Les Types de réseaux
Modèle OSI
Protocole TCP/IP
Le protocole ETHERNET
Pr: Y.B.TOUIMI
On distingue différents types de réseaux selon :
◦ taille (en terme de nombre de machines)
◦ vitesse de transfert des données
◦ Étendue géographique
On classe généralement les réseaux en trois
catégories :
◦ LAN (local area network)
◦ MAN (metropolitan area network)
◦ WAN (wide area network)
Un WAN (Wide Area Network ou réseau étendu)
interconnecte plusieurs LANs à travers de
grandes distances géographiques.
Les débits disponibles sur un WAN résultent d'un
arbitrage avec le coût des liaisons (qui augmente
avec la distance) et peuvent être faibles.
Les WAN fonctionnent grâce à des routeurs qui
permettent de "choisir" le trajet le plus approprié
pour atteindre un nœud du réseau.
Les MAN (Metropolitan Area Network)
interconnectent plusieurs LAN géographiquement
distants (dizaines de kilometres)
Un MAN est formé de commutateurs ou
de routeurs interconnectés par des liens hauts
débits (en général en fibre optique).
Ensemble d’ordinateurs lié entre elles dans une
même zone limité par une même technologie
(ethernet)
Vitesse de transfert entre 10Mb/s et 1Gb/s
2 modes de fonctionnement
◦ Peer to peer
◦ Client-serveur
ETHERNET
ces trois couches s'occupent respectivement des liaisons point à point (entre deux
ordinateurs/équipements réseaux), des réseaux locaux, et des réseaux Internet.
◦ Couche physique (bit):s'occupe de la transmission physique des données entre deux équipements
réseaux. Elle s'occupe de tout ce qui a trait au bas-niveau, au matériel : la transmission des bits, leur
encodage, la synchronisation entre deux cartes réseau, etc.
◦ Elle définit les standard des câbles réseaux, des fils de cuivre, du WIFI, de la fibre optique, ou de tout
autre support électronique de transmission.
◦ Couche liaison(trame): s'occupe de la connexion des machines dans le reseau local ou entre deux
ordinateurs. Elle prend notamment en charge les protocoles MAC, ARP de la couche 3, et quelques autres,
et détecte les erreurs de la transmission.
◦ Elle est compose de deux sous couches MAC et LLC:
La sous-couche LLC Ethernet gère la communication entre les couches supérieures et les couches inférieures.
Celle-ci a généralement lieu entre les logiciels et les matériels réseau du périphérique. La sous-couche LLC extrait les
données des protocoles réseau, en principe un paquet IPv4, et leur ajoute des informations de contrôle pour faciliter la
transmission du paquet jusqu'au noeud de destination. Elle est utilisée pour communiquer avec les couches supérieures
de l'application et pour faire passer le paquet aux couches inférieures en vue de son acheminement.
La sous-couche MAC est la sous-couche inférieure de la couche liaison de données. Elle est mise en œuvre au niveau
matériel, généralement sur la carte réseau de l'ordinateur
◦ Couche réseau (paquet): s'occupe de tout ce qui a trait à internet : l'identification des différents réseaux à
interconnecter, la spécification des transferts de données entre réseaux, leur synchronisation, etc. C'est
notamment cette couche qui s'occupe du routage, à savoir la découverte d'un chemin de transmission
entre récepteur et émetteur, chemin qui passe par une série de machines ou de routeurs qui transmettent
l'information de proche en proche. Le protocole principal de cette couche est le protocole IP.
Les couches hautes contiennent des protocoles pour simplifier la
programmation logicielle. Elles requièrent généralement que deux
programmes communiquent entre eux sur le réseau. Elles sont implémentées
par des bibliothèques logicielles ou directement dans divers logiciels. Le
système d'exploitation ne doit pas, en général, implémenter les protocoles
des couches hautes. Elles sont au nombre de quatres :
La couche transport : permet de gérer la communication entre deux
programmes, deux processus. Les deux protocoles de cette couche sont les
protocoles TCP(Transfer Control Protocol) et UDP (User Datagram Protocol ) .
La couche session: comme son nom l'indique, permet de gérer les
connexions et déconnexions et la synchronisation entre deux processus.
La couche présentation : se charge du codage des données à transmettre.
