108
Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin 2007-2008

Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Embed Size (px)

DESCRIPTION

Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin. 2007-2008. Objectif du cours théorique. Apporter le vocabulaire du monde des réseaux. Evaluation. Examen écrit choix multiple Questions choisies parmi une liste de +/-70 questions. Réseaux : Généralités. - PowerPoint PPT Presentation

Citation preview

Page 1: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Formation Webmaster, Tronc communUnité de formation :

Réseauxet TCPIP

G. Barmarin

2007-2008

Page 2: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Objectif du cours théorique

• Apporter le vocabulaire du monde des réseaux

Evaluation

• Examen écrit choix multiple• Questions choisies parmi une liste de

+/-70 questions

Page 3: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Réseaux : GénéralitésQue signifie réseau ?

• Un réseau en général est le résultat de la connexion de plusieurs machines entre elles, afin que les utilisateurs et les applications qui fonctionnent sur ces dernières puissent échanger des informations.

• Le terme réseau en fonction du contexte peut désigner plusieurs choses:– ensemble des machines, – l'infrastructure informatique d'une organisation avec ses protocoles ex:Internet.– la façon dont les machines d'un site sont interconnectées: réseau Ethernet,

Token Ring, réseau en étoile, réseau en bus,...

– le protocole qui est utilisé pour que les machines communiquent: réseau TCP/IP, NetBeui (protocole Microsoft) DecNet (protocole DEC), IPX/SPX,...

• Lorsque l'on parle de réseau, il faut donc bien comprendre le sens du mot dans le contexte.

Page 4: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Pourquoi des réseaux ?Les réseaux sont nés d'un besoin d'échanger des informations de manière simple et rapide entre des machines.

– réseaux locaux. (LAN)– réseaux moyenne et

longue distance. (WAN)– réseaux à l'échelle

planétaire. (Internet)

Page 5: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Que peut-on échanger ?

Échanger des données :

•Fichiers (son, image, données)

•Flot continu: voix, signaux de mesure en temps réel…

Partager des ressources:

•Applications: Operating Systems

•Périphériques: imprimantes, disques de stockage

Page 6: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Types de réseaux 1aRéseaux à Diffusion (Broadcast)

• Toutes les machines partagent un seul canal de communication. Un message envoyé par une machine est reçu par toutes les autres. Dans le message envoyé, le champ d’adresse permet d’identifier le destinataire qui sera le seul à traiter le message, les autres machines l’ignoreront. (un peu comme si on vous appelle en criant dans la rue: tout le monde entend mais vous êtes le seul à répondre…)

Réseaux Point à Point

• Par opposition, les réseaux point à point (formés de plus de deux machines) comportent un grand nombre de connexions entre les machines prises deux à deux. Pour atteindre le destinataire, le message va passer par plusieurs machines intermédiaires. Comme il y aura souvent plusieurs routes possibles, les algorithmes de routage auront un grand rôle à jouer dans ce cas.

Page 7: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Types de réseaux 1b

Client / Serveur ou Demande – Réponse

• Le client émet une demande et le serveur lui répond• Le serveur peut offrir plusieurs services différents• La machine « client » a un statut différent de celui de la machine

« serveur »

Page 8: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Types de réseaux 2

Pour faire circuler l'information sur un réseau on peut utiliser principalement deux stratégies au niveau du message :

• L'information est envoyée de façon complète.

• L'information est fragmentée en petits morceaux (paquets), chaque paquet est envoyé séparément sur le réseau, les paquets sont ensuite réassemblés sur la machine destinataire.

Dans la seconde stratégie on parle de réseau à commutations de paquets.

Page 9: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Types de réseaux 3Mode connexion

Le téléphone est un service en mode connexion. Pour parler à quelqu’un: on décroche, on forme le numéro , quand la personne décroche on parle et on termine en raccrochant.

Dans le mode connexion, l’utilisateur établit au préalable une connexion, l’utilise puis la relâche.

La connexion fonctionne comme un tuyau dans lequel l’émetteur pousse les objets (des bits) d’un côté et le récepteur les récupère dans le même ordre de l’autre côté

Mode sans connexion

La poste est un service sans connexion. Chaque lettre porte l’adresse de destination complète et est acheminée indépendamment des autres. Normalement, deux lettres envoyées à la même personne arrivent dans l’ordre où elles ont été postées, mais ce n’est pas toujours le cas. En mode connecté si!

Page 10: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Type de réseaux 4Qualité de service• Un service est dit fiable quand il ne perd jamais de données• Pour obtenir un mode fiable on recourt en général à un système d’accusé

de réception (acquittement). Ce processus engendre parfois une charge et un délai supplémentaire indésirables.

Exemples:

Transfert de fichier: cas typique d’utilisation d’un service fiable en mode connexion: tous les bits doivent arriver et dans le bon ordre!

Transport de sons/films numérisés: on préfère entendre (voir) un mot déformé (ou une image imparfaite mais fluide) qu’un son parfait mais décalé dans le temps (ou une image parfaite mais saccadée) à cause du délai d’acquittement

Page 11: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Pourquoi une normalisation ?

• Si chacune des personnes ne devait échanger des informations qu'avec des gens de sa communauté, alors il n'y aurait pas besoin de normalisation, Il suffirait que chacune des personnes utilise le même "langage" (protocole) pour échanger ces informations.

• Mais de plus en plus d'entités ont besoin d'échanger des informations avec d’autres entités d’autres communautés (agences de voyage, organismes de recherche, écoles, militaires, ...). Si chacune de ces entités utilise son réseau (au sens protocole) pour que ces entités puissent communiquer ensemble il faudrait chaque fois réinventer des moyens pour échanger l'information. C'est ce qui se faisait au début.

• Des gens ont eu l'idée de réfléchir à ce problème et ont essayé de recenser

les différents problèmes que l'on trouvait lorsque que l'on veut mettre des machines en réseau. De cette réflexion est sortie le modèle OSI ( Open Systems Interconnection ) de l'ISO (International Standards Organisation).

Page 12: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Couches et hiérarchie de protocole• Pour réduire la complexité de conception, la plupart des réseaux sont

organisés en séries de couches ou niveaux;• Le nombre de couches, leur appellation et leur fonction varient suivant le

type de réseau• Chaque couche offre un service à la couche supérieure en exploitant la

couche inférieure• La couche N d’une machine gère la conversation avec la couche N d’une

autre machine du réseau• Les règles de convention utilisées pour ce dialogue portent le nom de

protocole de la couche N• Les données ne passent pas en réalité directement de la couche N de la

machine à la couche N de l’autre machine, mais sont transférées à la couche immédiatement inférieure jusqu’au support physique qui véhicule réellement l’information et remonte à travers les couches de la machine distante jusqu’à la couche N

• L’ensemble des protocoles utilisés est souvent appelé pile de protocoles

Page 13: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Modèle en couche: analogie

Page 14: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Le modèle OSI de l'ISO• Le modèle OSI est un modèle à 7 couches qui décrit le

fonctionnement d'un réseau à commutation de paquets.

• Chacune des couches de ce modèle représente une catégorie de problème que l'on rencontre dans un réseau.

• Découper les problèmes en couche présente des avantages. Lorsque l'on met en place un réseau, il suffit de trouver une solution pour chacune des couches.

• L'utilisation de couches permet également de changer de solution technique pour une couche sans pour autant être obligé de tout repenser.

• Chaque couche garantit à la couche qui lui est supérieur que le travail qui lui a été confié a été réalisé sans erreur.

Page 15: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Les 7 couches• Le modèle OSI comporte 7 couches 

• Les principes qui ont conduit à ces 7 couches sont les suivants :

– une couche doit être créée lorsqu'un nouveau niveau d'abstraction est nécessaire, – chaque couche a des fonctions bien définies, – les fonctions de chaque couche doivent être choisies dans l'objectif de la

normalisation internationale des protocoles, – les frontières entre couches doivent être choisies de manière à minimiser le flux

d'information aux interfaces, – le nombre de couches doit être tel qu'il n'y ait pas cohabitation de fonctions très

différentes au sein d'une même couche et que l'architecture ne soit pas trop difficile à maîtriser.

7

Page 16: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Les 7 couches du modèle OSILes couches basses (1, 2, 3 et 4) sont nécessaires à l'acheminement des informations entre les extrémités concernées et dépendent du support physique. Les couches hautes (5, 6 et 7) sont responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Par ailleurs, les couches 1 à 3 interviennent entre machines voisines, et non entre les machines d'extrémité qui peuvent être séparées par plusieurs routeurs. Les couches 4 à 7 sont au contraire des couches qui n'interviennent qu'entre hôtes distants.

Page 17: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

La couche physiqueDans cette couche, on va s'occuper des problèmes strictement matériels. (support physique pour le réseau). La couche physique s'occupe de la transmission des bits de façon brute sur un canal de communication. Cette couche doit garantir la parfaite transmission des données (un bit 1 envoyé doit bien être reçu comme bit valant 1). Concrètement, cette couche doit normaliser les caractéristiques électriques (un bit 1 doit être représenté par une tension de 5 V, par exemple), les caractéristiques mécaniques (forme des connecteurs, de la topologie...), les caractéristiques fonctionnelles des circuits de données et les procédures d'établissement, de maintien et de libération du circuit de données.Par exemple :

– Pour du câble : • Type (coaxial, paires torsadées,...) • Présence d’un blindage ou non • type du signal électrique envoyé (tension, intensité,...) • nature des signaux ( carrés, sinusoïdaux,...) • limitations (longueur, nombre de stations,...) • ...

– Pour des communications hertziennes • Fréquences • Type de modulation (Phase, Amplitude,...) • ...

– Fibre optique • Couleur du laser (longueur d’onde)• Type de fibre • ...

L'unité d'information typique de cette couche est le bit, représenté par une certaine différence de potentiel.

Exemple de protocoles liés à cette couche : Token Ring, CSMA/CD (pour Ethernet)…

Page 18: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

La couche liaison de données

• Son rôle est un rôle de liaison, de contrôle et de gestion : elle va transformer la couche physique en une liaison a priori exempte d'erreurs de transmission pour la couche réseau. Elle fractionne les données d'entrée de l'émetteur en trames, transmet ces trames en séquence et gère les trames d'acquittement renvoyées par le récepteur. Rappelons que pour la couche physique, les données n'ont aucune signification particulière. La couche liaison de données doit donc être capable de reconnaître les frontières des trames.

• La couche liaison de données doit être capable de renvoyer une trame lorsqu'il y a eu un problème sur la ligne de transmission. De manière générale, un rôle important de cette couche est la détection et la correction d'erreurs intervenues sur la couche physique. Cette couche intègre également une fonction de contrôle de flux pour éviter l'engorgement du récepteur.

