fiche de cours all g - les r seaux - sndocuments.sn-bretagne.net/files/figeac-champollion...les...

19
NOM : Prénom : FICHE DE COURS – LES RESEAUX Classe :……………... BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES Année :…………….. Champ Professionnel : Télécommunications et Réseaux Lycée Professionnel Champollion Figeac Page 1 sur 19 1) Introduction Un réseau informatique est composé d’ordinateurs, de routeurs, de liaisons et de réseaux locaux : Les réseaux locaux (LAN) permettent aux ordinateurs de communiquer entre eux dans un lieu (une entreprise, un établissement scolaire). Ils communiquent rapidement mais sur de courtes distances (100 mètres). Ces réseaux locaux sont connectés entre eux par des liaisons spécialisées permettant de transporter l'information sur de longues distances (plusieurs km). Pour gérer ces liaisons et pour interconnecter des réseaux on utilise des routeurs. 2) Le modèle OSI (Open Systems Interconnection) 2.1) Principe Le principe de base est la description des réseaux sous forme d'un ensemble de couches superposées les unes aux autres. Le nombre de couche, leurs noms et leurs fonctions varient selon les réseaux. L'objet de chaque couche est d'offrir certains services aux couches plus autres.

Upload: others

Post on 16-Mar-2020

3 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Fiche de Cours all g - Les r seaux - SNdocuments.sn-bretagne.net/files/Figeac-Champollion...Les paires sont torsadées (Twisted Pair) on parle aussi de câblage UTP ou STP (Shielded

NOM : Prénom : FICHE DE COURS – LES RESEAUX

Classe :……………... BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES

Année :…………….. Champ Professionnel : Télécommunications et Réseaux

Lycée Professionnel Champollion Figeac Page 1 sur 19

1) Introduction

Un réseau informatique est composé d’ordinateurs, de routeurs, de liaisons et de réseaux locaux :

Les réseaux locaux (LAN) permettent aux ordinateurs de communiquer entre eux dans un lieu (une entreprise, un établissement scolaire). Ils communiquent rapidement mais sur de courtes distances (100 mètres). Ces réseaux locaux sont connectés entre eux par des liaisons spécialisées permettant de transporter l'information sur de longues distances (plusieurs km). Pour gérer ces liaisons et pour interconnecter des réseaux on utilise des routeurs. 2) Le modèle OSI (Open Systems Interconnection)

2.1) Principe

Le principe de base est la description des réseaux sous forme d'un ensemble de couches superposées les unes aux autres. Le nombre de couche, leurs noms et leurs fonctions varient selon les réseaux. L'objet de chaque couche est d'offrir certains services aux couches plus autres.

Page 2: Fiche de Cours all g - Les r seaux - SNdocuments.sn-bretagne.net/files/Figeac-Champollion...Les paires sont torsadées (Twisted Pair) on parle aussi de câblage UTP ou STP (Shielded

NOM : Prénom : FICHE DE COURS – LES RESEAUX

Classe :……………... BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES

Année :…………….. Champ Professionnel : Télécommunications et Réseaux

Lycée Professionnel Champollion Figeac Page 2 sur 19

2.2) Transmettre des informations

Les données peuvent être émises d'un système A vers un système B. Quand le système B veut comprendre les données émises par le système A, il "décapsule" les couches successives.

On distingue plusieurs classes de transport suivant la qualité des couches précédentes. Plus les couches inférieures sont complètes, moins la couche transport travaille.

2.3) ISO et TCP/IP

TCP (Transmission Control Protocol, soit en français: Protocole de Contrôle de Transmission) /IP (Internet Protocol) ne suit pas scrupuleusement les préconisations de l' ISO. Les différentes couches de TCP/IP sont les suivantes :

Page 3: Fiche de Cours all g - Les r seaux - SNdocuments.sn-bretagne.net/files/Figeac-Champollion...Les paires sont torsadées (Twisted Pair) on parle aussi de câblage UTP ou STP (Shielded

NOM : Prénom : FICHE DE COURS – LES RESEAUX

Classe :……………... BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES

Année :…………….. Champ Professionnel : Télécommunications et Réseaux

Lycée Professionnel Champollion Figeac Page 3 sur 19

• Niveau 1 : Couche Physique : les signaux électriques, lumineux, le format des connecteurs.

• Niveau 2 : Couche Liaison : on échange des trames de bits entre deux émetteurs en liaison directe. Par exemple : Ethernet, fast ethernet.

• Niveau 3 : Couche Réseau : on fait du routage dans les machines du réseau et du démultiplexage dans les extrémités. Par exemple : IP (Internet Protocol).

• Niveau 4 : Couche Transport : on s'occupe du contrôle de flux, de la reprise sur erreur, de la remise dans l'ordre des paquets.

• Niveau 7 : Couche application : toutes les applications réseau, messageries, transfert de fichier, etc. Les équipements de routage n'implémentent que les trois premières couches. Seuls les ordinateurs source et destination implémentent les 7 couches.

Il existe dans le modèle OSI deux autres couches, qui ne sont pas originellement présentes dans l'architecture TCP/IP.

• Niveau 5 : Couche Session : cette couche gère l'organisation du dialogue entre processus : l'initialisation, la synchronisation et la terminaison du dialogue. En n'étant pas très précis, on peut dire que la couche Netbios se situe au niveau 5 du modèle.

• Niveau 6 : Couche Présentation : elle prend en charge la représentation des informations que les entités d'application s'échangent.

3) La couche physique (Niveau 1)

3.1) La transmission • Transmission parallèle : c'est une transmission simultanée des bits d'un même caractère.

Ce type de transmission pose des problèmes de synchronisation et reste cantonnée à des courtes distances, du style bus d'un ordinateur ou câble d'une imprimante.

