Sunteți pe pagina 1din 129

Rseaux Informatiques

Gnralits RI

Dfinition
Un rseau informatique est une infrastructure de communications reliant un ensemble d'ordinateurs et de priphriques dont le but est de faire communiquer lensemble et de partager des ressources (physiques ou logiques) via des technologies adaptes.

Rseaux Informatiques

Page 2

Gnralits RI

Intrts dun rseau informatique


La communication entre les diffrents utilisateurs grce plusieurs outils tels que le courrier lectronique, la vido confrence... le partage des ressources matrielles et logicielles disponible au sein de linfrastructure; La communication entre processus (ordinateurs et automates industriels); La garantie de l'unicit de la source d'information (bases de donnes); La communication entre processus (ordinateurs et automates industriels); la mise en place d'outils de travail collaboratif entre les quipes

Rseaux Informatiques

Page 3

Gnralits RI

Avantages dun rseau local

Diminution des cots grce aux partages des donnes et des priphriques ; Standardisation des applications ; Accs aux donnes en temps utile ; Communication et organisation plus efficace.

Rseaux Informatiques

Page 4

Gnralits RI

Catgories des rseaux


On distingue plusieurs catgories de rseaux en fonctions de leur taille, de leur importance gographique (LAN, WAN, MAN,...). LAN (Local Area Network) rseau local Un LAN est un rseau situ gnralement dans la mme entit gographique (entreprise, campus,...). MAN (Metropolitan Area Network) Ce type de rseaux garde les avantages des LAN sur de plus longues distances de l'ordre de la ville. WAN (Wide Area Network) Un WAN est un rseau qui se mesure sur une grande chelle gographique. Certaines socits, gnralement internationales (IBM, UNISYS, AT&T, ...) disposent souvent de tels rseaux l'chelle plantaire.

Rseaux Informatiques

Page 5

Gnralits RI

Standardisation et modles

Standardisation et modles
Pour identifier correctement toutes les composantes ncessaires au bon fonctionnement d'un rseau, des modles standards de rfrence simposent pour plusieurs raisons :

Permettre la compatibilit inter-fabricants;


Sparer les lments constitutifs du rseau en entits moins complexes; Les lignes directrices sont donnes pour l'ensemble des constructeurs; Le maintenance est simplifi par la segmentation des lments; Permettre l'volution des zones indpendamment et sans restriction sur les autres.

Rseaux Informatiques

Page 6

Gnralits RI

Standardisation et modles

Modle OSI (Open System Interconnection model)

Ce modle a t standardis par l'ISO (International Standardisation Organization) en 1980 sous la norme IS 7498. Le but de ce standard tait de permettre l'interconnexion des diffrents systmes, selon une architecture en couche.
Chaque couche OSI dcrit des fonctionnalits bien dfinies qui communiquent et cooprent avec celles des couches immdiatement infrieure et suprieure. Chaque couche fournit des services ou des tches qui prparent les donnes pour leur transfert vers un autre ordinateur ou matriel par lintermdiaire du rseau. Les couches sont spares les unes des autres par des frontires appeles interfaces. Toutes les requtes passent dune couche lautre par le biais de linterface. Chaque couche sappuie sur les normes et les activits de la couche infrieure.

Rseaux Informatiques

Page 7

Gnralits RI

Standardisation et modles

Modle OSI (Open System Interconnection model)


Couche Application Couche Prsentation

Couche Session Couche Transport Couche Rseau


Couche Liaison Donnes Couche Physique

Rseaux Informatiques

Page 8

Gnralits RI

Modle OSI

La couche physique (physical layer) (niveau 1)

Cette couche est responsable informations sur le medium.

de

l'acheminement

des

Il est vident qu'il y a au moins autant d'implmentation de la couche physique qu'il y a de connecteurs. Au niveau de la couche physique l'unit chang est le bit. La couche physique peut permettre l'utilisation de multiplexage; c'est dire la possibilit de mlanger (et de pouvoir lire bien sur) plusieurs informations sur le mme support. Elle peut aussi permettre la communication bidirectionnelle. Parmi les mdiums les plus utilis, on citera: les cbles en cuivre, la fibre optique, les laser, les ondes radio.

Couche Physique

Rseaux Informatiques

Page 9

Gnralits RI

Modle OSI

La couche liaison de donnes (data linka layer) (niveau 2)

La couche de liaison des donnes sert a fiabiliser les donnes transmise par la couche 1. En effet, aucun mdium n'est parfait, certain gnre moins d'erreur que d'autre; mais aujourd'hui, aucun n'est fiable a 100%. Cette fiabilisation est possible grce la mise en place d'un contrle d'erreur et d'un mcanisme de reprise sur erreur. Dans la plupart des cas, le contrle d'erreur se fait par l'ajout de bits la trame, et la reprise sur erreur en demandant la remission de la trame. La couche 2 met souvent en oeuvre un contrle de flux qui permet de contrler le dbit la source. Cette couche intgre une sous-couche appel MAC (Medium Access Control) qui sert ce que toutes les applications ne parlent pas en mme temps. Dans cette couche, on ne transfert plus des bits, mais des trames (des suites de bits).

Couche liaison

Rseaux Informatiques

Page 10

Gnralits RI

Modle OSI

La couche rseau (network layer) (niveau 3)

Ce niveau doit permettre dacheminer correctement les paquets dinformation jusqu lutilisateur final. Elle fournit le moyen dtablir, de maintenir, et de librer des connexions rseaux entre des systmes. Ces fonctions sont ladressage, le routage, et le contrle de flux. Elle doit permettre linterconnexion de rseaux htrognes. Les donnes sont compiles dans des paquets (IP). Cette couche concerne linterconnexion de rseaux.
Couche rseau

Rseaux Informatiques

Page 11

Gnralits RI

Modle OSI

La couche transport (transport layer) (niveau 4)

Pour cette couche et les prcdentes (les couches basses du modle OSI, niveau 1 4), les services sont orients vers une communication fiable de bout en bout alors que les couches hautes sont orientes vers les utilisateurs. La couche Transport inclut un choix de protocoles offrant ou non des fonctions de rcupration aprs erreurs et inclut le rordonnancement des flux de donnes lorsque les paquets arrivent dans le dsordre ainsi que le rassemblage des donnes lorsque les paquets sont fragments au cours de la transmission (TCP/UDP). Cette couche traite de la manire dont les donnes sont escortes sur le rseau.

Couche transport

Rseaux Informatiques

Page 12

Gnralits RI

Modle OSI

La couche session (session layer) (niveau 5)


La couche session fournit aux entits de la couche prsentation les moyens dorganiser et de synchroniser les dialogues et les changes de donnes. Elle dfinit comment initier, contrler, et terminer une conversation. Une session peut, par exemple, tre utilise pour la connexion distance dun terminal un ordinateur ou pour le transfert dun fichier et ceci en mode connect. Cette couche est trs acadmique et sert surtout expliquer le modle OSI. Dans la pratique, ses fonctions sont souvent regroupes dans la couche application. Cette couche est charge de grer les sessions entre deux nuds dun rseau.
NB : On parle de mode connect lorsque les 2 quipements rseaux sont directement en liaison et de mode dconnect lorsque les 2 quipements ne grent pas directement la communication. Dans le premier mode, le transfert des donnes est synchronis entre les 2 appareils qui vrifient si les donnes envoyes sont effectivement reues. Dans le mode dconnect, l'envoie de donnes ne garantit pas la rception effective.

Couche session

Rseaux Informatiques

Page 13

Gnralits RI

Modle OSI

La couche prsentation (prsentation layer) (niveau 6)

La couche prsentation sert adapter les donns de faon a ce qu'elles soient directement utilisable par l'application de faon indpendante de l'metteur.
Couche prsentation

Ainsi les donnes sont pures de tout les "parasites" lies a l'environnement de travail. Cette couche peut servir compresser les donnes, les crypter ou plus simplement les traduire de faon les rendre "multi-platformes".

Rseaux Informatiques

Page 14

Gnralits RI

Modle OSI

La couche application (application layer) (niveau 7)

Couche application

La couche applicative est la seule couche qui soit visible par l'utilisateur. En effet, elle regroupe tous les programmes utilisateurs qui accde au rseau.

Rseaux Informatiques

Page 15

Gnralits RI

Standardisation et modles

Le modle TCP/IP
Le modle TCP/IP, inspir du modle OSI, reprend l'approche modulaire (utilisation de modules ou couches) mais en contient uniquement quatre :

Application

Couche Application
Couche Transport (TCP) Couche Internet (IP) Couche Accs rseau

Prsentation Session Transport Rseau Liaison Physique

Rseaux Informatiques

Page 16

Gnralits RI

Modle TCP/IP

Le modle TCP/IP
Comme on la remarqu, les couches du modle TCP/IP ont des tches beaucoup plus diverses que les couches du modle OSI, tant donn que certaines couches du modle TCP/IP correspondent plusieurs couches du modle OSI.
Couche application TCP/IP ( Application ISO, Prsentation ISO, Session ISO) Couche transport TCP/IP (Transport ISO) Couche Internet TCP/IP ( Rseau ISO) ARP Couche Accs rseau TCP/IP (Liaison ISO, Physique ISO) Ethernet Token Ring ICMP IP ATM Frame Relay IGMP ICP RARP FTP Telnet DNS RIP SNM P SMTP HTTP

TCP

UDP

Rseaux Informatiques

Page 17

Gnralits RI

Modle TCP/IP

Rle de la Couche Accs rseau

Couche Accs rseau : elle spcifie la forme sous laquelle les donnes doivent tre achemines quel que soit le type de rseau utilis . Elle regroupe le standard physique et la normalisation des signaux lectriques. On retrouve les rseaux Ethernet, Token Ring, Frame Relay, l'ATM, fibre optique, ...

Couche Accs rseau

Rseaux Informatiques

Page 18

Gnralits RI

Modle TCP/IP

Rle de la Couche Internet


La couche Internet fournit les paquets de donnes. Elle dfinit les datagrammes et gre le processus de mise en paquets, adressage et routage des informations vers les destinations rseaux. Diffrents protocoles sont utiliss ce niveau comme ARP, IP, RARP, ICMP ou IGMP.
ARP (Adresse Resolution Protocol): gre la correspondance entre l'adresse IP de destination et l'adresse MAC du priphrique rseau.