• L'unité d'information de la couche liaison de données est la trame qui est composées de quelques centaines à quelques milliers d'octets maximum.

Page 19: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

La couche réseau

• Le rôle de cette couche est de trouver un chemin pour acheminer un paquet entre 2 machines qui ne sont pas sur le même support physique. C'est la couche qui permet de gérer le sous-réseau, i.e. le routage des paquets sur ce sous-réseau et l'interconnexion des différents sous-réseaux entre eux. Au moment de sa conception, il faut bien déterminer le mécanisme de routage et de calcul des tables de routage (tables statiques ou dynamiques...).

• La couche réseau contrôle également l'engorgement du sous-réseau. On peut également y intégrer des fonctions de comptabilité pour la facturation au volume.

• Concrètement, la couche réseau gère les connexions entre les nœuds du réseau. Tout d'abord elle va traduire les adresses et noms logiques en adresses physiques. Ensuite, elle va décider du routage des messages en fonction de leur priorité et de l'état du réseau. C'est le policier qui gère le trafic, décide des itinéraires de substitution.

• Dans de nombreux réseau, il n’y a pas de limite à la taille du message. Cependant, en fonction de la capacité de la carte réseau de l'émetteur ou du récepteur, cette couche peut décider d'un redécoupage ou assemblage des messages en unités plus petites, les paquets.

• Le protocole réseau le plus connu est IP (internet protocol) mais il existe d’autres protocoles réseau: ARP /ICMP / RARP / IGMP.

• L'unité d'information de la couche réseau est le paquet.

Page 20: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Couche transport

• Cette couche est responsable du bon acheminement des messages complets au destinataire. Le rôle principal de la couche transport est de prendre les messages de la couche session, de les découper s'il le faut en unités plus petites et de les passer à la couche réseau, tout en s'assurant que les morceaux arrivent correctement de l'autre côté. Cette couche effectue donc aussi le réassemblage du message à la réception des morceaux.

• Cette couche est également responsable de l'optimisation des ressources du réseau: elle peut par exemple créer plusieurs connexions pour répartir les données et améliorer le débit. A l'inverse, cette couche est capable d'utiliser une seule connexion réseau pour transporter plusieurs messages à la fois grâce au multiplexage. Dans tous les cas, tout ceci doit être transparent pour la couche session.

• Cette couche est également responsable du type de service à fournir à la couche session, et finalement aux utilisateurs du réseau : service en mode connecté ou non, avec ou sans garantie d'ordre de délivrance, diffusion du message à plusieurs destinataires à la fois... Cette couche est également responsable de l'établissement et du relâchement des connexions sur le réseau.

• Un des tous derniers rôles à évoquer est le contrôle de flux.• C'est l'une des couches les plus importantes, car c'est elle qui fournit le service de

base à l'utilisateur, et c'est par ailleurs elle qui gère l'ensemble du processus de connexion de bout en bout, avec toutes les contraintes qui y sont liées.

• L'unité d'information de la couche réseau est le message.

Page 21: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

La couche session

• Cette couche organise et synchronise les échanges entre tâches distantes.. Elle établit également une liaison entre deux programmes d'application devant coopérer et commande leur dialogue (qui doit parler, qui parle...). Dans ce dernier cas, ce service d'organisation s'appelle la gestion du jeton. La couche session permet aussi d'insérer des points de reprise dans le flot de données de manière à pouvoir reprendre le dialogue après une panne.

Page 22: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

La couche présentation

• Cette couche s'intéresse à la syntaxe et à la sémantique des données transmises : c'est elle qui traite l'information de manière à la rendre compatible entre tâches communicantes. Elle va assurer l'indépendance entre l'utilisateur et le transport de l'information.

• Typiquement, cette couche peut convertir les données, les reformater, les crypter et les compresser.

Page 23: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

La couche application

• Cette couche est le point de contact entre l'utilisateur et le réseau. Elle regroupe les services fournis aux utilisateurs finaux des systèmes ouverts. Les principaux services sont généralement les suivants :

• FTAM : File Transfer Access and Management Permet d’accéder à un fichier distant

• VT Virtual Terminal Permet de prendre le contrôle à distance d’une machine

• MHS Message Handling Service Permet l’échange de messages électroniques.

Page 24: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Transmission de données au travers du modèle OSI

• Le processus émetteur remet les données à envoyer au processus récepteur à la couche application qui leur ajoute un en-tête application AH (éventuellement nul). Le résultat est alors transmis à la couche présentation.

• La couche présentation transforme alors ce message et lui ajoute un nouvel en-tête (éventuellement nul). La couche présentation ne connaît et ne doit pas connaître l'existence éventuelle de AH ; pour la couche présentation, AH fait en fait partie des données utilisateur. Une fois le traitement terminé, la couche présentation envoie le nouveau "message" à la couche session et le même processus recommence.

• Les données atteignent alors la couche physique qui va effectivement transmettre les données au destinataire. A la réception, le message va remonter les couches et les en-têtes sont progressivement retirés jusqu'à atteindre le processus récepteur :

• Le concept important est le suivant : il faut considérer que chaque couche est programmée comme si elle était vraiment horizontale, c'est à dire comme si elle dialoguait directement avec sa couche paire réceptrice. Au moment de dialoguer avec sa couche paire, chaque couche rajoute un en-tête et l'envoie (virtuellement, grâce à la couche sous-jacente) à sa couche paire.

Page 25: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

rôle des couches du modèle ISO :

 

Page 26: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Synthèse

Tableau de synthèse de quelques protocoles liés aux couches du modèle ISO

Numéro Nom de couche osi Protocole 7 Application Serveur web HTTP 6 Presentation HTML 5 Session SQL 4 Transport UDP ou TCP 3 Réseau ARP ou RARP 2 Liaison HDLC X.25 ou 802.3 Ethernet, Token Ring, FDDI, DSL, RNIS 1 Physique V24 ou RS232

Tableau de synthèse des appareils liés aux couches du modèle ISO

Numéro Nom de couche osi Protocole 7 Application Ordinateur hôte 6 Presentation Ordinateur hôte 5 Session Ordinateur hôte 4 Transport Ordinateur hôte 3 Réseau Routeurs 2 Liaison Ponts et commutateurs 1 Physique Câbles et concentrateurs

Page 27: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Critique du modèle OSILa chose la plus frappante à propos du modèle OSI est que c'est peut-être la structure réseau la plus étudiée et la plus

unanimement reconnue et pourtant ce n'est pas le modèle qui a su s'imposer. Les spécialistes qui ont analysé cet échec en ont déterminé 4 raisons principales:

Ce n'était pas le bon momentle modèle TCP/IP était déjà en phase d'investissement prononcé (lorsque le modèle OSI est sorti, les

universités américaines utilisaient déjà largement TCP/IP avec un certain succès) et les industriels n'ont pas ressenti le besoin d'investir dessus.

Ce n'était pas la bonne technologieLe modèle OSI est peut-être trop complet et trop complexe. La distance entre l'utilisation concrète (l'implémentation) et le modèle est parfois importante. Au niveau de l'implémentation, TCP/IP est beaucoup plus optimisé et efficace. La plus grosse critique que l'on peut faire au modèle est qu'il n'est pas du tout adapté aux applications de télécommunication sur ordinateur ! Certains choix effectués sont en désaccord avec la façon dont les ordinateurs et les logiciels communiquent. La norme a fait le choix d'un "système d'interruptions" pour signaler les événements, et de langages de programmation de haut niveau, ce qui est peu réaliste et peu réalisable.

Ce n'était pas la bonne implémentationCela tient tout simplement du fait que le modèle est relativement complexe, et que les premières implémentations furent relativement lourdes et lentes. A l'inverse, la première implémentation de TCP/IP dans l'Unix de l'université de Berkeley était gratuite et relativement efficace. Les gens ont donc eu une tendance naturelle à utiliser TCP/IP.

Ce n'était pas la bonne politiqueLe modèle OSI a en fait souffert de sa trop forte normalisation. Les efforts d'implémentation du modèle étaient surtout bureaucratiques. A l'inverse, TCP/IP est venu d'Unix et a été tout de suite utilisé par des centres de recherches et les universités, c'est-à-dire les premiers a avoir utilisé les réseaux de manière poussée. Le manque de normalisation de TCP/IP a été contrebalancé par une implémentation rapide et efficace, et une utilisation dans un milieu propice à sa propagation.

Page 28: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Le modèle TCP/IP

TCP/IP désigne communément une architecture réseau, mais cet acronyme désigne en fait 2 protocoles étroitement liés :

un protocole de transport, TCP (Transmission Control Protocol) qu'on utilise "par-dessus" un protocole réseau, IP (Internet Protocol).

Ce qu'on entend par "modèle TCP/IP", c'est en fait une architecture réseau en 4 couches dans laquelle les protocoles TCP et IP jouent un rôle

prédominant, car ils en constituent l'implémentation la plus courante.

Page 29: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Origine de TCP/IPL'origine de TCP/IP remonte au réseau ARPANET. ARPANET est un réseau de télécommunication conçu par l'ARPA (Advanced

Research Projects Agency), l'agence de recherche du ministère américain de la défense (le DOD : Department of Defense).

Outre la possibilité de connecter des réseaux hétérogènes, ce réseau devait résister à une éventuelle guerre nucléaire, contrairement au réseau téléphonique habituellement utilisé pour les télécommunications mais considéré comme trop vulnérable.

Il a alors été convenu qu'ARPANET utiliserait la technologie de commutation par paquet (mode datagramme), une technologie émergeante prometteuse.

C'est donc dans cet objectif et ce choix technique que les protocoles TCP et IP furent inventés en 1974. L'ARPA signa alors plusieurs contrats avec les constructeurs et l'université de Berkeley qui développait Unix pour imposer ce standard.

Aujourd'hui TCP/IP intègre beaucoup d'autres protocoles (ICMP, IGP, FTP, SMTP, http…).

TCP/IP est un protocole qui nécessite une coopération des OS des machines dans pratiquement toutes les couches. Dans un réseau qui suit le modèle OSI, l’Operating System de la machine n'intervient que dans les couches 4 et supérieures

Page 30: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Un modèle en 4 couches

Le modèle TCP/IP peut en effet être décrit comme une architecture réseau à 4 couches :

Page 31: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Un modèle en 4 couches• La couche hôte réseau ou accès réseau

Cette couche est assez "étrange". En effet, elle "regroupe" les couches physique et liaison de données du modèle OSI. En fait, cette couche n'a pas vraiment été spécifiée ; la seule contrainte de cette couche, c'est de permettre à un hôte d'envoyer des paquets IP sur le réseau. L'implémentation de cette couche est laissée libre. De manière plus concrète, cette implémentation est typique de la technologie utilisée sur le réseau local. Par exemple, beaucoup de réseaux locaux utilisent Ethernet ; Ethernet est donc une implémentation fréquente de la couche hôte-réseau.

