Nothing Special   »   [go: up one dir, main page]

Réseaux Informatiques

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 69

Réseaux Informatiques

Abdelfettah Mabrouk
mabroukdes@gmail.com
https://www.lab-elites.com/
abdelfettah-mabrouk.eb2a.com
Plan

▪ Définition
▪ Types de réseaux
▪ Topologies de réseaux
▪ Pourquoi les réseaux?
▪ Modèle OSI & TCP/IP
▪ Adressage réseau
▪ Types de routage
▪ Equipements d’interconnexion
▪ Travaux pratiques 2
Définition

Un réseau Informatique est un ensemble d’équipements reliés


entre eux dans le but d’échanger des informations. Ces
équipements peuvent être des ordinateurs, imprimantes,
serveurs…

3
Types de réseaux
PAN, LAN, MAN et WAN

▪ PAN (Personal Area Network): permet d’échanger des


données entre des appareils proches (Bluetooth…).
▪ LAN (Local Area Network): permet de relier plusieurs
ordinateurs sur un réseau à l'intérieur d’un immeuble.
▪ MAN (Metropolitan Area Network): permet de relier
plusieurs LAN proches à l’échelle d’une ville.
▪ WAN (Wide Area Network): permet de relier différentes
machines très éloignées à l’échelle d’un continent.

4
Topologies de réseaux
Réseau de type bus

Un réseau de type bus est ouvert à ses extrémités. Chaque nœud y


est connecté par l’intermédiaire d’un connecteur spécial et
partagent le même câble.
Il permet de relier simplement de multiples clients, mais pose de
problème de collision des données.

5
Topologies de réseaux
Réseau de type bus

Les avantages:
▪ Facile à mettre en œuvre et à étendre.
▪ Utilisable pour des réseaux temporaires (installation facile).
▪ Présente l'un des coûts de mise en réseau le plus bas.

Les inconvénients:
▪ Longueur du câble et nombre de stations limités.
▪ Un câble coupé peut interrompre le réseau.
▪ Les coûts de maintenance peuvent être importants à long terme.
▪ Les performances se dégradent avec l'ajout de stations.
▪ Faible sécurité des données transitant sur le réseau (toutes les
stations connectées au bus peuvent lire toutes les données
transmises sur le bus). 6
Topologies de réseaux
Réseau en anneau

Il s’agit d’un réseau local dans lequel les nœuds sont reliés en
boucle fermé. Les données circulent dans une direction unique,
d'une entité à la suivante.

7
Topologies de réseaux
Réseau en anneau

Les avantages:
▪ La quantité de câble nécessaire est réduite.
▪ Le protocole est simple, il évite la gestion des collisions.
▪ Taux d'utilisation de la bande passante optimum.

Les inconvénients:
▪ Le retrait ou la panne d'une entité active paralyse le trafic du
réseau.
▪ Le délai de communication est directement proportionnel au
nombre de nœuds du réseau.
▪ Le déplacement, l'ajout et la modification des machines
connectées peuvent affecter le réseau.
8
Topologies de réseaux
Réseau en étoile

Il s’agit d’un réseau local dans lequel chaque nœud est relié à un
contrôleur (hub) par un câble différent en formant un étoile.

9
Topologies de réseaux
Réseau en étoile

Les avantages:
▪ La quantité de câble nécessaire est réduite.
▪ Ajout facile de postes.
▪ Localisation facile des pannes.
▪ Le débranchement d'une connexion ne paralyse pas le reste du
réseau.

Les inconvénients:
▪ Plus cher qu'un réseau à topologie en bus (achat du concentrateur
et d'autant de câbles que de nœuds).
▪ Si le concentrateur est défectueux, tout le réseau tombe en panne.
▪ Utilisation de multiples routeurs ou commutateurs afin de
pouvoir communiquer entre différents réseaux ou ordinateurs. 10
Topologies de réseaux
Autres

11
Pourquoi les réseaux?
Qu’apportent les réseaux?

Les réseaux permettent:


▪ Le partage des fichiers

▪ Le partage d’applications: compilation, SGBD…

▪ Partage de ressources matérielles: imprimantes, disques…

▪ Téléchargement des applications et des fichiers

▪ Interaction avec les utilisateurs connectés

▪ Transfert des données en générale (Réseaux Informatiques)

▪ Transfert de la parole (Réseaux téléphoniques)


12
Pourquoi les réseaux?
Communication réseau

▪ Un réseau composé de deux postes reliés par un simple câble.


