP
Ce TP consiste crer un cble crois pour pouvoir connecter deux machines sans switch
Source Html
Rseaux Informatiques
Page 90
Partie II - LAN
TP
Ce TP consiste crer un rseau local et le configurer correctement pour pouvoir sinitier au partage de ressources.
Rseaux Informatiques
Page 91
Partie II - LAN
TP
Rseaux Informatiques
Page 92
Partie II - LAN
TP
Rseaux Informatiques
Page 93
Partie III
Rseaux Informatiques
Page 94
Les services sont exploits par des programmes, appels programmes clients, s'excutant sur les machines clientes. On parle ainsi de client (client FTP, client de messagerie, etc.) lorsque l'on dsigne un programme tournant sur une machine cliente, capable de traiter des informations qu'il rcupre auprs d'un serveur (dans le cas du client FTP il s'agit de fichiers, tandis que pour le client de messagerie il s'agit de courrier lectronique).
Rseaux Informatiques
Page 97
Rseaux Informatiques
Page 98
un maillon faible : le serveur est le seul maillon faible du rseau client/serveur, tant donn que tout le rseau est architectur autour de lui ! Heureusement, le serveur a une grande tolrance aux pannes (notamment grce au systme RAID)
NB : La technologie RAID (acronyme de Redundant Array of Inexpensive Disks, parfois Redundant Array of Independent Disks, traduisez Ensemble redondant de disques indpendants) permet de constituer une unit de stockage partir de plusieurs disques durs. L'unit ainsi cre (appele grappe) a donc une grande tolrance aux pannes (haute disponibilit), ou bien une plus grande capacit/vitesse d'criture. La rpartition des donnes sur plusieurs disques durs permet donc d'en augmenter la scurit et de fiabiliser les services associs
Rseaux Informatiques
Page 99
Fonctionnement d'un systme client/serveur Un systme client/serveur fonctionne selon le schma suivant : Serveur
requte requte
Clients 2
rponse
rponse
Clients 1
Le client met une requte vers le serveur grce son adresse IP et le port, qui dsigne un service particulier du serveur. Le serveur reoit la demande et rpond l'aide de l'adresse de la machine cliente et son port.
Rseaux Informatiques
Page 100
Architecture mainframe
Les premiers rseaux informatiques taient architecturs autour d'un ordinateur central, appel mainframe . Le mainframe reprsente ainsi un ordinateur central de grande puissance charg de grer les sessions utilisateurs des diffrents terminaux qui lui taient relis. Grce cette architecture, il est ainsi possible de consolider, c'est--dire de grer de manire centralise, l'ensemble des applications mtiers de l'entreprise. Cependant, dans le modle mainframe, la performance du systme tout entier repose sur les capacits de traitement de l'ordinateur central, c'est la raison pour laquelle ce modle est parfois qualifi d' informatique lourde . Par ailleurs, dans un environnement mainframe, les terminaux du rseau ne peuvent voir que le serveur central.
Rseaux Informatiques
Page 101
L'architecture deux niveaux (aussi appele architecture 2-tier, tier signifiant range en anglais) caractrise les systmes clients/serveurs pour lesquels le client demande une ressource et le serveur la lui fournit directement, en utilisant ses propres ressources. Cela signifie que le serveur ne fait pas appel une autre application afin de fournir une partie du service.
Rseaux Informatiques
Page 102
Rseaux Informatiques
Page 103
Rseaux Informatiques
Page 104
Rseaux Informatiques
Page 105
Rseaux Informatiques
Page 106
Rseaux Informatiques
Page 107
Cela signifie que chacun des ordinateurs du rseau est libre de partager ses ressources. Un ordinateur reli une imprimante pourra donc ventuellement la partager afin que tous les autres ordinateurs puissent y accder via le rseau.
