SlideShare a Scribd company logo
1 of 97
Download to read offline
Réseaux
                                    Dr.Mériem Afif
                    Département Génie Informatique et
                        Mathématique – INSAT-Tunis




    - Semestre 2- Filière : IIA 2
                                           Dr.Mériem Afif
1                                         "INSAT_Tunis"
Présentation du module : Réseaux

    Objectif :
       c’est une initiation sur les terminologies des réseaux d’un point
        de vue matériel et logiciel
       Définition des composants matériels et logiciels constituant
        l’architecture d’un réseau
       Le matériel : ensemble d’équipements d’interconnexion réseau

       Le logiciel : des protocoles et des services réseaux




                                                                     Dr.Mériem Afif
2                                                                   "INSAT_Tunis"
Plan du cours
   Introduction aux réseaux informatiques : Généralités
   Introduction aux composants matériels réseaux : routeur, switcher, hub….
   Modèle OSI : Open System Interconnection
   Étude de la couche Physique du modèle OSI
   Étude de la couche Liaison de données du modèle OSI
   Étude de la couche réseau du modèle OSI
   Étude des couches 4-5-6-7 du modèle OSI
   Modèle TCP/IP
   Exemples de protocoles de la couche application : FTP, DNS, SMTP,
    Protocole TELNET…



                                                                   Dr.Mériem Afif
3                                                                 "INSAT_Tunis"
Chapitre I
       Introduction aux réseaux
    informatiques : Généralités




                          Dr.Mériem Afif
4                        "INSAT_Tunis"
Qu’est ce qu’un réseau ?
       C’est un ensemble de matériels et de logiciels
        permettant à des équipements de communiquer entre
        eux.

       L’objectif d’un réseau est le partage des ressources
        matérielles (disques durs, imprimantes) et des
        ressources logicielles (fichiers, applications)

       Les réseaux regroupent un ensemble hétérogène
        d’architectures, du filaire au sans-fil, du LAN au WAN

                                                                Dr.Mériem Afif
5                                                              "INSAT_Tunis"
Les services offerts par un réseau
       Contrôler et améliorer le fonctionnement et la fiabilité d’ un système,

       Augmenter les ressources matérielles et logicielles,

       Communiquer facilement et rapidement et échanger des
        informations entre utilisateurs et/ou applications

       Recherche d’information (Web),

       Enseignements et vidéoconférence à distance,

       Autres services: téléachat, radio et télévision sur le réseau, ToIP,
        VoIP, jeux sur le réseau, messagerie électronique, chat...


                                                                          Dr.Mériem Afif
6                                                                        "INSAT_Tunis"
Les catégories des réseaux
    informatiques
       Généralement : 5 catégories différenciées par la
        distance maximale séparant les deux points les plus
        éloignés

       D'autres critères de classification existent:
             réseau bas débit, moyen débit, haut débit....

             réseau public ou privé




                                                               Dr.Mériem Afif
7                                                             "INSAT_Tunis"
Les catégories des réseaux
    informatiques



              Structure                           MAN réseaux
                                                                   WAN réseaux étendus
      bus d’interconnexion   LAN réseaux locaux

                                                  métropolitains




             1m         10m       100m   1Km          10Km             100Km




                                                                                          Dr.Mériem Afif
8                                                                                        "INSAT_Tunis"
Les catégories des réseaux
    informatiques :Bus
       La plus petite taille

       Pour relier les processeurs, les mémoires, les entrées-
        sorties d’un calculateur ou d’un multiprocesseur

       La distance maximale entre les points de connexion les
        plus éloignés est très faible : < à 1m en général




                                                             Dr.Mériem Afif
9                                                           "INSAT_Tunis"
Les catégories des réseaux informatiques
 :Structures d’interconnexion

    Pour relier, dans une même pièce ou à des distances
     faibles, différents calculateurs entre eux

    Ce sont des réseaux relativement fermés qui ont des
     débits très importants : plusieurs centaines de Mbps

    La distance maximale entre deux points est très faible
     pour permettre ces hauts débits



                                                         Dr.Mériem Afif
10                                                      "INSAT_Tunis"
Les catégories des réseaux informatiques :les
 réseaux locaux
    LAN : Local Area Network

    Correspondent par leur taille aux réseaux intra-entreprise

    Objectif : transport de toutes les informations numériques de
     l’entreprise

    Plusieurs centaines de mètres est une distance classique pour
     recouvrir les bâtiments à câbler

    Les débits : de l’ordre de quelques Mbps à quelques centaines de
     Mbps et aujourd’hui on parle même du Gbps

    Topologies : diverses ; en bus , en étoile, en anneau…
                                                                      Dr.Mériem Afif
11                                                                   "INSAT_Tunis"
Les catégories des réseaux informatiques : les
 réseaux métropolitains

    MAN : Metropolitan Area Network

    Correspondent à une interconnexion de plusieurs
     bâtiments situés dans une même ville (sur un grand
     campus ou séparés par des rues)

    Capables d’interconnecter les réseaux locaux des
     différents bâtiments et de prendre en charge les
     machines communes à l’ensemble de la gestion du site
     distribué
    Débit de l’ordre des dizaines de Mbps
                                                           Dr.Mériem Afif
12                                                        "INSAT_Tunis"
Les catégories des réseaux informatiques : les
 réseaux étendus
    WAN : Wide Area Network

    Destinés à transporter des données numériques sur des distances à
     l’échelle d’un pays

    Le réseau est :
           Soit terrestre : utilise des infrastructures au niveau du sol

           Soit par satellite : demande des engins spatiaux pour mettre en
            place les répondeurs qui retransmettront les signaux vers la terre
           La distance entre la terre et un satellite géostationnaire est de
            36000km un temps de propagation d’un signal hertzien d’une
            demi-seconde avant de pouvoir recevoir un acquittement du bloc
            d’informations transmis
           Ce délai de propagation particulièrement long : obstacle pour que
            les architectures des réseaux par satellite soient totalement
            compatibles avec celles des réseaux terrestres
                                                                          Dr.Mériem Afif
13                                                                       "INSAT_Tunis"
Les topologies des réseaux                           (1)




    Les principales topologies de réseaux existantes :
        En étoile
        En bus
        En anneau
        Arbre (hiérarchique)
        Maillée
        Libre


    Ces éléments de base sont combinés pour former des
     réseaux complexes.