IP: permet le routage et l'adressage des paquets entre htes. Ce protocole ne gre pas les erreurs (paquets perdus, dupliqus, retards de transmission), cette tche est dvolue la couche suprieure,TCP.
ICMP (Internet Control Message Protocol): assure la gestion des erreurs et permet l'change de message d'tats et de contrle entre routeurs et stations. Il ne fait que les signaler aux autres protocoles et ne les corrige pas. La commande DOS PING est base sur ce protocole. IGMP (Internet Group Management Protocol): permet d'envoyer le mme message des machine d'un groupe. IGMP permet galement ces machines de s'inscrire ou se dsincrire d'un groupe. Ce protocole est utilis dans la vido confrence plusieurs machines, envoi de vidos, ... par exemple. Les switches mangeables sont les principaux utilisateurs en permettant de regrouper des stations. ARP il permet de connatre l'adresse physique d'une carte rseau correspondant une adresse IP, c'est pour cela qu'il s'appelle Protocole de rsolution d'adresse (en anglais ARP signifie Address Resolution Protocol). RARP (Reverse Address Resolution Protocol): permet la transposition inverse du protocole ARP

Couche Internet

Rseaux Informatiques

Page 19

Gnralits RI

Modle TCP/IP

Rle de La couche transport


La couche transport assure le cheminement des donnes, ainsi que les mcanismes permettant de connatre l'tat de la transmission. Deux protocoles sont utiliss: TCP: rcupre les donnes de la couche application et les dissocie en octets. Ils sont organiss et numrots pour le transfert entre routeurs et stations. TCP travaille par port, numrots de 0 65535. Chaque application utilise un ou plusieurs ports et ne fait que regarder sur son port associ. Il est orient connexion, travaille en mode connect. UDP: est galement utilis pour le transport mais sans vrification des envois - rceptions. Il est utilis par quelques service rseaux comme DNS (Domain Name Service). Lui aussi utilise des ports numrots de 0 65535.

Couche Transport

Rseaux Informatiques

Page 20

Gnralits RI

Modle TCP/IP

Rle de La couche application

La couche application du modle TCP/IP englobe les applications standard du rseau.


Couche Application

Il se basent sur des ports TCP ou UDP pour envoyer ou recevoir les donnes sur le rseau. On retrouve les applications courantes sur Internet comme le HTTP, le FTP, le DNS, les applications de messagerie de type POP 3 et SMTP (Simple Mail Tranfert protocol), NNTP (Network News Tranfert Protocol) ou telnet.

Rseaux Informatiques

Page 21

Le Rseau local LAN ( local area network)


Topologies Physique
Support de transport Connectique Interfaces de communication Avantages et inconvnients

Topologies logiques

Le Rseau local ( LAN)

Dfinition
Un rseau local d'entreprise est une infrastructure de communications reliant des quipements informatiques varis, sur une aire gographique limite, dans le but de partager des ressources communes

campus

ville

mondial

LAN

MAN

WAN

Rseaux Informatiques

Page 23

Le Rseau local ( LAN)

Topologies rseaux
L'arrangement physique des ordinateurs relis entre eux grce aux supports et aux interfaces de communication et de liaisons constituant un rseau informatique peut avoir diffrentes configurations spatiales appels topologies physiques. On distingue gnralement les topologies suivantes :
Topologie en bus Topologie en toile Topologie en anneau Topologie en arbre Topologie maille

La topologie logique, par opposition la topologie physique, reprsente la faon dont les donnes transitent dans les lignes de communication. Les topologies logiques les plus courantes sont Ethernet, Token Ring et FDDI.

Rseaux Informatiques

Page 24

Le Rseau local ( LAN)

Topologie Physique

Rseaux Informatiques

Page 25

Le Rseau local ( LAN)

Topologie en Bus

Topologies rseaux Topologie en Bus


Une topologie en bus est l'organisation la plus simple d'un rseau. En effet, dans une topologie en bus tous les ordinateurs sont relis une mme ligne de transmission par l'intermdiaire de cble, gnralement coaxial. Le mot bus dsigne la ligne physique qui relie les machines du rseau.

Rseaux Informatiques

Page 26

Le Rseau local ( LAN)

Topologie en Bus

Support physique utilis - Topologie en Bus


Le mdia utilis est un cble coaxial fin (fil de cuivre) . Dbit : 10 Mbits/s Longueur : 185 m max Sensible aux perturbations lectro-magntiques

Rseaux Informatiques

Page 27

Le Rseau local ( LAN)

Topologie en Bus

Connectique utilise (BNC) - Topologie en Bus


Accronyme Bayonet Nut Connector, un type de connecteur utilis pour les cables coaxiaux comme par exemple le cable de type RG-58 A/U utilis pour les rseaux Ethernet 10Base-2. Ce connecteur possde une pin centrale connecte au conducteur central du cble et un tube mtallique connect au blindage. Un anneau tournant sur lui-mme aux bouts de chaque cble permet une connexion un connecteur de type femelle. Les T (utiliss pour la norme 10Base-2) sont des connecteurs femelle afin d'adjoindre deux cbles la carte rseau.

Les cbles 10Base-2 doivent tre imprativement termins avec une rsistance 50 ohms.

Rseaux Informatiques

Page 28

Le Rseau local ( LAN)

Topologie en Bus

Interface utilise - Topologie en Bus


Carte rseau NIC (Network Interface Card) C'est un quipement qui sert relier tout quipement un rseau existant (PC, terminaux ) Une carte rseau peut tre une carte de type ISA, mais le plus souvent PCI. Les types de Carte rseau BNC (aujourd'hui dpass).

Rseaux Informatiques

Page 29

Le Rseau local ( LAN)

Topologie en Bus

Avantages et inconvnients
Avantages
Facile mettre en uvre et tendre Utilisable pour des rseaux temporaires (installation facile) Prsente l'un des cots de mise en rseau le plus bas conomise la longueur de cble.

Inconvnients

Ralentissement possible du rseau lorsque le trafic est important. Problmes difficiles isoler. La coupure du cble peut affecter de nombreuses stations. Longueur du cble et nombre de stations limits Les performances se dgradent avec l'ajout de stations Faible scurit des donnes transitant sur le rseau (toutes les stations connectes au bus peuvent lire toutes les donnes transmises sur le bus) Elle est extrmement vulnrable tant donn que si l'une des connexions est dfectueuse, l'ensemble du rseau en est affect. Il faut utiliser un bouchon pour les extrmits du bus (la boucle doit tre ferme).

Rseaux Informatiques

Page 30

Le Rseau local ( LAN)

Topologie en toile

Topologies rseaux Topologie en toile


Dans une topologie en toile, les ordinateurs du rseau sont relis un systme matriel central appel concentrateur. Il s'agit d'une interface comprenant un certain nombre de jonctions auxquelles il est possible de raccorder les supports de connexion en provenance des ordinateurs.

Rseaux Informatiques

Page 31

Le Rseau local ( LAN)

Topologie en toile

Supports physique utiliss - Topologie en toile


Les mdias utiliss sont les cble en paire torsade et en fibre optique.

Rseaux Informatiques

Page 32

Le Rseau local ( LAN)

Topologie en toile

Supports physique utiliss


La paire torsade est forme de deux fils conducteurs enrouls en hlice l'un autour de l'autre. Cette configuration a pour but de maintenir prcisment la distance entre les fils et de diminuer la diaphonie. Dbit : 10/100/1 000/10 000 Mbits/s Longueur : 100 m max Sensible au bruit lectrique et aux interfrences extrieures (moteur, transformateur, ),

Rseaux Informatiques

Page 33

Le Rseau local ( LAN)

Topologie en toile

Types Supports
On trouve diffrents types de cbles pour la paire torsade :
La paire torsade non blinde (ou UTP pour unshielded twisted pair) n'est pas entoure d'un blindage protecteur. C'est le type de cble souvent utilis pour le tlphone et certains rseaux informatiques domestiques. Paire torsade crante (ou FTP pour Foiled twisted pair) a un blindage gnral assur par une feuille d'aluminium. L'cran est dispos entre la gaine extrieure et les 4 paires torsades. Elle est utilise pour le tlphone et les rseaux informatiques. Paire torsade blinde (ou STP pour shielded twisted pair ) est entoure d'une couche conductrice de blindage. Cela permet une meilleure protection contre les interfrences. Elle est communment utilise dans les rseaux token ring.

Paire torsade crante et blinde (ou SFTP pour Shielded and foiled twisted pair) Cble dot d'un double cran commun l'ensemble des paires (feuille mtallise et tresse)
Paire torsade super blinde (ou SSTP pour Super shielded twisted pair) Cble STP dot en plus d'un cran commun entre la gaine extrieure et les 4 paires

Rseaux Informatiques

Page 34

Le Rseau local ( LAN)

Topologie en toile

Paire torsade non blinde UTP (unshielded twisted pair)

Caractristiques tchniques: Modele: LAN

1 - Gaine extrieure 2 - Paire spirale solid

Rseaux Informatiques

Page 35

Le Rseau local ( LAN)

Topologie en toile

Paire torsade crante FTP (foiled twisted pair)

Caractristiques tchniques: Modele: LAN

1 2 3 4 5

Gaine extrieure cran feuille Fil de drainage Couche de protection Paire spirale solid

Rseaux Informatiques

Page 36

Le Rseau local ( LAN)

Topologie en toile

Paire torsade blinde STP

(shielded twisted pair )

1 2 3 4

Gaine extrieure cran feuille Fil de drainage Paire spirale (solid)

Rseaux Informatiques

Page 37

Le Rseau local ( LAN)

Topologie en toile

Paire torsade crante et blinde SFTP (Shielded and foiled twisted pair)

Caractristiques tchniques: Modele: LAN

1 2 3 4

Gaine extrieure cran rticule Fil de drainage Couche de protection

5 - Paire spirale solid

Rseaux Informatiques

Page 38

Le Rseau local ( LAN)

Topologie en toile

Paire torsade super blinde SSTP

(super shielded twisted pair )

1 2 3 4

Gaine extrieure cran rticule cran feuille Paire spirale patch

Rseaux Informatiques

Page 39

Le Rseau local ( LAN)

Topologie en toile

Les catgories de cbles


Catgorie 1 Catgorie 2
La catgorie 1 est un type de cblage abandonn. Cette catgorie de cble tait destin aux communications tlphoniques. Cette norme n'est plus d'actualit.

permettait la transmission de donnes 4 Mbit/s avec une bande passante de 2 MHz, notamment pour les rseaux de type Token Ring
permettait la transmission de donnes 10 Mbit/s avec une bande passante de 16 MHz, de nos jours ne sert principalement plus qu' la tlphonie Cette catgorie permettait une bande passante de 20 MHz, utilis pour les rseaux Token Ring 16 Mbps ou les rseaux 10BASE-T. permet une bande passante de 100 MHz. utilis pour 10/100BASE-T et du 1000BASE-T pour la 5e permet une bande passante de 250 MHz et plus . utilis pour 1000BASE-TX (10Base-T; 100Base-T; 1000Base-T; ..) permet une bande passante jusqua 600 MHz ( et plus). utilis pour les rseaux 10 Gigabits (10Base-T; 100Base-T; 1000Base-T; 10GBase-T ..)