• La couche internet

Cette couche est la clé de voûte de l'architecture. Elle réalise l'interconnexion des réseaux (hétérogènes) distants sans connexion. Son rôle est de permettre l'injection de paquets dans n'importe quel réseau et l'acheminement de ces paquets indépendamment les uns des autres jusqu'à destination. Comme aucune connexion n'est établie au préalable, les paquets peuvent arriver dans le désordre ; le contrôle de l'ordre de remise est éventuellement la tâche des couches supérieures.

Du fait du rôle critique de cette couche dans l'acheminement des paquets, le point critique de cette couche est le routage. C'est en ce sens que l'on peut se permettre de comparer cette couche avec la couche réseau du modèle OSI.

La couche internet possède une implémentation officielle : le protocole IP (Internet Protocol).

Page 32: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Un modèle en 4 couches• La couche transport

Son rôle est le même que celui de la couche transport du modèle OSI : permettre à des entités paires de soutenir une conversation.

Officiellement, cette couche n'a que deux implémentations : le protocole TCP (Transmission Control Protocol) et le protocole UDP (User Datagram Protocol). TCP est un protocole fiable qui permet l'acheminement sans erreur de paquets issus d'une machine d'un internet à une autre machine du même internet. Son rôle est de fragmenter le message à transmettre de manière à pouvoir le faire passer sur la couche internet. A l'inverse, sur la machine destination, TCP replace dans l'ordre les fragments transmis sur la couche internet pour reconstruire le message initial. TCP s'occupe également du contrôle de flux de la connexion.

UDP est en revanche un protocole plus simple que TCP : il est non fiable. Son utilisation présuppose que l'on n'a pas besoin ni du contrôle de flux, ni de la conservation de l'ordre de remise des paquets. Par exemple, on l'utilise lorsque la couche application se charge de la remise en ordre des messages. On se souvient que dans le modèle OSI, plusieurs couches ont à charge la vérification de l'ordre de remise des messages. De manière générale, UDP intervient lorsque le temps de remise des paquets est prédominant.

Page 33: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Un modèle en 4 couchesLa couche application

Contrairement au modèle OSI, c'est la couche immédiatement supérieure à la couche transport, tout simplement parce que les couches présentation et session sont apparues inutiles. On s'est en effet aperçu avec l'usage que les logiciels réseau n'utilisent que très rarement ces 2 couches, et finalement, le modèle OSI dépouillé de ces 2 couches ressemble fortement au modèle TCP/IP.

Cette couche contient tous les protocoles de haut niveau, comme par exemple Telnet, TFTP (trivial File Transfer Protocol), SMTP (Simple Mail Transfer Protocol), HTTP (HyperText Transfer Protocol). Le point important pour cette couche est le choix du protocole de transport à utiliser. Par exemple, TFTP (surtout utilisé sur réseaux locaux) utilisera UDP, car on part du principe que les liaisons physiques sont suffisamment fiables et les temps de transmission suffisamment courts pour qu'il n'y ait pas d'inversion de paquets à l'arrivée. Ce choix rend TFTP plus rapide que le protocole FTP qui utilise TCP. A l'inverse, SMTP utilise TCP, car pour la remise du courrier électronique, on veut que tous les messages parviennent intégralement et sans erreurs.

Page 34: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Modèle hybride de référence

Modèle hybride

de référence en5 couches

Page 35: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Etude de la couche 1 et 2 OSI ou Hôte réseau du modèle TCP/IP

Les trois premières couches du modèle OSI, correspondent à des aspects très matériels du réseau ; on peut associer à chacune de ces couches un type de composant bien déterminé :

Couche du modèle TCP/IP

Couche du modèle OSI Composants réseau concernés

Couche IP Couche 3 : réseau Routeurs Couche 2 : Liaison de données Ponts et commutateurs Couche hôte réseau Couche 1 : Physique Câbles et concentrateurs

Dans TCP/IP, la couche hôte réseau est assez "étrange". En effet, elle "regroupe" les couches physique et liaison de données du modèle OSI. En fait, cette couche n'a pas vraiment été spécifiée ; la seule contrainte de cette couche, c'est de permettre à un hôte d'envoyer des paquets IP sur le réseau. L'implémentation de cette couche est laissée libre. De manière plus concrète, cette implémentation est typique de la technologie utilisée sur le réseau local.

Page 36: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Signalisation

• Les données sont codées sous forme électrique ou électromagnétique pour produire des signaux analogiques ou numériques. Le processus par lequel un ordinateur interagit avec le support de transmission du réseau et envoie un signal sur ce support s'appelle signalisation.

• Analogique désigne des informations qui se présentent sous forme continue alors que numérique s'applique à des informations qui apparaissent dans des états discrets.

• Les termes analogique et numérique peuvent être utilisés dans trois contextes différents lorsqu'il s'agit de communiquer des données : les données elles-mêmes, la signalisation et la transmission.

• En plus des données proprement dites, la signalisation nécessite la transmission de messages de contrôle du réseau. Ces messages de contrôle peuvent être envoyés sous forme d'unités d'information par la même connexion que les données. Mais parfois, ces informations de contrôle utilisent un canal différent de celui qui transporte la voix ou les données, et sont alors appelées signalisation hors bande.

Page 37: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Transmission synchrone• Un signal numérique est synchrone si les intervalles de temps alloués à

chaque symbole sont égaux et coïncident avec les périodes successives d’un signal appelé base de temps ou horloge. Le signal d’horloge associé est indispensable à l’interprétation du signal de données. L’interprétation est effectuée en échantillonnant le signal de données aux instants qui coïncident avec les fronts du signal d’horloge. Ce signal est périodique de période T. Le nombre de symbole délivré par seconde vaut 1/T (fréquence du signal d’horloge)

Page 38: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Transmission asynchrone• Lorsque la source produit des caractères à faible débit et à des instants

aléatoires, il est plus intéressant de transmettre les caractères au fur et à mesure. On a alors des successions de trains de symboles binaires synchrones qui se succèdent à des instants aléatoires. On parle alors de liaison asynchrone. L’état 1 marque le repos de la ligne et on rajoute au message des délimiteurs de début (start bit) et de fin (stop bit) encadrant un caractère et permettant de l’interprêter.

• Le délimiteur de start correspond à 0 (donc à une transition par rapport à l’inactivité) pendant un temps élémentaire. Le stop correspond à un état inactif (1) pendant un ou deux temps élémentaires suivant la configuration choisie. Le caractère est généralement transmis en commençant par les bits de poids faible.

• Inconvénient: allongement du nombre de bits envoyés • Avantage: simplicité

Page 39: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Transmission en bande de base• Les supports qui acceptent la fréquence zéro (le courant continu) autorisent

la transmission directe des signaux numériques dite transmission en bande de base. C’est une transmission simple et économique surtout utilisée dans les réseaux locaux

• Pour décrypter correctement le signal, le récepteur doit reconstituer correctement l’horloge associées aux données. Le signal d’horloge pourrait être superposé au signal de données mais il occuperait des ressources précieuses.

• En général, le récepteur se sert des flancs du signal codé pour accorder la phase de son horloge locale. Ceci n’est possible que si le signal comporte assez de transitions; c’est pourquoi certains types de codage ont été développés.

Page 40: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Signalisation

• Les systèmes numériques présentent plusieurs avantages par rapport aux systèmes analogiques : ils sont généralement plus rentables et moins sensibles aux interférences. Cependant, un signal numérique a tendance à s'atténuer plus rapidement qu'un signal analogique périodique. L'atténuation désigne la diminution de l'intensité du signal au fur et à mesure que la distance parcourue augmente.

• Un modem est un exemple courant d'utilisation d'un signal analogique pour

transmettre des données numériques. Le modem convertit les impulsions électriques de l'ordinateur en un signal analogique utilisant différentes fréquences pour représenter les données numériques.

• Les fréquences qu'utilise le modem sont regroupées dans un intervalle restreint autour de la fréquence de la porteuse, ainsi le modem peut fonctionner avec une gamme de fréquences comprise dans celle de la voix humaine et utiliser une ligne téléphonique de qualité standard.

Page 41: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

CODAGE ET DÉCODAGE

• Lorsque des signaux numériques et analogiques servent à transporter des informations sur un support, leurs propriétés doivent, d'une manière ou d'une autre, représenter les données. Le rôle du codage consiste à définir les propriétés du signal pour qu'il représente les informations. Le décodage sert au récepteur du signal pour convertir celui-ci en données intelligibles.

• Afin de garantir que les signaux placés sur le support de transmission pourront être correctement interprétés par les récepteurs, il existe des standards qui définissent les paramètres comme là durée pour un changement de tension, le rythme maximal auxquels ils peuvent s'effectuer, etc

Page 42: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Codage

•Un des moyens les plus simples pour transmettre des données sur un réseau informatique est de le faire au moyen d’un petit signal électrique. Il est par exemple possible de faire varier la tension sur un câble électrique de manière à ce qu'une valeur positive, comme 5 V représente un 1 binaire et une valeur négative, comme -5 V, un 0 binaire. Pour transmettre un 1 binaire, l'appareil émetteur devra donc placer une tension positive à l'entrée du câble pendant un court instant puis revenir à zéro. L'appareil récepteur détecte alors la tension positive et enregistre qu'un 1 binaire a été émis. Pour transmettre un 0 binaire, l'appareil émetteur devra placer une tension négative à l'entrée du câble pendant un court instant avant de repasser à zéro. Le récepteur détecte la tension négative et enregistre qu'un 0 binaire a été émis.

Page 43: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Le codage NRZ-L (NonReturn to Zero Level)

Le codage NRZ-L (NonReturn to Zero Level) utilise une tension négative pour représenter un lbinaire et une tension positive pour un 0 binaire. La figure 1.6 présente un exemple de codage NRZ-L.

Comme son nom l'indique (non retrun to zero, « sans retour á zéro »), les tensions qu'il n'utilise ne sont jamais nulles et restent constantes (level) durant toute la transmission d'un bit. Il est généralement employé pour des connexions sur des petites distances, comme entre un ordinateur et un modem externe ou entre un terminal et une unité centrale située á proximité. Plusieurs problémes peuvent cependant apparaître, notamment lorsqu'une longue chaîne continue de 0 ou de 1 est transmise : la tension restant positive ou négative pendant un long intervalle, le récepteur peut alors percevoir plus difficilement la ten-sion de référence et mal décoder l'information. Durant ces longues périodes de tension continue, l'hor-loge du récepteur ne dispose plus de point de repére temporel au niveau de la transmission, ce qui peut entraîner des problémes de synchronisation. Pour remédier á ce dernier probléme, il est possible d'envoyer un signal d'horloge sur un canal séparé, mais cette solution fait perdre une capacité de trans-mission précieuse. Le codage NRZI s'avére dans certains cas un meilleur reméde á ces problémes. Remarque : Certaines références définissent le NRZ-L de façon inverse, c'est-á-dire représentant les 1 binaires par une tension haute ou positive, et les 0 par une tension basse ou négative.

