GENERALITES SUR LES RESEAUX



Documents pareils
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

1.Introduction - Modèle en couches - OSI TCP/IP

NOTIONS DE RESEAUX INFORMATIQUES

Informatique Générale Les réseaux

Présentation du modèle OSI(Open Systems Interconnection)

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Cours des réseaux Informatiques ( )

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Tout sur les Réseaux et Internet

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

L3 informatique Réseaux : Configuration d une interface réseau

Introduction aux Technologies de l Internet

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Le réseau Internet.

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Internet et Programmation!

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Notice d installation des cartes 3360 et 3365

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Administration des ressources informatiques

Contrôleur de trafic. Rapport de Projet de Fin d Etudes

Introduction. Adresses

2. DIFFÉRENTS TYPES DE RÉSEAUX

Téléinformatique et télématique. Revenons aux définitions

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Plan. Programmation Internet Cours 3. Organismes de standardisation

Cisco Certified Network Associate

Couche application. La couche application est la plus élevée du modèle de référence.

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Catalogue & Programme des formations 2015

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Groupe Eyrolles, 2000, 2004, ISBN :

Figure 1a. Réseau intranet avec pare feu et NAT.

Cisco Certified Network Associate Version 4

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Cisco Certified Network Associate

Services Réseaux - Couche Application. TODARO Cédric

TARMAC.BE TECHNOTE #1

Algorithmique et langages du Web

Les Réseaux Informatiques

Cisco Discovery - DRSEnt Module 7

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

Linux LTE 2 - ISSBA. Année universitaire Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1

LES RESEAUX VIRTUELS VLAN

Alexis Lechervy Université de Caen. M1 Informatique. Réseaux. Filtrage. Bureau S3-203

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

TABLE DES MATIERES. Page 1/17

GENERALITES. COURS TCP/IP Niveau 1

Chapitre : Les Protocoles

DIFF AVANCÉE. Samy.

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Contrôleur de communications réseau. Guide de configuration rapide DN

Les réseaux de campus. F. Nolot

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Note d application: Les différentes topologies de réseaux de capteurs sans fil

Sécurité des réseaux Firewalls

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Chapitre 11 : Le Multicast sur IP

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Cours n 12. Technologies WAN 2nd partie

Rappels réseaux TCP/IP

Technicien Supérieur de Support en Informatique

Serveur FTP. 20 décembre. Windows Server 2008R2

Projet : PcAnywhere et Le contrôle à distance.

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Les réseaux informatiques

Internet, de l'impensable à l'indispensable

1. Définition : 2. Historique de l internet :

Devoir Surveillé de Sécurité des Réseaux

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

LES RESEAUX INFORMATIQUES

Réseaux et protocoles Damien Nouvel

7.1.2 Normes des réseaux locaux sans fil

Configuration de l'accès distant

Configuration de Serveur 2003 en Routeur

Spécialiste Systèmes et Réseaux

18 TCP Les protocoles de domaines d applications

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours CCNA 1. Exercices

Le filtrage de niveau IP

Le protocole SSH (Secure Shell)

Groupe Eyrolles, 2006, ISBN : X

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Réseaux Licence 3 Informatique

Transcription:

GENERALITES SUR LES RESEAUX 1. INTERETS DES RESEAUX Les réseaux informatiques permettent essentiellement à des utilisateurs : De trouver une information quelque soit le lieu géographique elle se situe, à partir du moment où cette source d'information est accessible par le réseau. De communiquer ensembles. De profiter de ressources communes placées sur divers points d'un réseau. 2. LES PRINCIPAUX MODES DE CLASSIFICATION DES RESEAUX Les réseaux sont généralement classés selon les deux critères suivants : La distance couverte par le réseau, on considère habituellement la distance qui sépare les machines les plus éloignées. Leur topologie, c'est à dire comment les machines sont connectées entre elles. On distingue selon la distance couverte : Les réseaux locaux (LAN : Local Area Network), ils ont une taille géographique qui va de quelques mètres à quelques kilomètres. Les réseaux fédérateurs (MAN : Metropolitan Area Network), ils couvrent une distance qui va de quelques dizaines de mètres à quelques dizaines de kilomètres. Les réseaux publics (WAN : Wide Area Network), leur taille va de quelques dizaines de kilomètres à plusieurs milliers de kilomètres. On distingue pour les topologies les formes de base suivantes : En étoile. En anneau. En bus. Ainsi que des topologies plus complexes : Maillée Bus Arborescente Etoile Anneau Maillé Arborescent On trouve la topologie en bus dans les réseaux locaux comme ceux qui utilisent la norme Ethernet, ainsi que dans les divers réseaux locaux de terrain qui exploitent le standard RS485. Généralités sur les réseaux 1 / 7

