Chapitre 1 Réseaux Informatiques PDF 2022-2023
Document Details
Uploaded by Deleted User
École Nationale des Sciences Appliquées de Béni Mellal
2023
Pr. Mohammed ENNAHBAOUI
Tags
Related
Summary
This document contains lecture notes on computer networking concepts. The topics covered are objectives of computer networking and the course content which include network basics, network architecture, layers and protocols.
Full Transcript
Université Sultan Moulay Slimane (USMS) École Nationale des Sciences Appliquées - Béni Mellal (ENSABM) Transformation Digitale Industrielle (TDI) Intelligence Artificielle Et Cybersécurité (IACS) Semestre 1 RÉSEAUX INFORMATIQUES...
Université Sultan Moulay Slimane (USMS) École Nationale des Sciences Appliquées - Béni Mellal (ENSABM) Transformation Digitale Industrielle (TDI) Intelligence Artificielle Et Cybersécurité (IACS) Semestre 1 RÉSEAUX INFORMATIQUES Réaliasé par Pr. Mohammed ENNAHBAOUI [email protected] Année universitaire 2022-2023 Objectifs du cours Connaître les différents concepts de bases des réseaux informatiques ; Comprendre le fonctionnement d’un réseau informatique ainsi que le rôle de ses différentes composantes ; Construire des topologies de réseau local et effectuer des configurations de base sur les périphériques réseau tels que les routeurs et les commutateurs et implémenter des systèmes d’adressage IP ; Mettre en œuvre les différentes architectures des réseaux informatiques ; Analyser et configurer les principaux protocoles de routage. M.ENNAHBAOUI 2 Contenu du cours Chapitre 1 : Concepts de base des réseaux informatiques Chapitre 2 : Architecture des réseaux (Modèle OSI, TCP/IP) et Couche physique et couche liaison de données Chapitre 3 : Couche réseau Chapitre 4 : Couche transport Chapitre 5 : Couche application Chapitre 6 : Programmation réseau avec les sockets M.ENNAHBAOUI 3 Travaux pratiques Durant les TPs on va utiliser un des deux simulateurs GNS3 et Packet Tracer (PT) afin de simuler les différentes manipulations au sein d’un réseau informatique. TP1 : Réseau minimal entre deux PC PAM et LAN / Mise en oeuvre d’un reseau poste à poste entre deux PC postes, et partage de dossiers dans un réseau local. TP2 : Hub VS. Switch et Configuration de routeurs TP3 : Algorithmes de routage OSPF TP4 : VLAN (Virtual Local Area Network) TP5 : Typologies algorithmes et protocoles avancés des réseaux informatiques M.ENNAHBAOUI 4 Quelques références Pierre Jaquet : Les réseaux informatiques Joël GREEN et Quentin Méképachi : Je me perfectionne avec les réseaux Zeste de savoir : Les réseaux de zéro https://zestedesavoir.com/ Danièle Dromard et Dominique Seret : Architecture des réseaux Guy Pujolle : Initiation aux réseaux - Cours et exercices Pr. Rziza Mohammed : Cours des réseaux Informatiques http://www.fsr.ac.ma/DOC/cours/informatique/rziza/cours/cours_Reseaux_LAN.pdf M.ENNAHBAOUI 5 Université Sultan Moulay Slimane (USMS) École Nationale des Sciences Appliquées - Béni Mellal (ENSABM) Transformation Digitale Industrielle (TDI) Intelligence Artificielle Et Cybersécurité (IACS) Semestre 1 RÉSEAUX INFORMATIQUES Chapitre I : Concepts de base des réseaux informatiques Réaliasé par Pr. Mohammed ENNAHBAOUI [email protected] Année universitaire 2022-2023 Plan 1. Quelques définitions 2. Supports de transmission de données 3. Les différents types de réseaux informatiques selon la taille 4. Topologies physiques de réseaux informatiques 5. Modes de communication entre les nœuds au sein du réseau 6. Modes de transmission d’une information sur un réseau 7. Modes de fonctionnement d’un réseau 8. Objectifs des réseaux informatiques 9. Logiciels des réseaux 10. Modèles de références des réseaux : OSI et TCP/IP M.ENNAHBAOUI 7 1. Quelques définitions M.ENNAHBAOUI 8 Réseau informatique (1/3) Un réseau informatique ou tout simplement un réseau est un ensemble d’équipements (ordinateurs portables ou fixes, routeur, switch, etc.) autonomes, situés à distance les uns des autres et reliés entre eux par des liaisons filaires (câbles) ou sans fils permettant aux utilisateurs de partager des ressources matérielles et logicielles. Tout simplement un réseau est ensemble d’ordinateurs (ou de périphériques) autonomes connectés entre eux et qui sont situés dans certains domaines géographiques. M.ENNAHBAOUI 9 Réseau informatique (2/3) M.ENNAHBAOUI 10 Réseau informatique (3/3) Les réseaux informatiques sont nés du besoin de faire communiquer des terminaux distants avec un site central puis des ordinateurs entre eux. Dans un premier temps ces communications étaient juste destinées aux transports de données informatiques alors qu'aujourd'hui on se dirige plutôt vers des réseaux qui intègrent à la fois des données mais en plus, la parole, et la vidéo. M.ENNAHBAOUI 11 Objectifs des réseaux informatiques 1. Partage des ressources : rendre accessible à chacun les données, les programmes et équipements indépendamment de leur situation physique par rapport à l’utilisateur. Ø Exemple de ressources : fichiers, procédures, bases de données, logiciels, périphériques. 2. Réduction des coûts : plusieurs petits ordinateurs reviennent moins chers que de gros serveurs a performance égale. 3. Communications entre les personnes : par exemple les réseaux sociaux et la messagerie électronique. 4. Travail coopératif : des personnes éloignées géographiquement peuvent travailler et collaborer ensemble plus facilement. M.ENNAHBAOUI 12 Composants de base d’un réseau La mise en œuvre d’une communication entre deux ou plusieurs nœuds dans un réseau nécessite la mise en place de 3 types de composants : 1. Les supports de transmission : sont tout moyen permettant de transporter des données sous forme de signaux de leur source vers leur destination ; 2. Les équipements d’interconnexion : servent à connecter plusieurs machines entre elles, comme : les cartes réseaux, les switchs, les routeurs, les modems, etc ; 3. Les protocoles de communication : sont des règles établies entre l’émetteur et le récepteur des données. M.ENNAHBAOUI 13 Terminologies : Station de travail, Nœud et Serveur Station de travail est toute machine capable d’envoyer des données vers les réseaux (PC, MAC, SUN Terminal X, Client léger,...). Nœud est une station de travail, une imprimante, un serveur ou toute entité pouvant être adressée par un numéro unique. Serveur est un Dépositaire centrale d’une fonction spécifique : service de base de données, de calcul, de fichier, mail,.... M.ENNAHBAOUI 14 Terminologies : Paquet Paquet est la plus petite unité d’information pouvant être envoyer sur le réseau. Un paquet contient en général l’adresse de l’émetteur, l’adresse du récepteur et les données à transmettre. M.ENNAHBAOUI 15 Terminologies : Protocole Un protocole est un ensemble de règles destinées à une tâche de communication particulière. Deux équipements (Ordinateurs, HUB, Répéteur, Pont, Passerelle, …) doivent utiliser le même protocole pour pouvoir communiquer entre eux. Ø En d’autres termes, ils doivent parler le même langage pour se comprendre M.ENNAHBAOUI 16 Terminologies : Familles et Topologie des réseaux Il y a deux familles des réseaux : ★ Réseaux Homogènes : Où tous les ordinateurs