▪ Ce dernier est appelé « média de transmission ».
▪ Les informations qui circulent entre ces deux ordinateurs sont appelées des
« paquets de données ».
▪ Ce paquet comprend les informations source, ainsi que d'autres éléments
nécessaires à l'établissement d'une communication fiable avec la destination:
• L'adresse d'origine: identifie l'ordinateur qui envoie le paquet.
• L'adresse de destination: identifie l'ordinateur auquel est destiné le paquet.

13
Modèle OSI
Problème!!!

Chaque constructeur a développé sa propre solution réseau et ses


propres protocoles de communication:

IBM → SNA (Systems Network Architecture : 1974)


DEC → DECNET (Digital Equipment Corporation : 1975)
NOVELL → Netware IPX/SPX (Internetwork Packet Exchange : 1983)
Microsoft → NETBIOS (NETwork Basic Input Output System : 1980)
Apple → AppleTalk (AppleTalk : 1984)
VAX → VMS (Virtual Memory System : 1978)

Réseaux propriétaires!
14
Modèle OSI
Problème: Systèmes fermés

15
Modèle OSI
Architecture

16
Modèle OSI
Architecture

17
Modèle OSI
Analogie avec un système en couches

18
Modèle OSI
Principe d’encapsulation

19
Modèle OSI
Envoi de données (encapsulation)

20
Modèle OSI
Réception de données (désencapsulation)

21
Modèle OSI
Transmission/Réception de données

22
Modèle OSI
Couches et protocoles de communication

Couches OSI Fonctionnalités Protocoles


Application Applications orientées réseau HTTP, SMTP, DHCP, DNS,
FTP, FTPS, Telnet
Présentation Contrôle de la représentation des ASCII, HTML, Unicode, AFP
données: conversion des formats
Session Gestion du dialogue RPC, Netbios, ASP
Transport Transport des paquets: découpage TCP, UDP, SCTP, ATP
des messages en paquets
Réseau Routage des paquets IP, ARP, RARP, ICMP,
IGMP, RIP, OSPF
Liaison Transfert des données: détection des Ethernet, Token Ring, HDLC
erreurs
Physique Média de transmission: interface CSMA/CD, CSMA/CA,
électrique Bluetooth, USB
23
Modèle TCP/IP
Utilités

24
Modèle TCP/IP
Définition

Le modèle TCP/IP (Transport Control Protocol/Internet


Protocol) dit aussi modèle DOD (Department Of Defense)
a été mis au point par une agence du ministère de la défense
américaine, DARPA (Defense Advanced Research Projects
Agency) vers les années 70.

25
Modèle TCP/IP
Architecture

▪ Le modèle TCP/IP est plus


simple que le modèle OSI.
▪ Dans le modèle TCP/IP,
certaines couches ont étés
fusionnées.
▪ Le modèle TCP/IP est
utilisé pour Internet.
▪ Le modèle TCP/IP a été
construit suite aux travaux
du Ministère de la défense
Américaine.
▪ Son but était de l'utiliser en
cas d'attaque nucléaire. 26
Modèle TCP/IP
Etablissement d’une connexion TCP

▪ Étape 1: Le client demande l'établissement d'une session de communication


avec le serveur (communication client-serveur).
▪ Étape 2: Le serveur accuse réception de la session de communication
(client-serveur) et demande l'établissement d'une session de communication
(serveur-client).
▪ Étape 3: Le client accuse réception de la session de communication 27
(serveur-client).
Modèle TCP/IP
Fermeture d’une connexion TCP

28
Modèle TCP/IP
Structure d’un segment TCP

▪ Port source: C’est le port utilisé pour les données à émettre.