Le réseau local Token Ring présente une topologie en anneau. Tous les réseaux publics sont des réseaux maillés. Les réseaux fédérateurs sont utilisés pour interconnecter des réseaux locaux de sites différents mais situés sur une même zone géographique, par exemple un campus, une usine. Le support physique d'interconnexion des machines est appelé médium. On peut aussi différencier les réseaux locaux en fonction de la méthode utilisée par une machine pour accéder au médium auquel elle est rattachée afin d'envoyer ses données : Soit toutes les machines ont la même priorité, elles attendent que le support soit libre et peuvent émettre à ce moment là, la méthode est dite non déterministe. Soit les machines reçoivent régulièrement un "droit d'émettre", la méthode est dite déterministe. La norme Ethernet est l'exemple le plus répandu de méthode non déterministe. Les deux exemples les plus courants de méthode déterministe sont : Le réseau à jeton, les stations se passent un jeton, une station qui reçoit le jeton libre peut émettre. Les réseaux basés sur le principe Maître - Esclaves, une machine maître interroge à tour de rôle les autres machines dites esclaves (polling) pour leur demander soit une information précise, soit si elles ont des données à transmettre. 3. EXEMPLE D'INTERCONNEXION DE RESEAUX On propose ici la description d'une structure fictive mais qui illustre bien la réalité. On peut imaginer un campus disposant de 3 bâtiments contenant chacun un réseau local. Ces 3 réseaux locaux RL1, RL2 et RL3 sont connectés ensemble par un réseau fédérateur RF1, luimême est connecté à un réseau régional XX, Réseau national Réseau régional XX RF1 RFn RL1 RL2 RL3 RLx RLy RLz 4. PRESENTATION DU MODELE OSI Pour se relier sur un réseau, une machine doit disposer d une interface matérielle pour assurer la connexion physique et d utilitaires logiciels pour «exploiter» les services apportés par le réseau. L organisme international de normalisation ISO (International Standard Organisation) a défini un modèle d'architecture de réseau composée de sept couches ayant chacune une fonction bien définie. Ce modèle appelé modèle OSI (Open System Interconnection) a pour but de Généralités sur les réseaux 2 / 7

faire communiquer entre eux des réseaux d architectures différentes associant divers types de protocoles. Chaque couche porte un nom et un numéro, la figure ci-contre présente le modèle OSI. La couche application est la couche la plus élevée et l utilisateur peut voir l interface homme machine associé à cette couche. Le câble de connexion et la carte d interface font parties de la couche physique. La figure ci-contre montre le principe de machines «connectées» qui fait apparaître le modèle d architecture en couche. Les trames de données circulent sur le support physique entre les machines. Les trames sont constituées de bits. support physique de connexion des machines Il existe des applications bien connues comme FTP pour le transfert de fichiers entre sites distants, TELNET pour émuler un terminal afin de se connecter sur un serveur UNIX distant, HTTP qui est le protocole hypermédia du Web. La couche Présentation a la charge de mettre en forme les données échangées afin qu elles soient indépendantes de l architecture des machines utilisées. Par exemple, deux terminaux de type différent nécessitent des mises en forme particulières pour afficher des données. Elle comporte aussi les fonctions de compression et de cryptage des données. Le rôle de la couche Session est d organiser et de synchroniser les dialogues. Par exemple, dans le cas de données dupliquées en plusieurs points d un réseau, il peut être impératif que 2 utilisateurs qui souhaitent faire des modifications puissent le faire dans le même ordre sur l ensemble des données. La couche Transport est responsable du transfert des données entre les machines qui communiquent. Elle doit veiller à ce que toutes les données soient bien fournies au destinataire. Les protocoles TCP et UDP sont des exemples de protocole de la couche transport. La couche Réseau assure le routage (l'acheminement) des messages, IP (Internet Protocol) est un protocole de la couche réseau. Cette couche joue un rôle fondamental dans le cas de réseaux maillés. Généralités sur les réseaux 3 / 7