Elle s'occupe notamment des conversions de boutisme ou d'alignement, mais
aussi du cryptage ou de la compression des données transmises.
La couche application prend en charge tout le reste.
ETHERNET
Transmission Control Protocol: protocole de transfert fiable en mode connecté
TCP/IP un protocole bien adapté pour la transmission de données basée sur la session,
les applications client-serveur et les services critiques tels que le courrier électronique.
TCP découpe le flux de donnes en segments dont la taille dépend de la MTU dans la
couche de liaison de données
la couche transport établit une communication bout-à-bout entre les processus
d'applications en utilisant les ports
Le port est un numéro pour identifier chacun des processus d’une application.
Aucune communication préalable n'est requise pour établir la connexion, au contraire
de TCP (qui utilise le procédé de handshaking), UDP utilise un mode de transmission
sans connexion.
TCP, comme UDP, utilise le numéro de port pour identifier les applications.
UDP est donc adapté à un usage pour lequel la détection et la correction d'erreurs ne sont pas
nécessaires, ou sont effectuées directement par l'application. (jeu de video, voix su IP)
À chaque extrémité (client/serveur) de la connexion TCP est associé un numéro de port
sur 16 bits (de 1 à 65535) assigné à l'application émettrice ou réceptrice
Exemples : FTP(21), SSH (22), Telnet (23), SMTP (25), HTTP (80),
POP3 (110).
*Lors d'une transmission de données informatiques, le maximum transmission unit (MTU) est la taille maximale d'un paquet pouvant être transmis en une seule
fois (sans fragmentation) sur une interface.
Portée Catégorie Description
0 - 1023 Ports bien connus Ports réservés pour des
services bien connus
(web, envoi de mail,
etc.).
1024 – 49 151 Ports réservés Ports réservés pour
être utilisés par des
applications
propriétaires.
49 152 – 65 635 Ports dynamiques Ports « libres » que
vous pouvez utiliser
pour vos applications.
Ils ne sont ni pour des
services bien connus,
ni réservés par une
entreprise quelconque.
Port source : numéro du port source
Port destination : numéro du port destination
Numéro de séquence : numéro de séquence du premier octet de ce
segment
Numéro d'acquittement : numéro de séquence du prochain octet
attendu
Taille de l'en-tête : longueur de l'en-tête en mots de 32 bits (les
options font partie de l'en-tête)
Indicateurs ou Flags :
Réservé : réservé pour un usage futur
ECN/NS : signale la présence de congestion, voir RFC 31683 ;
ou Nonce Signaling, voir RFC 35404
CWR : Congestion Window Reduced : indique qu'un paquet avec
ECE a été reçu et que la congestion a été traitée
ECE : ECN-Echo : si SYN=1 indique la capacité de gestion ECN,
si SYN=0 indique une congestion signalée par IP (voir RFC
3168)
URG : Signale la présence de données urgentes
ACK : signale que le paquet est un accusé de réception
(acknowledgement)
PSH : données à envoyer tout de suite (push)
RST : rupture anormale de la connexion (reset)
SYN : demande de synchronisation ou établissement de
connexion
FIN : demande la fin de la connexion
Fenêtre : taille de fenêtre demandée, c'est-à-dire le nombre d'octets
que le récepteur souhaite recevoir sans accusé de réception
Somme de contrôle : somme de contrôle calculée sur l'ensemble de
Encapsulation dans IP l'en-tête TCP et des données, mais aussi sur un pseudo en-tête
(extrait de l'en-tête IP)
Pointeur de données urgentes : position relative des dernières
données urgentes
Options : facultatives
Remplissage : zéros ajoutés pour aligner les champs suivants du
paquet sur 32 bits, si nécessaire
Données : séquences d'octets transmis par l'application (par exemple :
+OK POP3 server ready...)
IP est un protocole qui se charge de
l'acheminement des paquets
Le protocole IP travaille en mode non connecté
Le datagramme correspond au format de
paquet défini par le protocole Internet
le protocole IP traite les datagrammes IP
indépendamment les uns des autres en
définissant leur représentation, leur routage et
leur expédition.
32 bits Version (4 bits) : il s'agit de la version du protocole IP que l'on
utilise (actuellement on utilise la version 4 IPv4) afin de vérifier la
Version Longueur Type de service Longueur validité du datagramme. Elle est codée sur 4 bits.