Catgorie 3
Catgorie 4 Catgorie 5

Catgorie 6
Catgorie 7

Rseaux Informatiques

Page 40

Le Rseau local ( LAN)

Topologie en toile

Exemples de Paires torsades dans le march


Intrieur, non blind UTP solid, 4 paires, cat. 6 UTP solid, 2 paires, cat. 5 UTP solid, 4 paires, cat. 5e UTP patch, 4 paires, cat. 5e UTP solid, 10/25/50/100 paires, cat. 3 UTP solid, 10/25/50/100 paires, cat. 5 UTP solid, 24/48/100 paires, cat. 5 Intrieur, blind SSTP solid, 4 paires, cat. 8 SSTP solid, 4 paires, cat. 7e SSTP solid, 4 paires, cat. 7 SSTP patch, 4 paires, cat. 7 USTP solid, 4 paires, cat. 6a STP solid, 4 paires, cat. 6 SSTP patch, 4 paires, cat. 6 FTP patch, 4 paires, cat. 5e SFTP solid, 4 paires, cat. 5e FTP solid, 10/25/50/100 paires, cat. 3 FTP solid, 25 paires, cat. 5 FTP solid, 24/48/100 paires, cat. 5e Extrieur, non-blind UTP solid, 2 paires, cat. 5 UTP solid, 2 paires, cat. 5, au cordage mtallique UTP solid, 4 paires, cat. 5e UTP solid, 4 paires, cat. 5e, au cordage mtallique UTP solid, 10/25/50/100 paires, cat 3 UTP solid, 10/25/50/100 paires, cat 3, au cordage mtallique UTP solid, 10/25/50/100 paires, cat 3, blinde UTP solid, 25/50/100 paires, cat 5 Extrieur, blind FTP solid, 2 paires, cat. 5 FTP solid, 2 paires, cat. 5, au cordage mtallique FTP solid, 4 paires, cat. 5e FTP solid, 4 paires, cat. 5e, au cordage mtallique FTP solid, 10/25/50/100 paires, cat. 3 FTP solid, 10/25/50/100 paires, cat. 3, au cordage mtallique FTP solid, 10/25/50/100 paires, cat. 3, blinde FTP solid, 25 paires, cat. 5

Rseaux Informatiques

Page 41

Le Rseau local ( LAN)

Topologie en toile

Connectique utilise paire torsade - Topologie en toile

Connecteurs RJ45

Prises RJ45

Panneau de brassage

Rseaux Informatiques

Page 42

Le Rseau local ( LAN)

Topologie en toile

Interfaces utilises
La Carte rseau NIC (Network Interface Card)

les concentrateur ( hub) et les commutateurs sont des quipements qui relient plusieurs segments (cbles ou fibres) dans un rseau informatique.

Rseaux Informatiques

Page 43

Le Rseau local ( LAN)

Topologie en toile

Supports physique utiliss Fibre optique


la fibre optique est forme un fil de silice (verre trs pur) qui permet de transmettre la lumire. On peut la comparer un fil lectrique : au lieu dtre en cuivre, elle est en verre au lieu de conduire llectricit, elle conduit la lumire Par rapport un fil lectrique classique, la fibre optique a meilleures performances : on peut transmettre plus de communications simultanment on peut les transmettre sur une plus longue distance ( des milliers de Km) insensible aux perturbations et elle nen produit pas sa technologie ne faisant pas intervenir le mtal, elle rsiste la corrosion.

Rseaux Informatiques

Page 44

Le Rseau local ( LAN)

Topologie en toile

Types Supports Fibre optique


Il existe deux types de fibres optiques en gnral:

les fibres optiques monomodes pour les plus longues distances ou les hauts dbits (9 m ) Les fibres optiques multimodes qui peuvent transporter plusieurs modes (trajets lumineux), elles sont utilises uniquement pour des bas dbits ou de courtes distances(50, 62.5 m). Ceci est d la dispersion modale(talement temporel du signal proportionnel la longueur de la fibre ).

Rseaux Informatiques

Page 45

Le Rseau local ( LAN)

Topologie en toile

Connectique utilise ( fibre optique)


Connecteurs & jarretires

Adaptateur ou coupleur

Module optique

Rseaux Informatiques

Page 46

Le Rseau local ( LAN)

Topologie en toile

Interfaces utilises
La Carte rseau optique

les commutateurs optiques sont des quipements qui relient plusieurs segments de fibres dans un rseau informatique.

Rseaux Informatiques

Page 47

Le Rseau local ( LAN)

Topologie en toile

Avantages et inconvnients
Avantages
Il est facile dajouter de nouveaux ordinateurs et de procder des modifications; le contrle et ladministration sont centraliss; La panne dun seul ordinateur na pas dincidence sur le reste du rseau; la panne est facilement dtectable; Il est simple mettre en place; le cot de la maintenance est bas le dbit en Gbits

Inconvnients
la panne du point central engendre la mise en hors service du rseau; la distance maximale entre un point de connexion et le commutateur <100 m; le dbit du rseau est limit par le commutateur fdrateur.

Rseaux Informatiques

Page 48

Le Rseau local ( LAN)

Topologie en anneau

Topologies rseaux Topologie en anneau


Topologie en anneau
Dans un rseau possdant une topologie en anneau, les ordinateurs sont situs sur une boucle et communiquent chacun leur tour. les ordinateurs d'un rseau en anneau ne sont pas relis en boucle , mais sont connects un rpartiteur appel (MAU Multistation Access Unit) qui va grer la communication entre les ordinateurs relis en impartissant chacun d'eux un temps de parole .

Rseaux Informatiques

Page 49

Le Rseau local ( LAN)

Topologie en anneau

Avantages et inconvnients
Avantages
Accs gal pour tous les ordinateurs. Performances rgulires mme si les utilisateurs sont nombreux.

Inconvnients
En cas de liaison monodirectionnelle le chemin suivi n'est pas toujours optimis; Gestion des droits de parole complexe; Si une station plante, le rseau plantera; Si un unit de connectivit lche, le rseau plantera; Les pannes sont difficiles trouver; Si un cble subit un dommage, il fera planter le rseau.

Rseaux Informatiques

Page 50

Le Rseau local ( LAN)

Topologie logique

Rseaux Informatiques

Page 51

Le Rseau local ( LAN)

Topologie logique

Topologie logique
La topologie logique reprsente la faon de laquelle les donnes transitent dans les cbles. Les topologies logiques les plus courantes sont : la topologie Ethernet; la topologie Token Ring; la topologie FDDI.

Rseaux Informatiques

Page 52

Le Rseau local ( LAN)

Topologie logique - Ethernet

Topologie Ethernet
Tous les ordinateurs d'un rseau Ethernet sont relis une mme ligne de transmission, et la communication se fait l'aide d'un protocole appel CSMA/CD (Carrier Sense Multiple Access with Collision Detect), ce qui signifie qu'il s'agit d'un protocole d'accs multiple avec surveillance de porteuse (Carrier Sense) et dtection de collision. Dans ce rseau, un poste qui dsire mettre vrifie quil nexiste aucun trafic sur le rseau auquel il entame sa transmission. Dans le cas le contraire il reste jusqu' ce que le rseau redevienne libre de tout trafic. Larchitecture Ethernet standard est donc trs performante en prsence dun trafic faible. Elle se rvle vite trs lente ds lors que le trafic devient trop important .Les trames mises dpendent de la sous couche MAC (Media Access Control ) de la couche n2 du modle OSI ; dans le cas dEthernet, elle respectent le standard 802.3 de lIEEE.

Rseaux Informatiques

Page 53

Le Rseau local ( LAN)

Topologie logique - Ethernet

Quelques variantes de la Technologie Ethernet


On distingue diffrentes variantes de technologies Ethernet suivant la nature des mdias utiliss:
Technologie 10Base-2 10Base-5 10Base-T 100Base-T 1000Base-SX Type de cble Cble coaxial de faible diamtre (6mm) Cble coaxial de gros diamtre (0.4 inch) double paire torsade double paire torsade fibre optique Vitesse 10Mb/s 10Mb/s 10 Mb/s 100 Mb/s 1000 Mb/s Porte 185m 500m 100m 100m 500m

NB : il y a dautres variantes

Rseaux Informatiques

Page 54

Le Rseau local ( LAN)

Topologie logique - Ethernet

Principe de transmission
Tous les ordinateurs d'un rseau Ethernet sont relis la mme ligne de transmission, et la communication se fait l'aide du protocole CSMA/CD qui est protocole d'accs multiple avec surveillance de porteuse (Carrier Sense) et dtection de collision.
Avec ce protocole toute machine est autorise mettre sur la ligne n'importe quel moment et sans notion de priorit entre les machines. Cette communication se fait de faon simple: 1- Chaque machine vrifie qu'il n'y a aucune communication sur la ligne avant d'mettre; 2- Si deux machines mettent simultanment, alors il y a collision (c'est--dire que plusieurs trames de donnes se trouvent sur la ligne au mme moment); 3- Les deux machines interrompent leur communication et attendent un dlai alatoire, puis la premire ayant pass ce dlai peut alors rmettre.