• Transmission en série : on envoie les bits les uns après les autres : 2 types de codages sont

utilisés, le codage dit asynchrone et le codage synchrone.

Il y a plusieurs types de modulations possibles pour coder les bits sur une liaison série :

• Les supports de transmission : Les fils (cuivre, or, …), la fibre optique, les signaux

hertziens or RF, les lasers.

Page 4: Fiche de Cours all g - Les r seaux - SNdocuments.sn-bretagne.net/files/Figeac-Champollion...Les paires sont torsadées (Twisted Pair) on parle aussi de câblage UTP ou STP (Shielded

NOM : Prénom : FICHE DE COURS – LES RESEAUX

Classe :……………... BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES

Année :…………….. Champ Professionnel : Télécommunications et Réseaux

Lycée Professionnel Champollion Figeac Page 4 sur 19

3.2) Les principaux modes de connexion • Les modems : un modem est un appareil passif qui est connecté a un ordinateur, il est

gérer par le système d'exploitation. Il est connecté à une ligne téléphonique analogique. Un modem peut se connecter à un autre ordinateur possédant aussi un modem. On peut aussi se connecter à un réseau comme Internet grâce à des routeurs acceptants des appels de modems. La vitesse de transmission et d'émission d'un modem varie de 14 à 56 Kbits/s selon les modèles.

• Réseau numérique à intégration de services : Le réseau Rnis est basé sur le même modèle économique que les communications modems. La vitesse de communication est plus importante : elle est de 64 Kbits/s. Sur un seul câble, l'abonné dispose de 3 canaux logiques, deux à 64Kbit/sec dits canaux B plus un qui sert aux informations du réseau à 16 Kbits/sec (le Canal D). La connectique est de type Bus. Sur une seule liaison d'abonné, on peut recevoir 2 communications et connecter sur le même Bus jusqu'à 8 appareils. On peut par exemple recevoir une télécopie pendant que l'on téléphone.

4) La couche liaison (Niveau 2) 4.1) Objectif

Raccorder sur un même support physique un ensemble d’ordinateurs qui peuvent communiquer. Un seul message sur le support peut être lu par plusieurs ordinateurs. Les modems sont remplacés par des cartes réseaux. Ces réseaux sont de taille limitée. Cette limite est due au protocole lui−même.

4.2) Notion de trames

Les informations binaires sont découpées en trames. Une trame est un "paquet" d'informations regroupées entres elles. Sur un réseau local : • A un instant donné, une seule trame circule sur le câble. • Une trame émise par un équipement est reçue par tous les équipements. • Une trame contient l'adresse de l'émetteur et l'adresse du destinataire.

4.3) Anneaux à jeton (Token Ring)

Dans le cas des Anneaux, une trame vide circule en permanence sur le fil qui relie l'ensemble des machines. Cette trame s'appelle le jeton. La machine qui a le jeton peut y insérer des données. Le jeton peut être perdu. Le temps de réaction à cette perte encadre la dimension du réseau et le nombre des machines qui peuvent s'y connecter. Les anneaux se comportent mieux sous forte charge.

Page 5: Fiche de Cours all g - Les r seaux - SNdocuments.sn-bretagne.net/files/Figeac-Champollion...Les paires sont torsadées (Twisted Pair) on parle aussi de câblage UTP ou STP (Shielded

NOM : Prénom : FICHE DE COURS – LES RESEAUX

Classe :……………... BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES

Année :…………….. Champ Professionnel : Télécommunications et Réseaux

Lycée Professionnel Champollion Figeac Page 5 sur 19

4.4) Ethernet

Le principal protocole de liaison utilisé sur les réseaux locaux est l'Ethernet, c'est un protocole normalisé (IEEE802.3). ETHERNET a été développé par Xerox Corporation au Palo Alto Center (PARC) vers le milieu des années 70.

4.5) Le réseau Ethernet en bus

Le principe est de mettre un support physique en commun (câble) pour relier des centaines de machines, et de faire du très haut débit sur des distances moyennes (>100m). Ce câble va véhiculer les informations à destination de l'ensemble des stations. La méthode utilisée est le CSMA/CD (Carrier Sense Multiple Access / Colision Detection). Ce câble forme un BUS dans le jargon réseau, reliant les stations. Cette technologie est appelée 10Base2, sa vitesse est fixée à : 10 Mbps (10 Millions de bits par seconde). Cependant, elle est maintenant remplacé par 10BaseT aussi appelé « réseau Ethernet en étoile ». 4.6) Le réseau Ethernet en étoile 4.6.1 L’Ethernet 10baseT

Le support est constitué de 2 paires de fils torsadés (twisted pairs), prolongés par des connecteurs d'extrémité appelés RJ45. Ces câbles vont dans des appareils appelés HUB qui connectent les machines. Il existe des HUB 8 ports 12/16/24 ports. Ils peuvent être cascadés en local avec des câbles propriétaires. Les machines ne doivent pas être à plus de 100 mètres du Hub. Sur ce type de réseau si un câble est endommagé une seule machine est privée de réseau (et non pas la totalité des machines comme sur les réseaux Bus).