sont de même constructeur à Aple-Talk ★ Réseaux Hétérogènes : Où les ordinateurs reliés au réseau sont de constructeurs divers à Ethernet. Topologie est une organisation physique et logique d’un réseau. ★ L’organisation physique (ou topologie physique) concerne la façon dont les machines sont connectées (Bus, Anneau, Étoile,...). ★ L’organisation logique (ou topologie logique) montre comment les informations circulent sur les réseaux (diffusion ou point à point). M.ENNAHBAOUI 17 2. Supports de transmission de données M.ENNAHBAOUI 18 Supports de transmission de données Les supports de transmission de données sont aussi appelés les médias d’accès. Ils représentent en informatique, les moyens utilisés pour rendre possible la communication (l’échange des informations) entre les ordinateurs. Voyons divers moyens de connecter des ordinateurs entre eux. ★ Les supports filaires ou les Câbles ; ★ Les supports sans fils ; ★ Les équipements d’interconnexion : ➖ La Carte réseau ; ➖ Concentrateur (Hub) ; ➖ Commutateur (Switch) ; ➖ Routeur. M.ENNAHBAOUI 19 Les supports filaires ou les Câbles Pour relier les diverses entités d’un réseau, plusieurs supports physiques de transmission de données peuvent être utilisés. Une de ces possibilités est l’utilisation de câbles. Il existe de nombreux types de câbles, mais on distingue généralement trois : 1. Paire Torsadée ; 2. Câble Coaxial ; 3. Fibre Optique. Paire Torsadée Câble Coaxial Fibre Optique M.ENNAHBAOUI 20 Câbles Coaxiaux (1/5) M.ENNAHBAOUI 21 Câbles Coaxiaux (2/5) Le Câble Coaxial (en anglais Coaxial Cable) a longtemps été le câblage de prédilection, pour la simple raison qu’il est peu coûteux et facilement manipulable (poids, flexibilité,...). Actuellement, le câble coaxial est utilisé dans des infrastructures de longue distance et les réseaux de télévisions. Un câble coaxial est constitué Gaine d’une partie centrale appelée "âme", c’est-à-dire un fil de cuivre, Blindage enveloppé dans un "isolant", puis Isolant d’un "blindage métallique" tressé Âme et enfin d’une "gaine extérieure". M.ENNAHBAOUI 22 Câbles Coaxiaux (3/5) Grâce à son blindage, le câble coaxial peut être utilisé sur des longues distances et à haut débit (contrairement à un câble de type paire torsadée), on le réserve toutefois pour des installations de base. On distingue habituellement deux types de câbles coaxiaux : ★ 10Base2 : câble coaxial fin appelé en angliais "Thinnet" de diamètre 6 mm, de couleur blanche (ou grisâtre) par convention. Très flexible il peut être utilisé dans la majorité des réseaux. Il permet de transporter un signal sur une distance d’environ 185 mètres sans affaiblissement. ★ 10Base5 : câble coaxial épais appelé en angliais Thicknet ou Thick Ethernet, également appelé Yellow Cable, en raison de sa couleur jaune, de plus gros diamètre 12 mm. Il a longtemps été utilisé dans les réseaux Ethernet, ce qui lui a valu l’appellation de "Câble Ethernet Standard". Étant donné que son âme a un plus gros diamètre, la distance susceptible d’être parcourue par les signaux est grande, cela lui permet de transmettre sans affaiblissement des signaux sur une distance atteignant 500 mètres. M.ENNAHBAOUI 23 Câbles Coaxiaux (4/5) L’écriture sur le côté de votre câble coaxial permet d’identifier sa version. Dans la plupart des foyers, les types de câbles les plus communs sont les RG-6 et les RG-59. RG signifie "Radio Guide". Les numéros que vous retrouvez à côté des différentes versions de câbles correspondent au diamètre (59 signifie 0,059 et 6 signifie 0,06, etc.) et aux caractéristiques internes du câble, ceci inclut la quantité de blindage et l'atténuation du câble, ce qui signifie la quantité de signal perdu par longueur de câbles. En général, il y a trois familles de connecteurs des câbles coaxiaux les connecteurs de type F (2 membres), type N et type SMA. M.ENNAHBAOUI 24 Câbles Coaxiaux (5/5) Notez que pour établir une connexion vous aurez besoin d'un connecteur mâle et d'un connecteur femelle du même type. M.ENNAHBAOUI 25 Câbles à Paire Torsadée (1/5) M.ENNAHBAOUI 26 Câbles à Paire Torsadée (2/5) Dans sa forme la plus simple, le câble à paire torsadée en anglais Twisted-pair cable est constitué de deux brins de cuivre entrelacés en torsade et recouverts d’isolants. Un câble peut regrouper une à plusieurs paires torsadées. On distingue généralement deux types de paires torsadées : ★ Les paires blindées (STP : Shielded Twisted-Pair) : utilise une gaine de cuivre de meilleure qualité et plus protectrice, avec un excellent blindage, ce qui implique que son coût est moyennement cher. Il permet une transmission plus rapide et sur une plus longue distance. ★ les paires non blindées (UTP : Unshielded Twisted-Pair) : Le câble UTP obéit à la spécification 10Base2. C’est le type de paire torsadée le plus utilisé et le plus répandu pour les réseaux locaux, grâce à son faible coût. M.ENNAHBAOUI 27 Câbles à Paire Torsadée (3/5) M.ENNAHBAOUI 28 Câbles à Paire Torsadée (4/5) Les connecteurs appropriés aux câbles à paire torsadée sont les connecteurs RJ-45 pour 4 paires et RJ-11 pour 2 paires. M.ENNAHBAOUI 29 Câbles à Paire Torsadée (5/5) Le câble Ethernet est le type de câble le plus utilisé pour connecter des ordinateurs entre eux dans un réseau local. Il relie généralement un ordinateur personnel à un routeur (ce que l’on appelle parfois une "box"). Le câble Ethernet est un câble à paire torsadée du type "UTP-CAT5 (Unshielded Twisted Pair Category 5)" ou "UTP-CAT6 (Unshielded Twisted Pair Category 6)", avec CAT5 permettant un débit de 100 mégabits par seconde alors que le CAT6 supporte un gigabit par seconde. M.ENNAHBAOUI 30 Câbles à Fibre optique (1/4) M.ENNAHBAOUI 31 Câbles à Fibre optique (2/4) La Fibre optique : est un fil dont l’âme (cœur) est en verre ou en plastique très fin (silicium) et qui a la propriété de conduire la lumière. Les bits sont codés sur la fibre sous forme d’impulsions lumineuses. Le câble à fibre optique sert à guider les ondes qui transmettent dans le centre de la fibre appelé cœur. Les rayons entrants dans la fibre subissent des réflexions et se propagent jusqu’`à l’autre extrémité. Une fibre optique transmet les données dans un seul sens, ainsi, deux fibres sont nécessaire : une pour la transmission et l’autre pour la réception. Les connecteurs de fibre optique ST (Straight Tip) et SC (Subscriber Connector) sont des dispositifs terminant une fibre optique et permettant de les raccorder aux équipements terminaux comme les switchs et routeurs. M.ENNAHBAOUI 32 Câbles à Fibre optique (3/4) M.ENNAHBAOUI 33 Câbles à Fibre optique (4/4) La fibre optique est un câble possédant de nombreux avantages : ★ Légèreté ; ★ Immunité au bruit ; ★ Faible atténuation ; ★ Tolère des débits de l’ordre de 100 Mbps ; ★ Largeur de bande de quelques dizaines de mégahertz à plusieurs gigahertz (fibre monomode). ★ Transmet sans affaiblissement des signaux sur une distance atteignant 220 Km. Toutefois, malgré sa flexibilité mécanique, ce type de câble ne convient pas pour des connexions dans un réseau local car son installation est problématique et son coût élevé. M.ENNAHBAOUI 34 Les supports sans fils (1/3) Certains