La couche Liaison assure la connexion entre deux entités adjacentes qui communiquent (c'est à dire sur une même voie de communication). Le protocole HDLC en est un exemple. La couche Physique définit les moyens pour transmettre les données sur la connexion physique entre 2 entités communicantes. Le standard RS232 appartient à la couche physique. Mis à part pour la couche Application, chaque couche N doit fournir un service à la couche N+1. On tente dans l'exemple suivant d'illustrer les concepts de couche, de protocole, de service et de routage. Prenons l'exemple d'un qui donne une formule à un collègue. On peut considérer que les physiciens respectent entre eux un protocole (langage, symboles, ). Une secrétaire a la charge des tâches administratives de plusieurs physiciens et s'occupe donc de taper le courrier. Texte tapé L'entité dialogue avec l'entité et lui transmet l'information. Les entités dialoguent entre elles, l'une transmet l'information Texte tapé. Ce texte tapé comporte sûrement des références qui font parties du protocole entre les secrétaires. La secrétaire place le texte tapé dans une enveloppe sur laquelle elle écrit l'adresse du destinataire puis donne cette enveloppe à l'agent de bureau. Le rôle principal de cet agent de bureau est de centraliser le courrier entrant et sortant et de le répartir en fonction des destinataires. Pour traiter le courrier sortant l'agent de bureau effectue les tâches suivantes : il collecte le courrier dans les divers bureaux, il vérifie les adresses et les complète si nécessaire (code postal,...), il timbre au bon tarif les enveloppes, il référence ensuite avec un N d'ordre le courrier dans un cahier, puis le place dans une boîte aux lettres à la disposition de l'employé de La (le préposé). Texte Généralités sur les réseaux 4 / 7

En réalité, l'employé de La apporte le courrier ramassé au centre de tri, le courrier est alors trié (routage du courrier) vers sa destination finale ou vers un autre centre de tri intermédiaire. Texte Trieur Employé de la Employé de la Chaque couche rend un service à la couche du dessus : la secrétaire rend un service au physicien, l'agent de bureau à la secrétaire, l'employé de La à l'agent de bureau. On peut considérer que les couches et sont liées au traitement des données alors que les couches Agent de Bureau et sont associées au routage de l'information. Certaines couches ajoutent à l'information reçue des données de contrôle supplémentaires : références pour la secrétaire, adresse complète et N d'ordre par l'agent de bureau. Il était possible de compléter cet exemple avec la couche physique, c'est à dire comment sont transportées les enveloppes : bicyclette, vélomoteur, voiture, train, avion. 5. ENCAPSULATION DES DONNEES Chaque couche dispose de son propre protocole, il en résulte que, lors d'une émission, des données de contrôle sont ajoutés par chaque couche à la trame initiale. Le terme d'encapsulation traduit de mécanisme. Information C7 c6 C5 C4 C3 C2 C1 Chaque couche ajoute des bits de contrôle afin que la couche identique de la machine destinataire effectue des vérifications. Généralités sur les réseaux 5 / 7

La machine destinataire opère en sens inverse, chaque couche exploite ses bits de contrôle, elle retire l'entête correspondant, puis la trame résultante à la couche supérieure. On dit que les couches 7, 6 et 5 sont liées au traitement de l'information, alors que les couches 4, 3, 2 et 1 participent au transfert de l'information. Si les données sont trop nombreuses pour créer une seule trame, la couche Transport doit morceler les données reçues de la couche Session en plusieurs paquets qui sont transmis l'un après l'autre à la couche Réseau. La couche Transport de la machine destinataire doit organiser les paquets reçus afin de reconstituer l'information complète puis la transmettre à la couche Session. 6. PRINCIPES POUR L'INTERCONNEXION 6.1 Les répéteurs Ils permettent l'interconnexion de segments de réseaux identiques. Toutes les trames émises d'un côté sont retransmises de l'autre côté. Répeteur Des appareils appelés HUB sont placés au centre des étoiles Ethernet, les HUB les plus simples peuvent être considérés comme des répéteurs multiports, toute trame reçue sur un port est retransmise sur tous les autres ports. hub 6.2 Les ponts Les ponts permettent l'interconnexion de réseaux qui ont des couches physiques différentes. Ils peuvent aussi servir à séparer 2 réseaux identiques afin d'isoler le trafic sur chacun des réseaux et de ne répercuter d'un réseau sur l'autre que les trames ayant la bonne destination. Généralités sur les réseaux 6 / 7

Pont 6.3 Les routeurs Le routeur assure l'interconnexion de réseaux dont les couches 1 et 2 sont différentes. Sa fonction essentielle est d'assurer le routage, c'est à dire de choisir le chemin que doit prendre la trame de données afin d'arriver à destination. Machine A Machine B Routeur M Routeur N RESEAU RESEAU Réseau X Réseau Y Réseau Z La machine A émet une trame à destination de la machine B, le routeur M reçoit cette trame, il l'analyse et décide qu'il doit l'envoyer sur le réseau Y. Le routeur N reçoit la trame, détecte qu'elle est pour le réseau Z, il l'émet alors sur ce réseau. La machine B reçoit la trame, sa couche Réseau détecte qu'elle est la machine destinataire, elle transmet donc la trame à sa couche Transport. 6.4 Les passerelles Elles peuvent disposer des 7 couches pour interconnecter des réseaux totalement différents. Généralités sur les réseaux 7 / 7