Page 6: Fiche de Cours all g - Les r seaux - SNdocuments.sn-bretagne.net/files/Figeac-Champollion...Les paires sont torsadées (Twisted Pair) on parle aussi de câblage UTP ou STP (Shielded

NOM : Prénom : FICHE DE COURS – LES RESEAUX

Classe :……………... BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES

Année :…………….. Champ Professionnel : Télécommunications et Réseaux

Lycée Professionnel Champollion Figeac Page 6 sur 19

1 : Pour un réseau Ethernet, on utilise du câble réseau spécifique appelé paire torsadée (Twisted pair). En fonction de la bande passante nécessaire et des conditions d'environnement, on utilise du câble catégorie 5, 6 ou 7. 2 : Dans les entreprises, on trouve généralement un "serveur". Il centralise la gestion des fichiers, fédère une base de données ou un service de messagerie. 3 : Le hub centralise les connexions de chaque PC et leur permet de communiquer entre eux. 4 : Chaque poste est relié au câble réseau grâce à une carte réseau insérée dans l'ordinateur. 5: Le routeur assure la fonction d'acheminement d'une communication à travers le réseau étendu. 4.6.2) Câblage d'une RJ45 sur réseau Ethernet 10BaseT

Ce connecteur comprend 4 paires (8 broches). Le débit maximum est de 1Gbit/s. Les fils 1 et 2 sont pour l’émission (TD) et les fils 3 et 6 pour la réception (RD), les signaux sont différentiels. Le câblage est droit quand la liaison d’un PC va vers un hub ou un switch (568A � 568A). Les paires sont torsadées (Twisted Pair) on parle aussi de câblage UTP ou STP (Shielded ou Unshielded ) suivant que les câbles sont dans un blindage.

Connecteur mâle vue de face Norme TIA-EIA 568A

Non utilisé : Marron8

Non utilisé : Blanc-Marron7

RD- : Orange6

Non utilisé : Blanc-Bleu5

Non utilisé : Bleu4

RD+ : Blanc-Orange3

TD- : Vert2

TD+ : Blanc-Ver t1

Exemple descr iption 568ABroche

Non utilisé : Marron8

Non utilisé : Blanc-Marron7

RD- : Orange6

Non utilisé : Blanc-Bleu5

Non utilisé : Bleu4

RD+ : Blanc-Orange3

TD- : Vert2

TD+ : Blanc-Ver t1

Exemple descr iption 568ABroche

Ethernet 10baseT :

FAI

Page 7: Fiche de Cours all g - Les r seaux - SNdocuments.sn-bretagne.net/files/Figeac-Champollion...Les paires sont torsadées (Twisted Pair) on parle aussi de câblage UTP ou STP (Shielded

NOM : Prénom : FICHE DE COURS – LES RESEAUX

Classe :……………... BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES

Année :…………….. Champ Professionnel : Télécommunications et Réseaux

Lycée Professionnel Champollion Figeac Page 7 sur 19

4.6.3) Fast Ethernet ou 100BaseT

Pour faire fonctionner un réseau en technologie fast−ethernet il faut que le Hub et les cartes réseaux soient compatibles. De plus il faut que le câblage soit certifié Catégorie 5. La vitesse de transfert est alors de 100Mbits/s. Il existe une technologie mixte appelée 10/100 : elle permet de connecter des ordinateurs à 100Mbits (si leur carte réseau le permet) mais aussi des ordinateurs à 10Mbits pour les ceux qui n'ont qu'une carte réseau 10Mbits. 4.6.4) Switch Ethernet

Il s’agit des HUB intelligents appelé switch (commutateurs). Un Hub classique émet la trame émise par un ordinateur à toutes les machines du réseau. Les commutateurs sont capables de lire une trame et de la diriger sur l'un de ses ports en fonction de l'adresse de destination. Ainsi il n'y a qu'une machine qui reçoit la trame, le réseau est donc plus fluide et plus rapide. 5) La couche réseau (Niveau 3)

5.1) IP (Internet Protocol) 5.1.1) Historique

A la fin des années 60 fut créé le réseau ARPANET − par l'agence des projets de recherche avancés du département de la défense (l'ARPA) aux Etats Unis − qui interconnectait quelques ordinateurs de centres de recherche et d'universités. Dans les années 1980, le réseau fut divisé en deux parties : • Milnet pour le trafic réservé au gouvernement et à l'armée, • NSFNet (National Science Foundation) pour le trafic entre universités qui grandit

progressivement au cours des années 80. Aujourd'hui la croissance est explosive, l'essentiel de l'armature du réseau est toujours

assuré par la NSFNet. 5.1.2) Principes de base

Le langage adopté est le langage réseau TCP−IP. C'est un protocole faiblement hiérarchisé. Tous les PC sont égaux dans leurs possibilités. Ce langage est très répandu dans les systèmes Unix et il est très facile de trouver des sources pour réaliser un support TCP−IP sur n'importe quel système. C’est le premier langage réseau indépendant de tout constructeur d'informatique, ce qui en fait son succès. Cependant, Il faut distinguer les protocoles c'est à dire les "langages de réseau" et les entités administratives. En effet si un réseau parle "TCP−IP", il n'est pas forcément connecté à l'INTERNET.

Page 8: Fiche de Cours all g - Les r seaux - SNdocuments.sn-bretagne.net/files/Figeac-Champollion...Les paires sont torsadées (Twisted Pair) on parle aussi de câblage UTP ou STP (Shielded

NOM : Prénom : FICHE DE COURS – LES RESEAUX

Classe :……………... BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES

Année :…………….. Champ Professionnel : Télécommunications et Réseaux

Lycée Professionnel Champollion Figeac Page 8 sur 19

5.1.3) Mode de fonctionnement

IP est un réseau de transport de paquets en mode non fiable et non connecté. C'est à dire que le paquet peut être perdu dans le réseau, arriver dans le désordre, voire en double. Les routeurs IP vont servir d'aiguillage. Un routeur peut être arrêté sans que les liaisons passant par ce routeur en soit perturbées. Le réseau se reconfigure et les paquets seront acheminés par d'autres chemins. Rien ne garantit non plus que les paquets vont prendre le même chemin. On pourrait comparer cela au réseau postal. Deux enveloppes ne passeront pas forcément par le même centre de tri, et n'arriveront pas forcément en même temps. On appelle datagramme le paquet élémentaire. Celui−ci, comme une enveloppe de courrier, comprend une adresse de destination et une adresse de départ. Derrière les routeurs, on trouve des réseaux locaux, des liaisons spécialisées (voir vidéo). 5.1.4) ISO appliqué à TCP/IP