milieux comme l’aire et le vide permettent la transmission des ondes électromagnétiques, ces dernières sont utilisées par les réseaux sans fils comme supports de transmissions. Les caractéristiques principales d’une onde électromagnétique sont : ★ La fréquence : mesurée Hertz (Hz). ★ La longueur d’onde (portée) : mesurée en mètre. ★ Le débit : mesuré en bits/s. Ainsi, les supports sans fils sont classés en plusieurs familles selon la fréquence et la longueur d’onde qui les caractérisent. M.ENNAHBAOUI 35 Les supports sans fils (2/3) Technologie Wi-Fi (IEEE 802.11x) : ★ où x désigne les différentes variantes comme : 802.11a, 802.11b, 802.11g, etc. ★ Elle s’opère dans la bande de fréquences de 2,4 ou 5 GHz et permet de relier des équipements informatiques dans un réseau sans fil haut débit. ★ Les vitesses de connexion varient selon la norme 802.11 utilisée avec des portés de communication de plusieurs centaines de mètres. La technologie de la téléphonie mobile ou cellulaire (GSM, 3G, 4G, 5G) emploi des fréquences autour de 900 MHz et permettent des communications à plusieurs dizaines de kilomètres. M.ENNAHBAOUI 36 Les supports sans fils (3/3) Nous ajoutons à ces exemples les technologies de courte portée telles que : ★ Bluetooth, permet les transmissions à faible distance ; ★ Zigbee est utilisée par certains capteurs tels que les détecteurs de fumée ; ★ Near Field Communication (NFC) pour les objets équipés d’une puce électronique RFID. M.ENNAHBAOUI 37 Autres supports : les CPL (1/2) Nous pouvons citer également la technologie des Courants Porteurs en Ligne (CPL) en anglais Power Line Communication (PLC) comme un autre support de communication qui ne fait pas partie des réseaux informatiques classiques mais qui est utilisée dans le domaine de la domotique. Elle permet de transmettre des données numériques (binaires) sur une ligne électrique de courant porteur : le 220V, elle constitue une innovation la plus récente. Le CPL est un second courant transmis sur la même ligne en utilisant autres fréquences éloignées de la ligne électrique domestique allant de 1.6 MHz à 30 MHz. La standardisation du CPL par IEEE est le homeplug. M.ENNAHBAOUI 38 Autres supports : les CPL (2/2) M.ENNAHBAOUI 39 Équipements d’interconnexion Afin d’interconnecter plusieurs équipements filaires et créer des réseaux locaux, on utilise des équipements intermédiaires, appelés : équipements d’interconnexion. Les équipements d’interconnexion servent à connecter plusieurs machines entre elles, comme : ★ les cartes réseaux, ★ les hubs (concentrateurs) ou les switchs (commutateurs), ★ les routeurs (routers), ★ etc. M.ENNAHBAOUI 40 Carte réseau La carte réseau est le composant le plus important, elle est indispensable. ★ C’est par elle que transitent toutes les données à envoyer et à recevoir du réseau dans un ordinateur. ★ A sa fabrication, la carte réseau est attribuée une adresse physique, MAC (Media Access Control). Elle permet d’identifier la machine dans un réseau et ne peut être changée (idéalement). ★ L’adresse IP est relative au réseau : elle change tout bonnement suivant le réseau. M.ENNAHBAOUI 41 Carte réseau sans fils Pouvoir être connecté à un réseau sans fil, un PC portable ou de bureau doit être équipé d’une carte réseau sans fil Wi-Fi (Wireless Fidelity). Il est possible de relier deux ordinateurs directement par Wi-Fi (on parle alors de l’architecture ad-hoc) comme en Ethernet filaire. Pour relier plus de deux machines on utilise généralement un matériel spécifique appelé routeur Wi-Fi. M.ENNAHBAOUI 42 Répéteur (Repeater) Parmi les nombreux composants réseau qui font partie de la couche physique, le plus simple est le répéteur. C’est un équipement non intelligent, qui répète automatiquement tous les signaux qui lui arrivent et transitent d’un support vers un autre support. Dans le même temps, le répéteur régénère les signaux, ce qui permet de prolonger le support physique vers un nouveau support physique. M.ENNAHBAOUI 43 Concentrateur (Hub) (1/2) Un Hub est un dispositif en réseau qui permet de mettre plusieurs ordinateurs et autres périphériques en contact. ★ Il a une interface de réception (un port) et une interface de diffusion (plusieurs autres ports par où les autres ordinateurs sont connectés). ★ il recroît des données par un port, et envoie ce qu’il recroît aux autres, sans aucun contrôle ou filtrage de données qui les traversent. Manque de confidentialité : le Hub ne garde pas de secret ce qu’un ordinateur lui dit, mais il le transmet aux autres. M.ENNAHBAOUI 44 Concentrateur (Hub) (2/2) Un concentrateur est un équipement permettant de régénérer le signal entre deux nœuds de réseau, il permet de prolonger facilement un support de transmission existant et d’interconnecter deux segments d’un même réseau. On utilise quelque fois le terme de répéteur multiports car il transfère ou renvoient tous les paquets qu’il reçoit à tous ses ports. Les hubs sont souvent utilisés quand il s’agit de relier quelques ordinateurs ensemble pour un petit réseau local. → Donc, pour pouvoir connecter plus d’ordinateurs, on a inventé les ponts ensuite les switchs. M.ENNAHBAOUI 45 Pont (Bridge) Le pont se présente sous forme d’un boîtier munie d’un nombre limité de ports, il permet d’interconnecter des réseaux travaillant avec le même protocole. Ainsi, contrairement au répéteur, qui travaille au niveau physique (signal), le pont travaille également au niveau logique (adresse IP), d’où il est capable de filtrer les messages en ne laissant passer que ceux dont l’adresse correspond à une machine située à l’opposé du pont. Le pont permet de segmenter un réseau local en deux pour améliorer les performances. → En effet, cela permet de réduire le trafic (les collisions notamment) sur chacun des réseaux et d’augmenter le niveau de confidentialité car les messages destinés à un réseau ne peuvent pas être reçus par l’autre segment. M.ENNAHBAOUI 46 Commutateur (Switch) (1/2) Un switch est plus discret et intelligent, il n’envoie pas tout ce qu’il reçoît à tout le monde, mais il l’envoie uniquement au destinataire. Il se base sur les adresses physiques (MAC) des cartes réseau, afin de déterminer à qui renvoyer les données. Transmissions plus confidentielles, les autres ne savent rien des données ne leur étant pas destinées. M.ENNAHBAOUI 47 Commutateur (Switch) (2/2) Le switch est un pont multiports, il permet de connecter plusieurs appareils en réseau. C’est généralement un boitier disposant plusieurs ports Ethernet (entre 4 et plusieurs dizaines). Les switchs sont un peu plus intelligents que les hubs. En effet, La différence avec le hub, c’est que le switch sait quels sont les ordinateurs qui sont autour de lui (en utilisant l’adresse MAC). → Ainsi, si il reçoit une trame pour l’ordinateur X, il ne l’envoie qu’à l’ordinateur X et pas aux autres. Il commute (il branche) l’entrée des données vers la sortie où est l’ordinateur concerné. C’est pour cela qu’on appelle ça un commutateur en français. La principale caractéristique d’un switch est de savoir déterminer sur quel port il doit envoyer une trame en fonction du destinataire. → Ce qui limite l’encombrement du réseau (bande