                                                             Dr.Mériem Afif
14                                                          "INSAT_Tunis"
Les topologies des réseaux                                             (2)




    On distingue deux types de topologies :

         Topologie physique ou encore câblage physique :interconnexion réelle
          des divers équipements
         Topologie logique : simulation d’une interconnexion par logiciel, ou via
          des équipements particuliers

    La topologie physique peut être plus ou moins bien adaptée à la topologie
     logique choisie. Les mécanismes de simulation de la topologie logique
     peuvent être très complexes dans certains cas.

    Exemple : Anneau logique sur câblage en étoile nécessite la mise en
     oeuvre d’un jeton adressé  une station envoie explicitement le jeton à la
     station suivante. C’est le principe du token bus.


                                                                               Dr.Mériem Afif
15                                                                            "INSAT_Tunis"
Les topologies des réseaux   (3)




                                     Dr.Mériem Afif
16                                  "INSAT_Tunis"
La topologie en Bus                           (1)




    Toutes les stations sont reliées à un seul câble (généralement
     coaxial, Ethernet) connecté au serveur.
    Configuration facile à mettre en oeuvre, mais extrêmement fragile,
     car si un problème survient sur un point (ou une station) du réseau,
     c'est toute la suite du câble qui sera hors service.




                                                                    Dr.Mériem Afif
17                                                                 "INSAT_Tunis"
La topologie en Bus                               (2)




    Utilise le protocole CSMA/CD (Carrier sens Multiple Access collision
     Detection) : Accès multiple avec détection de porteuse et de
     collision.

         Quand une entité A veut émettre elle se met à écouter le bus
          (CS).
         Si une porteuse est détectée (bus utilisé), elle attend la fin de la
          communication,
         sinon elle émet ses données sur le câble.
         Durant cette émission A reste en écoute du câble pour détecter
          une éventuelle collision (CD).
         Si une collision est détectée, chacune des deux machines
          concernées suspend immédiatement son émission et attend un
          certain temps aléatoire avant de réécouter le câble et de
          réémettre ses données.

                                                                         Dr.Mériem Afif
18                                                                      "INSAT_Tunis"
    Du point de vue risque, les données envoyées du point A vers le point D
     peuvent être accessibles au nœud B, et potentiellement altérées ou même
     déroutées.
    Toutes les machines reçoivent le message envoyé. C'est au niveau de la
     couche 2 qu’elles décident de garder ou de rejeter ce message.

                                                                        Dr.Mériem Afif
19                                                                     "INSAT_Tunis"
Topologie en anneau                                         (1)




      A                            B



        D                         C


    Un seul chemin (double ou simple) relie les nœuds. Le circuit est fermé. L'information
     circule toujours dans le même sens.

    Chacune des machines doit attendre son tour pour émettre sur le réseau

                                                                                    Dr.Mériem Afif
20                                                                                 "INSAT_Tunis"
Topologie en anneau                             (2)




    Pour émettre, une machine doit être en possession d'un jeton.

    Jeton = message particulier que les machines se font passer les
     unes aux autres.

    Une fois une machine a envoyé ses données, elle rend le jeton
     disponible et le transmet à la machine suivante.




                                                                   Dr.Mériem Afif
21                                                                "INSAT_Tunis"
Topologie en anneau                                (3)




    Chacune des machines (sauf A) qui reçoivent le message émis par
     A le recopie immédiatement sur l'autre partie du câble et elle
     remonte au même temps cette information jusqu'à sa couche 2 pour
     voir si le message lui est destiné. Si ce n'est pas le cas, elle détruit
     ces informations.

    Quand le message reviendra à la machine qui l'a émis. Celle-ci le
     compare avec celui qui a été envoyé pour détecter si une erreur est
     survenue lors de sa transmission. Si aucune erreur n'est détectée,
     le message est détruit.




                                                                       Dr.Mériem Afif
22                                                                    "INSAT_Tunis"
Topologie en anneau                             (4)




    Sécurité: contrairement au réseau en bus, une rupture du câble
     dans un réseau en anneau est facilement contournée dans le cas
     d'un signal qui circule dans les deux sens.

    Présente le risque d’analyseur de protocole.

    Si une machine envoie le jeton vers une autre bloquée ou éteinte, le
     réseau sera arrêté.
       Si, pour une raison ou une autre, ce jeton est perdu, des
         algorithmes spécifiques existent pour sa régénération.



                                                                   Dr.Mériem Afif
23                                                                "INSAT_Tunis"
Topologie en étoile                                (1)




     Chaque nœud est connecté à un noeud central et isolé des autres
     nœuds.
     Conçue essentiellement pour réduire le trafic que doivent affronter les
     machines,




                                                                                Dr.Mériem Afif
24                                                                             "INSAT_Tunis"
Topologie en étoile        (2)



    Deux cas de figures:




                                   Dr.Mériem Afif
25                                "INSAT_Tunis"
Topologie en étoile               (3)




 Sécurité:
  Si le chemin qui relie les unités communicantes
   est sûr  les communications sont sûres.
         Il y a donc moins de risque d'exposition aux
         attaques par analyseur de réseau.
    On doit contrôler l'accès physique au câblage,
     ainsi que l'accès physique et logique au serveur
     et au HUB (points vulnérables du réseau).

                                                   Dr.Mériem Afif
26                                                "INSAT_Tunis"
Topologie en Arbre




    Une architecture hiérarchisée où les données remontent l’arborescence
     puis redescendent.
    Une panne sur une partie du réseau ne touche que les nœuds en dessous.

                                                                     Dr.Mériem Afif
27                                                                  "INSAT_Tunis"
Topologie Maillée




    Cette topologie est rarement utilisée (elle est utilisée seulement
     dans des laboratoires ou dans des réseaux particuliers), car elle
     nécessite beaucoup de câblage (n*(n-1)/2) câbles où n est le
     nombre de machines du réseau).


                                                                      Dr.Mériem Afif
28                                                                   "INSAT_Tunis"
Topologie Libre ou hybride




    C’est une combinaison des topologies précédentes.