Rseaux Informatiques

Page 55

Le Rseau local ( LAN)

Topologie logique - Ethernet

volution - Ethernet commut (1)


La topologie physique reste en toile, organise autour d'un commutateur (switch). Il inspecte les adresses de source et de destination des messages, dresse une table qui lui permet alors de savoir quelle machine est connecte sur quel port du switch (en gnral ce processus se fait automatiquement par auto-apprentissage).
Connaissant le port du destinataire, le commutateur ne transmettra le message que sur le port adquat, les autres ports restants ds lors libres pour d'autres transmissions pouvant se produire simultanment. Il en rsulte que chaque change peut s'effectuer dbit nominal (plus de partage de la bande passante), sans collisions, avec pour consquence une augmentation trs sensible de la bande passante du rseau ( vitesse nominale gale). Puisque la commutation permet d'viter les collisions et que les techniques 10/100/1000 base T(X) disposent de circuits spars pour la transmission et la rception (une paire torsade par sens de transmission), la plupart des commutateurs modernes permet de dsactiver la dtection de collision et de passer en mode full duplex sur les ports. De la sorte, les machines peuvent mettre et recevoir en mme temps (ce qui contribue nouveau la performance du rseau).

Rseaux Informatiques

Page 56

Le Rseau local ( LAN)

Topologie logique - Ethernet

volution - Ethernet commut (2)


Les commutateurs Ethernet modernes dtectent galement la vitesse de transmission utilise par chaque machine (autosensing) et si cette dernire supporte plusieurs vitesses (10 ou 100 ou 1000 megabits/sec) entament avec elle une ngociation pour choisir une vitesse ainsi que le mode semi-duplex ou full-duplex de la transmission. Cela permet d'avoir un parc de machines ayant des performances diffrentes (par exemple un parc d'ordinateurs avec diverses configurations matrielles). Comme le trafic mis et reu n'est plus transmis sur tous les ports, il devient beaucoup plus difficile d'espionner (sniffer) ce qui se passe. Voil qui contribue la scurit gnrale du rseau, ce qui est un thme fort sensible aujourd'hui. L'usage de commutateurs permet de construire des rseaux plus tendus gographiquement.

Rseaux Informatiques

Page 57

Le Rseau local ( LAN)

Topologie logique Token Ring

Topologie Token Ring


L'anneau jeton (en anglais token ring) est une technologie d'accs au rseau bas sur le principe de la communication au tour tour, c'est--dire que chaque ordinateur du rseau a la possibilit de parler son tour. C'est un jeton (un paquet de donnes), circulant en boucle d'un ordinateur un autre, qui dtermine quel ordinateur a le droit d'mettre des informations. Lorsqu'un ordinateur est en possession du jeton il peut mettre pendant un temps dtermin, aprs lequel il remet le jeton l'ordinateur suivant.

Rseaux Informatiques

Page 58

Le Rseau local ( LAN)

Topologie logique FDDI

Topologie FDDI
La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d'accs au rseau sur des lignes de type fibre optique. Il s'agit en fait d'une paire d'anneaux (l'un est dit "primaire", l'autre, permettant de rattrapper les erreurs du premier, est dit "secondaire"). Le FDDI est un anneau jeton dtection et correction d'erreurs (c'est l que l'anneau secondaire prend son importance).

Le jeton circule entre les machines une vitesse trs leve. Si celui-ci n'arrive pas au bout d'un certain dlai, la machine considre qu'il y a eu une erreur sur le rseau.
La topologie FDDI ressemble de prs celle de token ring la diffrence prs qu'un ordinateur faisant partie d'un rseau FDDI peut aussi tre reli un concentrateur MAU d'un second rseau. On parle alors de systme biconnect.

Rseaux Informatiques

Page 59

Partie II

Partie II

Rseaux Informatiques

Page 60

Partie II - LAN

Partie II
Interconnexion Rseau Adressage rseau

Rseaux Informatiques

Page 61

Partie II - LAN

Interconnexion Rseau

Interconnexion Rseau
Un rseau local sert interconnecter les ordinateurs d'une organisation, toutefois une organisation comporte gnralement plusieurs rseaux locaux, il est donc parfois indispensable de les relier entre eux. Dans ce cas, des quipements spcifiques sont ncessaires. Lorsqu'il s'agit de deux rseaux de mme type, il suffit de faire passer les trames de l'un sur l'autre. Dans le cas contraire, c'est--dire lorsque les deux rseaux utilisent des protocoles diffrents, il est indispensable de procder une conversion de protocole avant de transfrer les trames. Ainsi, les quipements mettre en oeuvre sont diffrents selon la configuration face laquelle on se trouve.

Rseaux Informatiques

Page 62

Partie II - LAN

Interconnexion Rseau

Les quipements d'interconnexion


Les principaux quipements matriels mis en place dans les rseaux locaux sont :
Les rpteurs, permettant de rgnrer un signal; Les concentrateurs (hubs), permettant de connecter entre eux plusieurs htes; Les ponts (bridges), permettant de relier des rseaux locaux de mme type; Les commutateurs (switches) permettant de relier divers lments tout en segmentant le rseau; Les passerelles (gateways), permettant de relier des rseaux locaux de types diffrents; Les routeurs, permettant de relier de nombreux rseaux locaux de telles faon permettre la circulation de donnes d'un rseau un autre de la faon optimale;

Rseaux Informatiques

Page 63

Partie II - LAN

Interconnexion Rseau

Les rpteurs

Sur une ligne de transmission, le signal subit des distorsions et un affaiblissement d'autant plus importants que la distance qui spare deux lments actifs est longue. Gnralement, deux noeuds d'un rseau local ne peuvent pas tre distants de plus de quelques centaines de mtres, c'est la raison pour laquelle un quipement supplmentaire est ncessaire au-del de cette distance. Un rpteur (en anglais repeater) est un quipement simple permettant de rgnrer un signal entre deux noeuds du rseau, afin d'tendre la distance de cblage d'un rseau. Le rpteur travaille uniquement au niveau physique (couche 1 du modle OSI), c'est--dire qu'il ne travaille qu'au niveau des informations binaires circulant sur la ligne de transmission et qu'il n'est pas capable d'interprter les paquets d'informations. D'autre part, un rpteur peut permettre de constituer une interface entre deux supports physiques de types diffrents, c'est--dire qu'il peut par exemple permettre de relier un segment de paire torsade un brin de fibre optique...

Rseaux Informatiques

Page 64

Partie II - LAN

Interconnexion Rseau

Le concentrateur (hub)
Un concentrateur est un lment matriel permettant de concentrer le traffic rseau provenant de plusieurs htes, et de rgnrer le signal. Le concentrateur est ainsi une entit possdant un certain nombre de ports (il possde autant de ports qu'il peut connecter de machines entre elles, gnralement 4, 8, 16 ou 32). Son unique but est de rcuprer les donnes binaires parvenant sur un port et de les diffuser sur l'ensemble des ports. Tout comme le rpteur, le concentrateur opre au niveau 1 du modle OSI, c'est la raison pour laquelle il est parfois appel rpteur multiports. Le concentrateur permet ainsi de connecter plusieurs machines entre elles, ce qui lui vaut le nom de hub (la traduction franaise exacte est rpartiteur), pour illustrer le fait qu'il s'agit du point de passage des communications des diffrentes machines.

Rseaux Informatiques

Page 65

Partie II - LAN

Interconnexion Rseau

Connexion de plusieurs hubs


Il est possible de connecter plusieurs hubs entre eux afin de concentrer un plus grand nombre de machines, on parle alors de connexions en cascade (parfois appel daisy chains en anglais). Pour ce faire, il suffit de connecter les hubs l'aide d'un cble crois, c'est--dire un cble reliant les connecteurs de rception d'une extrmit aux connecteurs de rception de l'autre. Les concentrateurs sont en gnral dots d'un port spcial appel "uplink" permettant d'utiliser un cble droit pour connecter deux hubs entre eux. Il existe galement des hubs capables de croiser ou de dcroiser automatiquement leurs ports selon qu'il est reli un hte ou un hub.

Rseaux Informatiques

Page 66

Partie II - LAN

Interconnexion Rseau

quipements rseau - Le pont (bridge)


Un pont est un dispositif matriel permettant de relier des rseaux travaillant avec le mme protocole. Ainsi, contrairement au rpteur, qui travaille au niveau physique, le pont travaille galement au niveau logique (au niveau de la couche 2 du modle OSI), c'est--dire qu'il est capable de filtrer les trames en ne laissant passer que celles dont l'adresse correspond une machine situe l'oppos du pont. Ainsi, le pont permet de segmenter un rseau en conservant au niveau du rseau local les trames destines au niveau local et en transmettant les trames destines aux autres rseaux. Cela permet de rduire le trafic (notamment les collisions) sur chacun des rseaux et d'augmenter le niveau de confidentialit car les informations destines un rseau ne peuvent pas tre coutes sur l'autre brin. En contrepartie, l'opration de filtrage ralise par le pont peut conduire un lger ralentissement lors du passage d'un rseau l'autre, c'est la raison pour laquelle les ponts doivent tre judicieusement placs dans un rseau.

Rseaux Informatiques

Page 67

Partie II - LAN

Interconnexion Rseau

Pont - Principe
Un pont possde deux connexions deux rseaux distincts. Il fonctionne selon la couche Liaison donnes du modle OSI, c'est--dire qu'il opre au niveau des adresses physiques des machines. Lorsque le pont reoit une trame sur l'une de ses interfaces, il analyse l'adresse MAC du destinataire et de l'metteur. Si jamais le pont ne connat pas l'metteur, il stocke son adresse dans une table afin de se "souvenir" de quel ct du rseau se trouve l'metteur. Ainsi , Le pont labore une table de correspondance entre les adresses des machines et le segment auquel elles appartiennent et "coute" les donnes circulant sur les segments. Ainsi le pont est capable de savoir si metteur et destinataire sont situs du mme ct ou bien de part et d'autre du pont. Dans le premier cas le pont ignore le message, dans le second le pont transmet la trame sur l'autre rseau.

Rseaux Informatiques

Page 68

Partie II - LAN

Interconnexion Rseau

Pont - Principe
Lors d'une transmission de donnes, le pont vrifie sur la table de correspondance le segment auquel appartiennent les ordinateurs metteurs et rcepteurs (grce leur adresse physique, appele adresse MAC, et non leur adresse IP. Si ceux-ci appartiennent au mme segment, le pont ne fait rien, dans le cas contraire il va faire basculer les donnes vers le segment auquel appartient le destinataire.