Longueur d'en-tête, ou IHL pour Internet Header Length (4 bits) : il
(4 bits) d'en-tête (8 bits) totale s'agit du nombre de mots de 32 bits constituant l'en-tête (nota : la
(4 bits) (16 bits) valeur minimale est 5). Ce champ est codé sur 4 bits.
Type de service (8 bits) : il indique la façon selon laquelle le
datagramme doit être traité.
Identification Drapea Décala Longueur totale (16 bits): il indique la taille totale du datagramme
(16 bits) u ge en octets. La taille de ce champ étant de 2 octets, la taille totale du
datagramme ne peut dépasser 65536 octets. Utilisé conjointement
(3 bits) fragme
avec la taille de l'en-tête, ce champ permet de déterminer où sont
nt situées les données.
(13 Identification, drapeaux (flags) et déplacement de fragment sont
bits) des champs qui permettent la fragmentation des datagrammes
Durée de vie appelée aussi TTL, pour Time To Live (8 bits) : ce
champ indique le nombre maximal de routeurs à travers lesquels
le datagramme peut passer. Ainsi ce champ est décrémenté à
chaque passage dans un routeur, lorsque celui-ci atteint la valeur
Durée de vie Protocole Somme de critique de 0, le routeur détruit le datagramme. Cela évite
(8 bits) (8 bits) contrôle en- l'encombrement du réseau par les datagrammes perdus.
Protocole (8 bits) : ce champ, en notation décimale, permet de
tête savoir de quel protocole est issu le datagramme
(16 bits) ICMP : 1, IGMP : 2, TCP : 6, UDP : 17
Somme de contrôle de l'en-tête, ou en anglais header
checksum (16 bits) : ce champ contient une valeur codée sur 16
bits qui permet de contrôler l'intégrité de l'en-tête afin de
Adresse IP source déterminer si celui-ci n'a pas été altéré pendant la transmission.
(32 bits) Adresse IP source (32 bits) : Ce champ représente l'adresse IP de la
machine émettrice, il permet au destinataire de répondre
Adresse IP destination (32 bits) : adresse IP du destinataire du
Adresse IP destination message
(32 bits)
Données
TLS/SSL : Transport Layer Security (TLS) ou Sécurité de la couche de transport, et son
prédécesseur Secure Sockets Layer (SSL), sont des protocoles de sécurisation des
échanges sur Internet.
SMTP : Simple Mail Transfer Protocol (SMTP, littéralement « protocole simple de
transfert de courrier ») est un protocole de communication utilisé pour transférer
le courrier électronique (courriel) vers les serveurs de messagerie électronique.
POP:En informatique, le POP (Post Office Protocol, littéralement « protocole de bureau
de »), est un protocole qui permet de récupérer les courriers électroniques situés sur
un serveur de messagerie électronique. (exemple: outlook, thunderbird)
ICMP: Internet Control Message Protocol est l’un des protocoles fondamentaux
constituant la suite des protocoles Internet. Il est utilisé pour véhiculer des messages
de contrôle et d’erreur pour cette suite de protocoles, par exemple lorsqu’un service ou
un hôte est inaccessible.
ICMP se situe au même niveau que le protocole IP bien qu’il ne fournisse pas les
primitives de service habituellement associées à un protocole de couche réseau. Son
utilisation est habituellement transparente du point de vue des applications et des
utilisateurs présents sur les réseaux.
Internet Group Management Protocol (IGMP) est un protocole qui permet à
des routeurs IP de déterminer de façon dynamique les groupes multicast qui disposent
de clients dans un sous-réseau.
ISDN: Un réseau numérique à intégration de services (RNIS,
en anglais ISDN pour Integrated Services Digital Network) est un réseau de
télécommunications constitué de liaisons numériques autorisant une meilleure qualité
et des vitesses pouvant atteindre 2 Mbit/s (accès E1) contre 56 kbit/s pour un modem
classique.
ARP : L’Address Resolution Protocol (ARP, protocole de résolution d’adresse) est
un protocole utilisé pour traduire une adresse de protocole de couche
réseau (typiquement une adresse IPv4) en une adresse de protocole de couche de
liaison (typiquement une adresse MAC). Il se situe à l’interface entre la couche
réseau (couche 3 du modèle OSI) et la couche de liaison (couche 2 du modèle OSI).