                                                      Dr.Mériem Afif
29                                                   "INSAT_Tunis"
Dr.Mériem Afif
30   "INSAT_Tunis"
Récapitulatif : topologies réseaux
    Configuration maillée: pas utilisée (en filaire) car trop coûteuse,
    Configuration en étoile: il faut prendre soin de l'élément central
    Configuration en bus: n'est plus utilisée dans les réseaux locaux car
     très fragile,
    Configuration en bus (avec CSMA/CD) ne convient pas à
     l'environnement temps réel, car deux machines peuvent
     monopoliser le bus,
    Configuration en anneau (avec jeton) convient à l'environnement
     temps réel, car on peut calculer grâce au jeton le délai maximum
     pour transmettre une information entre deux entités. Cette
     configuration nécessite plus de câble, car il faut reboucler la
     dernière machine sur la première.

                                                                     Dr.Mériem Afif
31                                                                  "INSAT_Tunis"
Les réseaux : transfert de
 l’information               (1)




    Types d’informations transmises par les réseaux informatiques:
        Données,

        Son,

        Images

        Vidéos

        Codes

    Les principaux agents physiques employés pour la transmission de
     l'information
             Signaux électriques, ondes, laser.
    Supports physiques : Câble, fibre optique, onde hertzienne
    Sur les ordinateurs, les données sont binaires (0 et 1)
        Sur les câbles électriques ce sont des signaux

        Même principe sur les fibres optiques ou les ondes hertziennes




                                                                           Dr.Mériem Afif
32                                                                        "INSAT_Tunis"
Les réseaux : transfert de
 l’information        (2)




  La plus petite quantité d’information : quantum
   d’information Bit (Binary DigiT)
  Le débit utile est la quantité d'information utile que le
   réseau peut véhiculer par unité du temps # débit
   théorique
  Pour transmettre une quantité Q de données sur un
   réseau offrant un débit D  T= Q/D : est le temps de
   transmission nécessaire
   Délai de transfert = Temps de transmission + temps de
                       propagation + retards

                                                        Dr.Mériem Afif
33                                                     "INSAT_Tunis"
Dr.Mériem Afif
34   "INSAT_Tunis"
Commutation
    Manière de faire passer l’information de
     l’émetteur au récepteur : acheminement
     de l’information
        Commutation de circuits
        Commutation de messages
        Commutation de paquets
        Commutation de cellules


                                            Dr.Mériem Afif
35                                         "INSAT_Tunis"
Commutation de circuit (circuit
 Switching)
 • Établir un chemin entre les abonnés au début de la
   communication et le réserver jusqu’à la fin. (RTC)
 • Utilisée sur le réseau téléphonique, RNIS, GSM
 • Création d’un circuit physique reliant les deux extrémités
   lors de l’établissement de la connexion
 • Elle est adaptée au transport de la voix
 Inconvénient : le circuit est occupé pendant la communication,
    qu’il soit utilisé ou non


                                                         Dr.Mériem Afif
36                                                      "INSAT_Tunis"
Dr.Mériem Afif
37   "INSAT_Tunis"
Commutation de message
 (message Switching)
 • Pas de phase d’établissement d’un chemin entre l’émetteur et le
   récepteur.
 • Les messages se propagent de nœud en nœud. Les nœuds les
   conservent jusqu’à ce qu’un chemin approprié soit disponible




 • Inconvénient : si les messages sont trop longs, le temps de
   transmission augmente énormément.
                                                                  Dr.Mériem Afif
38                                                               "INSAT_Tunis"
Commutation de Paquet (packet
 Switching)
    Les réseaux à commutation de paquets fonctionnent comme les
     réseaux de commutation de messages, à la différence qu’ici la taille
     des paquets dépend de la capacité du réseau
    L’information est découpée en paquets qui sont transportés de point
     en point à l’autre extrémité du réseau
    On obtient de cette façon un meilleur délai de transmission

 Il s'agit du mode de transfert utilisé sur Internet, car il comporte les
     avantages suivants :
  Résistances aux pannes des noeuds intermédiaires
  Utilisation rationnelle et efficace des lignes de transmission


        Alors on gagne en temps et en performance mais on doit
                   complexifier l'architecture du réseau.
                                                                       Dr.Mériem Afif
39                                                                    "INSAT_Tunis"
Dr.Mériem Afif
40   "INSAT_Tunis"
Dr.Mériem Afif
41   "INSAT_Tunis"
Dr.Mériem Afif
42   "INSAT_Tunis"
Commutation de cellule (cell
 Switching)
    Utilisée par ATM (Asynchronous Transfer Mode)
    Cellule de taille fixe : 53 octets (5 d’en-tête + 48 de
     données)
    Temps de commutation très faible par rapport au temps
     de propagation du signal
    Permet d’introduire des notions de qualité de service
    Utilisée principalement sur les liens d’interconnexion ou
     dans des applications multimédia



                                                           Dr.Mériem Afif
43                                                        "INSAT_Tunis"
Modes de transmission : Avec/sans
 connexion              (1)



 Un service et un protocole sont pour une architecture donnée soit orientés
    connexion(connection oriented), soit sans connexion(non connection
    oriented).


    Mode connecté : toute transmission doit être précédée d’une
     demande de connexion réussie

        permet de contrôler proprement la transmission : authentification
         des intervenants, contrôle de flux
        trois phases : établissement de la connexion, transfert des
         données, coupure de la connexion
        Les ressources mobilisées ne sont pas forcément utilisées

                                                                         Dr.Mériem Afif
44                                                                      "INSAT_Tunis"
Modes de transmission : Avec ou
 sans connexion                      (2)




 Avantages du mode avec connexion :
     •   négociation de la qualité de service QoS(Quality of Service) au
         moment de l’ouverture.
     • L’activité du réseau est contrôlable facilement


 Défauts du mode avec connexion :
     •   Lourdeur de la mise en œuvre
     • Les accès à des applications multipoints sont difficiles à mettre en
       œuvre (autant de connexions que de points à atteindre).




                                                                            Dr.Mériem Afif
45                                                                         "INSAT_Tunis"
Modes de transmission : Avec ou
 sans connexion              (3)




    Mode non connecté : pas de négociation entre les
     intervenants (ni contrôle de flux ou d’erreur), bon pour
     des envois de messages courts ; similaire à l’envoi d’une
     lettre à la Poste




                                                         Dr.Mériem Afif
46                                                      "INSAT_Tunis"
Modes d’envoi des informations                                      (1)



    Unicast et multicast (broadcast)
      • Les petits réseaux de taille géographique limitée utilisent la
        diffusion
      •   Les grands réseaux sont de type point à point


    unicast : point à point ; une source, une destination. C’est le cas
     général
    Il existe un grand nombre de connexions entre les machines prises
     deux à deux.
    Pour aller de sa source à sa destination, un paquet doit être guidé
     (importance des algorithmes de routages).