▪ Port destination: C'est le port où les données sont envoyés.
▪ Numéro de séquence: Il donne la position du segment dans le flux de l'émetteur.
▪ Numéro d'accusé de réception: Il indique le numéro du prochain octet attendu par
le récepteur.
▪ Longueur en-tête: Il indique la longueur de l'en-tête d'un segment TCP.
▪ Réservé: Il est réservé à un usage futur. Il est donc positionné à zéro.
▪ Bit URG: C’est le pointeur de données urgentes s'il est positionné à 1. Indique que
les données doivent être délivrées immédiatement.
▪ Bit ACK: C’est le champ d’acquittement s'il est positionné à 1. Indique que le 29
numéro de séquence pour les acquittements est valide.
Modèle TCP/IP
Structure d’un segment TCP (Suite)

▪ Bit PSH: C’est le champ de demande de délivrance s'il est positionné à 1. Indique au
récepteur de délivrer les données à l’application concernée.
▪ Bit RST: C’est la demande d'une réinitialisation s'il est positionné à 1. Indique qu’il y
a une demande de réinitialisation de la connexion.
▪ Bit SYN: C’est le champ de synchronisation s'il est positionné à 1. Indique que la
synchronisation des numéros de séquence.
▪ Bit FIN: C’est la fin d'une connexion s'il est positionné à 1. Indique que la
transmission est terminé.
▪ Fenêtre: Windows, correspond au nombre d’octets à partir de la position marquée
dans l’accusé de réception que le récepteur est capable de recevoir.
▪ Checksum: Le champ Checksum représente la validité du paquet de la couche 4 TCP. 30
Modèle TCP/IP
Encapsulation dans IP

Segment TCP encapsulé dans un datagramme IP

31
Modèle TCP/IP
Structure d’un datagramme IP

▪ Version: La version du format de l'en-tête (IPV4).


▪ IHL: (Internet Header Length) ou longueur de l'en-tête IP.
▪ Type de service: Ce champ donne des indications aux équipements d’interconnexion.
▪ Longueur Total: La longueur totale du datagramme.
▪ Identificateur: Ce champ constitue une identification utilisée pour reconstituer les différents
fragments d'un même message.
▪ Flags: (drapeaux) Ce champ occupe 3 bit et gère la fragmentation des paquets;
(0: réservé, 1: ne fragmentez pas ce datagramme, 1: je ne suis pas le dernier fragment).
▪ Position fragment : Indique le classement du fragment dans le message.
▪ Durée de vie: Indique la durée de vie maximale du datagramme au travers du réseau.
▪ Protocole: Identifie le protocole de niveau supérieur transporté dans le champ de données.
32
▪ Checksum: Le champ de contrôle d’erreur. Il est calculé uniquement sur l’en-tête.
Modèle TCP/IP
Encapsulation dans la Trame Ethernet

Datagramme IP encapsulé dans une Trame Ethernet

33
Modèle TCP/IP
Structure d'une trame Ethernet

▪ Préambule: Permet à l'horloge du système Ethernet récepteur de se synchroniser avec celle


de l'émetteur et donc de s'activer à la réception de données.
▪ Start of Frame Delimiter (SFD): Un octet qui signale le début de la trame.
▪ Adresse destination: Indique l'adresse physique (MAC) de destination.
▪ Adresse source: Indique l'adresse physique (MAC) de source.
▪ Longueur/Type: Longueur en octets du champ de données / Protocole de niveau supérieur.
▪ Données: La longueur minimale de 46 bits, sinon on complète avec des bits de bourrage.
▪ Frame Control Sequence (FCS): Ce champ permet de garantir l'intégrité et la validation de
34
la trame.
Analyse de paquets
Wireshark (voir TP)

Wireshark est un analyseur de protocoles réseau. Il permet


de visualiser et de capturer les trames et les paquets de
différents protocoles réseau filaire ou pas. Son site de
téléchargement est: http://www.wireshark.org/.