IMAP: Au sens strict, Interactive Message Access Protocol1, devenu avec IMAP 4 Internet
Message Access Protocol (IMAP2), est un protocole qui permet d'accéder à ses courriers
électroniques directement sur les serveurs de messagerie 3. Son fonctionnement est
donc à l'opposé de POP qui, lui, récupère les messages localement (depuis le poste de
travail) via un logiciel spécialisé3
Support de communication
Acheminement des signaux électriques
Matériels :
◦ les câbles : coaxiaux ou torsadés
◦ Prises RJ45
◦ hub
Tous les câbles transmettent les données, en
fonction des distances, des vitesses, et les
caractéristiques de chacun des câbles.
On distingue trois types de câbles :
Câble Coaxial
Câble torsadé
La fibre optique
Peu coûteux, facilement manipulable
Peut être utilisé sur de longues distances
Débit jusqu'à 10Mbit/s
permet une très bonne transmission des
ondes numériques et analogiques
Exemple: Antenne TV, Câbles sous-marins.
A : Gaine extérieure en plastique ou caoutchouc (protection du
câble)
B : Blindage en cuivre (diminution des parasites)
C : Diélectrique est un isolant (éviter le contact entre l’âme et le
blindage )
D : Conducteur central (âme) en cuivre (transport des données)
[1]Câble coaxial flexible de type RG-59
Une paire torsadée est une ligne symétrique
formée de deux fils conducteurs enroulés en hélice
l’un autour de l’autre, pour limiter la sensibilité
aux interférences et la diaphonie dans les câbles
multi-paires.
débit dépassant les 10 Mbits/s
Plus de bande passante
Plus d'interruption par coupure du câble
Gestion plus aisée
Permet d'avoir un câblage multi-usage (universel)
téléphone, Fax, Données...
Paire Torsadé non blindé UTP
◦ La paire torsadée non blindée n’est entourée
d’aucun blindage protecteur.
◦ Obéit à la spécification du 10BaseT
◦ Débit jusqu’ a 100 Mbit/s
◦ Sensible aux interférences
[2] Paire Torsadé UTP
Paire Torsadé Blindé STP
◦ Blindage de chacune des 4 paires par un écran en
aluminium, mais la gaine n'est pas blindée
◦ Permet des débits plus rapide et sur de plus
longues distances que la paire torsadée UTP
[3] Paire torsadé STP
Comme l'indique son nom
8P8C (huit points, huit
contacts), il comporte huit
broches de connexions
électriques. Un
connecteur RJ45 est une
interface physique
souvent utilisée pour
terminer les câbles de
type paire torsadée. Il est
souvent utilisé avec des
standards comme le
TIA/EIA-568-B qui décrit
le brochage de
terminaison du câblage.
prise 1 prise 2 prise 1 prise 2
1 --------/ fil /------ 3 1 --------/ fil /------ 1
2 -------/ fil / ------ 6 2 -------/ fil / ------ 2
3 -------/ fil /------- 1 3 -------/ fil /------- 3
6 -------/ fil /------- 2 6 -------/ fil /------- 6
le protocole utilisé en couche 2 est le protocole Ethernet ;
les cartes réseau ont une adresse qui est l'adresse MAC ;
l'adresse MAC est codée sur 6 octets, soit 48 bits ;
chaque adresse MAC est unique au monde ;
il existe une adresse particulière, l'adresse de broadcast qui
permet de parler à tout le monde, ff:ff:ff:ff:ff:ff ;
La commande Dos qui permet d’avoir l’adresse MAC est :
ipconfig /all, getmac /v
L'adresse MAC est l'adresse d'une carte réseau.
Elle est unique au monde pour chaque carte.
Elle est codée sur 6 octets (soit 48 bits).
Parmi les adresses MAC, il y en a une particulière,
c'est l'adresse dans laquelle tous les bits sont à 1, ce
qui donne ff:ff:ff:ff:ff:ff.
Cette adresse est appelée l'adresse de broadcast.
L'adresse de broadcast est une adresse universelle
qui identifie n'importe quelle carte réseau, et envoyer
un message à toutes les cartes réseaux des machines
présentes sur mon réseau, en une seule fois.
Toute machine qui reçoit une trame qui a, comme
adresse MAC de destination, l'adresse de broadcast,
considère que la trame lui est destinée.
