Está en la página 1de 27

sance du 24/03/2011

Les Rseaux Informatiques Rseaux II R


Filire SMI, Fili SMI S6 UNIVERSITE MOHAMMED PREMIER

Facult Pluridisciplinaire Nador


Enseignant: Hassan SATORI

hssatori@gmail.com

Plan de cours
Chap.1: Rappel sur l rseaux I f Ch 1 R l les Informatiques i
I- Introduction II- Prsentation d'un rseau local I-2 La topologie Topologie physique de rseau T l i h i d I-2-1 -Bus I-2-2 -toile I-2-3 Anneau I 2 3 Anneau I-3 Mthode daccs I-4Technologies rseau I-4-1 Ethernet I-4-2 Token Ring I-4-3 Rseau FDDI (Fiber Distributed Data Interface) III- Architecture TCP/IP III-1Concepts de bases III 2 III-2 Protocoles et applications
Rseaux Informatiques II H. SATORI
2

Plan de cours Chap.2: Protocol IP Ch 2 P t l ( (Internet Protocol) )


I- Caractristiques dIP II- Adressage IP II Ad II-1 Structure dune adresse IP II-2 II 2 Les classes dadresses IP d adresses II-3 Le sous adressage II-4 II 4 Notion de masque

III III- Routage IP

Rseaux Informatiques II

H. SATORI

Chap.1: Rappel sur les rseaux Informatiques


I- Introduction
Le principe du rseau informatique est apparu dans les annes 70 pour f interconnecter les quipements informatiques (terminaux, imprimantes, disques ...). L'histoire des rseaux et des tlcommunications pourrait se rsumer une perptuelle course au dbit et la largeur de bande. Pour supprimer la distance il faut transporter une quantit toujours plus distance, grande d'informations sur des distances de plus en plus importantes. plus les distances sont grandes plus les dbits disponibles sont faibles.
Les informations se dplacent plus vite dans un ordinateur que dans sa priphrie, plus vite dans sa priphrie qu'entre deux tages, plus vite entre deux tages qu'entre deux btiments qu entre btiments, plus vite entre deux btiments qu'entre deux villes...

Rseaux Informatiques II

H. SATORI

Chap.1: Rappel sur les rseaux Informatiques


I- prsentation des rseaux locaux
Un rseau local est un ensemble de moyens autonomes de calcul (micro(micro ordinateurs, stations de travail ou autres) relis entre eux pour schanger des informations et partager des ressources matrielles (imprimantes, espace disque...) ou logicielles (programmes, bases de donnes...). sur une aire limite q ) g (p g , ) quelques centaines de mtres....

Rseaux Informatiques II

H. SATORI

Chap.1: Rappel sur les rseaux Informatiques


I- Intrt des rseaux locaux
Echange et partage d d E h t t de donnes i f informatiques ti Partage dune connexion Internet Messagerie lectronique Transfert de fichiers Lancement de procdures distantes (client/ serveur) Accs des bases de donnes centralises ou rparties Partage de logiciels Partage d priphriques : accs d i P t de i h i des imprimantes, d t i t des traceurs, ... Archivage : utilisation d'espace disque pour l'archivage ou la sauvegarde -Etc.

Rseaux Informatiques II

H. SATORI

Chap.1: Rappel sur les rseaux Informatiques


I- 1 Caractristiques du rseau local
I- 1 Cblage Le cblage constitue l'infrastructure physique, avec le choix entre paire tlphonique, cble coaxial et p q fibre optique. I-2 La topologie Topologie physique de rseau I-2-1 -Bus