Page 44: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Codage NRZI

Le codage NRZI est semblable au NRZ-L á la différence qu'il code les bits non par des niveaux de ten-sion mais par la présence ou l'absence de changement tension. La figure 1.7 en présente un exemple.

Figure 1.7 Exemple de données binaires codées en NRZI. Une variation du signal d'une tension haute á une tension basse ou inversement correspond á un 1 binaire, alors que l'absence de variation correspond á un 0 binaire. On a ici un exemple de codage diffé-rentiel, c'est-á-dire que contrairement aux exemples précédents de modulation de fréquence et d'ampli-tude, oú c'était les valeurs absolues des signaux qui représentaient les données, c'est la variation du signal qui représente les informations. En général, il est plus facile pour un matériel électronique de détecter un changement de tension que de reconnaître une valeur absolue donnée. Le codage Manchester, ou bi-phase, utilise également les changements dans les propriétés de l'onde du signal pour coder les données.

Page 45: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Codage Manchester Avec le codage Manchester, c'est le point oú le signal change qui représente la valeur du bit transmis. Par exemple, sur la figure 1.8, les endroits oú la tension passe d'une valeur nulle á une valeur positive repré-sentent un 1 binaire et ceux oú la tension passe d'une valeur positive á une valeur nulle un 0 binaire.

Figure 1.8 Exemple de données binaires représentées en codage Manchester. Dans ce systéme de codage, les périodes de transmission des bits sont divisées en deux intervalles égaux. Chaque période de transmission comporte une transition en son milieu, ce qui facilite la synchro-nisation entre l'émetteur et le récepteur. Afin de s'assurer que la synchronisation est correcte pour les intervalles de temps utilisés pour l'échantillonnage du signal par le récepteur, le codage Manchester envoie un préambule constitué de soixante-quatre 0 et 1 alternés. Un motif de 0 et de 1 alternés produit une onde carrée qui permet au récepteur de détermine la valeur des intervalles de temps. La combinaison de ce préambule et de la transition au milieu de la transmission de chaque bit dispense d'utiliser une hor-loge externe pour synchroniser l'émetteur et le récepteur. Le codage Manchester est utilisé dans les réseaux Ethernet et d'autres types de réseaux locaux.

Page 46: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Codage MLT-3

• Cette méthode de codage utilise trois niveaux de tension: une positive, une négative et une nulle.

Principe de fonctionnement :• Lorsque le bit á coder est un 0, la tension de sortie est la même que pour

le bit précédent.• Lorsque le bit á coder est un 1 et que la tension de sortie pour le bit

précédent était soit positive, soit négative, la tension de sortie est nulle.• Lorsque le bit á coder est un 1 et que la tension du bit précédent était

nulle, la tension de sortie est l'inverse de la dernière tension non nulle.

Page 47: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

CODAGE

• Il existe bien d’autres systèmes de codage qui ont été inventé et sont parfois encore utilisés.

• Chaque système a été conçu pour améliorer la transmission (meilleur équilibre électrique de la ligne de transmission, taux de transfert plus élevé, taux d’erreur moindre etc.

• Pour l’utilisateur, le type de codage est transparent, il n’a quasi pas à s’en soucier

Page 48: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Transmission Large BandeModulation d'amplitude

La modulation d'amplitude est employée par la radio AM et peut l'être également pour les réseaux informatiques. Dans cette technique, l'intensité de la porteuse est modifiée de manière à représenter, à coder, les données. Par exemple, une amplitude élevée peut représenter un 1 binaire et une amplitude basse un 0 binaire. La figure 1.3 montre un exemple de porteuse modulée en amplitude.

Figure 1.3 Une porteuse modulée en amplitude représentant des données. La modulation d'amplitude a tendance à être très sensible aux variations de gain et n'est pas une technique de modulation très efficace pour les réseaux informatiques ; c'est cependant celle qui est utilisée pour transmettre des données numériques sur fibre optique. Elle est parfois également appelée modulation par déplacement d'amplitude (MDA, en anglais ASK, Amplitude Shift Keying).

Page 49: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Modulation de fréquence La modulation de fréquence est employée pour la radio FM ainsi que pour les réseaux informatiques. Elle consiste à modifier la fréquence de la porteuse pour représenter les données. Par exemple, une hausse de la fréquencé peut représenter un 1 binaire et une diminution de la fréquence un 0 binaire. La figure 1.4 montre un exemple de porteuse modulée en fréquence.

Figure 1.4 Une porteuse modulée en fréquence représentant des données. La modulation de fréquence n'est pas aussi sujette aux erreurs que la modulation d'amplitude. Elle est couramment employée dans les transmissions radio hautes fréquences. Elle est parfois également appelée modulation par déplacement de fréquence (MDF, en anglais ASK, Frequency Shift Keying).

Page 50: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Modulation de phase Les modulations d'amplitude et de fréquence fonctionnent bien pour les signaux audio, mais elles utilisent toutes les deux au moins une période complète de la porteuse pour coder un 1 ou un 0 binaire. Or, si vous pouviez coder plusieurs bits pendant une seule période, le nombre de bits transmis par seconde en serait augmenté d'autant. Cette possibilité a été implémentée dans les réseaux informatiques grâce à la modulation de phase. Avec cette technique, c'est la phase de la porteuse qui est modifiée de manière à représenter les données. Après un décalage de phase, la porteuse continue d'osciller mais passe directement à un nouvel endroit de son cycle. La figure 1.5 montre une porteuse avec trois sauts de phase. La modulation de phase est parfois également appelée modulation par déplacement de phase (MDP, en anglais PSK, Phase Shift Keying).

Afin de pouvoir coder plusieurs bits sur une seule période de la porteuse, il faut que la valeur du déplacement de phase intervienne dans les calculs. Dans la figure, les deux premiers déplacements de phase ont la même valeur - une demi période, alors que le troisième vaut trois quarts de période. Le nombre de valeurs de déplacements de phase utilisés par un système de modulation de phase correspond généralement à une puissance de deux. Dans un système qui peut produire des déplacements de phase de huit niveaux différents, le nombre de bits pouvant être codés en une période sera de trois. En effet, en considérant que 8 décimal peut s'écrire 23, il apparaît que chaque combinaison de trois bits (000, 001, 010, 011, 100, 101, 110, 111) pourra être codée par un niveau de déplacement de phase différent.

Page 51: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Exemple de modulation de phase

Page 52: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Modulation Hybride Exemple : la modulation QAM

• La modulation QAM (Quadrature Amplitude Modulation) ou modulation d’amplitude en quadrature de phase est une technique qui emploie une combinaison de modulation de phase et d’amplitude. Elle est largement employée par les modems pour leur permettre d’offrir des débits binaires élevés.

• Prenons par exemple un signal modulé QAM avec 3 bits transmis par baud. Une telle modulation requiert donc 23 soit 8 combinaisons binaires différentes. Dans notre exemple, nous prendrons 2 amplitudes combinées avec 4 décalages de phase différents. La table de correspondance pourra être du type :

Page 53: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Modulation Hybride • Exemple de codage de la suite binaire 1 0 0 0 0 1 0 1 1 1 1 0 à partir de la

table ci-dessous :

Page 54: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

MULTIPLEXAGE • Le terme support de transmission désigne le support physique qui permet de

transporter les informations d'un appareil à un autre.

• Multiplexer: regrouper puis transmettre les données (le signal) par un support de

transmission unique

• différentes fréquences de porteuse permettent d'avoir plusieurs « conversations » simultanées entre ordinateurs sur le même support de transmission. En effet, des porteuses de fréquences différentes peuvent utiliser le même support de transmission sans interférer entre elles. Les techniques utilisées pour moduler l'onde de la porteuse pour les différentes fréquences sont similaires à celles qu'utilisent les

stations de télévision pour moduler la porteuse qui leur sert à diffuser de la vidéo

Page 55: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Multiplexage par répartition de fréquences

• Il est possible d'employer différentes techniques pour permettre à plusieurs porteuses de fréquences différentes de transiter par un même support. Parmi elles, la méthode de multiplexage par répartition de fréquences (FDM, Frequency Division Multiplexing) est utilisée lorsque la bande passante du support de transmission est supérieure à celle nécessaire au signal.

• Cette technique peut s'employer sur les réseaux qui transmettent leurs signaux par câble, ondes radios ou fibre optique.

• L'extrémité du réseau qui génère les données à transmettre utilise un appareil appelé multiplexeur, qui combine les différentes fréquences de manière à ce qu'elles puissent être transmises par un canal unique. À l'autre extrémité se trouve un démultiplexeur qui sépare les différentes fréquences et les dirige vers leurs destinataires respectifs.

• Les conversations bidirectionnelles, où chacun peut à la fois émettre et recevoir, réclament une paire multiplexeur/démultiplexeur à chacune de leurs extrémités.

• Dans la plupart des cas, il est également nécessaire que le multiplexeur puisse générer les ondes porteuses qui seront propagées sur le support de transmission.

Page 56: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Multiplexage par répartition de fréquences

• Le multiplexage par répartition de fréquences peut également être utilisé dans le but d'augmenter le débit sur le support de transmission. Afin d'obtenir un débit plus élevé, les appareils sont conçus pour utiliser une plus grande partie du spectre électromagnétique ; la bande passante ainsi générée est donc plus large, ce qui laisse plus « d'espace » au signal pour passer. On utilise alors de terme de large bande ou haut débit pour qualifier ces technologies qui utilisent une plus grande portion du spectre électromagnétique.

• Pour les méthodes qui n'emploient qu'une partie restreinte du spectre électromagnétique et qui ne permettent le transfert que d'un seul signal à la fois sur le support, on parle de technologies bande de base.

Page 57: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Systèmes multiplexés• La fiabilité constitue un problème crucial des systèmes de

multiplexage. Au cours du temps, il se peut que des interférences sporadiques altèrent certaines fréquences, mais pas toutes. Par exemple, une émission de radio peut être perturbée par le mouvement d'objets importants entre l'émetteur et le récepteur. Il est également possible que le signal soit meilleur sur certaines fréquences utilisées à un moment donné de la journée et meilleur sur d'autres un peu plus tard. La technique spéciale qui consiste à utiliser la modulation par répartition de fréquences sur différentes porteuses pour transmettre les données s'appelle étalement du spectre. Avec cette technique, l'émetteur envoie le même signal sur différentes fréquences et le récepteur est conçu pour choisir parmi elles celle qui ne contient pas d'erreurs. Certains modems analogiques ont recours à cette technique pour gagner en fiabilité. Ils utilisent une série de porteuses et envoient les données sur leurs différentes fréquences. Le récepteur choisit une fréquence, et, dans le cas d'interférences, a recours aux autres pour y lire les données indisponibles sur la première.