La trame est le message envoyé sur le réseau,
en couche 2.
La taille minimale de la trame ETHERNET est
code sur 64 octets et la taille maximale est
code sur 1518 octets
Dans ETHERNET l’adresse MAC est code sur 6
octets et le protocole de la couche 3 est codé
sur 3 octets et le CRC sur 4 octets
Adresse MAC Adresse MAC Protocole de Données à CRC (code de
DST SRC (source) couche 3 envoyer correction
(destinataire) des erreurs)
Ethernet fonctionne au niveau de la couche liaison de données et de
la couche physique
Le protocole va donc définir le format des messages envoyés sur le
réseau.
protocole du réseau local et standard de transmission IEEE 802.3
Toutes les machines du réseau Ethernet sont connectées à une
même ligne de communication, constituée de câbles cylindriques, et
la topologie est en bus.
Base sur la méthode d’acces CSMA/CD
◦ CSMA:carrier sense multiple access (acces multiple avec ecoute de la porteuse
◦ CD : collision detection
Plusieurs variantes de la technologie ETHERNET : 10BASE2 (200m),
10BASE,10 BASET
ETHERNET COMMUTE: résoudre le problème des collisions par les
commutateurs (switch) qui maximisent la bande passante,
Liaison interurbaine et urbaine et continentale et
intercontinentale
Immunité au bruit
Faible atténuation du signal (transmission à base de
réfraction de la lumière)
Tolère des débits de l'ordre de 1 Gb/s
Largeur de bande de quelques dizaines de mégahertz
à plusieurs gigahertz (fibre monomode) qui transmet
les données informatiques, la television , et la
téléphonie.
Sécurité (difficile à mettre sur écoute)
protection
gaine cœur
niveau 1 du modèle OSI.
Dans une topologie en bus, il n'y a qu'un
câble pour tout le monde, donc une seule
machine peut parler à un instant t. Si deux
machines parlent en même temps, il se
produit une collision.d’où la nécessité de
CSMA/CD
Materiels : Hub, paire torsadé , prise RJ45
Commandes : ping, ping –a, ipconfig /all
Le commutateur (Switch) est un matériel qui va pouvoir nous
permettre de relier plusieurs machines entre elles
Un commutateur est un boîtier sur lequel sont présentes plusieurs
prises RJ45 femelles permettant de brancher dessus des machines à
l'aide de câbles à paires torsadées.
Le Switch aiguille donc les trames grâce à l'adresse MAC de
destination située dans l'en-tête, et à sa table CAM qui lui dit sur
quel port renvoyer cette trame.
On peut recevoir en même temps que l'on envoie des données, ce
qui double théoriquement le débit.
Chaque machine peut parler quand elle le souhaite et n'a pas à
attendre que le réseau soit libre, on gagne encore en débit.
Conversation isolé donc gain en sécurité
Par contre un hub envoie les données a toutes les machines du
réseau local,
Installation cisco packet tracer 6.2
Choisir 4 postes de travail et un hub
Configurer chacun des postes: adresse ip, passerelle par
default, DNS
Utiliser les commandes en ligne afin de vérifier la
configuration IP et la connexion des cartes réseaux.
Effectuer le partage de dossiers en réseaux
Configuration IP pour poste 0: Configuration IP pour poste 2:
◦ Adresse IP: 10.11.13.14 Adresse IP: 10.11.13.16
◦ Masque de sous reseau :255.0.0.0 Masque de sous reseau :255.0.0.0
◦ Passerelle par defaut:10.11.13.100 Passerelle par defaut:10.11.13.100
◦ Serveur DNS:10.11.13.70 Serveur DNS:10.11.13.70
Configuration IP pour poste 3:
Configuration IP pour poste 1: Adresse IP: 10.11.13.17
◦ Adresse IP: 10.11.13.15 Masque de sous reseau :255.0.0.0
◦ Masque de sous reseau :255.0.0.0 Passerelle par defaut:10.11.13.100
◦ Passerelle par defaut:10.11.13.100 Serveur DNS:10.11.13.70
◦ Serveur DNS:10.11.13.70
[1] https://fr.wikipedia.org/wiki/Câble_coaxial
[2] https://fr.wikipedia.org/wiki/Paire_torsadée
[3] http://www.dépan-informatique.com/cables-
utp-ftp-cat5-cat6.html