L'entête IP est présente dans la trame Ethernet. Elle permet de diriger le paquet IP au travers du réseau IP. Le paquet IP contient un paquet UDP ou TCP qui permet de certifier la bonne arrivée des paquets. 5.1.5) Adressage IP

L'adresse IP est constituée de 32 bits, soit 4 octets notés de façon décimale de 0 à 255 (par exemple 193.50.125.2). Une adresse est affectée non pas à une machine mais à une interface d'une machine (carte réseau). Celle−ci peut donc avoir plusieurs adresses. Elle se décompose en 2 parties, une partie réseau et une partie machine (voir ci-dessous). Cet adressage n'est pas hiérarchisé dans le sens que 193.50.126.0 pourrait être un réseau japonais, alors que 193.50.125.0 serait un réseau français.

• une partie des nombres à gauche désigne le réseau est appelée ID de réseau (en anglais netID),

• Les nombres de droite désignent les ordinateurs de ce réseau est appelée ID d'hôte (en anglais host-ID).

Réseau 194.28.12.0 Réseau 178.12.77.0

Machine 194.28.12.1

Machine 178.12.77.4

Exemple de réseaux :

Machine 194.28.12.4

Machine 194.12.77.1

Page 9: Fiche de Cours all g - Les r seaux - SNdocuments.sn-bretagne.net/files/Figeac-Champollion...Les paires sont torsadées (Twisted Pair) on parle aussi de câblage UTP ou STP (Shielded

NOM : Prénom : FICHE DE COURS – LES RESEAUX

Classe :……………... BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES

Année :…………….. Champ Professionnel : Télécommunications et Réseaux

Lycée Professionnel Champollion Figeac Page 9 sur 19

Notons le réseau de gauche 194.28.12.0. contenant les ordinateurs 194.28.12.1 à 194.28.12.4 et celui de droite 178.12.77.0. comprenant les ordinateurs 178.12.77.1 à 178.12.77.4. Dans le cas ci-dessus, les réseaux sont notés 194.28.12 et 178.12.77, puis on numérote chacun des ordinateurs le constituant. Imaginons un réseau noté 58.0.0.0. Les ordinateurs de ce réseau pourront avoir les adresses IP allant de 58.0.0.1 à 58.255.255.254. Il s'agit donc d'attribuer les numéros de telle façon qu'il y ait une organisation dans la hiérarchie des ordinateurs et des serveurs. Ainsi, plus le nombre de bits réservé au réseau est petit, plus celui-ci peut contenir d'ordinateurs. C’est la notion de classe d’adresse IP.

5.1.6) Adresses particulières

Lorsque l'on annule la partie host-ID, c'est-à-dire lorsque l'on remplace les bits réservés aux machines du réseau par des zéros (par exemple 194.28.12.0), on obtient ce que l'on appelle l'adresse réseau. Cette adresse ne peut être attribuée à aucun des ordinateurs du réseau. Lorsque la partie netID est annulée, c'est-à-dire lorsque les bits réservés au réseau sont remplacés par des zéros, on obtient l'adresse machine. Cette adresse représente la machine spécifiée par le host-ID qui se trouve sur le réseau courant. Lorsque tous les bits de la partie host-ID sont à 1, l'adresse obtenue est appelée l'adresse de diffusion (en anglais broadcast), ici : 255.255.255.0. Il s'agit d'une adresse spécifique, permettant d'envoyer un message à toutes les machines situées sur le réseau spécifié par le netID. A l'inverse, lorsque tous les bits de la partie netID sont à 1, l'adresse obtenue constitue l'adresse de diffusion limitée (multicast). Enfin, l'adresse 127.0.0.1 est appelée adresse de rebouclage (en anglais loopback), car elle désigne la machine locale (en anglais localhost). Ceci permet de faire des tests en local sans sortir sur le réseau. 5.1.7) Les classes

C'est l'ICANN (Internet Corporation for Assigned Names and Numbers), qui est chargée d'attribuer des adresses IP publiques, c'est-à-dire les adresses IP des ordinateurs directement connectés sur le réseau public internet.

• Classe A :

Dans une adresse IP de classe A, le premier octet représente le réseau. Le bit de poids fort (le premier bit, celui de gauche) est à zéro, ce qui signifie qu'il y a 27 (00000000 à 01111111) possibilités de réseaux, soit 128 possibilités. Toutefois, le réseau 0 (bits valant 00000000) n'existe pas et le nombre 127 est réservé pour désigner votre machine. Les réseaux disponibles en classe A sont donc les réseaux allant de 1.0.0.0 à 126.0.0.0. Les trois octets de droite représentent les ordinateurs du réseaux, le réseau peut donc contenir un nombre d'ordinateur égal à : 224 - 2 = 16 777 214 ordinateurs.