                                                                      Dr.Mériem Afif
47                                                                   "INSAT_Tunis"
Modes d’envoi des informations                                      (2)




    broadcast : diffusion ; une source, toutes les cibles possibles (en
     général, toutes les machines d’un réseau local)

         Un seul canal de communication est partagé par toutes les
          machines du réseau
         Une machine envoie des petits messages (paquets) qui sont
          reçus par toutes les autres machines.
         Dans le paquet un champ d’adresse permet d’identifier le
          destinataire
         A la réception d’un paquet une machine teste ce champ. Si le
          paquet est pour elle, elle le traite, sinon elle l’ignore.


                                                                      Dr.Mériem Afif
48                                                                   "INSAT_Tunis"
Comment fonctionne un réseau ?                                         (1)




    En général on trouve des architectures du type client/serveur.
    Les postes clients envoient des requêtes au serveur qui retourne
     une réponse.




     La topologie la plus courante
     pour un réseau local est une
     topologie en étoile

                                                                   Dr.Mériem Afif
49                                                                "INSAT_Tunis"
Comment fonctionne un réseau ?                                      (2)



        On clique sur un lien  page web s’affiche




Station Client : Le programme navigateur envoie une requête
de l’URL (Uniform Resource Locator ) au serveur correspondant.
Sur le réseau :
      Trouver le bon serveur

      Transporter la requête
                                                                  Dr.Mériem Afif
50                                                               "INSAT_Tunis"
Comment fonctionne un réseau ?                                  (3)




 • station client :
  demandant 'Quelle est l'adresse de www.yahoo.fr ?'.
  Le serveur répond en retournant l'adresse IP du serveur,

 • comment est transmise la requête?
 requête = message  découpé en paquets de taille fixe
 chaque paquet est envoyé sur le reseau
                                                              Dr.Mériem Afif
51                                                           "INSAT_Tunis"
Comment fonctionne un réseau ?                                         (4)




 Chaque paquet : Quand il arrive sur le réseau, et que le site
   destinataire n’en fait pas partie, le paquet est transmis à un routeur.


                                                                     Dr.Mériem Afif
52                                                                  "INSAT_Tunis"
Comment fonctionne un réseau ?                                                           (5)




    Fonctionnement du serveur :
       Le serveur reconstruit le message initial en mettant les paquets dans
        l’ordre de leurs numéros
       Que fait le serveur à la réception de la requête ?

             Le serveur interprète la requête comme une demande de fourniture de
              fichier
             Il envoie le fichier au client : sous forme d’une suite de paquets (comme
              précédemment)


Que se passe-t-il si un paquet s’est perdu, ou a été mal transmis ?
              Le destinataire est capable de le détecter et demande qu’on lui renvoie le
              paquet manquant ou erroné.



                                                                                    Dr.Mériem Afif
53                                                                                 "INSAT_Tunis"
Comment fonctionne un réseau ?                                      (6)




Transfert des informations pour un service donné :
     Primitive de service : opération servant à réaliser un service

Quatre primitives de service sont définies :
1- Les primitives de demande (request) par lesquelles une entité
utilisatrice de service appelle une procédure.(ex : transfert de
données…);
2- Les primitives d’indication (indication): l’entité correspondante est
avertie qu’une procédure a été mise en route par l’entité émettrice sur
son point d’accès au service, ou bien que le fournisseur de service
indique qu’il appelle une procédure.(ex:arrivée de données ou indication
de demande de connexion);
                                                                  Dr.Mériem Afif
54                                                               "INSAT_Tunis"
Comment fonctionne un réseau ?                                        (7)




 3- Les primitives de réponse (response) par lesquelles l’utilisateur
    distant du service N accepte ou refuse le service demandé;
 4- Les primitives de confirmation (confirmation): qui indiquent
    l’acceptation ou le refus du service demandé qui a été fait au point
    d’accès au service N.




                                                                    Dr.Mériem Afif
55                                                                 "INSAT_Tunis"
Échange de primitives de service entre deux stations
                                                             Dr.Mériem Afif
56                                                          "INSAT_Tunis"
Chapitre 2
     Modèle OSI : Open System
               Interconnection




                         Dr.Mériem Afif
57                      "INSAT_Tunis"
Modèle en couche
    Objectif : Réduire la complexité de conception des réseaux
     informatiques.
       Démarche simplificatrice et constructive : décomposition
         hiérarchique de l’ensemble des mécanismes à mettre en oeuvre
         en une série de couches (ou niveaux).

    Open Systems Interconnection : C’est une classification des
     problèmes à résoudre dans un réseau : 7 couches




                                                                    Dr.Mériem Afif
58                                                                 "INSAT_Tunis"
Principes de base de la décomposition en
 couches
    Une couche doit être créée lorsqu’un nouveau niveau d’abstraction est
     nécessaire
    Chaque couche exerce une fonction bien définie
    Les fonctions de chaque couche doivent être choisies en pensant à la
     définition des protocoles normalisés internationaux
    Les choix des frontières entre couches doit minimiser le flux
     d’informations aux interfaces
    Le nombre de couches doit être :
       suffisamment grand pour éviter la cohabitation dans une même couche
         de fonctions très différentes,
       et suffisamment petit pour éviter que l’architecture ne deviennent
         difficile à maîtriser.

                                                                      Dr.Mériem Afif
59                                                                   "INSAT_Tunis"
Notion de couche, de protocole et de service
    Une couche est spécialisée dans un ensemble de fonctions particulières.
     Elle utilise les fonctionnalités de la couche inférieure et propose ses
     fonctionnalités à la couche supérieure.
    Un système est un ensemble de composants formant un tout autonome.
    Une entité est l’élément actif d’une couche dans un système.
         entités homologues (paires) : entités de même couche situées dans des
          systèmes distants
    Le protocole d’une couche N définit l’ensemble des règles ainsi que les
     formats et la signification des objets échangés, qui régissent la
     communication entre les entités de la couche N.
    Le service d’une couche N définit l’ensemble des fonctionnalités
     possédées par la couche N et fournies aux entités de la couche N+1 à
     l’interface N/N+1.