Rseaux Informatiques
Page 108
Rseaux Informatiques
Page 109
Rseaux Informatiques
Page 110
Dans un rseau poste poste typique, il ny a pas dadministrateur. Chaque utilisateur administre son propre poste. D'autre part tous les utilisateurs peuvent partager leurs ressources comme ils le souhaitent (donnes dans des rpertoires partags, imprimantes, cartes fax etc.)
Rseaux Informatiques
Page 111
Services
Rseaux Informatiques
Page 112
Services
Les services au sein dun rseau peuvent tre qualifis de deux natures :
Des Services de gestion et dadministration pour le rseau lui-mme et les utilisateurs ( DNS, DHSP ,etc. ); Des services purement pour les utilisateurs ( FTP , HTTP, etc. ).
Rseaux Informatiques
Page 113
DNS
Service DNS
Domain Name System : l'ensemble des organismes qui grent les noms de domaine. Domain Name Service : le protocole qui permet d'changer des informations propos des domaines. Domain Name Server : un ordinateur sur lequel fonctionne un logiciel serveur qui comprend le protocole DNS et qui peut rpondre des questions concernant un domaine. Chaque ordinateur directement connect internent possde au moins une adresse IP propre. Cependant, les utilisateurs ne veulent pas apprendre des adresses numriques du genre 194.153.205.26 mais des nom de domaine ou des adresses plus explicites (appeles adresses FQDN fully qualified domain name ) Ainsi, il est possible d'associer des noms en langage courant aux adresses numriques grce un systme appel DNS (Domain Name System). On appelle rsolution de noms de domaines (ou rsolution d'adresses) la corrlation entre les adresses IP et le nom de domaine associ.
@ IP
Rseaux Informatiques
Page 114
DNS
Noms d'htes
Aux origines de TCP/IP, tant donn que les rseaux taient trs peu tendus ou autrement dit que le nombre d'ordinateurs connects un mme rseau tait faible, les administrateurs rseau craient des fichiers appels tables de conversion manuelle. Ces tables de conversion manuelle taient des fichiers squentiels, gnralement nomms hosts ou hosts.txt, associant sur chaque ligne l'adresse IP de la machine et le nom littral associ, appel nom d'hte.
Rseaux Informatiques
Page 115
DNS
Ce systme propose :
un espace de noms hirarchique permettant de garantir l'unicit d'un nom dans une structure arborescente. un systme de serveurs distribus permettant de rendre disponible l'espace de noms.
un systme de clients permettant de rsoudre les noms de domaines, c'est--dire interroger les serveurs afin de connatre l'adresse IP correspondant un nom.
Rseaux Informatiques
Page 116
DNS
L'espace de noms
La structuration du systme DNS s'appuie sur une structure arborescente dans laquelle sont dfinis des domaines de niveau suprieurs (appels TLD, pour Top Level Domains), rattachs un noeud racine reprsent par un point.
On appelle nom de domaine chaque noeud de l'arbre. Chaque noeud possde une tiquette (en anglais label ) d'une longueur maximale de 63 caractres. L'ensemble des noms de domaine constitue ainsi un arbre invers o chaque noeud est spar du suivant par un point ( . ). L'extrmit d'une branche est appele hte, et correspond une machine ou une entit du rseau. Le nom d'hte qui lui est attribu doit tre unique dans le domaine considr, ou le cas chant dans le sous-domaine. Le mot domaine correspond formellement au suffixe d'un nom de domaine, c'est--dire l'ensemble des tiquettes de noeuds d'une arborescence, l'exception de l'hte.
Rseaux Informatiques
Page 117
DNS
Rseaux Informatiques
Page 118
DNS
Rseaux Informatiques
Page 119
DNS
Enregistrements DNS
Rseaux Informatiques
Page 120
DHCP
Service DHCP
DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet un ordinateur qui se connecte sur un rseau d'obtenir dynamiquement (c'est--dire sans intervention particulire) sa configuration (principalement, sa configuration rseau). Vous n'avez qu' spcifier l'ordinateur de se trouver une adresse IP tout seul par DHCP. Le but principal tant la simplification de l'administration d'un rseau. Le protocole DHCP sert principalement distribuer des adresses IP sur un rseau, mais il a t conu au dpart comme complment au protocole BOOTP (Bootstrap Protocol) qui est utilis par exemple lorsque l'on installe une machine travers un rseau (BOOTP est utilis en troite collaboration avec un serveur TFTP sur lequel le client va trouver les fichiers charger et copier sur le disque dur). Un serveur DHCP peut renvoyer des paramtres BOOTP ou de configuration propres un hte donn.