0 + 7bits 8 bits 8 bits 8 bits

Page 10: Fiche de Cours all g - Les r seaux - SNdocuments.sn-bretagne.net/files/Figeac-Champollion...Les paires sont torsadées (Twisted Pair) on parle aussi de câblage UTP ou STP (Shielded

NOM : Prénom : FICHE DE COURS – LES RESEAUX

Classe :……………... BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES

Année :…………….. Champ Professionnel : Télécommunications et Réseaux

Lycée Professionnel Champollion Figeac Page 10 sur 19

• Classe B :

Dans une adresse IP de classe B, les deux premiers octets représentent le réseau. Les deux premiers bits sont 1 et 0, ce qui signifie qu'il y a 214 (10 000000 00000000 à 10 111111 11111111) possibilités de réseaux, soit 16 384 réseaux possibles. Les réseaux disponibles en classe B sont donc les réseaux allant de 128.0.0.0 à 191.255.0.0. Les deux octets de droite représentent les ordinateurs du réseau. Le réseau peut donc contenir un nombre d'ordinateurs égal à : 216 - 21 = 65 534 ordinateurs.

10 + 6 bits 8 bits 8 bits 8 bits

• Classe C :

Dans une adresse IP de classe C, les trois premiers octets représentent le réseau. Les trois premiers bits sont 1, 1 et 0, ce qui signifie qu'il y a 221 possibilités de réseaux, c'est-à-dire 2097152. Les réseaux disponibles en classe C sont donc les réseaux allant de 192.0.0.0 à 223.255.255.0. L'octet de droite représente les ordinateurs du réseau, le réseau peut donc contenir: 28- 21 = 254 ordinateurs.

110 + 5 bits 8 bits 8 bits 8 bits 5.1.8) Attribution des adresses IP

Le but de la division des adresses IP en trois classes A, B et C est de faciliter la recherche d'un ordinateur sur le réseau. En effet avec cette notation il est possible de rechercher dans un premier temps le réseau que l'on désire atteindre puis de chercher un ordinateur sur celui-ci. Ainsi, l'attribution des adresses IP se fait selon la taille du réseau.

Les adresses de classe A sont réservées aux très grands réseaux, tandis que l'on attribuera les adresses de classe C à des petits réseaux d'entreprise par exemple.

Machine

Page 11: Fiche de Cours all g - Les r seaux - SNdocuments.sn-bretagne.net/files/Figeac-Champollion...Les paires sont torsadées (Twisted Pair) on parle aussi de câblage UTP ou STP (Shielded

NOM : Prénom : FICHE DE COURS – LES RESEAUX

Classe :……………... BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES

Année :…………….. Champ Professionnel : Télécommunications et Réseaux

Lycée Professionnel Champollion Figeac Page 11 sur 19

5.1.9) Adresses IP réservées

Il arrive fréquemment dans une entreprise ou une organisation qu'un seul ordinateur soit relié à Internet, c'est par son intermédiaire que les autres ordinateurs du réseau accèdent à Internet (on par de proxy ou de passerelle). Dans ce cas, seul l'ordinateur relié à Internet a besoin de réserver une adresse IP auprès de l'ICANN.

Toutefois, les autres ordinateurs ont tout de même besoin d'une adresse IP pour pouvoir communiquer ensemble en interne. Ainsi, l'ICANN a réservé une poignée d'adresses dans chaque classe pour permettre d'affecter une adresse IP aux ordinateurs d'un réseau local relié à internet sans risquer de créer des conflits d'adresses IP sur le réseau des réseaux. Il s'agit des adresses suivantes :

• Adresses IP privées de classe A : 10.0.0.1 à 10.255.255.254, permettant la création de vastes réseaux privés comprenant des milliers d'ordinateurs.

• Adresses IP privées de classe B : 172.16.0.1 à 172.31.255.254, permettant de créer des réseaux privés de taille moyenne.

• Adresses IP privées de classe C : 192.168.0.1 à 192.168.0.254, pour la mise en place de petits réseaux privés.

5.1.10) Masques de sous-réseaux ou SubNets Un masque réseau (en anglais netmask) se présente sous la forme de 4 octets séparés par des points (comme une adresse IP), il comprend (dans sa notation binaire) des zéros aux niveau des bits de l'adresse IP que l'on veut annuler (et des 1 au niveau de ceux que l'on désire conserver). Le premier intérêt d'un masque de sous-réseau est de permettre d'identifier simplement le réseau associé à une adresse IP. En effet, le réseau est déterminé par un certain nombre d'octets de l'adresse IP (1 octet pour les adresses de classe A, 2 pour les adresses de classe B, et 3 octets pour la classe C). Or, un réseau est noté en prenant le nombre d'octets qui le caractérise, puis en complétant avec des 0. Le réseau associé à l'adresse 34.56.123.12 est par exemple 34.0.0.0, car il s'agit d'une adresse IP de classe A. Pour connaître l'adresse du réseau associé à l'adresse IP 34.56.123.12, il suffit donc d'appliquer un masque dont le premier octet ne comporte que des 1 (soit 255 en notation décimale), puis des 0 sur les octets suivants. Le masque est : 11111111.00000000.00000000.00000000. Le masque associé à l'adresse IP 34.208.123.12 est donc 255.0.0.0. La valeur binaire de 34.208.123.12 est : 00100010.11010000.01111011.00001100 Un « ET logique » entre l'adresse IP et le masque donne ainsi le résultat suivant :

00100010.11010000.01111011.00001100 ET LOGIQUE

11111111.00000000.00000000.00000000 =

00100010.00000000.00000000.00000000

Page 12: Fiche de Cours all g - Les r seaux - SNdocuments.sn-bretagne.net/files/Figeac-Champollion...Les paires sont torsadées (Twisted Pair) on parle aussi de câblage UTP ou STP (Shielded

NOM : Prénom : FICHE DE COURS – LES RESEAUX

Classe :……………... BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES

Année :…………….. Champ Professionnel : Télécommunications et Réseaux

Lycée Professionnel Champollion Figeac Page 12 sur 19

Soit 34.0.0.0. Il s'agit bien du réseau associé à l'adresse 34.208.123.12. En généralisant, il est possible d'obtenir les masques correspondant à chaque classe d'adresse :

• Pour une adresse de Classe A, seul le premier octet doit être conservé. Le masque possède la forme suivante 11111111.00000000.00000000.00000000, c'est-à-dire 255.0.0.0 en notation décimale.