Rseaux Informatiques II

H. SATORI

Topologie physique de rseau I-2-2 toile

I-2-3 Anneau I 2 3 -Anneau

Rseaux Informatiques II

H. SATORI

Chap.1: Rappel sur les rseaux Informatiques


I- 1 Caractristiques du rseau local
I3 I-3 Mthode daccs d accs La mthode d'accs dcrit la faon dont le rseau arbitre les communications des diffrentes stations sur le cble : ordre, temps de parole, organisation des messages. Elle dpend troitement de la topologie et donc de l'organisation spatiale des stations les unes par rapport aux autres. La mthode d'accs est essentiellement matrialise dans les cartes d'interfaces qui connectent les stations au cble d interfaces, cble. Les rseaux locaux ncessitent un partage dinformations entre les diffrents utilisateurs. Les constructeurs informatiques ont propos de nombreuses Techniques ou mthodes daccs regroupes en deux grandes familles : les unes accs alatoire les autres accs dterministe alatoire, dterministe. I-3-1 Mthode daccs alatoire Dans les mthodes accs alatoire, chaque quipement met ses donnes sans se soucier des besoins des autres. Les mthodes daccs alatoire portent le nom gnrique de CSMA (Carrier Sense Multiple A M lti l Access) ) I-3-2 Mthode daccs dterministe Dans les techniques dterministes, laccs au support se fait tour de rle. Laccs est soit fix a priori l accs L accs (indpendamment de lactivit des quipements), soit dynamiquement (en fonction de leur activit). Cette famille de techniques comprend tous les protocoles jetons dans lesquels le droit dmettre est jetons, explicitement allou un quipement grce une trame particulire appele jeton. Rseaux Informatiques II H. SATORI
9

Chap.1: Rappel sur les rseaux Informatiques


I-4 Technologies rseau
Diffrentes technologies rseau sont utilises pour permettre aux ordinateurs de communiquer sur des rseaux locaux et tendus LAN et WAN. Les constructeurs informatiques ont propos des technologies rseau bass sur les mthodes daccs (accs alatoire avec dtection de porteuse ou mcanismes jetons). Chaque technologie respecte un ensemble de rgles diffrent pour placer les donnes sur le cble rseau et les en retirer.

Les principales technologies rseau sont les suivantes : p p g Ethernet Token Ring Rseau FDDI (Fiber Distributed Data Interface) Etc

Rseaux Informatiques II

H. SATORI

10

Chap.1: Rappel sur les rseaux Informatiques


I-4-1 Ethernet
Ethernet est une technologie de rseau local trs rpandue. Elle fait appel au protocole CSMA/CD (Carrier Sense Multiple Access with Collision Detection) entre les clients, et peut tre utilise avec diffrents types d cbles. diff t t de bl Un rseau Ethernet est passif, ce qui signifie quil fonctionne sans alimentation lectrique. Cest pourquoi il ne peut tomber en panne que si le cble est coup physiquement ou que ses terminaisons sont incorrectes. Un rseau Ethernet est connect au moyen dune topologie en bus, dans laquelle le cble est termin aux deux extrmits. Ethernet peut utiliser plusieurs protocoles d communication, et permet di t Eth t t tili l i t l de i ti t t dinterconnecter d t des environnements informatiques mixtes: LINUX UNIX, Windows Wi d Macintosh

Rseaux Informatiques II

H. SATORI

11

Chap.1: Rappel sur les rseaux Informatiques


I-4-1-1 Vitesse de transfert Ethernet
Le rseau Ethernet standard, appel 10BaseT, prend en charge des vitesses de transfert pp 10BaseT p g de donnes de 10 Mb/s sur divers types de cbles. Il existe aussi des versions plus rapides dEthernet. . Fast Ethernet (100BaseT) autorise des vitesses de transfert de donnes de 100 Mb/s; Gigabit Ethernet de 1 Gb/s, soit 1 000 Mb/s.

Rseaux Informatiques II

H. SATORI

12

Chap.1: Rappel sur les rseaux Informatiques


I-4-2 Token Ring
Les rseaux Token Ring sont implments dans une topologie en anneau. La topologie physique dun rseau Token Ring peu tre la topologie en toile, dans laquelle tous les ordinateurs du rseau sont physiquement connects un concentrateur. Lanneau physique est connect au moyen dun concentrateur appel MSAU (Multistation Access Unit). Unit) La topologie logique reprsente le chemin de forme annulaire parcouru par le jeton chemin, annulaire, entre les ordinateurs.

Rseaux Informatiques II

H. SATORI

13

Chap.1: Rappel sur les rseaux Informatiques


I-4-2 Token Ring
La mthode daccs utilise dans un rseau Token Ring est le passage de jeton. Un jeton est une squence spciale de bits qui transitent sur lanneau. Un ordinateur ne peut pas transmettre des donnes tant quil nest pas en possession du jeton ; tant que ce jeton est utilis par un ordinateur les autres ordinateurs ne peuvent pas ordinateur, transmettre de donnes. Lorsque le premier ordinateur de lanneau se retrouve en ligne, le rseau gnre un jeton. Ce jeton transite sur lanneau jusqu ce que lun de ces ordinateurs prenne le contrle du jeton. Cet ordinateur envoie alors une trame de donnes sur le rseau. Cette trame parcourt lanneau jusqu ce quelle atteigne lordinateur dont ladresse correspond ladresse de destination de la trame Lordinateur destinataire copie la trame en mmoire et la marque trame. L ordinateur pour indiquer que les informations ont t reues. La trame continue parcourir lanneau jusqu lordinateur expditeur, sur lequel la transmission est russie. Lordinateur qui a transmis les donnes retire alors la trame de lanneau, et envoie sur celui-ci un nouveau jeton.