Pont HUB HUB

Rseaux Informatiques

Page 69

Le Rseau local ( LAN)

Interconnexion Rseau

Le commutateur (switch)

Un commutateur (en anglais switch) est un pont multiports, c'est--dire qu'il s'agit d'un lment actif agissant au niveau 2 du modle OSI. Le commutateur analyse les trames arrivant sur ses ports d'entre et filtre les donnes afin de les aiguiller uniquement sur les ports adquats (on parle de commutation ou de rseaux commuts). Si bien que le commutateur permet d'allier les proprits du pont en matire de filtrage et du concentrateur en matire de connectivit.

Rseaux Informatiques

Page 70

Le Rseau local ( LAN)

Interconnexion Rseau

quipements rseau - Commutation


Le commutateur utilise un mcanisme de filtrage et de commutation consistant diriger les flux de donnes vers les machines les plus appropries, en fonction de certains lments prsents dans les paquets de donnes. Un commutateur de niveau 4, agissant au niveau de la couche transport du modle OSI, inspecte les adresses de source et de destination des messages, dresse une table qui lui permet alors de savoir quelle machine est connecte sur quel port du switch (en gnral ce processus se fait par auto-apprentissage, c'est--dire automatiquement, mais le gestionnaire du switch peut procder des rglages complmentaires).

Connaissant le port du destinataire, le commutateur ne transmettra le message que sur le port adquat, les autres ports restants ds lors libres pour d'autres transmissions pouvant se produire simultanment. Il en rsulte que chaque change peut s'effectuer dbit nominal (plus de partage de la bande passante), sans collisions, avec pour consquence une augmentation trs sensible de la bande passante du rseau ( vitesse nominale gale).
Les commutateurs les plus volus, appels commutateurs de niveau 7 (la couche application du modle OSI) sont capables de rediriger les donnes en fonction de donnes applicatives volues contenues dans les paquets de donnes, telles que les cookies pour le protocole HTTP, le type de fichier chang pour le protocole FTP, etc. Ainsi, un commutateur de niveau 7, peut par exemple permettre un quilibrage de charge en dirigeant les flux de donnes entrant dans l'entreprise vers les serveurs les plus appropris, ceux qui possdent le moins de charge ou bien qui rpondent le plus vite.

Rseaux Informatiques

Page 71

Le Rseau local ( LAN)

Interconnexion Rseau

Les passerelles (gateways)

Une passerelle (en anglais gateway ) est un systme matriel et logiciel permettant de faire la liaison entre deux rseaux, afin de faire l'interface entre des protocoles rseau diffrents. Lorsqu'un utilisateur distant contacte un tel dispositif, ce dernier examine sa requte et, si jamais celle-ci correspond aux rgles que l'administrateur rseau dfinies, la passerelle cre une liaison entre les deux rseaux. Les informations ne sont donc pas directement transmises, mais traduites afin d'assurer la continuit des deux protocoles. Ce systme offre, outre l'interface entre deux rseaux htrognes, une scurit supplmentaire car chaque information est passe la loupe (pouvant causer un ralentissement) et parfois ajoute dans un journal qui retrace l'historique des vnements.

Rseaux Informatiques

Page 72

Le Rseau local ( LAN)

Interconnexion Rseau

Routeur
Un routeur est un quipement d'interconnexion de rseaux informatiques permettant d'assurer le routage des paquets entre deux rseaux ou plus afin de dterminer le chemin qu'un paquet de donnes va emprunter. Lorsqu'un utilisateur appelle une adresse web, le client Web (navigateur) interroge le serveur de noms, qui lui indique en retour l'adresse IP de la machine vise. Son poste de travail envoie la requte au routeur le plus proche, c'est--dire la passerelle par dfaut du rseau sur lequel il se trouve. Ce routeur va ainsi dterminer la prochaine machine laquelle les donnes vont tre achemines de manire ce que le chemin choisi soit le meilleur. Pour y parvenir, les routeurs tiennent jour des tables de routage, vritable cartographie des itinraires suivre en fonction de l'adresse vise. Il existe de nombreux protocoles ddis cette tche

Rseaux Informatiques

Page 73

Partie II - LAN

Adressage Rseau

Adressage Rseau - @IP


Sur Internet, les ordinateurs communiquent entre eux grce au protocole IP (Internet Protocol), qui utilise des adresses numriques, appeles adresses IP, composes de 4 nombres entiers (4 octets) entre 0 et 255 et notes sous la forme xxx.xxx.xxx.xxx. Par exemple, 194.153.205.26 . Ces adresses servent aux ordinateurs du rseau pour communiquer entre-eux, ainsi chaque ordinateur d'un rseau possde une adresse IP unique sur ce rseau. On distingue deux types d'adresses IP : Les adresses prives (non routables) les adresses publiques (routables) C'est l'ICANN (Internet Corporation for Assigned Names and Numbers) qui est charge d'attribuer des adresses IP publiques.

Rseaux Informatiques

Page 74

Partie II - LAN

Adressage Rseau

Les classes de rseaux les classes @IP


Il y a 5 classes d'adresse IP, les trois premires classes (A, B et C) sont utilises dans les rseaux standards. Classe A : 1er octet pour le rseau (NetID)et le 2,3, 4me octet pour les ordinateurs (HostID) Classe B : 1, 2me octet pour le rseau et le 3, 4me octet pour les ordinateurs Classe C : 1, 2, 3me octet pour le rseau et le 4me octet pour les ordinateurs Classe D : Cette classe d'adresse est rserve pour le multicast : la diffusion vers des machines d'un mme groupe. L'adressage est de 224.0.0.0 239.255.255.255 Le multicast est plutt utilis dans les rseaux de recherche. Il n'est pas utilis dans le rseau normal. Classe E : Rserve pour le futur. Quelques organisations de recherche utilisent les adresses de la classe E pour des buts exprimentaux.

Rseaux Informatiques

Page 75

Partie II - LAN

Adressage Rseau

Les classes de rseaux les classes @IP


Il y a 5 classes d'adresse IP, les trois premires classes (A, B et C) sont utilises dans les rseaux standards. Classe A : 1er octet pour le rseau (NetID)et le 2,3, 4me octet pour les ordinateurs (HostID) Classe B : 1, 2me octet pour le rseau et le 3, 4me octet pour les ordinateurs Classe C : 1, 2, 3me octet pour le rseau et le 4me octet pour les ordinateurs Classe D : Cette classe d'adresse est rserve pour le multicast : la diffusion vers des machines d'un mme groupe. L'adressage est de 224.0.0.0 239.255.255.255. Le multicast est plutt utilis dans les rseaux de recherche. Il n'est pas utilis dans le rseau normal. Classe E : Quelques organisations de recherche utilisent les adresses de la classe E pour des buts exprimentaux (240.0.0.0 247.255.255.255).

Rseaux Informatiques

Page 76

Partie II - LAN

Adressage Rseau

La classe A
Dans une adresse IP de classe A, le premier octet reprsente le rseau. Le bit de poids fort (le premier bit, celui de gauche) est zro, ce qui signifie qu'il y a 2^7 (00000000 01111111) possibilits de rseaux, soit 128 possibilits. Toutefois, le rseau 0 (bits valant 00000000) n'existe pas et le nombre 127 est rserv pour dsigner votre machine 0XXXXXX1 -----> 01111110. Les rseaux disponibles en classe A sont donc les rseaux allant de 1.0.0.0 126.0.0.0 Les trois octets de droite reprsentent les ordinateurs du rseaux, le rseau peut donc contenir un nombre d'ordinateur gal : 2^24-2^1 = 16777214 ordinateurs. L'adressage est de 1.0.0.1 126.255.255.254
0 xxxxxxx xxxxxxxx Ordinateurs xxxxxxxx xxxxxxxx

Rseau

NB : Par convention le numro 0 d'hte n'est pas attribu. Si une adresse IP contient cette zone nulle cela signifie que l'on adresse le rseau lui-mme et aucun hte en particulier, donc en rgle gnrale l'hte luimme. l'inverse, si tous les bits de la partie hte sont 1, cela dsigne toutes les machines du rseaux, c'est ce que l'on appelle une adresse de `` broadcast '', c'est dire une information adresse tout le monde.

Rseaux Informatiques

Page 77

Partie II - LAN

Adressage Rseau

La classe B
Dans une adresse IP de classe B, les deux premiers octets reprsentent le rseau . Les deux premiers bits sont 1 et 0, ce qui signifie qu'il y a 2^14 (10 000000 00000000 10 111111 11111111) possibilits de rseaux, soit 16384 rseaux possibles. Les rseaux disponibles en classe B sont donc les rseaux allant de 128.0.0.0 191.255.0.0 Les deux octets de droite reprsentent les ordinateurs du rseau. ce rseau peut donc contenir un nombre d'ordinateurs gal : 2^16-2^1 = 65534 ordinateurs.