Page 58: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Multiplexage à répartition dans le temps

• Le multiplexage à répartition dans le temps, ou multiplexage temporel (MRT, en anglais TDM, Time Division Multiplexing), constitue une alternative au multiplexage par répartition en fréquences. Dans un tel système, les différentes sources émettrices utilisent différents intervalles de temps, c'est-à-dire qu'elles utilisent le support de transmission à tour de rôle.

• L'ensemble des échantillons de données envoyées par les différentes sources en une fois constituent ce que l'on appelle une trame.

• Le principe du multiplexage à répartition dans le temps repose sur le fait que le débit du support de transmission est supérieur à celui nécessaire à une émission unique.

Page 59: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Mode d’exploitation d’une liaisonLe mode d'exploitation d'une liaison définit pour une communication : • le sens des transmissions,• la simultanéité des transmissions

Mode Simplex• La liaison unidirectionnelle ou simplex est la plus rustique car, dans ce mode

d'exploitation, l'échange d'informations se fait à sens unique. Il n'y a pas réellement de dialogue avec ce type de liaison. L'émetteur ne peut pas recevoir d'informations et le récepteur ne peut pas en fournir. Chaque poste a un rôle unique : émetteur ou récepteur. Elle ne demande qu'un canal binaire. Exemple : la radio

Mode Half-duplex• La liaison bidirectionnelle alternée ou half duplex, anciennement appelée liaison à

l'alternat, est déjà plus performante que la précédente. Si les échanges ne peuvent toujours pas être simultanés, il est désormais possible de communiquer alternativement dans les deux sens sur un seul canal, par le jeu d'une commutation émetteur/récepteur, La CB, les talkies-walkies et le minitel en sont des exemples d'application. La ligne est utilisée alternativement par chacun des deux postes pour émettre. Chaque poste alterne les rôles d’émetteur et de récepteur.

Mode Full duplex• La liaison bidirectionnelle au full duplex constitue le mode d'exploitation le plus

performant. Elle permet de communiquer simultanément dans les deux sens. Elle nécessite deux canaux binaires. Ceux-ci peuvent être matérialisés par deux lignes physiques distinctes ou par deux canaux de fréquence sur une même ligne physique. Le téléphone illustre parfaitement la communication full duplex. Les deux lignes ou les deux canaux d’une même ligne sont utilisés simultanément par les deux postes pour émettre et recevoir éventuellement au même moment.

Page 60: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Mode d’exploitation d’une liaison

Page 61: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Types de supportsCâbles

Les câbles transportent d'un endroit à un autre les signaux dont il a été question précédament. Cela peut être aussi bien à travers une pièce qu'à travers un pays.

• La longueur maximale d'un câble est un critère important dans la conception d'un système et est généralement limitée par un facteur appelé atténuation. L'atténuation est l'affaiblissement du signal au fur et à mesure qu'il se propage sur le câble ; plus celui-ci est long, plus l'atténuation sera forte.

• Le blindage est également un critère important pour la conception. Certains câbles sont blindés de manière à ce que les interférences venant de l'extérieur, comme celles créés par les moteurs ou les tubes luminescents, ne modifient pas le signal lors de son passage dans le câble.

• La nature du câble importe aussi. La plupart des câbles sont constitués soit de cuivre, et transportent un signal électrique, soit de fibre optique, et transportent alors un faisceau lumineux. Les câbles de cuivre sont généralement plus résistants, moins chers et plus simples d'emploi que les fibres optiques, qui, elles, autorisent de plus grandes distances et supportent des fréquences plus élevées, ce qui implique une plus grande bande passante.

• Sur des courtes distances et en l'absence d'interférences majeures, la plupart de ces critères sont ignorés, et seul celui du prix reste.

Page 62: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Types de supportsLa paire torsadée :

• Définition : Une paire torsadée consiste en deux fils isolés séparément et ensuite torsadée. Elle est protégée par une couche d’isolation extérieure appelée monture : UTP (Unshielded Twisted Pair) et STP (Shielded Twisted Pair pour la blindée).

Avantages :• Les paires torsadées sont faciles à installer grâce à leur souplesse. De plus, le câble

de téléphone déjà existant peut dans certains cas servir dans un réseau de transmission de données. La torsade permet de limiter la diaphonie c'est-à-dire les interférences provoquées par les paires avoisinantes

Inconvénients : • Il est sensible aux interférences. Si le câble passe à l’extérieur, il doit être protéger

(Corrosion). De plus, il génère des ondes magnétiques qui peuvent être interceptées.

Page 63: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Types de supportsLa paire torsadée sans blindage est sans doute le type de cable de cuivre le plus

courant. Il en existe six catégories (une septième est à venir), généralement abrégées en CAT1, CAT2 etc.Voici les plus courantes :

• CAT2 : Utilisée surtout pour le câblage téléphonique à l'intérieur d'un bâtiment, elle est certifiée jusqu'à 1 MHz. Elle utilise 2 paires torsadées et des prises RJ-11 (Registered Jack 11).

• CAT3 : Utilisée pour les réseaux Ethernet 10Base-T, elle est certifiée jusqu'à 16 MHz. Ces câbles sont généralement terminés par une prise RJ-45, assez semblable à la RJ-11 mais contenant quatre paires de fils et non deux.

• CAT5 : La spécification minimale pour Fast Ethernet 100Base-T, mais convient également pour les réseaux 10Base-T, Token Ring et les liaisons téléphoniques. Cette polyvalence en a fait l'un des types de câbles le plus fréquents dans les réseaux d'aujourd'hui. Il utilise également des prises RJ-45. la catégorie 5 peut supporter une fréquence jusqu’à 150 à 200 Mhz et permet des débits de 100 Mbps sur 100 mètres

Page 64: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Types de supports

Connecteurs pour paire torsadée RJ45

Attention à ne pas confondre les connecteurs RJ11 et RJ45 !

Page 65: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Types de supportsLe câble coaxial

• Définition : un câble coaxial est composé d’un seul fil de cuivre, entouré d’une gaine torsadée en cuivre fonctionnant comme terre. Le fil de cuivre et la gaine sont séparés par une isolation épaisse et le câble entier est protégé par une monture. Ces câbles varient quant à leur type et leur épaisseur. C'est celui qu'utilisent entre autre les systèmes de télévision par câble. Il se termine le plus souvent par un connecteur BNC (British Naval Connector).

Avantages :• Disposant d’une large bande de transmission, il peut transmettre simultanément des

données, la voix et la vidéo.

Inconvénients :• Son installation est délicate et nécessite des compétences d’experts.

Attention, en vidéo on se sert également du même genre de câble mais ayant une impédance de 75 Ohm alors que pour les réseaux on utilise du 50 Ohm !

Il existe deux types de coaxial pour les réseaux: un plus fin, donc plus maniable et un plus gros (épais).

Page 66: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Types de supportsLe câble coaxial

Page 67: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Types de supportsFibre optique

• Définition : Le câble à fibre optique dont le cœur est constitué de fibres de verre est la technologie la plus récente. Le signal généré par l’ordinateur est converti en signaux lumineux qui sont portés par la fibre de verre. Une fibre optique se caractérise d'abord par le diamètre de son coeur, où circule la lumière, et celui de sa gaine. Ainsi que par la longueur d'onde qu'elle utilise, qui peut aller de 850 nm à 1 350 nm (infrarouge).

• Avantages : Ce système est à l’abri des interférences électromagnétiques ou des fréquences radio extérieures : il peut supporter des débits élevés et peut couvrir de longues distances. De plus, il est de faible poids et d’un encombrement limité. Ce câble est souvent utilisé comme « colonne vertébrale » d’un réseau important ou d’un bâtiment câblé

• Inconvénients Ce type de câble manque de souplesse, il est difficile à connecter aux différents éléments du réseau. Il nécessite un outillage particulier.

• Il existe également plusieurs types de câbles à fibre optique. Les trois types les plus courants sont les fibres monomode et les fibres multimode à saut d’indice et à gradient d’indice.

Page 68: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Types de supportsLes fibres monomodes :

• Les indices de réfraction sont tels que n2 > n1. • Les fibres monomodes ont un coeur beaucoup plus petit que les

multimodes, entre 5 et 10 microns. • Elles utilisent une source laser ce qui les rend bien plus chères d'emploi que

les multimodes qui se contentent d'une simple diode lumineuse (LED).• En revanche, les rayons suivent un chemin quasi direct (donc plus rapide

et moins atténué). Cela a notamment pour conséquence qu'une fibre monomode pourra être utilisée sur des distances bien plus grandes (supérieures à 30 km) qu'une fibre multimode, qui elle sera surtout utilisée pour les liaisons à l'intérieur d'un même bâtiment ou entre deux bâtiments proches.

• Cette fibre permet de hauts débits mais est assez délicate à manipuler et présente des complexités de connexion.

Page 69: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Types de supportsLe multimode à saut d’indice :

• Les rayons lumineux se déplacent par réflexion sur la surface de séparation (n2>n1) et mettent plus de temps en déplacement que le rayon qui circule dans une fibre monomode.

• L'affaiblissement est de 30 dB/km pour les fibres en verre et de 100 dB/km pour les fibres en matière plastique.

• Pour une fibre multimode, le diamètre du coeur varie de 50 à 85 microns, et celui de la gaine est le plus souvent de 125 microns.

• La source lumineuse est une simple LED.

Page 70: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Types de supportsLe multimode à gradient d’indice :

• le cœur est constitué de couches de verre sucessives ayant un

indice de réfraction proche. L'indice de réfraction croît depuis le centre vers les bords du tube. La réflexion est de ce fait « progressive ». On obtient alors des ondes qui suivent un trajet sinusoidal à mi-chemin entre le trajet direct des monomodes et des nombreuses réflexions des fibres à saut d’indice, ce qui améliore la qualité du signal transmis.

Page 71: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Types de supportsLa fibre optique est un support unidirectionnel : pour une liaison bidirectionnelle, il faut 2 fibres optiques.Il est possible actuellement de multiplexer sur une fibre plusieurs messages numériques se différenciant par la longueur d'onde ; la technologie s'appelle Wavelength Division Multiplexing.La fibre optique possède aussi quelques inconvénients qui tendent cependant à s'amenuiser avec le développement technologique :matériels d'extrémité délicats et coûteux courbures brusques à éviter connexion délicate de deux fibres

Connecteur SC Connecteur MTRJ - SC

Page 72: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Types de supportsLe tableau suivant récapitule les différents supports

Page 73: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Protocole de liaison de donnéesDÉTECTION D'ERREURS ET

RESTAURATION• Les facteurs physiques externes, comme les hausses de tension, les perturbations

électromagnétiques dues aux orages (décharge électrique des éclairs) ou les interférences causées par la proximité de sources électromagnétiques, peuvent altérer un signal électrique qui se propage et introduire des erreurs dans les données.