passante). M.ENNAHBAOUI 48 Routeur (Router) (1/2) Un routeur permet de mettre plusieurs ordinateurs en réseau, encore plus, il permet de mettre en contact deux réseaux fondamentalement différents. Un routeur a plusieurs interfaces : une connectée à Internet et plusieurs autres interfaces sur lesquels on connecte les ordinateurs voulant accéder à Internet. Un commutateur ou un routeur est un ordinateur spécialisé qui permet d’acheminer des paquets. M.ENNAHBAOUI 49 Routeur (Router) (2/2) Un routeur permet d’interconnecter des réseaux de même ou différentes technologies et d’assurer un acheminement (routage) des paquets entre équipement et réseaux selon les adresses logiques (adresse IP). En effet, à la différence du Hub et du Switch qui permettent de connecter des appareils faisant partie d’une même classe d’adresse IP ou d’un même sous réseau. Le routeur est un équipement capable de diriger les paquets transitant entre des réseaux indépendants. Cette opération, appelée routage, traite les paquets en fonction de leurs adresses IP de provenance et de destination, grâce à des algorithmes et des tables de routage. M.ENNAHBAOUI 50 Commutateur multicouches (Multilayers switch) Un commutateur multicouches est capable de remplir en plus de la tâche de commutation, la tâche de routage. Il est aussi appelé switch de niveau 3. Il s’agit d’un véritable routeur dédié au réseau LAN d’entreprise. Un commutateur normal est aussi appelé switch de niveau 2. La plus grande différence entre les deux types de switchs : ★ Un switch de niveau 2 fonctionne uniquement avec les adresses MAC et ne fait pas attention aux adresses IP ou à tout autre élément des couches supérieures. ★ Un switch de niveau 3, peut effectuer toutes les tâches d'un switch de niveau 2, en plus des opérations du routage. → Cela signifie qu'il dispose à la fois d'une table d'adresses MAC et d'une table de routage IP. M.ENNAHBAOUI 51 Classification des Réseaux On peut classifier les réseaux selon : ★ leur taille (LAN, MAN, WAN,...) ; ★ leur topologie physique (bus, anneau, maillé,...) ; ★ le mode de communication (unicast, multicast, broadcast) ; ★ le mode de transmission (one way, half duplex, full duplex) ; ★ le mode de fonctionnement (Connecté "stream", ou non-connecté "datagramme") ; ★ leur type de réseau (commuté, routé). M.ENNAHBAOUI 52 3. Les différents types de réseaux informatiques selon la taille M.ENNAHBAOUI 53 Classification des Réseaux par Taille Suivant la distance qui sépare les ordinateurs, on distingue plusieurs catégories de réseaux : ★ Les PAN : Personal Area Network ; ★ Les LAN : Local Area Network ; ★ Les MAN : Metropolitan Area Network ; ★ Les WAN : Wide Area Network. M.ENNAHBAOUI 54 Réseaux PAN (Personal Area Network) Le PAN : (Personal Area Network en français Réseau Personnel) correspond à un réseau à l'échelle d'une personne, et on parle aussi de WPAN lorsqu'il s'agit de connexions sans- fil. Aujourd’hui, nous parlons, des réseaux domestiques. Un réseau PAN correspond à la connexion entre plusieurs appareils tel qu'un ordinateur et un périphérique connecté USB (ex. un ordinateur avec une souris et un clavier), ou un smartphone connecté à une paire d'écouteurs Bluetooth. Comme autres méthodes de connexion, on peut citer la technologie NFC, le protocole ZigBee utilisé par des objets connectés ou encore l'infrarouge (IrDA). Lors d'une synchronisation directe entre deux appareils, par exemple deux ordinateurs, on parle également d'un réseau PAN. M.ENNAHBAOUI 55 Réseaux LAN (Local Area Network) Le LAN : (Local Area Network en français Réseau Local d’Entreprise) ou encore appelé Réseau Local, constitué d'ordinateurs et de périphériques reliés entre eux et implantés dans une même entreprise, et à caractère privé. Il ne dépasse pas généralement la centaine de machines et ne dessert jamais au-delà du kilomètre. Le partage des ressources est ici fréquent et les vitesses de transmissions vont de 10 à 100 Mb/s (mega-bits/seconde). Nous allons (plus tard) analyser les différentes architectures des réseaux locaux : IEEE 802.x. M.ENNAHBAOUI 56 Réseaux MAN (Metropolitan Area Network) (1/2) Le MAN : (Metropolitan Area Network en français Réseau Métropolitain ou Urbain) correspond à la MAN réunion de plusieurs réseaux locaux LAN à (Metropolitan Area Network) l'intérieur d'un même périmètre d'une très grande Entreprise ou d'une ville par ex. pouvant relier des points distants de 10 à 25 Km. En général le câble coaxial est le support physique le plus utilisé dans ce type de réseau. Il existe alors une interconnexion qui nécessite quelques matériels particuliers conçus pour réunir ces différents réseaux et aussi pour protéger l'accès de chacun d'eux suivant des conventions préalables. M.ENNAHBAOUI 57 Réseaux MAN (Metropolitan Area Network) (2/2) Le réseau MAN peut être privé ou public. Pas d’éléments de commutation (routage). Il utilise un ou deux câbles de transmission. Norme spéciale IEEE-802.6. Pour envoyer une information à un ordinateur à droite, utiliser le bus A ; sinon utiliser le bus B. M.ENNAHBAOUI 58 Réseaux WAN (Wide Area Network) (1/2) Le WAN : (Wide Area Network en français Réseau Grande Distance) Il s'agit cette fois d'un réseau multi-services couvrant un pays ou un groupe de pays, qui est en fait constitué d'un ensemble de réseaux locaux interconnectés. Un WAN peut être privé ou public, et les grandes distances qu'il couvre (plusieurs centaines de kms) font que les liaisons sont assurées par du matériel moins sophistiqué (raisons financières) et le débit s'en trouve un peu pénalisé. → Il est maintenant plus facile de comprendre pourquoi différentes structures de réseaux peuvent être d'une part exploités localement, et d'autre part interconnectés pour en élargir le périmètre d'exploitation. Un WAN peut couvrir une région et un continent. Sous-réseau de commutation est un ensemble de commutateurs reliés entre eux. M.ENNAHBAOUI 59 Réseaux WAN (Wide Area Network) (2/2) M.ENNAHBAOUI 60 PAN, LAN, MAN et WAN Pour conclure, on peut retenir ceci : ★ PAN : réseau à l'échelle d'une seule personne ★ LAN : réseau à l'échelle d'une maison, d'un appartement, d'un bâtiment, d'un campus, d'une école ou encore d'une agence ★ MAN : réseau à l'échelle d'une ville ★ WAN : réseau à l'échelle d'un pays, d'un continent, dont le meilleur exemple est Internet. M.ENNAHBAOUI 61 Réseaux Sans Fil (Wireless Networks) (1/2) Sans fil est différent de mobile : ★ Un appareil mobile est un appareil conçu pour être emporté partout. ★ Sans fil, d'autre part, ne signifie pas mobile. Les ordinateurs traditionnels ou autres appareils non mobiles peuvent accéder aux réseaux sans fil. L’installation d’un réseau sans fil simple. Un réseau sans fil a plusieurs problèmes à citer : ★ Taux d'erreurs élevé ; ★ Interférence. M.ENNAHBAOUI 62 Réseaux Sans Fil (Wireless Networks) (2/2) Flying Wired Router LAN M.ENNAHBAOUI 63 4. Topologies physiques de réseaux informatiques M.ENNAHBAOUI 64 Classification des Réseaux par Topologie Physique La topologie physique : est l’arrangement physique ou la configuration spatiale du réseau. On distingue généralement dans les réseaux les topologies physiques suivantes : ★ Topologie