• Pour une adresse de Classe B, les deux premiers octets doivent être conservé, ce qui donne le masque suivant 11111111.11111111.00000000.00000000, correspondant à 255.255.0.0 en notation décimale.

• Pour une adresse de Classe C, avec le même raisonnement, le masque possédera la forme suivante 11111111.11111111.11111111.00000000, c'est-à-dire 255.255.255.0 en notation décimale.

5.1.11) Création de sous-réseaux

Reprenons l'exemple du réseau 34.0.0.0, et supposons que l'on désire que les deux premiers bits du 2ème octet permettent de désigner le réseau. Le masque sera alors :

11111111.11000000.00000000.00000000, c'est-à-dire 255.192.0.0.

Si on applique ce masque, à l'adresse 34.208.123.12 on obtient : 34.192.0.0.

En réalité il y a 4 cas de figures possibles pour le résultat du masquage d'une adresse IP d'un ordinateur du réseau 34.0.0.0.

• Soit les deux premiers bits du 2ème octet sont 00, alors le résultat du masquage est 34.0.0.0. • Soit les deux premiers bits du 2ème octet sont 01, alors le résultat est 34.64.0.0. • Soit les deux premiers bits du 2ème octet sont 10, alors le résultat est 34.128.0.0. • Soit les deux premiers bits du 2ème octet sont 11, alors le résultat est 34.192.0.0.

Ce masquage divise donc un réseau de classe A (pouvant admettre 16 777 214 ordinateurs) en 4 sous-réseaux - d'où le nom de masque de sous-réseau - pouvant admettre 222 ordinateurs, c'est-à-dire 4 194 304 ordinateurs. Il peut être intéressant de remarquer que dans les deux cas, le nombre total d'ordinateurs est le même, soit 16 777 214 ordinateurs (4 x 4194304 - 2 = 16777214). Le nombre de sous-réseaux dépend du nombre de bits attribués en plus au réseau (ici 2). Le nombre de sous-réseaux est donc :

Page 13: Fiche de Cours all g - Les r seaux - SNdocuments.sn-bretagne.net/files/Figeac-Champollion...Les paires sont torsadées (Twisted Pair) on parle aussi de câblage UTP ou STP (Shielded

NOM : Prénom : FICHE DE COURS – LES RESEAUX

Classe :……………... BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES

Année :…………….. Champ Professionnel : Télécommunications et Réseaux

Lycée Professionnel Champollion Figeac Page 13 sur 19

5.1.12) Exemple de sous adressage d’un réseau de classe C

Soit un réseau de classe C avec l’adresse : 192.168.1.0. Le masque de ce réseau est 255.255.255.0. On veut découper ce réseau de classe C en 8 sous réseaux de 32 machines. De 0 à 31, nous avons 32 possibilités. 31 s'écrit en binaire : 11111 (5 bits). Si l'on admet, cas courant que l'adresse du réseau est dans les 3 bits restants à gauche (les trois bits de poids fort), nous avons huit sous réseaux. Le dernier octet va donc se décomposer de la manière suivante : Bits représentants les sous-réseaux 111 11111 Bits représentants les machines

Le masque représente la partie réseau, soit les bits 6, 7, 8.

Le 6ème vaut 26 = 32, le 7ème 27 = 64, le 8ème 28 = 128. Le masque s'écrit avec tous ses bits à un, soit : 32 + 64 +128 = 224. Le masque du sous−réseau sera donc : 255.255.255.224. Cette précieuse information sera à fournir au routeur et dans la configuration des machines du réseau.

• Si les trois premiers bits du 4ème octet sont 000, alors le résultat du masquage est : 192.168.1.0 <ET> 255.255.255.224 = 192.168.1.0 (1er sous réseau),

• Pour 001, alors : 001 00000 <ET> 111 00000 = 32, 192.168.1.32 (2ème sous réseau), • Pour 010, alors : 010 00000 <ET> 111 00000 = 64, 192.168.1.64 (3ème sous réseau), • Pour 011, alors : 011 00000 <ET> 111 00000 = 96, 192.168.1.96 (4ème sous réseau), • Pour 100, alors : 100 00000 <ET> 111 00000 = 128, 192.168.1.128 (5ème sous réseau), • Pour 101, alors : 101 00000 <ET> 111 00000 = 160, 192.168.1.160 (6ème sous réseau), • Pour 110, alors : 110 00000 <ET> 111 00000 = 192, 192.168.1.192 (7ème sous réseau), • Pour 111, alors : 111 00000 <ET> 111 00000 = 32, 192.168.1.224 (8ème sous réseau).

6) La couche transport (Niveau 4)

6.1) Protocoles de liaisons point à point (PPP)

Les protocoles PPP doivent résoudre : • l'affectation des adresses IP de chaque coté. • fonctionner sur une liaison de type synchrone (chaîne de bits) ou asynchrone (orienté

caractère avec stop bit et start bit). • être multi-protocole. • capable de tester la qualité de la ligne, détecter les erreurs (un CRC est ajouté). • gérer des options de négociations et de compression (Van Jacobson).