10

xxxxxx

xxxxxxxx

xxxxxxxx

xxxxxxxx

Rseau

Ordinateurs

L'adressage est de 128.0.0.1 191.255.255.254

Rseaux Informatiques

Page 78

Partie II - LAN

Adressage Rseau

La classe C
Dans une adresse IP de classe C, les trois premiers octets reprsentent le rseau. Les trois premiers bits sont 1,1 et 0, ce qui signifie qu'il y a 2^21 possibilits de rseaux, c'est-dire 2 097 152. Les rseaux disponibles en classe C sont donc les rseaux allant de 192.0.0.0 223.255.255.0 L'octet de droite reprsente les ordinateurs du rseau, le rseau peut donc contenir: 2^8-2^1 = 254 ordinateurs. Une adresse IP de classe C, en binaire, ressemble ceci :

110

xxxxx

xxxxxxxx Rseau

xxxxxxxx

xxxxxxxx Ordinateurs

L'adressage est de 192.0.0.1 223.255.255.254

Rseaux Informatiques

Page 79

Partie II - LAN

Adressage Rseau

Les classes des adresses IP Classe A Fonction Rseau Station Structure de la partie rseau Valeur du 1er octet en binaire Nombre de machines par rseau Multinationale s Sur 1 octet Sur 3 octets 1.0.0.0 126.0.0.0 00000001 01111110 16 millions Classe B Grande entreprises Sur 2 octets Sur 2 octets 128.1.0.0 191.254.0.0 10000000 10111111 65534 Classe C Petites entreprises Sur 3 octets Sur 1 octet 192.0.1.0 223.254.254.0 11000000 11011111 254 Classe D Multicasting Classe E Recherche exprimentale

Rseaux Informatiques

Page 80

Partie II - LAN

Adressage Rseau

Les adresses IP prives

Classe
A

Dbut IP
1.0.0.0

Fin IP
126.255.255.255

Nb rseau
126

Nb htes
16 777 214

Dbut IP priv
10.0.0.1

Fin IP priv
10.255.255.254

128.0.0.0

191.255.255.255

16384

65534

172.16.0.1

172.31.255.254

192.0.0.0

223.255.255.255

2097152

254

192.168.0.1

192.168.0.254

Rseaux Informatiques

Page 81

Partie II - LAN

Adressage Rseau

Sous rseaux - masques rseaux

Le masque est un sparateur entre la partie rseau et la partie machine d'une adresse IP
L'utilisation et la matrise des masques doivent pouvoir vous permettre d'une part, de savoir ce que vous manipulez, et d'autre part d'optimiser le fonctionnement de votre rseau. Effectivement, l'utilisation des masques vous permettra de segmenter de la faon la plus correcte l'adressage de votre rseau, et ainsi de sparer les machines sensibles du reste du rseau, limiter les congestions, et prvoir l'volution de votre rseau, etc. Malheureusement, la sparation d'un rseau en plusieurs sous-rseaux n'a pas que des avantages. L'un des inconvnients majeurs est notamment la complexification des tables de routage tant donn le plus grand nombre de rseaux router.

Rseaux Informatiques

Page 82

Partie II - LAN

Adressage Rseau

Sous rseaux - masques rseaux


Le premier intrt d'un masque de sous-rseau est de permettre d'identifier simplement le rseau associ une adresse IP. En effet, le rseau est dtermin par un certain nombre d'octets de l'adresse IP (1 octet pour les adresses de classe A, 2 pour les adresses de classe B, et 3 octets pour la classe C). Chaque classe possde un masque par dfaut : Pour une adresse de Classe A, seul le premier octet doit tre conserv. Le masque possde la forme suivante 11111111.00000000.00000000.00000000, c'est--dire 255.0.0.0 en notation dcimale ; Pour une adresse de Classe B, les deux premiers octets doivent tre conserv, ce qui donne le masque suivant 11111111.11111111.00000000.00000000, correspondant 255.255.0.0 en notation dcimale ; Pour une adresse de Classe C, avec le mme raisonnement, le masque possdera la forme suivante 11111111.11111111.11111111.00000000, c'est--dire 255.255.255.0 en notation dcimale.

Rseaux Informatiques

Page 83

Partie II - LAN

Adressage Rseau

Sous rseaux - masques rseaux


Principe du ET logique : ET 0 1 0 0 0 1 0 1 Soit : 0 ET 0 0 ET 1 1 ET 0 1 ET 1 = = = = 0 0 0 1

Pour connatre la partie rseau (NetID) et la partie machine (HostID) de l'adresse IP, il suffit d'utiliser le "NetMask" ou masque de rseau. Pour obtenir NetID, il faut effectuer un ET (AND) bit bit entre l'adresse IP et le NetMask. Exemple: Une adresse IP de classe C : 192.168.4.211 avec le masque de rseau 255.255.255.0 11000000 10101000 00000100 11010011 Et 11111111 11111111 11111111 00000000 __________________________________ 11000000 10101000 00000100 00000000 192 . 168 . 4 . 0 L'identifiant rseau est : 192.168.4, L'identifiant machine est : 211

Rseaux Informatiques

Page 84

Partie II - LAN

Adressage Rseau

Sous rseaux - masques rseaux


Principe du ET logique : ET 0 1 0 0 0 1 0 1 Soit : 0 ET 0 0 ET 1 1 ET 0 1 ET 1 = = = = 0 0 0 1

Pour connatre la partie rseau (NetID) et la partie machine (HostID) de l'adresse IP, il suffit d'utiliser le "NetMask" ou masque de rseau. Pour obtenir NetID, il faut effectuer un ET (AND) bit bit entre l'adresse IP et le NetMask. Exemple: Une adresse IP de classe C : 192.168.4.211 avec le masque de rseau 255.255.255.0 11000000 10101000 00000100 11010011 Et 11111111 11111111 11111111 00000000 __________________________________ 11000000 10101000 00000100 00000000 192 . 168 . 4 . 0 L'identifiant rseau est : 192.168.4, L'identifiant machine est : 211

Rseaux Informatiques

Page 85

Partie II - LAN

Adressage Rseau

Sous rseaux - masques rseaux


Dcoupage et calcul de masque sous rseau voir documents associs

Source Pdf

Source Html

Rseaux Informatiques

Page 86

Partie II - LAN

TP

Ateliers et TPs Rseaux

Rseaux Informatiques

Page 87

Partie II - LAN

TP

Ateliers et TPs Rseaux


Le but de ces TPs est de pouvoir crer un rseau local en topologie physique de type toile avec une topologie logique Ethernet, le configurer et manipuler les diffrents aspects des avantages possibles avec une telle architecture.

Rseaux Informatiques

Page 88

Partie II - LAN

TP

TP1 Cration dun cble droit

Ce TP consiste crer un cble droit pour pouvoir connecter deux machines avec un switch et les faire communiquer

Source Html

Rseaux Informatiques

Page 89

Partie II - LAN

TP

TP2 Cration dun cble crois

Ce TP consiste crer un cble crois pour pouvoir connecter deux machines sans switch

Source Html

Rseaux Informatiques

Page 90

Partie II - LAN

TP

TP3 Cration dun rseau local de 4 machines

Ce TP consiste crer un rseau local et le configurer correctement pour pouvoir sinitier au partage de ressources.

Rseaux Informatiques

Page 91

Partie II - LAN

TP

TP4 partage de la connexion


Ce TP consiste crer un rseau local sur lequel on partage la connexion Internet

Rseaux Informatiques

Page 92

Partie II - LAN

TP

TP5 manipulation des prises RJ45 & des panneaux de brassage


Le but de ce TP est de pouvoir manipuler les lments passifs pour la cration dune structure plus importante.

Rseaux Informatiques

Page 93

Partie III

Rseaux Informatiques

Page 94

Partie III : Architectures client - serveur & Services rseaux

Architectures client - serveur


Rseaux Informatiques Page 96

Partie III - client - serveur

Prsentation de l'architecture d'un systme client/serveur


De nombreuses applications fonctionnent selon un environnement client/serveur, cela signifie que des machines clientes (des machines faisant partie du rseau) contactent un serveur, une machine gnralement trs puissante en terme de capacits d'entre-sortie, qui leur fournit des services. Ces services sont des programmes fournissant des donnes telles que l'heure, des fichiers, une connexion, etc.

Les services sont exploits par des programmes, appels programmes clients, s'excutant sur les machines clientes. On parle ainsi de client (client FTP, client de messagerie, etc.) lorsque l'on dsigne un programme tournant sur une machine cliente, capable de traiter des informations qu'il rcupre auprs d'un serveur (dans le cas du client FTP il s'agit de fichiers, tandis que pour le client de messagerie il s'agit de courrier lectronique).

Rseaux Informatiques

Page 97

Partie III - client - serveur

Avantages de l'architecture client/serveur


Le modle client/serveur est particulirement recommand pour des rseaux ncessitant un grand niveau de fiabilit, ses principaux atouts sont : des ressources centralises : tant donn que le serveur est au centre du rseau, il peut grer des ressources communes tous les utilisateurs, comme par exemple une base de donnes centralise, afin d'viter les problmes de redondance et de contradiction; une meilleure scurit : car le nombre de points d'entre permettant l'accs aux donnes est rduit; une administration au niveau serveur : les clients ayant peu d'importance dans ce modle, ils ont moins besoin d'tre administrs; un rseau volutif : grce cette architecture il est possible de supprimer ou rajouter des clients sans perturber le fonctionnement du rseau et sans modification majeure.

Rseaux Informatiques

Page 98

Partie III - client - serveur

Inconvnients du modle client/serveur


L'architecture client/serveur a tout de mme quelques lacunes parmi lesquelles : un cot lev d la technicit du serveur

un maillon faible : le serveur est le seul maillon faible du rseau client/serveur, tant donn que tout le rseau est architectur autour de lui ! Heureusement, le serveur a une grande tolrance aux pannes (notamment grce au systme RAID)

NB : La technologie RAID (acronyme de Redundant Array of Inexpensive Disks, parfois Redundant Array of Independent Disks, traduisez Ensemble redondant de disques indpendants) permet de constituer une unit de stockage partir de plusieurs disques durs. L'unit ainsi cre (appele grappe) a donc une grande tolrance aux pannes (haute disponibilit), ou bien une plus grande capacit/vitesse d'criture. La rpartition des donnes sur plusieurs disques durs permet donc d'en augmenter la scurit et de fiabiliser les services associs

Rseaux Informatiques

Page 99

Partie III - client - serveur

Fonctionnement d'un systme client/serveur Un systme client/serveur fonctionne selon le schma suivant : Serveur
requte requte

Clients 2

rponse

rponse

Clients 1

Le client met une requte vers le serveur grce son adresse IP et le port, qui dsigne un service particulier du serveur. Le serveur reoit la demande et rpond l'aide de l'adresse de la machine cliente et son port.

Rseaux Informatiques

Page 100

Partie III - client - serveur

Architecture mainframe

Les premiers rseaux informatiques taient architecturs autour d'un ordinateur central, appel mainframe . Le mainframe reprsente ainsi un ordinateur central de grande puissance charg de grer les sessions utilisateurs des diffrents terminaux qui lui taient relis. Grce cette architecture, il est ainsi possible de consolider, c'est--dire de grer de manire centralise, l'ensemble des applications mtiers de l'entreprise. Cependant, dans le modle mainframe, la performance du systme tout entier repose sur les capacits de traitement de l'ordinateur central, c'est la raison pour laquelle ce modle est parfois qualifi d' informatique lourde . Par ailleurs, dans un environnement mainframe, les terminaux du rseau ne peuvent voir que le serveur central.