• La plupart des systémes de détection d'erreurs ajoute des informations á chaque trame avant de la transmettre sur le support. En général, une trame avec des informations de détection d'erreurs ressemble á ceci:

• Dans cette figure, soh (start of header) désigne le début de l'en-tête et eot (end of transmission), la fin de la transmission. La portion de la trame consacrée á la détection d'erreurs est nommée SCT (Séquence de Contrôle de Trame, en anglais FCS, Frame Check Sequence).

Soh

Données

eot

CRC

Page 74: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

DÉTECTION D'ERREURS ET RESTAURATION

• Il existe deux méthodes principales pour traiter les erreurs et les corriger.

• Les codes de correction utilisent des informations redondantes avec les données de maniére á ce que le récepteur puisse retrouver les données éventuellement perdues et recomposer les données originales. Cette méthode peut être assez gourmande en bande passante.

• La seconde approche, les codes de détection d'erreurs, ajoute également des bits redondants avec les données, mais en moindre quantité, juste assez pour que le récepteur puisse savoir qu'une erreur s'est produite et demander que les données soient á nouveau transmises. Les codes de détection d'erreurs les plus courants sont :

• les CRC (Contrôle de Redondance Cyclique), • les sommes de contrôle et • les contrôles de parité.

Page 75: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Contrôle de parité • Le récepteur d'une communication par liaison série, un modem par

exemple, démarre une horloge lorsque le premier signal arrive et se sert de cette horloge pour lire les bits suivants. Le récepteur s'attend á recevoir un signal d'une hauteur constante pour un intervalle de temps donné, et lorsque ce n'est pas le cas, il renvoie une erreur. Ainsi, si un bit de stop n'arrive pas au moment voulu, il considère qu'une erreur s'est produite. Un second mécanisme vient généralement s'ajouter au contrôle de ces temps d'arrivée des signaux pour s'assurer que les informations sont arrivées correctement : il s'agit d'un bit supplémentaire ajouté aux données par l'expéditeur, appelé bit de parité. L'utilisation de ce bit de parité pour détecter les erreurs s'appelle donc contrôle de parité. Lorsque le récepteur reçoit les données avec le bit de parité, il les sépare et effectue á partir des données le même calcul que l'expéditeur et utilise ce résultat pour savoir si les données sont arrivées intactes.

• II existe deux types de contrôles de parité (pair et impair) et il est indispensable que l'émetteur et le récepteur s'entendent sur le type á utiliser pour l'ensemble de la transmission

Page 76: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Contrôle de parité • Avec une parité paire, si le nombre de 1 dans les données

envoyées est impair, alors le bit de parité est réglé á 1, de maniére á ce que le nombre total de 1 soit pair. Par exemple, si les données á envoyer sont 0100110, le bit de parité vaudra 1, de maniére á ce que le nombre total de 1 vaille 4, un nombre pair. Si le nombre de 1 est déjá pair, alors le bit de parité vaudra 0. Ce sera le cas par exemple si les données valent 0110110. Une parité impaire correspond au systéme inverse. Ainsi, si les données valent 0100110, le bit de parité vaudra 0 puisque le nombre de 1 est déjá un nombre impair. De mìme, si les données valent 0110110, le bit de parité vaudra 1, de maniére á ce que le nombre total de 1 ait une valeur impaire, 5 en l'occurrence.

• Quelle que soit la parité choisie, si un bit est modifié au cours de la transmission, les calculs de parité effectués par l'émetteur et par le récepteur différeront.

Page 77: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Contrôle de paritéDans l'exemple du tableau 1.3, la parité choisie est paire. Vous remarquerez, sur la deuxiéme ligne, l'effet de la modification d'un bit dans les données.

Données originales

Parité de l'émetteur

Informations transmises

Parité du récepteur Concordance

0100110 I 10100110 I Oui

0100110 I 10100100 0 Non

Tableau 1.3 Effets de la modification d'un bit avec une parité paire. Les systémes de contrôle de parité fonctionnent correctement pour les cas oú un unique bit est altéré, mais que se passe-t-il si deux, ou n'importe quel nombre pair de bits sont altérés. Les tableaux 1.4 et 1.5 montrent les effets de la modification de 2 et 4 bits.

Données originales

Parité de l'émetteur

Informations transmises

Parité du récepteur Concordance

0100110 I 10100110 I Oui

0100110 I 10100000 I Oui

Tableau 1.4 Effets de la modification de deux bits avec une parité paire.

Données originales

Parité de l'émetteur

Informations transmises

Parité du récepteur Concordance

0100110 I 101001 10 I Oui

0100110 I 10101001 I Oui

Tableau 1.5 Effets de la modification de quatre bits avec une parité paire.

Page 78: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Contrôle de parité

De plus, que se passe-t-il lorsque c'est le bit de parité lui-même qui est altéré durant la transmission ? C'est ce qu'illustre le tableau 1.6 ; dans cet exemple, les données sont intactes, mais le récepteur n'a aucun moyen de déterminer quel est le bit fautif dans l'ensemble qu'il reçoit et considére donc l'ensemble comme mauvais. En résumé, le contrôle de parité fonctionne correctement seulement lorsque le nombre de bits modifiés est impair.

Page 79: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Sommes de contrôle Les sommes de contrôle constituent une autre méthode de détection d'erreurs, plus fiable que les contrôles de parité, mais qui consomment aussi plus bande passante et de puissance de traitement. Dans la pratique, la plupart des réseaux informatiques utilisent des sommes de contrôle et les ajoutent aux paquets à transmettre avant de les placer sur le support. Le calcul des sommes de contrôle est un procédé assez simple qui peut se résumer à ajouter les entiers binaires qui composent les données. Cela n'a cependant aucun rapport avec le type réel des données transportées. Calculons par exemple, la somme de contrôle sur 16 bits pour le mot Networks. Dans un souci de clarté, nous avons utilisé dans nos calculs les valeurs hexadécimales des caractères ASCII. La figure 1.12 présente les codes ASCII des différentes lettres, regroupées par 2 pour constituer des mots de 16 bits.

N e t w o r k s

4E 65 74 77 6F 72 6B 73

Figure I . 12 Codes ASCII correspondant à la chaîne Networks. Pour calculer la somme de contrôle correspondant à la chaîne Networks, il suffit d'additionner les paires de codes ASCII, ce qui donne : 4E65 + 7477 + 6F72 + 6B73 = 19DC1 Lorsque le résultat ne tient pas sur 16 bits, alors la partie supplémentaire est ajoutée à la partie sur 16 bits. Dans notre cas, 19DC1 sera donc décomposé en 1 et 9DCl, qui ajoutés, donneront 9DC2. Les réseaux utilisent le plus souvent des sommes de contrôle sur 16 ou 32 bits, qu'ils génèrent pour un paquet entier.

Page 80: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Adresse physique (niveau 2)• Adresse physique (MAC address ou Medium Access Control Address)• Toute carte réseau dispose d’une adresse physique (MAC Address) qui lui est

propre, définie lors de sa fabrication et qui constitue son identifiant au niveau de la couche 2 liaison de données.

• L’adresse physique sert à identifier les périphériques locaux appartenant au même réseau, contrairement à l’adresse logique qui permet de référencer un composant de manière globale (interréseaux).

• L’adresse physique est codée sur 6 octets que l’on représente en général en hexadecimal.

• Les trois premiers octets de cette adresse sont attribués par l’IEEE pour identifier le constructeur du matériel (par exemple 00AA00 pour Intel ou 00A024 pour 3Com ou encore 0050FC pour Realtek) ; les trois octets suivants sont laissés à la disposition du constructeur qui doit faire en sorte de vendre ses cartes de telle manière qu’aucune n’ait la même adresse physique sur le même réseau.

• Par exemple 00-50-FC-20-4C-CD est une adresse MAC existante. Elle correspond à une carte fabriquée par Realtek. La liste exhaustive des préfixes d’adresses MAC attribués aux constructeurs (OUI Organizationally Unique Identifier) peut être consultée à l’adresse suivante : http://standards.ieee.org/regauth/oui/index.shtml

Page 81: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Adresse physique (niveau 2)Schéma général d’une adresse physique de niveau 2 :

Ainsi toute adresse référençant plusieurs hôtes verra son bit de poids fort (le plus à gauche) à 1 et à 0 dans le cas contraire (adresse individuelle). D’autre part, une adresse attribuée par l’IEEE verra toujours son deuxième bit de poids fort à 0 alors qu’un 1 à cette position indiquera une adresse non normalisée.

Page 82: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Adresse physique (niveau 2)Par exemple, en token ring, l’adresse d’un hôte est constituée comme suit :

On peut retrouver l’adresse d’une carte avec la commande « ipconfig /all » sur un poste utilisant Windows.L’adresse FF-FF-FF-FF-FF-FF est une adresse particulière. Elle sert à envoyer des données à toutes les cartes raccordées au réseau. C’est l’adresse de diffusion ou « Broadcasting ».

Page 83: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Etude de la Couche 3 / IPEtude de la Couche 3• Le rôle de la couche 3 est de trouver un chemin pour faire

communiquer 2 machines qui sont situées sur des réseaux différents interconnectés.Il existe plusieurs protocoles de couche 3 normalisés. Cependant ces derniers ne sont pas très utilisés, nous allons donc continuer l'étude sur TCP/IP qui ne suit pas le modèle OSI .

Identification des machines• Sur un réseau utilisant TCP/IP chaque machine est identifiée par

une adresse IP. Chaque identifiant IP appelé numéro ou adresse IP doit être unique sur l'ensemble du réseau. Chaque machine ne dispose que d'une adresse IP par réseau sur lequel elle est connectée. Les machines (routeurs, passerelles) qui sont multi-domiciliées c'est-à-dire qui possèdent plusieurs adresses IP sont des cas spéciaux que nous étudierons plus tard.

Page 84: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Etude de la Couche 3 / IPFormat d'une adresse IP

• Une adresse IP est un nombre codé sur 4 octets. Par habitude, cette adresse est représentée sous la forme décimale pointée w.x.y.z où w,x,y,z sont quatre chiffres décimaux allant de 0 à 255. Cette adresse peut être vue de 2 façons différentes:La machine d'adresse w.x.y.z .La machine d'adresse z du réseau w.x.y.0 .La machine d'adresse y.z du réseau w.x.0.0 .La machine d'adresse x.y.z du réseau w.0.0.0 .Ces différentes façons de lire une adresse IP permettent d'optimiser la façon de calculer les routes(routing, ou routage).