en bus ; ★ Topologie en étoile ; ★ Topologie en anneau ; ★ Topologie en arbre ; ★ Topologie maillée : ★ Topologie hybride. M.ENNAHBAOUI 65 Topologie en bus (1/2) Un réseau de type bus est ouvert à ses extrémités et représente l’organisation la plus simple d’un réseau. Le mot "bus" désigne le segment central où chaque machine vient s’y accrocher et s'y connecter par l'intermédiaire d'un connecteur spécial. Certains périphériques, comme des imprimantes, peuvent également être directement reliés au réseau, → alors ils doivent comporter une carte adaptateur réseau. Chaque extrémité de ce réseau est terminée par une résistance appelée un bouchon pour empêcher l'apparition de signaux parasites. Une seule station peut émettre à la fois. Lorsqu’une station émet des données, celles-ci circulent sur tout le bus , et la station destinataire peut la récupérer. M.ENNAHBAOUI 66 Topologie en bus (2/2) Le média utilisé est un câble coaxial fin (fil de cuivre). Débit : 10 Mbits/s. Longueur : 185 m max. L'exemple le plus courant de ce type de réseau est le réseau Ethernet. Alors, la norme utilisée est l’Ethernet 10BASE2 ou 10BASE5. Avantage : ce type de montage est simple à mettre en œuvre et peu coûteux. Inconvénient : s'il y a rupture du câble, tout le réseau tombe en panne. M.ENNAHBAOUI 67 Topologie en étoile (1/2) Un réseau en étoile a une forme physique ressemble à une étoile. Il représente la topologie la plus courante aujourd’hui. La communication entre nœuds se fait via un matériel central appelé contrôleur, de telle sorte que chaque nœud du réseau est relié à un contrôleur par un câble différent. Le contrôleur est un appareil recevant un signal de données par une de ses entrées, puis il va retransmettre ce signal à chacune des autres entrées sur lesquelles sont connectés des ordinateurs ou périphériques, voir d'autres contrôleurs. Un contrôleur peut être un commutateur (switch) ou bien un concentrateur (hub),... Si le média utilisé est un fil de cuivre à paires torsadées (STP), alors le Débit est 100 Mbits/s, la longueur est 100 m max et la norme utilisée est l’Ethernet 100BaseTX. Si le média utilisé est la fibre optique, alors le Débit est 155 Mbits/s à 10 Gbits/s, la longueur n’a pas de max et la norme utilisée est l’Ethernet 100BaseF. M.ENNAHBAOUI 68 Topologie en étoile (2/2) Avantage : Un nœud peut tomber en panne sans affecter les autres nœuds du réseau. Inconvénient : Ce type d'architecture est plus coûteux que les réseaux en bus et en anneau. En effet, la longueur du câblage est importante, ce qui entraîne un coût supplémentaire. De plus le contrôleur est un élément relativement cher. D'autre part, une panne du contrôleur provoque la déconnexion du réseau et de tous les nœuds qui y sont reliés. M.ENNAHBAOUI 69 Topologie en anneau (1/2) Un réseau en anneau a une forme physique ressemble à un anneau. Il s'agit d'un réseau dans lequel les nœuds sont reliés en boucle fermée. Les ordinateurs sont situés sur une boucle et communiquent chacun à son tour. Les données circulent dans une direction unique, d'un nœud au suivant. Un nœud n'accepte une donnée en circulation sur l'anneau que si il correspond bien à son adresse. Dans le cas contraire, le nœud en question fait passer la donnée au nœud suivant. Un équipement appelé MAU (Multistation Access Unit) est utilisé pour gérer la communication en impartissant le temps de parole pour chacune des stations. M.ENNAHBAOUI 70 Topologie en anneau (2/2) La méthode d’accès au support de communication est dite "Token ring" ou "Anneau à Jeton" dont le principe qu'une station connectée au réseau possède un jeton virtuel, ce jeton est une autorisation de communication. Une fois la station a transmis, elle passe le jeton à la station suivante et ainsi de suite. Autrement dit, un jeton circule sur le réseau et seule la station qui possède le jeton a le droit d'émettre. Avantages : ★ La quantité de câble nécessaire est minimale ★ Le protocole est simple, il évite la gestion des collisions Inconvénients : ★ Le retrait ou la panne d'une entité active paralyse le trafic du réseau. ★ Il est également difficile d'insérer une nouvelle station. M.ENNAHBAOUI 71 Topologie à deux anneaux Le doublement de l’anneau donne lieu à deux possibilités : ★ soit les transmissions s’effectuent dans le même sens sur les deux anneaux, afin de remédier le défaut de la rupture de l’anneau ou la défection d’un nœud actif, ★ soit elles s’effectuent en sens contraire, afin de remédier le défaut de la circulation de l'information dans une seule direction et réaliser un réseau bidirectionnel où les transmissions s’effectuant dans les deux sens. M.ENNAHBAOUI 72 Topologie en arbre (1/2) Un réseau en arbre ou hiérarchique est une topologie dérivée des réseaux en étoile, les réseaux hiérarchiques sont constitués d’un ensemble de réseaux étoiles reliées entre eux par des concentrateurs cascadables (stackable hubs) jusqu’à un nœud unique. M.ENNAHBAOUI 73 Topologie en arbre (2/2) La topologie en arbre est considérée aussi comme une extension de la topologie en bus. Dans une structure en arbre, les équipements terminaux sont connectés sur des hubs qui sont reliés les uns aux autres jusqu’au hub racine. Les hubs sont en général actifs pour régénérer les signaux. Comme sur un réseau en bus, lorsqu’un utilisateur émet un paquet, tous les autres terminaux en reçoivent une copie, et personne ne se préoccupe de prélever le signal du support. Sur un arbre actif, on peut utiliser exactement la même technique d’accès que sur un réseau en bus. M.ENNAHBAOUI 74 Topologie maillée (1/4) Un réseau maillé ou Mesh est une topologie dont tous les ordinateurs sont connectés point à point sans hiérarchie centrale. de manière directe ou indirecte. Il s’agit de pouvoir relier un nœud à tous les autres, de manière directe ou indirecte. Cette topologie permet de multiples choix de chemins vers une même destination, Ainsi, elle est très résistante à la défaillance d’un nœud. Il est considéré comme une amélioration de la topologie en étoile. Le réseau Internet est basé sur une topologie maillée. L’avantage principal de ce type de réseau est qu’il est très tolérant aux pannes, très évolutif, le tout simplement. M.ENNAHBAOUI 75 Topologie maillée (2/4) M.ENNAHBAOUI 76 Topologie maillée (3/4) Il existe deux types de maillage : ★ Maillage complet : La topologie est dite à maillage complet, lorsque chaque nœud possède un circuit le connectant à chaque autre nœud dans un réseau. → Ainsi, dans le cas où l’un des nœuds échoue, le trafic peut diriger vers l’un des autres nœuds. → Cette topologie est coûteuse à mettre en œuvre en plus du problème de la redondance. M.ENNAHBAOUI 77 Topologie maillée (4/4) ★ Maillage partiel : La topologie est dite à maillage partiel, lorsque certains nœuds du réseau sont organisés en maillage complet mais d’autres ne sont pas connectés à un ou deux dans le réseau. → Cette topologie est moins coûteuse à mettre en œuvre que la précédente et donne moins de redondance. M.ENNAHBAOUI 78 Topologie hybride (1/2) Aucun des différents plans de câblage étudiée précédemment n'est idéal et le choix de l'un ou l'autre sera influencé par des questions de coût, de