Deux familles de protocoles ont étés crées : Link Control Protocol et Network Control

Protocol. PPP est maintenant livré sur tout PC ou Mac comme couche de liaison vers un fournisseur INTERNET en utilisant des modems sur le port série. 6.2) Le routage des datagrammes IP

Page 14: Fiche de Cours all g - Les r seaux - SNdocuments.sn-bretagne.net/files/Figeac-Champollion...Les paires sont torsadées (Twisted Pair) on parle aussi de câblage UTP ou STP (Shielded

NOM : Prénom : FICHE DE COURS – LES RESEAUX

Classe :……………... BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES

Année :…………….. Champ Professionnel : Télécommunications et Réseaux

Lycée Professionnel Champollion Figeac Page 14 sur 19

Le routage est l'opération d'acheminer les paquets à bonne destination. Les machines effectuant cette opération sont appelées routeurs ou passerelles. Dans la terminologie anglo−saxonne, on parle de router ou gateway. Un routeur est souvent une machine spécialisée et sans disque dur (fiabilité). Cependant une station Unix ou un Windows NT peuvent faire le travail. 6.2.1) Transfert direct ou indirect

Si les 2 machines sont sur le même réseau physique, la remise est directe, on s'appuie sur la couche de liaison pour envoyer les informations. Pour déterminer l'adresse physique, on utilise une commande ARP (Address Resolution Protocol). Dans le cas ou les machines ne sont plus sur le même réseau, on va passer par un routeur.

6.2.2) Exemple de transfert

Pour atteindre C, A effectue un accès direct. Pour atteindre B, ce sera indirect en passant par le routeur. Il y a deux adresses car l'adressage IP ne concerne que les interfaces sur le réseau et non la machine elle même. Si le routeur est connu par l'adresse 193.50.125.1 et que la carte est en panne, on ne pourra atteindre B, alors que ce serait possible via 194.214.25.1.

6.2.3) Routage IP via des tables statiques

Cette table va indiquer les routes à prendre en fonction du réseau :

Page 15: Fiche de Cours all g - Les r seaux - SNdocuments.sn-bretagne.net/files/Figeac-Champollion...Les paires sont torsadées (Twisted Pair) on parle aussi de câblage UTP ou STP (Shielded

NOM : Prénom : FICHE DE COURS – LES RESEAUX

Classe :……………... BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES

Année :…………….. Champ Professionnel : Télécommunications et Réseaux

Lycée Professionnel Champollion Figeac Page 15 sur 19

6.2.4) Default gateway ou passerelle

Pour conserver de petites tables (il y a des millions de réseaux), on a inventé le panneau "Autres Directions". Ce panneau s'appelle la ROUTE PAR DEFAUT . 6.3) UDP (User Datagram Protocol) et TCP (Transmission Control Protocol)

La couche IP dans la machine source ou destination agit comme une couche de multiplexage. C'est un peu comme une gare de triage. S'appuyant sur le champ protocole de l'en−tête IP, elle va traiter différemment ces paquets et les remonter si besoin aux couches supérieures.

6.4) UDP (User Datagram Protocol)

Il s'agit d'un transport en mode non connecté. UDP envoie des datagrammes et utilise une information complémentaire, le numéro de PORT. La trame UDP est constituée d'un numéro de port source et d'un numéro de port destination. Ce transport est en fait une succession de messages sans liens. L'application devra surveiller l'ordonnancement des messages et les problèmes de contrôle de flux que UDP ne gère pas. A part NFS (Network File System), UDP est utilisé par des applications qui ne transfèrent que des petits messages, TCP étant trop coûteux pour ce genre d'opérations. BOOTP et SNMP sont des applications typiques de UDP. Chaque écriture d'une application provoque l'envoi d'un datagramme UDP. Il n'y a aucune temporisation.

Page 16: Fiche de Cours all g - Les r seaux - SNdocuments.sn-bretagne.net/files/Figeac-Champollion...Les paires sont torsadées (Twisted Pair) on parle aussi de câblage UTP ou STP (Shielded

NOM : Prénom : FICHE DE COURS – LES RESEAUX

Classe :……………... BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES

Année :…………….. Champ Professionnel : Télécommunications et Réseaux

Lycée Professionnel Champollion Figeac Page 16 sur 19

Le port source est facultatif et vaut zéro généralement, sinon il contient le numéro du port ou renvoyer les réponses. Longueur message UDP : longueur totale du datagramme, en−tête UDP compris(< 64 Ko). Total de contrôle : Un code de détection d'erreur qui est facultatif (dépend de l'application). 6.5) TCP (Transmission Control Protocol)

Il s’agit d’un protocole de transport qui pourrait être indépendant de IP et même s'appuyer directement sur des réseaux physiques comme ETHERNET. Cependant on le trouve toujours en relation avec IP d'ou le terme TCP/IP.

• TCP est un protocole connecté. C'est à dire qu'il existe une phase de création d'une

connexion où les deux machines négocient leurs options et réservent des ressources. TCP informe les applications du succès ou de l'échec et ensuite contrôle le lien. Si celui−ci tombe, les applications en sont prévenues. Même si IP n'est pas un réseau connecté, TCP réalise cela au niveau des machines source et destination.

• Transferts bufférisé, sauf ordre on attend de remplir un segment, ou la fermeture de session.

• TCP va soit découper, soit rassembler dans un paquet suffisamment d'informations pour minimiser les transferts réseaux. Les unités de transfert sont appelées SEGMENTS dans le jargon TCP.

• Connexions Bidirectionnelles. • Fiabilité des transferts et acquittements.

Page 17: Fiche de Cours all g - Les r seaux - SNdocuments.sn-bretagne.net/files/Figeac-Champollion...Les paires sont torsadées (Twisted Pair) on parle aussi de câblage UTP ou STP (Shielded

NOM : Prénom : FICHE DE COURS – LES RESEAUX

Classe :……………... BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES

Année :…………….. Champ Professionnel : Télécommunications et Réseaux

Lycée Professionnel Champollion Figeac Page 17 sur 19

De la même façon que UDP, les couples (adresses, ports) identifient les connexions. Cette combinaison s'appelle socket du même nom que l'interface de programmation de Berkeley. Le numéro de séquence représente le rang du premier octet de données dans le paquet depuis le début de la connexion. Ce numéro de séquence ne démarre pas à un mais à une valeur propre au système d'exploitation.