                                                                                   Dr.Mériem Afif
60                                                                                "INSAT_Tunis"
   L’architecture d’un réseau est définie par l’ensemble
     des couches et la description des protocoles et des
     services de chacune d’elles.
                                                       Dr.Mériem Afif
61                                                    "INSAT_Tunis"
Le modèle normalisé : OSI                                   (1)




 Modèle normalisé:

    norme de l'ISO (International Standards Organisation)
    assurer une compatibilité entre entités hétérogènes

 Une structuration en couches
  Chaque couche :

     assure un rôle spécifique

     dialogue avec les couches adjacentes de la même entité

     dialogue avec la couche de même niveau de l'autre entité




                                                                    Dr.Mériem Afif
62                                                                 "INSAT_Tunis"
Le modèle OSI définit un cadre fonctionnel :
  il ne définit pas comment les systèmes interconnectés fonctionnent,
  il ne dit pas comment la norme doit être implantée.


  Le modèle décrit simplement ce que chaque couche doit réaliser (le service),
        les règles et le format des échanges (le protocole), mais pas leur
                                   implantation.

                                                                         Dr.Mériem Afif
63                                                                      "INSAT_Tunis"
Le modèle normalisé : OSI                                             (2)




    Une couche offre un ensemble de services à la couche immédiatement au-dessus
    Chaque passage à la couche inférieure ajoute son en-tête
    Chaque passage à la couche supérieure enlève les informations propres à la couche
     du dessous


                                                                                Dr.Mériem Afif
64                                                                             "INSAT_Tunis"
Communication entre couches de
 même niveau (1)




                               Dr.Mériem Afif
65                            "INSAT_Tunis"
Communication entre couches de
 même niveau (2)




                               Dr.Mériem Afif
66                            "INSAT_Tunis"
Communication entre couches de
 même niveau (3)




                               Dr.Mériem Afif
67                            "INSAT_Tunis"
Communication entre couches de
 même niveau (4)




                               Dr.Mériem Afif
68                            "INSAT_Tunis"
Communication entre couches de
 même niveau (5)




                               Dr.Mériem Afif
69                            "INSAT_Tunis"
Communication entre couches de
 même niveau (6)




                               Dr.Mériem Afif
70                            "INSAT_Tunis"
Communication entre couches de
 même niveau (7)




                               Dr.Mériem Afif
71                            "INSAT_Tunis"
Encapsulation
              Message
             Application
            Présentation
              Session
             Transport

             Fragment
             Réseau
             Liaison

                            Dr.Mériem Afif
72                         "INSAT_Tunis"
Dr.Mériem Afif
73   "INSAT_Tunis"
Les sept couches du modèle de
 référence : couche physique                (1)




  Quel est le support physique ?
 Fournit les moyens mécaniques, optiques,
   électroniques, fonctionnels et procéduraux
   nécessaires à l’activation, au maintien et à la
   désactivation des connexions physiques nécessaires à
   la transmission de trains de bits.

 Note : les systèmes sont interconnectés réellement au
  moyen de supports physiques de communication.Ces
  derniers ne font pas partie de la couche Physique.
                                                   Dr.Mériem Afif
74                                                "INSAT_Tunis"
Les sept couches du modèle de
 référence : couche physique                                          (2)




    Objectif : assurer la transmission de bits entre les entités physiques :
     ETTD (machines) et ETCD (modems).
         ETTD = Équipement Terminal de Traitement de Données.
         ETCD = Équipement de Terminaison de Circuit de Données.

    Unité d’échanges : le bit.

    Services : fournit des moyens nécessaires à l’activation et au maintien
     d’une connexion physique  spécification :
         de la nature et des caractéristiques du médium de communication.
         du mode de connexion au réseau
         du choix du codage de bits
         des tensions et des fréquences utilisées.

    Point de vue : liaison ETCD - ETCD et liaison ETTD - ETCD.
                                                                              Dr.Mériem Afif
75                                                                           "INSAT_Tunis"
Les sept couches du modèle de
 référence : couche liaison de données                                          (1)




    Quelles sont les caractéristiques du réseau ?
    Assure la transmission d’informations entre (2 ou plusieurs) systèmes
     immédiatement adjacents.

    Détecte et corrige, dans la mesure du possible, les erreurs issues de la
     couche inférieure. Les objets échangés sont souvent appelés trames
     (“frames”).

    Objectifs :
       masquer les caractéristiques physiques,

       effectuer des contrôles d’erreur.



    Unité d’échanges : la trame.


                                                                           Dr.Mériem Afif
76                                                                        "INSAT_Tunis"
Les sept couches du modèle de
 référence : couche liaison de données                                                 (2)




    Services :
        structuration des données en trames.
        contrôle d’erreur :
             en émission : ajout dans la trame d’un code d’erreur (CRC).
             en réception : mise en oeuvre du contrôle grâce au code d’erreur.


        définition des règles de synchronisation.


    Point de vue : liaison ETCD - ETCD et liaison ETTD - ETCD.
     protocole OSI = HDLC (High Data Link Control)




                                                                                   Dr.Mériem Afif
77                                                                                "INSAT_Tunis"
Les sept couches du modèle de
 référence : couche Réseaux
    Quelle route faut-il prendre?
    Achemine les informations à travers un réseau pouvant être constitué de systèmes
     intermédiaires (routeurs). Les objets échangés sont souvent appelés paquets
     (“packets”).

    Objectifs :
       assurer l’acheminement à travers le réseau des messages en tenant compte des
         noeuds intermédiaires.
       acheminement de bout en bout.



    Unité d’échanges : le paquet.

  Services :
     routage.

     commutation de paquets.

     prendre en charge la segmentation et le regroupage.

 normes ISO : X25.3 et IP.
                                                                                 Dr.Mériem Afif
78                                                                              "INSAT_Tunis"
Les sept couches du modèle de
 référence : couche Transport
    Où est le destinataire ?
    Assure une transmission de bout en bout des données. Maintient une certaine qualité
     de la transmission, notamment vis-à-vis de la fiabilité et de l’optimisation de
     l’utilisation des ressources. Les objets échangés sont souvent appelés messages
     (de même pour les couches supérieures).

    Objectif : acheminement de bout en bout exclusivement.

    Unité d’échanges : le datagramme.

    Services :

         fragmentation en paquets.
         multiplexage/démultiplexage des services (processus).