• La décomposition d'une adresse IP en adresse de réseau plus une adresse de machine sur un réseau ne se fait pas au hasard.

Page 85: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Etude de la Couche 3 / IPLes différentes classes d'adresses.

Pour voir si l'adresse du réseau d'une machine est codée sur 1,2 ou 3 octets, il suffit de regarder la valeur du premier. La valeur de l'octet w permet également de distinguer la classe du réseau.

Classe Valeur de w Lg Adresse Réseau Nb de réseaux nb max de machines

A 0 à 127 1 octet 127 16777216

B 128 à 191 2 octets 16384 65536

C 192 à 223 3 octets 2097152 255

D 224 à 239

E 240 à 255

La classe E est réservée pour des extensions futures. La classe D est la classe de diffusion de groupe. L'étude de ces adresses ne sera pas faite durant ce cours.

Page 86: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Etude de la Couche 3 / IPPassage des adresses IP aux adresses physiques.

• Dans un réseau TCP/IP, nous avons dit que chaque machine était identifiée par une adresse IP. Cette adresse est logique, elle ne dépend pas du matériel utilisé pour relier les machines ensemble. Ces adresses IP peuvent être modifiées relativement rapidement par les administrateurs pour diverses raisons. Nous avons vu jusqu'à présent (couche 2 du modèle OSI) que chaque machine disposait d'une adresse physique différente. Cette adresse physique dépend du matériel réseau utilisé. Il faut trouver un système qui permette de convertir l'adresse logique IP en une adresse physique de la machine.

• Pour ce faire plusieurs méthodes sont utilisables:– Une table– Une conversion directe– Une conversion dynamique (ARP)

Page 87: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Etude de la Couche 3 / IP

La table

• On peut imaginer que sur chaque machine travaillant avec TCP/IP on dispose d'une table qui fait la conversion entre une adresse logique IP et une adresse matérielle type Pronet ou Ethernet par ex. . Cette méthode, quoi que très efficace, devient lourde à gérer. A chaque ajout, suppression ou modification d'une adresse IP pour une machine, il faut remettre à jour la table de

correspondance sur toutes les machines.

Page 88: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Etude de la Couche 3 / IP

La conversion directe Avec des réseaux physiques dont les adresses doivent être paramétrées par l'administrateur, on peut supposer que ce dernier peut faire coïncider tout ou partie de l'adresse physique à l'adresse IP. Cette technique est très facile à mettre en œuvre sur un réseau Pronet, on peut par exemple décider que le dernier octet de l'adresse IP sera égal à l'adresse physique. Cette méthode ne peut cependant pas toujours être mise en œuvre (c'est le cas avec Ethernet).

Page 89: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Etude de la Couche 3 / IP

La conversion dynamique (ARP)

Cette méthode de résolution d'adresses physiques est basée sur le principe suivant : chaque machine connaît son adresse IP et son adresse physique. Il faut donc trouver le moyen de demander à une machine dont on ne connaît que l'adresse IP de bien vouloir nous donner son adresse physique pour que l'on puisse lui envoyer les informations.A première vue nous retombons sur le même problème : obtenir une adresse physique pour demander cette adresse physique.Pour résoudre ce problème il faut que le réseau (couche 2) supporte la diffusion c'est à dire qu'il existe une "adresse physique" qui corresponde à toutes les machines.

Page 90: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Etude de la Couche 3 / IPLa conversion dynamique (ARP) (suite)

Pour obtenir l'information, la machine qui veut émettre une information sur une machine distante va regarder si elle connaît l'adresse physique du destinataire. Si oui elle va directement lui envoyer cette information.Sinon, elle va émettre en diffusion sur le réseau une demande de résolution d'adresse. Toutes les stations du réseau vont donc recevoir cette information. Dans cette demande, on trouve l'adresse IP dont on veut connaître l'adresse physique. La machine qui a l'adresse IP correspondante pourra envoyer une réponse contenant son adresse physique. La correspondance Adresse physique / adresse IP sera gardée par la machine émettrice pendant un certain temps, de façon à ne pas reposer la question trop souvent. Cette information doit expirer au bout d'un moment, car la carte d'interface réseau du destinataire peut être changée donc probablement son adresse physique (c'est le cas avec Ethernet). Ce mécanisme est connu sous le nom d'ARP (Adresse Resolution Protocol). ARP peut être utilisé avec tous types de réseaux supportant la diffusion. Il peut également être utilisé par n'importe quelles familles de protocoles en particulier avec TCP/IP.

Page 91: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Etude de la Couche 3 / IPLa résolution inverse (RARP)

• Connaître l'adresse physique d'une machine connaissant son adresse IP, permet de communiquer. Il y a cependant des cas où la machine ne connaît que sa propre adresse physique et souhaite obtenir son adresse IP.Prenons le cas d'une machine qui démarre. Si cette machine démarre sur un disque, elle peut aller lire des fichiers de configurations et donc trouver son adresse IP. Dans ce cas, cette machine n'a pas de problème.Si cette machine va chercher son OS sur le réseau, au démarrage elle ne connaît que son adresse physique. Pour obtenir un fichier image de son boot, elle doit utiliser des protocoles de transfert de fichiers qui sont souvent basés sur TCP/IP. Cette machine doit donc travailler avec TCP/IP et par conséquent connaître son adresse IP. Pour connaître son adresse IP en ne connaissant que son adresse physique, la machine peut utiliser RARP (Reverse Address Resolution Protocol).

Le principe est le suivant:

Sur le réseau, on doit avoir une ou plusieurs machines (serveur RARP) contenant des tables (mises à jour à la main) associant des adresses physiques à des adresses IP. La machine qui veut connaître son adresse IP envoie en diffusion sur le réseau une demande RARP. Les machines serveurs RARP vont donc recevoir cette demande et pouvoir donner l'adresse à la machine.Cette dernière peut ainsi demander une image de son OS qui pourra être transférée avec des protocoles de hauts niveaux (tftp, bootp,...).

Page 92: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Etude de la Couche 3 / IPLes masques de sous réseau: La segmentation des réseaux

Imaginez un énorme réseau comme Internet où chacune des machines serait obligée de connaître l’ensemble des millions d’autres machines (et notamment leurs adresses) et de savoir comment y accéder. Cela obligerait nos pauvres ordinateurs à avoir des tables énormes contenant l’ensemble de ces informations. Cela induirait aussi des temps de réponses très grands pour parcourir cette table.

Pour répondre à cette problématique, on a segmenté cet énorme réseau en différents petits réseaux. Et c'est au sein de ces petits réseaux que l'on donne des adresses aux machines pour leur envoyer l'information. Ainsi, il suffit de connaître l'adresse du réseau pour envoyer l'information à une machine de celui-ci, et c'est à l'intérieur de ce réseau que l'information sera redirigée vers la bonne machine.

C'est exactement comme lorsque vous envoyez un paquet par la poste, vous mettez le nom de la ville, le paquet arrive à la poste de la ville, et c'est elle qui distribue le paquet à la bonne adresse.

Page 93: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Etude de la Couche 3 / IPDéfinition empirique du masque

Le masque est un séparateur entre la partie réseau et la partie machine d'une adresse IP.

L'adressage IP

Nous avons parlé d'adresses pour les machines, il est temps maintenant de définir ces adresses. On parle d'adresse IP (Internet protocol), car il s'agit du protocole qui permet d'identifier les machines et de router les informations sur Internet. Ces adresses sont codées sur 4 octets (voir chapitre 4 sur le codage binaire) et sont la plupart du temps écrites en numérotation décimale en séparant les octets par des points. Ca donne quelque chose comme ça: 192.168.132.24

Nombre de machines En y regardant d'un peu plus près, on peut calculer le nombre de machines que l'on peut identifier à l'aide de cet adressage. Ainsi, on utilise 4 octets, soit 32 bits, soit encore 232 adresses (2 exposant 32 adresses) Or 232 = 4 294 967 296, on peut donc définir un peu plus de 4 milliards d'adresses !!!

Page 94: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Etude de la Couche 3 / IP

La séparation grâce au masque de sous-réseaux

Cependant, nous avons vu qu'il fallait séparer cette adresse en deux parties pour pouvoir identifier à la fois le réseau et l'adresse.

Mais comment se fait cette séparation ? En fait, le masque comme l'adresse IP est une suite de 4 octets, soit 32 bits. Chacun des ces bits peut prendre la valeur 1 ou 0. Et bien il nous suffit de dire que les bits à 1 représenteront la partie réseau de l'adresse, et les bits à 0 la partie machine. Ainsi, on fera une association entre une adresse IP et un masque pour savoir dans cette adresse IP quelle est la partie réseau et quelle est la partie machine de l'adresse.

Page 95: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Etude de la Couche 3 / IPLes masques

Récapitulatif

Nous avons déjà vu plusieurs aspects importants des masques qu'il faudra toujours essayer de garder à l'esprit:

    - Codés sur 4 octets, soit 32 bits,    - Ils permettent de faire la séparation entre la partie réseau et la partie machine de l'adresse IP,    - La partie réseau est représentée par des bits à 1, et la partie machine par des bits à 0,    - Le masque ne représente rien sans l'adresse IP à laquelle il est associé.

Comment représente-t-on un masque ?

Comme le masque est codé sur 32 bits, voici un exemple possible de masque:

   ________Réseau__________ _Machine   |                        | |     |    11111111.11111111.11111111.00000000

Ce qui s'écrit en décimal 255.255.255.0

Maintenant, plusieurs questions peuvent se poser. Comment puis-je associer ce masque à une adresse IP, et quel sera le résultat ? Pourquoi les bits à 1 sont séparés de ceux à 0 ?

Page 96: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Etude de la Couche 3 / IPComment le masque et l'adresse IP sont ils associés ?

Prenons par exemple une machine qui a pour adresse IP 192.168.25.147. Il nous faut lui associer un masque pour savoir quelle partie de cette adresse représente le réseau. Associons lui le masque précédent 255.255.255.0. On remarque que les bits des trois premiers octets sont à 1, ils représentent donc la partie réseau de l'adresse, soit 192.168.25, le 147 permettant d'identifier la machine au sein de ce réseau. Dans cet exemple, on remarque qu'un octet a été réservé pour l'adresse machine, ce qui nous donne 2^8 = 256 adresses disponibles pour les machines sur le réseau 192.168.25. Les adresses disponibles pour les machines seront donc:

    192.168.25.0    (réservée pour le réseau, voir 5.4)    192.168.25.1     ...    192.168.25.254    192.168.25.255  (réservée pour le broadcast, voir 5.4)

On observe donc que c'est le masque qui détermine le nombre de machines d'un réseau. Ainsi, on verra par la suite qu'on choisira le masque en fonction du nombre de machines que l'on veut installer.