Rseaux Informatiques II

H. SATORI

14

Chap.1: Rappel sur les rseaux Informatiques


I-4-1-1 Vitesse de transfert Token Ring
La vitesse de transfert dun rseau Token Ring est comprise entre 4 et 16 Mb/s. g p

Rseaux Informatiques II

H. SATORI

15

Chap.1: Rappel sur les rseaux Informatiques


I-4-2 Rseau FDDI
Un rseau FDDI (Fiber Distributed Data Interface) permet dtablir des connexions rapides pour diffrents types de rseaux. Il peut tre utilis avec des ordinateurs qui ncessitent des vitesses suprieures aux 10 Mb/s offerts par le rseau Ethernet, ou aux 4 Mb/s autoriss par les architectures Token Ring. Un rseau FDDI peut prendre en charge plusieurs rseaux locaux de faible capacit ncessitant une dorsale rapide.

Ce type de rseau est compos de deux flux de donnes similaires, transitant dans des directions opposes sur deux anneaux. Lun de ces pp anneaux est appel anneau principal et lautre anneau secondaire. En cas de problme avec lanneau principal, par exemple une dfaillance de lanneau ou une rupture de cble, lanneau se reconfigure en transfrant les donnes sur lanneau secondaire, qui continue transmettre. La mthode daccs utilise dans un rseau FDDI est le passage de jeton. Sur un rseau FDDI, un ordinateur peut transmettre autant de paquets quil peut en gnrer dans un dlai prdfini avant de restituer le jeton. Ds quil a fini de transmettre, ou ds que son dlai de transmission est coul, il restitue le jeton.
Rseaux Informatiques II H. SATORI
16

Chap.1: Rappel sur les rseaux Informatiques


I-4-2 Rseau FDDI
La mthode daccs utilise dans un rseau FDDI est le passage de jeton. p g j Sur un rseau FDDI, un ordinateur peut transmettre autant de paquets quil peut en gnrer dans un dlai prdfini avant de restituer le jeton. Ds quil a fini de transmettre, ou ds que son dlai de transmission est coul, il restitue le jeton. Comme lordinateur restitue le jeton ds quil a fini de transmettre, plusieurs paquets peuvent circuler sur lanneau en mme temps. Cette mthode d passage d j h d de de jeton est plus efficace que celle d rseau T k l ffi ll dun Token Ring traditionnel, qui ne permet de faire circuler quune seule trame la fois. Elle autorise galement un dbit de donnes plus lev pour une mme vitesse d t it de transfert. f t

Rseaux Informatiques II

H. SATORI

17

Chap.1: Rappel sur les rseaux Informatiques


I-4-1-1 Vitesse de transfert FDDI
La vitesse de transfert dun rseau FDDI est comprise entre 155 et 622 Mb/s.

Rseaux Informatiques II

H. SATORI

18

III- Architecture TCP/IP


III-1 Concepts de bases III-2 Protocoles et applications III-3 Concepts de linterconnexion IIII-4 Encapsulation

Rseaux Informatiques

H. SATORI

19

Architecture TCP/IP

Rseaux Informatiques

H. SATORI

20

III- Architecture TCP/IP III A hit t


III-1 Concepts de bases
Cest une architecture de protocoles ouverts (open source), les sources (C) open source) en sont disponibles gratuitement. Ils t Il ont t d l dveloppes indpendamment d i d d t dune architecture particulire d hit t particulire, dun ti li systme dexploitation particulier dune structure commerciale propritaire. particulier, Ils sont donc thoriquement transportables sur nimporte quel type de plate n importe plateforme. Les protocoles sont indpendant du support physique du rseau Cela permet rseau. TCP/IP dtre vhicul par des supports et des technologies aussi diffrents quune ligne srie, un cble coaxial Ethernet un rseau token-ring, une liaison Ethernet, token-ring radio (satellites wireless) une liaison FDDI 600Mbits une liaison par rayon (satellites, wireless ), 600Mbits, laser, infrarouge ADSL, ATM fibre optique, ... infrarouge, ATM,