Rseaux Informatiques

Page 101

Partie III - client - serveur

Rseaux - Architecture client/serveur 2 niveaux

L'architecture deux niveaux (aussi appele architecture 2-tier, tier signifiant range en anglais) caractrise les systmes clients/serveurs pour lesquels le client demande une ressource et le serveur la lui fournit directement, en utilisant ses propres ressources. Cela signifie que le serveur ne fait pas appel une autre application afin de fournir une partie du service.

Rseaux Informatiques

Page 102

Partie III - client - serveur

Rseaux - Architecture client/serveur 3 niveaux


Dans l'architecture 3 niveaux (appele architecture 3-tier), il existe un niveau intermdiaire, c'est--dire que l'on a gnralement une architecture partage entre : Un client, c'est--dire l'ordinateur demandeur de ressources, quipe d'une interface utilisateur (gnralement un navigateur web) charge de la prsentation ; Le serveur d'application (appel galement middleware), charg de fournir la ressource mais faisant appel un autre serveur. Le serveur de donnes, fournissant au serveur d'application les donnes dont il a besoin.

Rseaux Informatiques

Page 103

Partie III - client - serveur

Comparaison des deux types d'architecture


L'architecture deux niveaux est donc une architecture client/serveur dans laquelle le serveur est polyvalent, c'est--dire qu'il est capable de fournir directement l'ensemble des ressources demandes par le client. Dans l'architecture trois niveaux par contre, les applications au niveau serveur sont dlocalises, c'est--dire que chaque serveur est spcialis dans une tche (serveur web/serveur de base de donnes par exemple). L'architecture trois niveaux permet : Une plus grande flexibilit/souplesse ; Une scurit accrue car la scurit peut tre dfinie indpendamment pour chaque service, et chaque niveau ; De meilleures performances, tant donn le partage des tches entre les diffrents serveurs.

Rseaux Informatiques

Page 104

Partie III - client - serveur

L'architecture multi niveaux


Dans l'architecture 3 niveaux, chaque serveur (niveaux 2 et 3) effectue une tche (un service) spcialise. Un serveur peut donc utiliser les services d'un ou plusieurs autres serveurs afin de fournir son propre service. Par consquent, l'architecture trois niveaux est potentiellement une architecture N niveaux...

Rseaux Informatiques

Page 105

Partie III - client - serveur

Rseaux - Client lourd


Le terme client lourd (en anglais fat client ou heavy client ), par opposition au client lger, dsigne une application cliente graphique excute sur le systme d'exploitation de l'utilisateur. Un client lourd possde gnralement des capacits de traitement volues et peut possder une interface graphique sophistique. Nanmoins, ceci demande un effort de dveloppement et tend mler la logique de prsentation (l'interface graphique) avec la logique applicative (les traitements). Ce type d'application tant gnralement install sur le systme d'exploitation de l'utilisateur, une nouvelle version doit tre installe afin de la faire voluer. Pour y remdier, les diteurs d'applications lourdes les dotent gnralement d'une fonctionnalit excute au lancement de l'application, permettant de vrifier sur un serveur distant si une version plus rcente est disponible et le cas chant propose l'utilisateur de la tlcharger et de l'installer.

Rseaux Informatiques

Page 106

Partie III - client - serveur

Rseaux - Client lger


Le terme client lger (parfois client pauvre , en anglais thin client ), par opposition au client lourd, dsigne une application accessible via une interface web (en HTML) consultable l'aide d'un navigateur web, o la totalit de la logique mtier est traite du ct du serveur. Pour ces raisons, le navigateur est parfois appel client universel. L'origine du terme lui-mme provient de la pauvret du langage HTML, qui ne permet de faire des interfaces relativement pauvres en interactivit, si ce n'est pas le biais du langage java script. Le fait que l'essentiel des traitements soit ralis du ct du serveur et que l'interface graphique est envoye au navigateur chaque requte permet une grande souplesse de mise jour. En contrepartie, l'application doit s'affranchir des diffrences d'interprtation du code HTML par les diffrents navigateurs et l'ergonomie de l'application possde un champ rduit.

Rseaux Informatiques

Page 107

Partie III - client - serveur

l'architecture d'gal gal


Dans une architecture d'gal gal (en anglais peer to peer), contrairement une architecture de rseau de type client/serveur, il n'y a pas de serveur ddi. Ainsi chaque ordinateur dans un tel rseau est un peu serveur et un peu client.

Cela signifie que chacun des ordinateurs du rseau est libre de partager ses ressources. Un ordinateur reli une imprimante pourra donc ventuellement la partager afin que tous les autres ordinateurs puissent y accder via le rseau.

Rseaux Informatiques

Page 108

Partie III - client - serveur

Inconvnients des rseaux d'gal gal


Les rseaux d'gal gal ont normment d'inconvnients : ce systme n'est pas du tout centralis, ce qui le rend trs difficile administrer la scurit est trs peu prsente aucun maillon du systme n'est fiable Ainsi, les rseaux d'gal gal ne sont valables que pour un petit nombre d'ordinateurs (gnralement une dizaine), et pour des applications ne ncessitant pas une grande scurit (il est donc dconseill pour un rseau professionnel avec des donnes sensibles).

Avantages de l'architecture d'gal gal


L'architecture d'gal gal a tout de mme quelques avantages parmi lesquels : un cot rduit (les cots engendrs par un tel rseau sont le matriel, les cbles et la maintenance) une simplicit toute preuve!

Rseaux Informatiques

Page 109

Partie III - client - serveur

Mise en oeuvre d'un rseau peer to peer


Les rseaux d'gal gal ont normment d'inconvnients : ce systme n'est pas du tout centralis, ce qui le rend trs difficile administrer la scurit est trs peu prsente aucun maillon du systme n'est fiable Ainsi, les rseaux d'gal gal ne sont valables que pour un petit nombre d'ordinateurs (gnralement une dizaine), et pour des applications ne ncessitant pas une grande scurit (il est donc dconseill pour un rseau professionnel avec des donnes sensibles).

Avantages de l'architecture d'gal gal


L'architecture d'gal gal a tout de mme quelques avantages parmi lesquels : un cot rduit (les cots engendrs par un tel rseau sont le matriel, les cbles et la maintenance) une simplicit toute preuve!

Rseaux Informatiques

Page 110

Partie III - client - serveur

Administration d'un rseau poste poste


Le rseau poste poste rpond aux besoins dune petite entreprise mais peut savrer inadquat dans certains environnements. Voici les questions rsoudre avant de choisir le type de rseau : On dsigne par le terme "Administration" : * * * * Gestion des utilisateurs et de la scurit Mise disposition des ressources Maintenance des applications et des donnes Installation et mise niveau des logiciels utilisateurs

Dans un rseau poste poste typique, il ny a pas dadministrateur. Chaque utilisateur administre son propre poste. D'autre part tous les utilisateurs peuvent partager leurs ressources comme ils le souhaitent (donnes dans des rpertoires partags, imprimantes, cartes fax etc.)

Rseaux Informatiques

Page 111

Services

Rseaux Informatiques

Page 112

Partie III - services

Services

Les services au sein dun rseau peuvent tre qualifis de deux natures :

Des Services de gestion et dadministration pour le rseau lui-mme et les utilisateurs ( DNS, DHSP ,etc. ); Des services purement pour les utilisateurs ( FTP , HTTP, etc. ).

Rseaux Informatiques

Page 113

Partie III - services

DNS

Service DNS
Domain Name System : l'ensemble des organismes qui grent les noms de domaine. Domain Name Service : le protocole qui permet d'changer des informations propos des domaines. Domain Name Server : un ordinateur sur lequel fonctionne un logiciel serveur qui comprend le protocole DNS et qui peut rpondre des questions concernant un domaine. Chaque ordinateur directement connect internent possde au moins une adresse IP propre. Cependant, les utilisateurs ne veulent pas apprendre des adresses numriques du genre 194.153.205.26 mais des nom de domaine ou des adresses plus explicites (appeles adresses FQDN fully qualified domain name ) Ainsi, il est possible d'associer des noms en langage courant aux adresses numriques grce un systme appel DNS (Domain Name System). On appelle rsolution de noms de domaines (ou rsolution d'adresses) la corrlation entre les adresses IP et le nom de domaine associ.

@ IP

Nom de domaine associ

Rseaux Informatiques

Page 114

Partie III - services

DNS

Noms d'htes
Aux origines de TCP/IP, tant donn que les rseaux taient trs peu tendus ou autrement dit que le nombre d'ordinateurs connects un mme rseau tait faible, les administrateurs rseau craient des fichiers appels tables de conversion manuelle. Ces tables de conversion manuelle taient des fichiers squentiels, gnralement nomms hosts ou hosts.txt, associant sur chaque ligne l'adresse IP de la machine et le nom littral associ, appel nom d'hte.

Rseaux Informatiques

Page 115

Partie III - services

DNS

Domain Name System


Le systme prcdent de tables de conversion ncessitait nanmoins la mise jour manuelle des tables de tous les ordinateurs en cas d'ajout ou de modification d'un nom de machine. Ainsi, avec l'explosion de la taille des rseaux, et de leur interconnexion, il a fallu mettre en place un systme de gestion des noms hirarchis et plus facilement administrable. Le systme nomm Domain Name System (DNS), traduisez Systme de nom de domaine, a t mis au point en novembre 1983 par Paul Mockapetris (RFC 882 et RFC 883 Request for comments ), puis rvis en 1987 dans les RFCs 1034 et 1035. Le DNS a fait l'objet depuis de nombreuses RFCs.

Ce systme propose :
un espace de noms hirarchique permettant de garantir l'unicit d'un nom dans une structure arborescente. un systme de serveurs distribus permettant de rendre disponible l'espace de noms.

un systme de clients permettant de rsoudre les noms de domaines, c'est--dire interroger les serveurs afin de connatre l'adresse IP correspondant un nom.

Rseaux Informatiques

Page 116

Partie III - services

DNS

L'espace de noms
La structuration du systme DNS s'appuie sur une structure arborescente dans laquelle sont dfinis des domaines de niveau suprieurs (appels TLD, pour Top Level Domains), rattachs un noeud racine reprsent par un point.