Page 97: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Etude de la Couche 3 / IPAdresses spécifiques (réseau, broadcast)

Il existe des adresses spécifiques au sein d'un réseau. La première adresse d'une plage ainsi que la dernière ont un rôle particulier. La première adresse d'une plage représente l'adresse du réseau. Celle-ci est très importante car c'est grâce à elle qu'on peut identifier les réseaux et router les informations d'un réseau à un autre. La dernière adresse d'une plage représente ce que l'on appelle l'adresse de broadcast. Cette adresse est celle qui  permet de faire de la diffusion à toutes les machines du réseau. Ainsi, quand on veut envoyer une information à toutes les machines, on utilise cette adresse.

Dans notre exemple, l'adresse de réseau sera donc 192.168.25.0, et l'adresse de broadcast 192.168.25.255. On remarque donc qu'il ne nous reste plus que 254 adresses pour identifier nos machines. Ainsi, à chaque fois que l'on choisira un masque en fonction du nombre de machines que l'on veut adresser, il faudra tenir compte de ces deux adresses...

Page 98: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Etude de la Couche 3 / IPQuelles adresses pour les masques ?

Etant donné que l'on conserve la contiguïté des bits, on va toujours rencontrer les mêmes nombres pour les octets du masque. Ce sont les suivants:

    11111111    11111110    11111100    ...    10000000    00000000

    Soit en décimal:        255, 254, 252, 248, 240, 224, 192, 128, et 0.

Ainsi, on peut tout de suite dire si un masque semble valide au premier coup d'oeil. Un masque en 255.255.224.0 sera correct alors qu'un masque en 255.255.232.0 ne le sera pas (à moins de ne pas vouloir respecter la contiguïté des bits)

Page 99: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Etude de la Couche 3 / IPQuelle est cette notation avec un /, comme /24 ?

Une autre notation est souvent utilisée pour représenter les masques. On la rencontre souvent car elle est plus rapide à écrire. Dans celle-ci, on note directement le nombre de bits significatifs en décimal, en considérant que la contiguïté est respectée. Ainsi, pour notre exemple 192.168.25.0/255.255.255.0, on peut aussi écrire 192.168.25.0/24, car 24 bits sont significatifs de la partie réseau de l'adresse.

De même, les écritures suivantes sont équivalentes:

    10.0.0.0/255.0.0.0 = 10.0.0.0/8    192.168.25.32/255.255.255.248 = 192.168.25.32/29

Page 100: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Etude de la Couche 3 / IP

Comment bien choisir son masque ?

Partir de l'existant

La plupart du temps, le choix de l'adressage se fait en fonction des besoins exprimés, et des limites de ce que l'on a le droit de faire. Une certaine plage vous est allouée par votre fournisseur d'accès. Vous pourrez alors découper cette plage en différents réseaux, mais ne surtout pas dépasser celle-ci. Ainsi, si vous possédez une plage de 128 adresses et que vous voulez adresser 500 machines, vous aurez quelques petits problèmes...

Page 101: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Etude de la Couche 3 / IPEn fonction du nombre de machines

Etant donné que le masque détermine le nombre de machines qu'il pourra y avoir sur un réseau, c'est souvent de cette information que l'on part pour choisir le masque. Etant donné que l'on travail en binaire, le nombre de machines possible au sein d'un réseau sera une puissance de 2. Pour un nombre de machines donné, il faudra donc choisir la puissance de 2 immédiatement supérieure pour pouvoir adresser les machines. De plus, il faudra prévoir un certain nombre d'adresses supplémentaires pour accueillir de nouvelles machines.

Ainsi, disons que l'on possède le réseau 193.225.34.0/255.255.255.0 et que l'on veut faire un réseau de 60 machines au sein de celui-ci. On veut 60 machines, il faut ajouter deux adresses pour le réseau et le broadcast, ce qui fait 62 adresses au total. La puissance de 2 supérieure à 62 est 64, mais cela ne nous laisserait que 2 adresses pour évoluer, ce qui est un peu juste. On préfèrera donc un réseau de 128 adresses. Pour identifier 128 adresses, il nous faut 7 bits (128 = 27) Donc dans notre masque, 7 bits seront à 0 pour identifier la partie  machine, et les 25 bits restants seront à 1. Ce qui donne:    11111111.11111111.11111111.10000000  et en décimal 255.255.255.128

Page 102: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Etude de la Couche 3 / IPComment déterminer la plage d'adresses à partir du masque et

d'une adresse ?

Nous avons vu précédemment que le masque devait être associé à une adresse IP pour avoir une valeur. Le choix de la plage d'adresses sur laquelle il s'applique est donc tout aussi important !! Nous avons choisi un masque qui nous permettra d'identifier 128 machines. Mais nous possédons une plage d'adresses de 256 adresses. Où faut-il placer nos 128 adresses dans cette plage ? Peut-on les placer n'importe où ?

La réponse est bien sûr non. Nous n'avons que deux possibilités pour choisir notre plage, les adresses de 0 à 127, et les adresses de 128 à 255. Choisir une plage de 32 à 160 serait une erreur, et le réseau ne fonctionnerait pas. 

Page 103: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Etude de la Couche 3 / IPVoici l'explication:

La différentiation du réseau va se faire sur le premier bit du dernier octet (vu que nos trois premiers octets sont fixés à 193.225.34) Si ce bit est à 0, cela correspond aux adresses de 0 à 127. S'il est à 1, cela correspond aux adresses de 128 à 255. Ainsi, si l'on choisit une plage d'adresses de 32 à 160, les adresses de 32 à 127 auront le premier bit de leur dernier octet à 0, alors que les adresses de 128 à 160 auront ce même bit à 1, elles seront alors considérées comme étant dans deux réseaux différents !!!

Ainsi, quel que soit le nombre de machines à placer dans une plage, on ne peut pas choisir l'adressage n'importe comment.

Dans notre cas, les deux choix possibles sont identiques, mais l'on verra par la suite que ce n'est pas toujours le cas pour des plages plus petites...

Page 104: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Etude de la Couche 3 / IPUne méthode simple pour trouver les adresses de réseau possibles Il n'est pas toujours évident de savoir si une adresse correspond bien à celle d'un réseau selon le masque que l'on a choisi. Avec la méthode suivante, vous devriez pouvoir vous en sortir. Il faut avant tout que vous ayez déterminé le masque selon le nombre de machines dont vous avez besoin. Ensuite, selon l'octet significatif (qui n'est pas à 0 ou 255) faites 256-cet_octet=X. L'adresse de réseau devra alors être un multiple de X. Un petit exemple pour être un peu plus clair. On veut 50 machines, on choisit donc un masque en 255.255.255.192. C'est le dernier octet qui est significatif, on fait donc 256-192=64. Il faut donc que le dernier octet de l'adresse de réseau soit un multiple de 64. Si on prend la plage 10.0.0.0/255.255.255.0, on pourra choisir les adresses de réseau suivantes:

    10.0.0.0,    10.0.0.64,    10.0.0.128,    10.0.0.192. 

Page 105: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Etude de la Couche 3 / IP

Plages réservées (RFC 1918)

Certaines plages d'adresses ont été réservées pour une utilisation locale. Ainsi, pour configurer un réseau local quand on n'a pas de plage d'adresses publiques à disposition, on doit utiliser ces plages d'adresses privées. Si vous voulez avoir plusieurs réseaux, c'est à vous de faire le découpage au sein de ces plages comme bon vous semble.

Voici ces plages d'adresses:

    10.0.0.0/255.0.0.0 soit plus de 16 millions d'adresses    192.168.0.0/255.255.0.0 soit près de 65000 adresses    172.16.0.0/255.240.0.0 soit plus d'un million d'adresses

Si après vous ne trouvez pas votre bonheur, c'est que vous avez un sacrément grand réseau, ou que vous vous y prenez mal...

Page 106: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Etude de la Couche 3 / IPRappel des classes et des masques associés

     Classe A: Premier bit de l'adresse à 0, et masque de sous réseau en 255.0.0.0. Ce qui donne la plage d'adresse 0.0.0.0 à 126.255.255.255 soit 16 777 214 adresses par réseau de classe A

    Classe B: Deux premiers bits de l'adresse à 10 (1 et 0), et masque de sous réseau en 255.255.0.0. Ce qui donne la plage d'adresse 128.0.0.0 à 191.255.255.255 soit 65 534 adresses par réseau de classe B

    Classe C: Trois premiers bits de l'adresse à 110, et masque de sous réseau en 255.255.255.0. Ce qui donne la plage d'adresse 192.0.0.0 à 223.255.255.255 soit 255 adresses par réseau de classe C

    Classe D: Quatre premiers bits de l'adresse à 1110, et masque de sous réseau en 255.255.255.240. Ce qui donne la plage d'adresse 224.0.0.0 à 239.255.255.255 soit 255 adresses par réseau de classe D

Classe E: Quatre premiers bits de l'adresse à 1111, et masque de sous réseau en 255.255.255.240. Ce qui donne la plage d'adresse 240.0.0.0 à 255.255.255.255

Les classes A, B et C, sont réservées pour les utilisateurs d'Internet (entreprises, administrations, fournisseurs d'accès, etc) La classe D est réservée pour les flux multicast et la classe E n'est pas utilisée aujourd'hui (du moins, je n'en ai pas connaissance...)

Page 107: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Etude de la Couche 3 / IP

Comment déterminer qu'une machine appartient à mon réseau ?

C'est très simple. pour cela, il va falloir déterminer si l'adresse de la machine appartient à la plage d'adresses définie par mon adresse et mon masque. Pour cela, je fais un ET logique entre mon adresse et mon masque réseau, j'en déduis donc l'adresse de mon réseau (pour une explication du ET logique, regarder le paragraphe 10.4) Je fais pareil avec l'adresse de l'autre machine et MON masque réseau, et j'obtiens une adresse de réseau. Si les deux adresses de réseau sont les mêmes, ça veut dire que la machine appartient bien au même réseau.

Page 108: Formation Webmaster, Tronc commun Unité de formation : Réseaux et TCPIP G. Barmarin

Etude de la Couche 3 / IPDisons par exemple que ma machine ait pour adresse 192.168.0.140/255.255.255.128 et je

veux savoir si les machines  A et B ayant pour adresses 192.168.0.20(A) et 192.168.0.185(B) sont sur le même réseau ? Je fais

            192.168.0.140    ET    255.255.255.128            -------------------     =     192.168.0.128

de même avec les deux autres adresses Pour A

            192.168.0.20    ET    255.255.255.128            -------------------    =      192.168.0.0

et pour B

            192.168.0.185    ET    255.255.255.128            -------------------    =      192.168.0.128

On voit ainsi que les nombres obtenus sont les mêmes pour ma machine et B. On en déduit donc que B est sur le même réseau, et que A est sur un réseau différent.