35
Adresse MAC
Media Access Cotrol

▪ Un identifiant physique et unique


▪ Désigné par le fabricant de la carte réseau
▪ Adresse représentée sur 6 octets (48 bits)
▪ Notation hexadécimal (0B hexa = 11 décimal)
• 8:00:20:06:D4:E8
• 8:0:20:6:d4:e8
• 08-00-20-06-D4-E8
• 08002006D4E8

▪ IEEE a attribué des tranches d’adresses aux constructeurs:


• 00:00:0C:XX:XX:XX Cisco
• 08:00:20:XX:XX:XX Sun
• 08:00:09:XX:XX:XX HP 36
Adressage réseau
Définition

▪ Une adresse IP est un identifiant unique attribué à chaque


interface avec le réseau IP et associé à une machine. Elle peut
être utiliser comme adresse source et destination.
▪ Les adresses IP produites et attribuées mathématiquement par
l’Internet Assigned Numbers Authority (IANA).
▪ Une adresse IP est décomposée en deux parties:
• Une partie identifie le réseau (net_id) auquel appartient le hôte
• Une partie identifie le numéro de l’hôte (host_id) dans le réseau

37
Adressage réseau
Classes d’adresses IP (Classful)

38
Adressage réseau
Masque de sous réseau (Classful)

39
Adressage réseau
Masque de sous réseau (Classless)

40
Adressage réseau
Découpage (Subnetting)

Adresse Réseau global:


195.35.128.00000000

n° 1: 195.35.128.00000000
n° 2: 195.35.128.00010000
n° 3: 195.35.128.00100000
n° 4: 195.35.128.00110000
n° 5: 195.35.128.01000000
n° 6: 195.35.128.01010000
n° 7: 195.35.128.01100000
n° 8: 195.35.128.01110000
n° 9: 195.35.128.10000000
….
n° 16: 195.35.128.11110000
41
Adressage réseau
Masques et sous-réseaux (exemple)

42
Adressage réseau
Objectif du subnetting

▪ Division d’un réseau plus large en plusieurs sous-réseaux

▪ Délégation de l’administration réseau

▪ La réduction du trafic dans le réseau

▪ L’optimisation des échanges entre les machines

▪ La facilité du diagnostic

▪ L’économie d’adresses

43
Adressage réseau
Classless Inter-Domain Routing (CIDR)

▪ Routage sans classes entre domaines:


• Classless Inter-Domain Routing (CIDR).

• Depuis les années quatre-vingt-dix (1993): avec l’apparence de l’Internet.

▪ Le but de ce nouveau système s’articule sur deux points:


• Économiser les adresses IP.

• Faciliter le routage.

▪ Exemple: Fusion de sous-réseaux, Résumé de routes, Supernetting

44
Adressage réseau
Variable Length Subnetwork Mask (VLSM)

▪ Le VLSM permet à une entreprise de diviser ses sous-réseaux en des


tailles inégales, pour être au plus proche des besoins de chaque sous-
réseau.
▪ Il permet de créer des soux-réseaux différents dans des soux-réseaux.
▪ Exemple: considérons un réseau d’entreprise constitué de 2 routeurs
et 4 switches.

45
Adressage réseau
Variable Length Subnetwork Mask (VLSM)

46
Types de Routage

▪ Le routage est le mécanisme par lequel des chemins sont


sélectionnés dans un réseau pour acheminer les données d'un
expéditeur jusqu'à un ou plusieurs destinataires.

▪ Différents types de routage:


• Unicast
• Anycast
• Multicast
• Broadcast
• Geocast

47
Types de Routage
Unicast

▪ Le routage unicast consiste à acheminer les données vers une


seule destination déterminée. Le terme unicast définit une
connexion réseau point à point.

48
Types de Routage
Anycast

▪ Le routage anycast consiste à délivrer les données à un seul


membre d’un groupe, généralement le plus proche, au sens du
réseau.

49
Types de Routage
Multicast

▪ Le routage multicast consiste à délivrer le message à un


ensemble de machines manifestant un intérêt pour un groupe.