   Point de vue : communication entre processus (de bout en bout).
  normes : TCP et UDP.
                                                                                 Dr.Mériem Afif
79                                                                              "INSAT_Tunis"
Les sept couches du modèle de
 référence : couche Session
    Qui est le destinataire ?
    Fournit aux entités coopérantes les moyens nécessaires pour synchroniser leurs
     dialogues, les interrompre ou les reprendre tout en assurant la cohérence des
     données échangées.

    Objectif : fournir un ensemble de services pour la coordination des applications.

    Unité d’échanges : le datagramme.

    Services :
       établissement de la connexion entre les applications.

       définition de points de synchronisation en cas d’erreur.



    Point de vue : processus/services, applications.


                                                                                    Dr.Mériem Afif
80                                                                                 "INSAT_Tunis"
Les sept couches du modèle de
 référence : couche Présentation
    Sous quelle forme ?
    Se charge de la représentation des informations que les entités
     s’échangent. Masque l’hétérogénéité de techniques de codage utilisées par
     les différents systèmes.

    Objectifs :
       permettre de manipuler des objets typés plutôt que des bits,

       fournir une représentation standard pour ces objets.



    Unité d’échanges : le datagramme.

    Services :
       définition d’une notation abstraite pour les objets typés.

       compression, cryptage.



                                                                        Dr.Mériem Afif
81                                                                     "INSAT_Tunis"
Les sept couches du modèle de
 référence : couche Application
    Quelles sont les données à envoyer ?
    Donne aux processus d’application les moyens d’accéder à
     l’environnement de communication de l’OSI. Comporte de nombreux
     protocoles adaptés aux différentes classes d’application.

 Note : les fonctionnalités locales des applications proprement dites sont hors
    du champ de l’OSI donc de la couche Application !

    Services rendus aux utilisateurs.

    Exemples d’applications standards : mail, ftp

    terminaux virtuels (telnet,...)

    Unité d’échanges : le datagramme.
                                                                           Dr.Mériem Afif
82                                                                        "INSAT_Tunis"
Modèle OSI : récapitulatif
    Les trois premières couches constituent les couches basses où les
     contraintes du réseau sont perceptibles. Fonctions élémentaires
     spécialisées dans la transmission.

    La couche Transport est une couche charnière, d’adaptation ou
     intermédiaire, associée le plus souvent aux couches basses.

    Les trois dernières couches constituent les couches hautes où les
     contraintes de l’application sont perceptibles. Fonctions complexes et
     variables adaptées aux traitements applicatifs.

    Attention : La norme stipule clairement qu’il s’agit d’un modèle de
     référence et par conséquent, suivant le contexte dans lequel on se trouve
     et les besoins de communication, certaines fonctionnalités de certaines
     couches peuvent ne pas être utilisées (protocole alternatifs, classes de
     protocole, options, etc.).
                                                                           Dr.Mériem Afif
83                                                                        "INSAT_Tunis"
Modèle OSI : OSI réduit                                    (1)




    Certains réseaux ont des contraintes très fortes (contraintes de sûreté ou
     du temps réel) :


        Réduire le nombre                       Renforcer d'autres
        de couches à                            couches pour améliorer
        parcourir pour                          et garantir la qualité des
        gagner du temps                         communications.




                        Modèle OSI réduit



                                                                         Dr.Mériem Afif
84                                                                      "INSAT_Tunis"
Modèle OSI : OSI réduit                                (2)




 Modèle OSI réduit: contient généralement 3 ou 4 couches
   ( = couches inévitables):
        Physique : nécessaire pour l'envoi de données sur le support
         de communication,
        Liaison de données : gère et contrôle l’accès au médium.
         Nécessaire pour transformer la couche physique en une liaison
         exempte d'erreurs. (Elle est plus réduite que celle du modèle
         OSI, car elle n’offre pas de communication en mode connexion)
        Réseau : permet à des unités localisées sur des réseaux
         distants de créer des liens et de communiquer,
        Application : héberge les applications. (Elle englobe parfois les
         couches 5,6 et 7 du modèle OSI).

                                                                    Dr.Mériem Afif
85                                                                 "INSAT_Tunis"
Modèle TCP/IP : architecture
    Prend son nom des deux principaux protocoles qui le
     constituent:
       TCP (Transmission Control Protocol)
       IP (Internet Protocol).


    Architecture TCP/IP : s'est imposée comme
     architecture de référence au lieu du modèle OSI, car
     elle est née d'une implémentation, et la normalisation
     OSI est venue ensuite.

     C'est son adoption quasi universelle qui a fait son
     principal intérêt.

                                                         Dr.Mériem Afif
86                                                      "INSAT_Tunis"
Architecture TCP/IP   (1)




                              Dr.Mériem Afif
87                           "INSAT_Tunis"
Architecture TCP/IP : couche accès réseau




    Cette couche regroupe les fonctions des deux couches les plus basses du modèle
     OSI (physique + liaison de données).

    Elle fournit le moyen de délivrer des données aux systèmes rattachés au réseau.
                                                                                  Dr.Mériem Afif
88                                                                               "INSAT_Tunis"
Architecture TCP/IP : couche Internet   (1)




                                               Dr.Mériem Afif
89                                            "INSAT_Tunis"
Architecture TCP/IP : couche Internet                    (2)




    Correspond à la couche 3 (réseau) du modèle OSI.
    Principale couche de cette architecture.
    Réalise l'interconnexion des réseaux distants en mode non
     connecté.
    Se base sur le protocole IP (Internet Protocol).
       IP a pour but d'acheminer les paquets (datagrammes)
        indépendamment les uns des autres jusqu'à leur destination.
       routage individuel des paquets + mode non connecté  les
        paquets peuvent arriver dans le désordre. Les ordonner est la
        tâche de la couche supérieure.
    Le protocole IP ne prend en charge ni la détection de paquets
     perdus ni la possibilité de reprise sur erreur.

                                                                 Dr.Mériem Afif
90                                                              "INSAT_Tunis"
Architecture TCP/IP : couche Transport   (1)




                                             Dr.Mériem Afif
91                                          "INSAT_Tunis"
Architecture TCP/IP : couche Transport                           (2)




    Équivalente à la couche transport du modèle OSI.
    Assure l'acheminement des données, ainsi que les mécanismes
     permettant de connaître l'état de la transmission.
    Assure la fiabilité des échanges,
    Veille à ce que les données arrivent dans l'ordre correct,
    Détermine à quelle application les paquets doivent être délivrés.