configuration du site auquel le réseau est destiné. Pour optimiser le fonctionnement d'un réseau sans atteindre des coûts exorbitants, on peut utiliser conjointement plusieurs architectures. Les petits réseaux sont souvent basés sur une seule topologie, mais les plus grands réseaux peuvent inclure les autres types de topologies. Lorsque un réseau combine plusieurs topologies on obtient ce qu'on appelle une topologie hybride ou mixte. → Alors, Il s’agit d’un regroupement de plusieurs topologies physiques différentes. M.ENNAHBAOUI 79 Topologie hybride (2/2) M.ENNAHBAOUI 80 Topologie cellulaire (1/2) La topologie cellulaire est employée dans les réseaux sans fils. Un réseau cellulaire divise la zone à couvrir, généralement un pays entier, en petites zones appelées cellules. Chacune des cellules est desservie par une station de base (ou BS pour Base Station) qui reçoit une partie des fréquences disponibles. Les réseaux cellulaires utilisent des protocoles dits à diffusion, i.e. : ★ Tous les nœuds (téléphones mobiles) reçoivent des transmissions depuis un site central sur un canal fixé appelé contrôle. ★ L’un de ces nœuds appelé station de base (BS), il utilise ce canal commun pour fournir à un nœud le numéro de canal spécifique appelé utilisateur afin d’établir sa connexion. ★ Pendant toute la durée de la connexion, le téléphone communique simultanément avec la station de base au moyen du canal de contrôle et du canal utilisateur. M.ENNAHBAOUI 81 Topologie cellulaire (2/2) M.ENNAHBAOUI 82 5. Modes de communication entre les nœuds au sein du réseau M.ENNAHBAOUI 83 Classification des Réseaux par Mode de Communication La topologie logique : représente la façon dont les données transitent dans les supports de communication. C’est ce qu’on appelle les modes de communication entre les nœuds au sein du réseau. On distingue généralement dans les réseaux les modes de communication suivants : ★ Mode Unicast ou Mode Point à Point : Communication Téléphonique, … ; ★ Mode Multicast ou Mode Multi-Point : Conférence à plusieurs personnes, … ; ★ Mode Broadcast ou Mode Diffusion : TV, Ethernet Partagé, … ; M.ENNAHBAOUI 84 Mode Unicast ou Mode Point à Point (1/3) Mode Unicast, Mode Point à Point ou encore Bi-Point : le support physique (câble) relie une paire d’équipement seulement. Le Mode Unicast représente aussi une communication entre deux ordinateurs identifiés chacun par une adresse unique. Alors, seul le destinataire intercepte et décode le paquet qui lui est adressé. Adresse physique/logique est l’adresse spécifique placé dans le message qui permettra à chaque équipement de déterminer si le message lui est adressé ou non. Quand deux équipements non directement connecter entre eux veulent communiquer, ils le font par l’intermédiaire des autres nœuds du réseau. Dans une boucle simple, chaque nœud reçoit un message de son voisin en amont et le réexpédie à son voisin en aval. Pour que les messages ne tournent pas indéfiniment, le nœud émetteur retire le message lorsqu’il lui revient. → En cas de panne d’un élément, le réseau tombe en panne. M.ENNAHBAOUI 85 Mode Unicast ou Mode Point à Point (2/3) Dans une Topologie double boucle chaque boucle fait tourner les messages dans un sens opposé. → En cas de panne d’un équipement, on reconstruit une boucle simple avec les éléments actifs des deux boucles, mais dans ce cas, tout message passera deux fois par chaque nœud. Il en résulte une gestion très complexe. Dans un Maillage régulier l’interconnexion est totale ce qui assure une fiabilité optimale du réseau, par contre c’est une solution coûteuse en câblage. → Si on allège le plan de câblage, le maillage devient irrégulier et la fiabilité peut rester élevée, mais il nécessite un routage des messages selon des algorithmes très complexes. M.ENNAHBAOUI 86 Mode Unicast ou Mode Point à Point (3/3) M.ENNAHBAOUI 87 Mode Broadcast ou Mode Diffusion (1/2) Mode Broadcast ou Mode de diffusion : consiste à partager un seul support de transmission. Chaque message envoyé par un équipement sur le réseau est reçu par tous les autres équipements. À tout moment un hôte peut envoyer un message, il faut juste écouter au préalable si la voie est libre, sinon il doit attendre. Les réseaux locaux adoptent pour la plupart des cas, le mode diffusion sur une architecture en bus ou en anneau. → La rupture du support provoque l’arrêt du réseau, par contre la panne d’un des éléments ne provoque pas la panne globale du réseau. M.ENNAHBAOUI 88 Mode Broadcast ou Mode Diffusion (2/2) M.ENNAHBAOUI 89 Mode Multicast ou Mode Multi-Point Mode Multicast, Mode Multi-Point ou encore Mode point à multipoint : est une méthode de transmission efficace de l’information d’un émetteur (source unique) vers un groupe de destinataires (plusieurs supports/médias). Pour cela il est aussi appelé diffusion multipoint ou diffusion de groupe. M.ENNAHBAOUI 90 6. Modes de transmission d’une information sur un réseau M.ENNAHBAOUI 91 Classification des Réseaux par Mode de Transmission La transmission des données au sein du réseau peut s’effectuer dans une seule direction ou peut être bidirectionnelle. La transmission peut être classée en trois modes : ★ Simplex, One Way ou Unidirectionnelle : Clavier, souris, … ; ★ Half Duplex ou Bidirectionnelle à l'alternat : Talkie-Walkie ; ★ Full Duplex ou Bidirectionnelle : Téléphone. M.ENNAHBAOUI 92 Simplex, One Way ou Unidirectionnelle Dans le mode de transmission Simplex, One Way ou Unidirectionnelle la communication ne peut s’effectuer que dans un seul sens et il n’est pas possible pour le destinataire de renvoyer des données. Un exemple de transmission simplex serait les données envoyées à un tableau d’affichage électronique tel que celles trouvées dans les gares et les aéroports. M.ENNAHBAOUI 93 Half Duplex ou Bidirectionnelle à l'alternat (1/2) Dans le mode de transmission Half Duplex ou Bidirectionnelle à l'alternat les données peuvent voyager dans les deux sens mais pas en même temps. Chaque extrémité de la liaison de communication joue le rôle de l’expéditeur et le destinataire, par exemple : une communication bidirectionnelle entre ordinateurs et d’autres ordinateurs pouvant être connectés à un Hub (concentrateur). Des contrôles seront mis en place pour garantir que les périphériques n’envoient pas en même temps. L’utilisation de talkies-walkies est un exemple humain de ce type de communication. Chaque personne qui communique doit indiquer quand elle a fini de parler. M.ENNAHBAOUI 94 Half Duplex ou Bidirectionnelle à l'alternat (2/2) Ou M.ENNAHBAOUI 95 Full Duplex ou Bidirectionnelle Dans le mode de transmission Full Duplex ou Bidirectionnelle les données peuvent voyager simultanément dans les deux sens. Par exemple, deux ou plusieurs ordinateurs connectés à un périphérique réseau, tel qu’un commutateur (Switch) fournissant l’option full duplex. M.ENNAHBAOUI 96 7. Modes de fonctionnement d’un réseau M.ENNAHBAOUI 97 Classification des Réseaux par Mode de Fonctionnement Les Modes de fonctionnement d’un réseau représente la manière d’établissement d’une connexion entre deux appareils ou plus. On distingue généralement dans les réseaux les modes de fonctionnement suivants : ★ Stream ou Mode Connecté : Téléphone ; ★ Datagramme ou Mode Non-Connecté : Poste. M.ENNAHBAOUI 98 Stream ou Mode Connecté (1/2) Stream, Mode Connecté ou encore Mode avec connexion : toute communication entre deux équipements suit le processus suivant : 1. L'émetteur demande l'établissement d’une connexion par l’envoie d’un bloc de données spéciales. 