7) La couche application (Niveau 7)

7.1) Les serveurs de nom (DNS)

L'adresse IP numérique étant difficile à manipuler, une représentation hiérarchique de nom de machines a été mise en place pour faciliter l'utilisation du réseau. Cependant dans les couches basses du réseau, seule la valeur numérique est utilisée. Le DNS est non pas une couche du réseau, mais une application. Les noms sont composés par une suite de caractères alphanumériques encadrés par des points. Par exemple romarin.univ−aix.fr correspond à l'adresse 193.50.125.2 et le mécanisme qui associe le nom au numéro s'appelle la résolution de noms. Cette représentation est hiérarchique. Les serveurs qui traitent la conversion nom = adresse ou adresse = nom sont des serveurs de nom ou DNS.

Les domaines de la racine sont des domaines génériques ou des domaines géographiques : com : Organisations commerciales (hp.com par exemple) edu : Institutions éducatives (américaines) gov : Organisations gouvernementales US int : Organisations internationales mil : Militaires Us net : Réseau org : Organisation à but non lucratif de : Allemagne uk : Angleterre fr : France, etc…

Page 18: Fiche de Cours all g - Les r seaux - SNdocuments.sn-bretagne.net/files/Figeac-Champollion...Les paires sont torsadées (Twisted Pair) on parle aussi de câblage UTP ou STP (Shielded

NOM : Prénom : FICHE DE COURS – LES RESEAUX

Classe :……………... BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES

Année :…………….. Champ Professionnel : Télécommunications et Réseaux

Lycée Professionnel Champollion Figeac Page 18 sur 19

7.2) Le WEB

Le WEB, c'est l'application qui a « vendu » le réseau INTERNET qui jusque là n'était prisé que de quelques initiés. Pourtant ce développement, est dû au CERN, Centre Européen de la Recherche Nucléaire. Le principe est de transmettre par le réseau des documents hypertextes, contenant des images, des liens, etc.., un peu comme le help de Windows ou hypercard de Apple.

Une normalisation d'adressage des différents services de TCP/IP a été crée de manière à banaliser l'accès aux services au travers d'un browser ou butineur (terme proposé en français). Parmi ceux−ci on peut citer Netscape, INTERNET Explorer, Mosaic (l'ancêtre).

7.2.1) Format au lien HTML Syntaxe : Service : // adresse INTERNET FQDN / nom du fichier ou de l'objet.

Exemples : ftp ://ftp.news.univ−aix.fr/pub/pc/win95 � donne accès en anonyme au serveur. ftp dans le répertoire win95. news ://news.univ−aix.fr/fr.comp.os.linux � accès à la conférence fr.comp.os.linux. http ://www.microsoft.com/support � accès à la page support de Microsoft. http :///c/mapage.html � idem sur le disque C local. HTTP est Hyper Text Transport Protocol , HTML le langage des pages Hyper Text Markup Language. Pour http, le langage des documents s'appelle le HTML, il existe un certain nombre d'outils pour créer ces pages (Hot Dog pro, NetScape, Adobe PageMil, Dreamweaver, Microsoft FrontPage, etc..). Chaque page est transmise par une session TCP port 80 qui est fermée à la fin de la réception. Le clic sur une information hypertexte est purement local et va directement au serveur concerné, on ne repasse pas par le même serveur. 7.2.2) Proxy

L'information trouvée est mise en cache localement. De plus en plus, on utilise des serveurs intermédiaires pour faire des caches au niveau d'un très grand nombre d'utilisateurs. En cliquant sur une information située aux Japon, on a de bonne chance de l'avoir dans un cache régional ou national. Ces caches sont activés de manière transparente (fonction HTTP PROXY). L'adresse URL est passée en texte au serveur PROXY qui résoudra la requête. On atteint parfois 25% de succès. Une fois sur 4 la page est déjà dans le cache.

Page 19: Fiche de Cours all g - Les r seaux - SNdocuments.sn-bretagne.net/files/Figeac-Champollion...Les paires sont torsadées (Twisted Pair) on parle aussi de câblage UTP ou STP (Shielded

NOM : Prénom : FICHE DE COURS – LES RESEAUX

Classe :……………... BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES

Année :…………….. Champ Professionnel : Télécommunications et Réseaux

Lycée Professionnel Champollion Figeac Page 19 sur 19

7.2.3) Les suites de HTTP/HTML

Le WEB permet de passer des données à un serveur qui va construire une page HTML constituant la réponse (cgi−bin par exemple). Plusieurs développements ont eu lieu ces derniers temps. SUN, société qui vend et fabrique des stations de travail sous Unix a crée un langage et concept de réseau : le JAVA. Ce langage est de type C++ et le programme est envoyé au client qui l'exécute ensuite. Il existe des compilateurs qui vont créer un pseudo code JAVA qui sera interprété dans la machine distante. MICROSOFT met en avant ActiveX qui est du même style mais très dépendant de Windows et de la plate forme Intel. D'ou problème pour faire tourner l'application sur un Mac ou une station Unix. NETSCAPE fournit aussi.

JavaScript qui n'a rien avoir avec Java et permet de développer dans un langage

interprété assez simple. La plupart des browsers sont plus ou moins compatibles avec ces langages. De toute façon le choix sera fait par les développeurs, mais MICROSOFT risque d'avoir une longueur d'avance car INTERNET Explorer est inclus dans les dernières versions de Windows.