La couche transport comporte 2 protocoles :

         UDP (User Datagramme Protocol)

         TCP (Transmission Control Protocol)


                                                                     Dr.Mériem Afif
92                                                                  "INSAT_Tunis"
Architecture TCP/IP : couche Transport                         (3)


 UDP (User Datagramme Protocol):
      protocole particulièrement simple,
 Avantage
    Un temps d’exécution court qui permet de tenir compte des
    contraintes de «temps réel» ou de limitation de place sur un
    processeur.
 Inconvénients
    Non fiable (du point de vue sécurité):
      fournit un service sans reprise sur erreur,
      n’utilise aucun acquittement,
      ne re-séquence pas les messages
      ne met en place aucun contrôle de flux.


  Les messages UDP peuvent être perdus, dupliqués, remis hors
   séquence ou arrivés trop tôt pour être traités lors de leur réception
                                                                   Dr.Mériem Afif
93                                                                "INSAT_Tunis"
Architecture TCP/IP : couche Transport                        (4)




 TCP (Transmission Control Protocol):

    Ce protocole a en charge le découpage du message en
     datagrammes, le réassemblage à l’arrivée avec remise dans le
     bon ordre, ainsi que la réémission de ce qui a été perdu.

 A l’inverse de UDP, TCP

    fournit une (plus ou moins) transmission fiable,
    spécifie comment distinguer plusieurs connexions sur une même
     machine,
    spécifie comment détecter et corriger une perte ou une duplication
     de paquets.
    définit comment établir une connexion et comment la terminer.

                                                                  Dr.Mériem Afif
94                                                               "INSAT_Tunis"
Architecture TCP/IP : couche Application    (1)




                                             Dr.Mériem Afif
95                                          "INSAT_Tunis"
Architecture TCP/IP : couche Application                        (2)




    Héberge la plupart des programmes et protocoles réseaux.
        Ces programmes fonctionnent généralement juste au-dessus
        des protocoles TCP et UDP et sont souvent associés à des
        ports bien définis (par défaut!).

    C’est l’application la plus riche du point de vue nombre
     d'applications réseaux et services associés.

    Elle englobe l'ensemble des couches {session + présentation +
     application} du modèle OSI.


                                                                 Dr.Mériem Afif
96                                                              "INSAT_Tunis"
Architecture TCP/IP : Encapsulation
                                                          Niveau application (FTP, Telnet)
                                        Données                                      Message

                                                          Niveau transport (TCP)
     Port source Port Dest   N° ordre     N° ACK                  Données            Segment TCP

                                                          Niveau interconnexion ou Internet
                                                          (IP)
     protocole Adresse IP source Adresse IP destination           Données            Paquet IP IP
                                                                                     Datagramme


                                                          Niveau interface réseau
      Adresse source matérielle Adresse dest matérielle           Données            Trame

                 Principe d’encapsulation dans l’architecture TCP/IP


                                                                                                Dr.Mériem Afif
97                                                                                             "INSAT_Tunis"

More Related Content

What's hot

Cours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxCours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxNissrineNiss1
 
Réseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothRéseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothbenouini rachid
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2Amel Morchdi
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetInes Kechiche
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de donnéesEns Kouba
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locauxInes Kechiche
 
Chap2 physique
Chap2 physiqueChap2 physique
Chap2 physiqueEns Kouba
 
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxTravaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxInes Kechiche
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.pptAmalHadri2
 
Les Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesLes Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesATPENSC-Group
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiquessarah Benmerzouk
 
Les typologies des Réseaux informatiques
Les  typologies des Réseaux informatiquesLes  typologies des Réseaux informatiques
Les typologies des Réseaux informatiquesFatima Zohra BENHACINE
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2Amel Morchdi
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)EL AMRI El Hassan
 
Chapitre 2 - Protocole Modbus (2020/2021)
Chapitre 2 - Protocole Modbus (2020/2021)Chapitre 2 - Protocole Modbus (2020/2021)
Chapitre 2 - Protocole Modbus (2020/2021)Tarik Zakaria Benmerar
 

What's hot (20)

Cours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxCours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptx
 
Tp 1
Tp 1Tp 1
Tp 1
 
Réseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetoothRéseaux sans fil wifi et bluetooth
Réseaux sans fil wifi et bluetooth
 
Cours réseaux informatiques iia2
Cours réseaux informatiques  iia2Cours réseaux informatiques  iia2
Cours réseaux informatiques iia2
 
Ethernet
EthernetEthernet
Ethernet
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau Ethernet
 
Chap3 liaison de données
Chap3 liaison de donnéesChap3 liaison de données
Chap3 liaison de données
 
Le modèle OSI
Le modèle OSILe modèle OSI
Le modèle OSI
 
Introduction aux réseaux locaux
 Introduction aux réseaux locaux Introduction aux réseaux locaux
Introduction aux réseaux locaux
 
Chap2 physique
Chap2 physiqueChap2 physique
Chap2 physique
 
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxTravaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseaux
 
Introduction_Reseau.ppt
Introduction_Reseau.pptIntroduction_Reseau.ppt
Introduction_Reseau.ppt
 
Les Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiquesLes Topologies Physiques des réseaux informatiques
Les Topologies Physiques des réseaux informatiques
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Les typologies des Réseaux informatiques
Les  typologies des Réseaux informatiquesLes  typologies des Réseaux informatiques
Les typologies des Réseaux informatiques
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
 
Routage rip
Routage ripRoutage rip
Routage rip
 
Hdlc
HdlcHdlc
Hdlc
 
Chapitre 2 - Protocole Modbus (2020/2021)
Chapitre 2 - Protocole Modbus (2020/2021)Chapitre 2 - Protocole Modbus (2020/2021)
Chapitre 2 - Protocole Modbus (2020/2021)
 

Viewers also liked

Atelier 1 Introduction aux Réseaux Informatiques
Atelier 1   Introduction aux Réseaux InformatiquesAtelier 1   Introduction aux Réseaux Informatiques
Atelier 1 Introduction aux Réseaux InformatiquesAshraf Kacimi
 
Atelier Reseaux informatiques
Atelier Reseaux informatiquesAtelier Reseaux informatiques
Atelier Reseaux informatiquesfulgence
 