2. Si le récepteur refuse cette connexion la communication n’a pas lieu. 3. Si la connexion est acceptée, elle est établie par mise en place d’un circuit virtuel dans le réseau reliant l'émetteur au récepteur. 4. Les données sont ensuite transférées d’un point à l’autre. 5. La connexion est libérée. C ’est le fonctionnement bien connu du réseau téléphonique classique. M.ENNAHBAOUI 99 Stream ou Mode Connecté (2/2) Le mode connecté nécessite des entités de communication pour établir une connexion avant d’envoyer des données. Il utilise un processus d’établissement de liaison pour établir la connexion entre l’expéditeur et le destinataire. Plus précisément, il met en place une connexion, utilise cette dernière puis met fin à la connexion. Il y a le séquençage et contrôle de flux, c’est la raison pour laquelle les paquets reçus à la réception sont toujours en ordre. Il utilise la commutation de circuit pour la transmission de données. La commutation de circuits : spécifie qu'un chemin est établi entre la source et la destination avant la transmission et ce chemin est utilisé par tous les paquets pendant la transmission. M.ENNAHBAOUI 100 Datagramme ou Mode Non-Connecté (1/2) Datagramme, Mode Non-Connecté ou encore Mode sans connexion : contient des blocs de données, appelés datagramme, qui sont émis sans vérifier à l’avance si l’équipement à atteindre, ainsi que les nœuds intérimaires éventuels, sont bien actifs. C’est alors aux équipements gérant le réseau d’acheminer le message étape par étape et en assurant éventuellement sa temporisation jusqu’à ce que le destinataire soit actif. Ce service est celui du courrier postal classique et suit les principes généraux suivants : 1. Le client poste une lettre dans une boite aux lettres. 2. Chaque client à une adresse propre et une boite aux lettres. 3. Le contenu de l’information reste inconnu. 4. Les supports du transport sont inconnus de l’utilisateur du service. M.ENNAHBAOUI 101 Datagramme ou Mode Non-Connecté (2/2) Dans le mode non-connecté chaque paquet de données (ou datagramme) est transmis de la source à la destination directement. Chaque paquet est traité comme une entité individuelle, ce qui permet aux entités de communication d’envoyer des données avant d’établir une communication. Chaque paquet porte une adresse de destination pour identifier le destinataire prévu. Les paquets ne suivent pas un chemin fixe qui est la raison pour laquelle les paquets reçus à la fin du récepteur peuvent être hors service et non-ordonnés. Il utilise la commutation de paquets pour la transmission de données. La commutation de paquets : spécifie qu'un itinéraire dynamique est décidé pour chaque paquet pendant la transmission. M.ENNAHBAOUI 102 Mode Connecté VS Mode Non-Connecté (1/2) Mode connecté Mode non-connecté Exigence de connexion Requis Non requis préalable Fiabilité Assure un transfert fiable des données. Pas garantie. Allocation de Besoin d’être attribué. Aucune allocation préalable de la ressource n’est ressources requise. Retard Il y a un retard dans le transfert de l’information, mais une En raison de l’absence de phase d’établissement fois la connexion établie, la livraison peut être plus rapide. de connexion, la transmission est plus rapide. Transfert de paquets Les paquets se déplacent séquentiellement vers leur noeud Les paquets atteignent la destination au hasard de destination et suivent la même route. sans suivre le même itinéraire. Signalisation Utilisé pour l’établissement de la connexion. Il n’y a pas de concept de signalisation. Pertinence Convient pour une communication longue et régulière. Convient pour la transmission par salves. Données perdues Retransmission Faisable Pratiquement, retransmission pas possible. Mode de transfert Il peut être mis en œuvre en utilisant la commutation de Il est implémenté en utilisant la commutation de circuit et canal virtuel. paquets. Congestion Peu probable ça arrive Bande passante Élevée Faible M.ENNAHBAOUI 103 Mode Connecté VS Mode Non-Connecté (2/2) Les services orientés connexion et sans connexion ont leurs avantages et leurs inconvénients. Le service orienté connexion est fiable et approprié pour la communication longue distance, mais il est lent et nécessite une bande passante plus élevée. De même, le service sans connexion est rapide, nécessite une bande passante mineure et convient à la communication par salves, mais n’est pas toujours fiable. M.ENNAHBAOUI 104 8. Objectifs des réseaux informatiques M.ENNAHBAOUI 105 Objectifs des réseaux informatiques Les réseaux informatiques permettent : ★ Le partage des fichiers ; ★ Le partage d’application : compilation, SGBD ; ★ Partage de ressources matérielles : l’imprimante, disque... ; ★ Télécharger des applications et des fichiers ; ★ L’interaction avec les utilisateurs connectés : messagerie électronique, conférences électroniques,.... ; ★ Le transfert de données en général : réseaux informatiques ; ★ Le transfert de la parole : réseaux téléphoniques ; ★ Le transfert de la parole, de la vidéo et des données : réseaux numériques à intégration de services RNIS ou sur IP. M.ENNAHBAOUI 106 Apport d'usage des réseaux aux entreprises Apport d'usage des réseaux informatiques aux entreprises ★ Partager des ressources : imprimantes, disque dur, processeur, etc. ★ Réduire les coûts : Ø Exemple : au lieu d’avoir une imprimante pour chaque utilisateur qui sera utilisée une heure par semaine, on partage cette même imprimante entre plusieurs utilisateurs. Ø Remarque : Les grands ordinateurs sont généralement 10 fois plus rapides et coûtent 1000 fois plus chers. ★ Augmenter la fiabilité : dupliquer les données et les traitements sur plusieurs machines. Si une machine tombe en panne une autre prendra la relève. ★ Fournir un puissant média de communication : e-mail, Visioconférence,... ★ Faciliter la vente directe via l’Internet. M.ENNAHBAOUI 107 Apport d'usage des réseaux aux individus Apport d'usage des réseaux informatiques aux individus ★ Accès facile et rapide à des informations distantes : Ø Informations de type financier : Paiement de factures, consultation de solde,... ; Ø Recherche d’informations de tout genre : sciences, arts, cuisine, sports, … ; Ø Accès à des journaux et bibliothèques numériques : News,... ★ Communication entre les individus : Vidéoconférence, courrier électronique, groupes thématiques (newsgroups), clavardage (chat), communication poste-à- poste (peer-to-peer), téléphonie et radio via Internet, etc. ★ Divertissements et jeux interactifs : vidéo à la carte et toutes sortes de jeux (jeux d’échec, de combats, etc.) ★ Commerce électronique (e-commerce) : transactions financières, achats en ligne à partir de son domicile. M.ENNAHBAOUI 108 9. Logiciels des réseaux M.ENNAHBAOUI 109 Logiciels des réseaux (1/5) 𝑹é𝒔𝒆𝒂𝒖 = 