Rseaux Informatiques II

H. SATORI

21

III- Architecture TCP/IP III A hit t


III-1 Concepts de bases (suite)
Le mode dadressage est commun tous les utilisateurs de TCP/IP quelle que soit la plate forme qui lutilise plate-forme l utilise. Les protocoles de hauts niveaux sont standardiss ce qui permet des dveloppements l d l t largement rpandus sur t t d tous t types d machines. de hi La majeurs partie des informations relatives: accs protocoles sont publies dans les RFCs (Requests For Comments).

Rseaux Informatiques II

H. SATORI

22

III- Architecture TCP/IP


III-1 Protocoles et applications La L couche application h li ti
La couche application est celle des programmes utilisateurs comme : HTTP HyperText Transport Protocol protocole du web change de requte/rponse entre un client et un serveur web g q p FTP -- File Transfer Protocol protocole de manipulation de fichiers distants transfert, suppression cration transfert suppression, cration, TELNET -- TELetypewriter Network Protocol systme de terminal virtuel y permet l'ouverture d'une session distante

Rseaux Informatiques II

H. SATORI

23

III- Architecture TCP/IP


III-1 Protocoles et applications

La L couche application h li ti
SMTP --Simple Mail Transfer Protocol Protocol service d'envoi de courrier lectronique rception (POP, IMAP, IMAPS, ) DNS Domain Name System assure la correspondance entre un nom symbolique et une adresse Internet (adresse IP). bases de donnes rparties sur le globe bases SNMP --Simple Network Management Protocol protocole d'administration de rseau ( p (interrogation, configuration des g g quipements, )

Rseaux Informatiques II

H. SATORI

24

III- Architecture TCP/IP /


III-1 Protocoles et applications (suite)
La couche transport : (Protocoles de transport de donnes )
Elle assure tout dabord une communication de bout en bout en faisant abstraction des machines intermdiaires entre lmetteur et le destinataire. Elle soccupe de rguler le flux de donnes et assure un transport fiable ( p (donnes transmises sans erreur et reues dans lordre de leur mission). Dans cette couche on trouve deux protocoles : TCP (Transmission Control Protocol) : transfert fiable de donnes en mode connect UDP (User Datagram Protocol ) : transfert non g ( g garanti de donnes en mode non connect

Rseaux Informatiques II

H. SATORI

25

III- Architecture TCP/IP


III-1 Protocoles et applications (suite)

La L couche Rseau : ( Protocole IP et Protocoles de contrle de l'Internet) h R


IP (Internet Protocol): gre la circulation des paquets travversl e rseau en assurant leur routage. routage ICMP (Internet Control and and error Message Protocol) : assure un dialogue IP<-->IP (entre routeurs p ex.) p ( par ) pour signaler les congestions ( g g (attaques), y (attaques) synchroniser les horloges, q ), ) g , estimer les temps de transit, -Utilis par l'utilitaire ping permettant de tester la prsence d'une station sur le rseau. ARP (Address Resolution Protocol): protocole permettant d'associer une adresse MAC d associer (adresse physique utilise dans les rseaux locaux) une adresse IP (adresse logique Internet). RARP (Reverse ARP) : permet une station de connatre son adresse IP p ( ) p partir de son adresse MAC (interrogation d'un serveur RARP.

Rseaux Informatiques II

H. SATORI

26

III- Architecture TCP/IP


III-1 Protocoles et applications (suite)

La L couche Rseau (suite): h R :


BOOTP (Boot Protocol) : permet une station de connatre sa configuration rseau lors du dmarrage par interrogation d'un serveur bootp; au-dessus d'UDP (ports 67 et 68) au dessus 68). DHCP (Dynamic Host Configuration Protocol ) : extension du protocole BOOTP, meilleure gestion du p g plan d'adressage IP avec attribution dynamique des adresses IP p g y q pour une certaine dure (bail ou lease time) ; au-dessus d'UDP (ports 67 et 68).

: Interface avec le rseau La couche de liens est linterface avec le rseau et est constitue dun driver du systme dexploitation et dune carte dinterface de lordinateur avec le rseau

La L couche de liens h d li

Rseaux Informatiques II

H. SATORI

27

También podría gustarte