On appelle nom de domaine chaque noeud de l'arbre. Chaque noeud possde une tiquette (en anglais label ) d'une longueur maximale de 63 caractres. L'ensemble des noms de domaine constitue ainsi un arbre invers o chaque noeud est spar du suivant par un point ( . ). L'extrmit d'une branche est appele hte, et correspond une machine ou une entit du rseau. Le nom d'hte qui lui est attribu doit tre unique dans le domaine considr, ou le cas chant dans le sous-domaine. Le mot domaine correspond formellement au suffixe d'un nom de domaine, c'est--dire l'ensemble des tiquettes de noeuds d'une arborescence, l'exception de l'hte.

Rseaux Informatiques

Page 117

Partie III - services

DNS

Les serveurs de noms


Les machines appeles serveurs de nom de domaine permettent d'tablir la correspondance entre le nom de domaine et l'adresse IP des machines d'un rseau.
Chaque domaine possde un serveur de noms de domaines, appel serveur de noms primaire (primary domain name server), ainsi qu'un serveur de noms secondaire (secondary domaine name server), permettant de prendre le relais du serveur de noms primaire en cas d'indisponibilit. Chaque serveur de nom est dclar dans un serveur de nom de domaine de niveau immdiatement suprieur, ce qui permet implicitement une dlgation d'autorit sur les domaines. Le systme de nom est une architecture distribue, o chaque entit est responsable de la gestion de son nom de domaine. Il n'existe donc pas d'organisme ayant charge la gestion de l'ensemble des noms de domaines. Les serveurs correspondant aux domaines de plus haut niveau (TLD) sont appels serveurs de noms racine . Il en existe treize, rpartis sur la plante, possdant les noms a.rootservers.net m.root-servers.net .

Rseaux Informatiques

Page 118

Partie III - services

DNS

Rsolution de noms de domaine


Le mcanisme consistant trouver l'adresse IP correspondante au nom d'un hte est appel rsolution de nom de domaine .
Lorsqu'une application souhaite se connecter un hte connu par son nom de domaine (par exemple www.ests.ma ), celle-ci va interroger un serveur de noms dfini dans sa configuration rseau. Chaque machine connecte au rseau possde en effet dans sa configuration les adresses IP de deux serveurs de noms de son fournisseur d'accs. Une requte est ainsi envoye au premier serveur de noms (appel serveur de nom primaire ). Si celui-ci possde l'enregistrement dans son cache, il l'envoie l'application, dans le cas contraire il interroge un serveur racine (dans notre cas un serveur racine correspondant au TLD .ma ). Le serveur de nom racine renvoie une liste de serveurs de noms faisant autorit sur le domaine (dans le cas prsent les adresses IP des serveurs de noms primaire et secondaire de est.ma). Le serveur de noms primaire faisant autorit sur le domaine va alors tre interrog et retourner l'enregistrement correspondant l'hte sur le domaine (dans notre cas www).

Rseaux Informatiques

Page 119

Partie III - services

DNS

Enregistrements DNS

Voir documents sur le lien ( veuillez cliquer sur limage)

Rseaux Informatiques

Page 120

Partie III - services

DHCP

Service DHCP
DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet un ordinateur qui se connecte sur un rseau d'obtenir dynamiquement (c'est--dire sans intervention particulire) sa configuration (principalement, sa configuration rseau). Vous n'avez qu' spcifier l'ordinateur de se trouver une adresse IP tout seul par DHCP. Le but principal tant la simplification de l'administration d'un rseau. Le protocole DHCP sert principalement distribuer des adresses IP sur un rseau, mais il a t conu au dpart comme complment au protocole BOOTP (Bootstrap Protocol) qui est utilis par exemple lorsque l'on installe une machine travers un rseau (BOOTP est utilis en troite collaboration avec un serveur TFTP sur lequel le client va trouver les fichiers charger et copier sur le disque dur). Un serveur DHCP peut renvoyer des paramtres BOOTP ou de configuration propres un hte donn.
NB : Ces caractristiques feront objet de deux TPs TP 1 configuration dun DHCP pour Attribuer automatiquement des adresses IP sur notre rseau TP 2 installation distance des machines avec le bootstrap Protocol et le service DHCP

Rseaux Informatiques

Page 121

Partie III - services

DHCP

Fonctionnement du protocole DHCP


Il faut dans un premier temps un serveur DHCP qui distribue des adresses IP. Cette machine va servir de base pour toutes les requtes DHCP, aussi elle doit avoir une adresse IP fixe. Dans un rseau, on peut donc n'avoir qu'une seule machine avec adresse IP fixe, le serveur DHCP. Le mcanisme de base de la communication est BOOTP (avec trame UDP). Quand une machine est dmarre, elle n'a aucune information sur sa configuration rseau, et surtout, l'utilisateur ne doit rien faire de particulier pour trouver une adresse IP. Pour faire a, la technique utilise est le broadcast : pour trouver et dialoguer avec un serveur DHCP, la machine va simplement mettre un paquet spcial de broadcast (broadcast sur 255.255.255.255 avec d'autres informations comme le type de requte, les ports de connexion...) sur le rseau local. Lorsque le serveur DHCP recevra le paquet de broadcast, il renverra un autre paquet de broadcast (n'oubliez pas que le client n'a pas forcement son adresse IP et que donc il n'est pas joignable directement) contenant toutes les informations requises pour le client.

Rseaux Informatiques

Page 122

Partie III - services

DHCP

Fonctionnement du protocole DHCP - 2


On pourrait croire qu'un seul paquet peut suffire la bonne marche du protocole. En fait, il existe plusieurs types de paquets DHCP susceptibles d'tre mis soit par le client pour le ou les serveurs, soit par le serveur vers un client :
DHCPDISCOVER (pour localiser les serveurs DHCP disponibles) DHCPOFFER (rponse du serveur un paquet DHCPDISCOVER, qui contient les premiers paramtres) DHCPREQUEST (requte diverse du client pour par exemple prolonger son bail) DHCPACK (rponse du serveur qui contient des paramtres et l'adresse IP du client) DHCPNAK (rponse du serveur pour signaler au client que son bail est chu ou si le client annonce une mauvaise configuration rseau) DHCPDECLINE (le client annonce au serveur que l'adresse est dj utilise) DHCPRELEASE (le client libre son adresse IP) DHCPINFORM (le client demande des paramtres locaux, il a dj son adresse IP)

Rseaux Informatiques

Page 123

Partie III - services

DHCP

Fonctionnement du protocole DHCP - 3


Le premier paquet mis par le client est un paquet de type DHCPDISCOVER. Le serveur rpond par un paquet DHCPOFFER, en particulier pour soumettre une adresse IP au client. Le client tablit sa configuration, puis fait un DHCPREQUEST pour valider son adresse IP (requte en broadcast car DHCPOFFER ne contient par son adresse IP). Le serveur rpond simplement par un DHCPACK avec l'adresse IP pour confirmation de l'attribution. Normalement, c'est suffisant pour qu'un client obtienne une configuration rseau efficace, mais cela peut tre plus ou moins long selon que le client accepte ou non l'adresse IP...

Rseaux Informatiques

Page 124

Partie III - services

DHCP

Les baux
Pour des raisons d'optimisation des ressources rseau, les adresses IP sont dlivres avec une date de dbut et une date de fin de validit. C'est ce qu'on appelle un "bail". Un client qui voit son bail arriver terme peut demander au serveur une prolongation du bail par un DHCPREQUEST. De mme, lorsque le serveur verra un bail arriver terme, il mettra un paquet DHCPNAK pour demander au client s'il veut prolonger son bail. Si le serveur ne reoit pas de rponse valide, il rend disponible l'adresse IP. C'est toute la subtilit du DHCP : on peut optimiser l'attribution des adresses IP en jouant sur la dure des baux. Le problme est l : si aucune adresse n'est libre au bout d'un certain temps, plus aucune requte DHCP ne pourra tre satisfaite, faute d'adresses distribuer. Sur un rseau o beaucoup d'ordinateurs se branchent et se dbranchent souvent (rseau d'cole ou de locaux commerciaux par exemple), il est intressant de proposer des baux de courte dure. A l'inverse, sur un rseau constitu en majoritde machines fixes, trs peu souvent rebootes, des baux de longues dures suffisent. N'oubliez pas que le DHCP marche principalement par broadcast, et que cela peut bloquer de la bande passante sur des petits rseaux fortement sollicits.

Rseaux Informatiques

Page 125

Partie III - services

FTP

Service FTP
Le protocole FTP (File Transfer Protocol) est, comme son nom l'indique, un protocole de transfert de fichier, il dfinit la faon selon laquelle des donnes doivent tre transfres sur un rseau TCP/IP. La mise en place du protocole FTP date de 1971, date laquelle un mcanisme de transfert de fichiers (dcrit dans le RFC 141) entre les machines du MIT (Massachussetts Institute of Technology) avait t mis au point. De nombreux RFC ont ensuite apport des amliorations au protocole de base. Le protocole FTP a pour objectifs de : permettre un partage de fichiers entre machines distantes; permettre une indpendance aux systmes de fichiers des machines clientes et serveur; permettre de transfrer des donnes de manire efficace.

Rseaux Informatiques

Page 126

Partie III - services

FTP

Le modle FTP

Voir documents sur le lien ( veuillez cliquer sur limage)

Les commandes FTP

Voir documents sur le lien ( veuillez cliquer sur limage)

Rseaux Informatiques

Page 127

Partie III - services

FTP

Service HTTP
Le Protocole HTTP ( hypertext transfert protocol ) sert ( entre autre ) au dialogue entre votre navigateur Web et un serveur.

Comme la plupart des protocoles internet, c'est un protocole texte bas sur TCP. Il suffit donc d'ouvrir une connexion TCP sur le port 80 du serveur, et d'envoyer une requte texte vers le serveur.

Le navigateur effectue une requte HTTP Le serveur traite la requte puis envoie une rponse HTTP

Rseaux Informatiques

Page 128

Partie III - services

FTP

Service HTTP
Ce service fera lobjet de nos TPs pour : linstallation et la configuration de notre serveur web La publication de nos pages web en interne et en externe Il sera plus intressant dexpliquer ce service lors de nos TPs.

Rseaux Informatiques

Page 129

S-ar putea să vă placă și