𝑴𝒂𝒕é𝒓𝒊𝒆𝒍𝒔 + 𝑳𝒐𝒈𝒊𝒄𝒊𝒆𝒍𝒔 Au niveau des logiciels on a besoin d’implanter un grand nombre de fonctions (détection et correction d’erreurs, contrôle de flux, routage, etc.) pour pouvoir communiquer convenablement. ★ Problème : les fonctions à implanter sont nombreuses et complexes. ★ Solution : regrouper les fonctions en modules (diviser pour régner) → réduire un problème complexe en plusieurs petits problèmes. ★ Le découpage est réalisé en utilisant les techniques de génie logiciel (couplage, modularité, encapsulation, etc.). M.ENNAHBAOUI 110 Logiciels des réseaux (2/5) Résultat du découpage : ★ 𝑼𝒏𝒆 𝒄𝒐𝒖𝒄𝒉𝒆 = 𝒖𝒏 𝒏𝒊𝒗𝒆𝒂𝒖 𝒅’𝒂𝒃𝒔𝒕𝒓𝒂𝒄𝒕𝒊𝒐𝒏 ★ Une couche 𝒏 utilise les services de la couche 𝒏 − 𝟏 et ses propres moyens pour offrir des services plus appropriés à la couche 𝒏 + 𝟏. ★ Relation entre les couches 𝒏 et 𝒏 − 𝟏 : ➖ 𝒏 : utilisateur des services. ➖ 𝒏 − 𝟏 : fournisseur des services. ★ Nombre, nom et fonction des couches varie selon le réseau. M.ENNAHBAOUI 111 Logiciels des réseaux (3/5) Pouvoir envoyer et recevoir des bits sur un réseau ne suffit pas pour communiquer convenablement. Communiquer ⟹ pouvoir interpréter l’information échangée ⟹ parler le même langage. 𝑳𝒂𝒏𝒈𝒂𝒈𝒆 = 𝒔𝒚𝒏𝒕𝒂𝒙𝒆 + 𝒔𝒆́𝒎𝒂𝒏𝒕𝒊𝒒𝒖𝒆 Les messages envoyés doivent être interprétés correctement par le récepteur. Si les 8 premiers bits d’un message contiennent l’adresse source et celui qui le reçoit considère les 8 derniers bits comme adresse source ⟹ il y aura un problème… Donc pour pouvoir communiquer convenablement, les interlocuteurs doivent s’entendre sur les syntaxes et les sémantiques des messages échangés ⟹ on a besoin des protocoles. M.ENNAHBAOUI 112 Logiciels des réseaux (4/5) Protocole : Ensemble de règles et des conventions décrivant la syntaxe et la sémantique des messages échangés et la façon dont la transmission se déroule. ★ Syntaxe : ➖ les différents champs qu’on trouve dans chaque message ; ➖ le nombre de bits occupé par chaque champ. ★ Sémantique : la signification de chaque champ. Chaque couche utilise ses propres protocoles pour communiquer avec son homologue (entités homologues). Aucune donnée n’est transférée directement de la couche 𝒏 (𝒏 > 𝟏) d’une machine à la couche 𝒏 d’une autre machine. M.ENNAHBAOUI 113 Logiciels des réseaux (5/5) Pour que la couche 𝒏 + 𝟏 puisse utiliser la couche 𝒏, elle doit connaître l’interface de cette dernière. Une interface définit les opérations élémentaires et les services qu’une couche inférieure offre à sa supérieure. 𝑨𝒓𝒄𝒉𝒊𝒕𝒆𝒄𝒕𝒖𝒓𝒆 𝒅’𝒖𝒏 𝒓é𝒔𝒆𝒂𝒖 = 𝑒𝑛𝑠𝑒𝑚𝑏𝑙𝑒 𝑑𝑒 𝒄𝒐𝒖𝒄𝒉𝒆𝒔 𝑒𝑡 𝑑𝑒 𝒑𝒓𝒐𝒕𝒐𝒄𝒐𝒍𝒆𝒔 Important : La spécification d’une architecture doit contenir suffisamment d’information pour permettre l’écriture de programmes et la construction de matériels de chaque couche. M.ENNAHBAOUI 114 10.Modèles de références des réseaux : OSI et TCP/IP M.ENNAHBAOUI 115 Normalisation Une norme est un ensemble des accords documentés décrivant des spécifications des produits ou des services. ★ Par exemple, le format d’une carte bancaire (longueur, largeur, épaisseur, position de la bande magnétique, etc.). Une norme sert à éliminer les incompatibilités entre les produits et les services. ★ Si on ne parle pas le même "langage", alors comment peut-on communiquer et se comprendre ? Les normes sont définies par des organismes nationaux (SCC "Standards Council of Canada", AFNOR "Association Française de Normalisation", ANSI "American National Standards Institute") et internationaux (ISO "International Organization for Standardization"). M.ENNAHBAOUI 116 Architecture des réseaux Deux grandes familles d’architectures se disputent le marché : ★ La première provient de l’ISO et s’appelle OSI (Open System Interconnexion) ; ★ La deuxième est développée par le Département de Défense des États- Unis et s’appelle TCP/IP (Transmission Control Protocol/Internet Protocol) ; ★ Une Troisième architecture plus récente est UIT-T provient de l’organisation qui porte le même nom UIT-T (Union Internationale de Télécommunication). → Il s’agit de l’adaptation du modèle OSI pour prendre en compte le réseaux haut-débit. M.ENNAHBAOUI 117 Modèle de référence OSI (1/2) Le modèle OSI est une façon standardisée de segmenter en plusieurs blocs le processus de communication entre deux entités. Chaque bloc résultant de cette segmentation est appelé couche. Une couche est un ensemble de services accomplissant un but précis. Le modèle OSI est composé de sept couches. M.ENNAHBAOUI 118 Modèle de référence OSI (2/2) Niveau 7 Couche application Niveau 6 Couche présentation Traitement Niveau 5 Couche session Niveau 4 Couche transport Niveau 3 Couche réseau Transport Niveau 2 Couche liaison de données Niveau 1 Couche physique M.ENNAHBAOUI 119 Définition Succinctes des couches OSI (1/2) Couche physique : assure le transfert de bits, on trouve dans cette couche : ★ L’étude des interfaces de connexion. ★ L’étude des modems, des multiplexeurs et concentrateurs. Couche liaison de données : responsable de l’acheminement d’unités de données appelées trames en assurant la meilleure qualité de transmission possible. Le protocole standard est HDLC (High Level Data Link Control). Couche réseau : transporte des unités de données de taille fixe appelés paquets. ★ Des exemples de protocoles standards de cette couche : X25 et IP. M.ENNAHBAOUI 120 Définition Succinctes des couches OSI (2/2) Couche transport : transporte des unités de données appelées messages. ★ Des exemples de protocoles standards de cette couche : TCP et UDP. Couche session : assure l'établissement et le contrôle de séances de communication Couche présentation : présentation globale et unifiée de l’information, interprétation, cryptage, compression de données. Couche Application : Application spécifiques, comme Telnet, FTP, rlogin, SSH,... M.ENNAHBAOUI 121 Modèle de référence TCP/IP Le modèle TCP/IP a comme but la connexion de plusieurs réseaux utilisant des protocoles de communication différents et incompatibles. Le modèle TCP/IP est composé de quatre couches. Niveau 4 Couche application Traitement Niveau 3 Couche transport Niveau 2 Couche internet Transport Niveau 1 Couche accès au réseau M.ENNAHBAOUI 122 Analogie du modèle TCP/IP et modèle OSI M.ENNAHBAOUI 123 Exemple de communication entre machines du même réseau TCP/IP M.ENNAHBAOUI 124 Communication Virtuelle et Communication Effective (1/2) Il est important de comprendre la différence entre la communication virtuelle et la communication effective. ★ Les processus pairs de la couche 𝒏 conçoivent leur communication de façon horizontale grâce au protocole de la couche 𝒏. ⟹ une communication virtuelle. ★ La communication effective se fait avec les couches inférieures par l’interface. M.ENNAHBAOUI 125 Communication Virtuelle et Communication Effective (2/2) Hôte 1 Hôte 2 Protocole couches 5 Couche 5 Couche 5 Interface entre couches 4/5 Protocole couches 4 Couche 4 Couche 4 Interface entre couches 3/4 Protocole couches 3 Couche 3 Couche 3 Interface entre couches 2/3 Protocole couches 2 Couche 2 Couche 2 Interface entre couches 1/2 Protocole couches 1 Couche 1 Couche 1 Support physique M.ENNAHBAOUI 126 Transmission de donnée M.ENNAHBAOUI 127 Interconnexion de deux réseaux différents M.ENNAHBAOUI 128