NB : Ces caractristiques feront objet de deux TPs TP 1 configuration dun DHCP pour Attribuer automatiquement des adresses IP sur notre rseau TP 2 installation distance des machines avec le bootstrap Protocol et le service DHCP
Rseaux Informatiques
Page 121
DHCP
Rseaux Informatiques
Page 122
DHCP
Rseaux Informatiques
Page 123
DHCP
Rseaux Informatiques
Page 124
DHCP
Les baux
Pour des raisons d'optimisation des ressources rseau, les adresses IP sont dlivres avec une date de dbut et une date de fin de validit. C'est ce qu'on appelle un "bail". Un client qui voit son bail arriver terme peut demander au serveur une prolongation du bail par un DHCPREQUEST. De mme, lorsque le serveur verra un bail arriver terme, il mettra un paquet DHCPNAK pour demander au client s'il veut prolonger son bail. Si le serveur ne reoit pas de rponse valide, il rend disponible l'adresse IP. C'est toute la subtilit du DHCP : on peut optimiser l'attribution des adresses IP en jouant sur la dure des baux. Le problme est l : si aucune adresse n'est libre au bout d'un certain temps, plus aucune requte DHCP ne pourra tre satisfaite, faute d'adresses distribuer. Sur un rseau o beaucoup d'ordinateurs se branchent et se dbranchent souvent (rseau d'cole ou de locaux commerciaux par exemple), il est intressant de proposer des baux de courte dure. A l'inverse, sur un rseau constitu en majoritde machines fixes, trs peu souvent rebootes, des baux de longues dures suffisent. N'oubliez pas que le DHCP marche principalement par broadcast, et que cela peut bloquer de la bande passante sur des petits rseaux fortement sollicits.
Rseaux Informatiques
Page 125
FTP
Service FTP
Le protocole FTP (File Transfer Protocol) est, comme son nom l'indique, un protocole de transfert de fichier, il dfinit la faon selon laquelle des donnes doivent tre transfres sur un rseau TCP/IP. La mise en place du protocole FTP date de 1971, date laquelle un mcanisme de transfert de fichiers (dcrit dans le RFC 141) entre les machines du MIT (Massachussetts Institute of Technology) avait t mis au point. De nombreux RFC ont ensuite apport des amliorations au protocole de base. Le protocole FTP a pour objectifs de : permettre un partage de fichiers entre machines distantes; permettre une indpendance aux systmes de fichiers des machines clientes et serveur; permettre de transfrer des donnes de manire efficace.
Rseaux Informatiques
Page 126
FTP
Le modle FTP
Rseaux Informatiques
Page 127
FTP
Service HTTP
Le Protocole HTTP ( hypertext transfert protocol ) sert ( entre autre ) au dialogue entre votre navigateur Web et un serveur.
Comme la plupart des protocoles internet, c'est un protocole texte bas sur TCP. Il suffit donc d'ouvrir une connexion TCP sur le port 80 du serveur, et d'envoyer une requte texte vers le serveur.
Le navigateur effectue une requte HTTP Le serveur traite la requte puis envoie une rponse HTTP
Rseaux Informatiques
Page 128
FTP
Service HTTP
Ce service fera lobjet de nos TPs pour : linstallation et la configuration de notre serveur web La publication de nos pages web en interne et en externe Il sera plus intressant dexpliquer ce service lors de nos TPs.
Rseaux Informatiques
Page 129