50
Types de Routage
Broadcast

▪ Le routage broadcast consiste à diffuser les données à toutes


les machines. La notion de broadcast est employée par les
techniciens en informatique et réseaux.

51
Types de Routage
Geocast

▪ Le routage géocast consiste à délivrer le message à un


ensemble de machines dans une zone géographique donnée.

52
Equipements d’interconnexion
Concentrateur (Hub)

▪ Un concentrateur (Hub) est un élément matériel permettant de


concentrer le trafic réseau provenant de plusieurs hôtes, et de
régénérer le signal. Son unique but est de récupérer
les données binaires parvenant sur un port et de les diffuser sur
l'ensemble des ports. Il opère au niveau 1 du modèle OSI.

53
Equipements d’interconnexion
Concentrateur (Hub)

54
Equipements d’interconnexion
Commutateur (Switch)

▪ Un commutateur (Switch) est un équipement matériel


permettant d’analyser les trames arrivant sur ses ports d'entrée
et filtrer les données afin de les aiguiller uniquement sur les
ports adéquats. Il opère au niveau 2 du modèle OSI.

55
Equipements d’interconnexion
Commutateur (Switch)

56
Equipements d’interconnexion
Routeur (Router)

57
Equipements d’interconnexion
Routeur (Router)

58
Equipements d’interconnexion
Routeur (Router)

59
Equipements d’interconnexion
Domaine de diffusion

60
Simulateur Cisco Packet Tracer
Présentation

61
Simulateur Cisco Packet Tracer
Présentation

62
Simulateur Cisco Packet Tracer
Exemple d’un réseau Informatique

63
Simulateur Cisco Packet Tracer
Tables de routage

64
Simulateur Cisco Packet Tracer
Configuration de base d’un routeur

❑ Configuration initiale d’un routeur


Router> enable
Router# config t
Router(config)# hostname ESTSBR [Renommer le routeur]
ESTSBR(config)# enable secret cisco [Protéger le mode privilégié]
ESTSBR(config)# line console 0
ESTSBR(config-line)# password cisco [Protéger le mode utilisateur]
ESTSBR(config-line)# login [Obligatoire]
ESTSBR(config)# line vty 0 4 [Jusqu’aux 5 connexions simultanément]
ESTSBR(config-line)# password cisco [Protéger l’accès à distance]
ESTSBR(config-line)# login [Obligatoire] 65
Simulateur Cisco Packet Tracer
Configuration des interfaces d’un routeur

❑ Interface serial
Router> enable
Router# config t
Router(config)# interface serial 0/0
Router(config-if)# ip address serial_address_ip network_mask
Router(config-if)# clock rate 64000
Router(config-if)# no sh

❑ Interface fastethernet
Router> enable
Router# config t
Router(config)# interface fastethernet 0/0
Router(config-if)# ip address interface_address_ip network_mask
Router(config-if)# no sh
66
Simulateur Cisco Packet Tracer
Configuration d’une table de routage

❑ Affichage des routes d’une table de routage


Router> enable
Router# show ip route

❑ Ajout d’une route à la table de routage


Router> enable
Router# config t
Router(config)# ip route network_address network_mask next_hop_address
Router(config)# exit

❑ Suppression d’une route de la table de routage


Router> enable
Router# config t
Router(config)# no ip route network_address network_mask next_hop_address
Router(config)# exit
67
Simulateur Cisco Packet Tracer
Travaux Pratiques (TP)

▪ Série n° 1:
• Manipulation des adresses IP
• Comprendre le mécanisme du masque réseau
• Comprendre l’objectif de découpage (subnetting)
▪ Série n° 2:
• Configuration des différents nœuds d’un réseau
• Comprendre le fonctionnement des équipements d’interconnexion
• Visualiser la différence entre le Hub, Switch et Routeur
▪ Série n° 3:
• Maîtriser la configuration des routeurs
• Comprendre le mécanisme de routage
▪ Série n° 4:
• Configuration du routage statique
• Configuration du routage dynamique (cas du protocole RIP)
• Configuration du routage dynamique OSPF 68
The end!

69

Vous aimerez peut-être aussi