Seance 1 intro+reseaux
Seance 1 intro+reseauxSeance 1 intro+reseaux
Seance 1 intro+reseauxENS
 
Cours r _seaux__chapitre_5
Cours r _seaux__chapitre_5Cours r _seaux__chapitre_5
Cours r _seaux__chapitre_5Amel Morchdi
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiquesATPENSC-Group
 
Cha4 réseaux
Cha4 réseauxCha4 réseaux
Cha4 réseauxEns Kouba
 
Réseaux
RéseauxRéseaux
Réseauxzan
 
Chapitre I. introduction au reseau informatique
Chapitre I. introduction au reseau informatiqueChapitre I. introduction au reseau informatique
Chapitre I. introduction au reseau informatiqueLycée Technique de BIKOK
 
Adressage et routage
Adressage et routageAdressage et routage
Adressage et routageredwan_10
 
Cours2 structure
Cours2 structureCours2 structure
Cours2 structuredutruch
 
S4 réseaux et internet
S4 réseaux et internet S4 réseaux et internet
S4 réseaux et internet mostafakhali
 
Compta23 no restriction
Compta23 no restrictionCompta23 no restriction
Compta23 no restrictionhassan1488
 
Compta18 no restriction
Compta18 no restrictionCompta18 no restriction
Compta18 no restrictionhassan1488
 
Compta19 no restriction
Compta19 no restrictionCompta19 no restriction
Compta19 no restrictionhassan1488
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans filsmiste
 
S4 réseaux et internet _
S4 réseaux et internet _S4 réseaux et internet _
S4 réseaux et internet _mostafakhali
 

Viewers also liked (20)

Atelier 1 Introduction aux Réseaux Informatiques
Atelier 1   Introduction aux Réseaux InformatiquesAtelier 1   Introduction aux Réseaux Informatiques
Atelier 1 Introduction aux Réseaux Informatiques
 
Introduction au reseau informatique
 Introduction au reseau informatique Introduction au reseau informatique
Introduction au reseau informatique
 
Atelier Reseaux informatiques
Atelier Reseaux informatiquesAtelier Reseaux informatiques
Atelier Reseaux informatiques
 
Seance 1 intro+reseaux
Seance 1 intro+reseauxSeance 1 intro+reseaux
Seance 1 intro+reseaux
 
Cours r _seaux__chapitre_5
Cours r _seaux__chapitre_5Cours r _seaux__chapitre_5
Cours r _seaux__chapitre_5
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiques
 
Cha4 réseaux
Cha4 réseauxCha4 réseaux
Cha4 réseaux
 
Réseaux
RéseauxRéseaux
Réseaux
 
Adressage Ip
Adressage IpAdressage Ip
Adressage Ip
 
Chapitre I. introduction au reseau informatique
Chapitre I. introduction au reseau informatiqueChapitre I. introduction au reseau informatique
Chapitre I. introduction au reseau informatique
 
Adressage et routage
Adressage et routageAdressage et routage
Adressage et routage
 
Cours2 structure
Cours2 structureCours2 structure
Cours2 structure
 
Protocole rip
Protocole ripProtocole rip
Protocole rip
 
S4 réseaux et internet
S4 réseaux et internet S4 réseaux et internet
S4 réseaux et internet
 
Reseau
ReseauReseau
Reseau
 
Compta23 no restriction
Compta23 no restrictionCompta23 no restriction
Compta23 no restriction
 
Compta18 no restriction
Compta18 no restrictionCompta18 no restriction
Compta18 no restriction
 
Compta19 no restriction
Compta19 no restrictionCompta19 no restriction
Compta19 no restriction
 
La sécurité des réseaux sans fil
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
 
S4 réseaux et internet _
S4 réseaux et internet _S4 réseaux et internet _
S4 réseaux et internet _
 

Similar to Cours r _seaux_chap1et2

Support De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filSupport De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filTunisie collège
 
Réseaux 2016.pptx
Réseaux 2016.pptxRéseaux 2016.pptx
Réseaux 2016.pptxrdsngqbjgdhf
 
LES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfLES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfssuser18776b
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfEST-UMI de Meknès
 
Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdfMohamedElbrak2
 
Les_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdfLes_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdfChaimaeYousfi
 
Cha1 introduction
Cha1 introductionCha1 introduction
Cha1 introductionEns Kouba
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXMonica Waters
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxEyaSarhani
 
(Généralités 2)
(Généralités 2)(Généralités 2)
(Généralités 2)Anouar Abtoy
 
Correction TD Réseau informatiques .pdf
Correction  TD Réseau informatiques .pdfCorrection  TD Réseau informatiques .pdf
Correction TD Réseau informatiques .pdfOmarFersi2
 
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptxresume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptxFootballLovers9
 
administration réseaux.pdf
administration réseaux.pdfadministration réseaux.pdf
administration réseaux.pdfharizi riadh
 
handover entre wifi et wimax
handover entre wifi et wimaxhandover entre wifi et wimax
handover entre wifi et wimaxsaif ben abid
 

Similar to Cours r _seaux_chap1et2 (20)

Support De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans filSupport De Cours - Reseaux avec et sans fil
Support De Cours - Reseaux avec et sans fil
 
Réseaux 2016.pptx
Réseaux 2016.pptxRéseaux 2016.pptx
Réseaux 2016.pptx
 
LES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdfLES RESEAUX INFORMATIQUES.pdf
LES RESEAUX INFORMATIQUES.pdf
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdf
 
CouRS1.pdf
CouRS1.pdfCouRS1.pdf
CouRS1.pdf
 
Introduction_Reseau.pdf
Introduction_Reseau.pdfIntroduction_Reseau.pdf
Introduction_Reseau.pdf
 
Les_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdfLes_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdf
 
Cha1 introduction
Cha1 introductionCha1 introduction
Cha1 introduction
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUX
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptx
 
si3.pdf
si3.pdfsi3.pdf
si3.pdf
 
(Généralités 2)
(Généralités 2)(Généralités 2)
(Généralités 2)
 
Correction TD Réseau informatiques .pdf
Correction  TD Réseau informatiques .pdfCorrection  TD Réseau informatiques .pdf
Correction TD Réseau informatiques .pdf
 
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptxresume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
resume-theorique-m103-v2-1201-620cd6559047b_(1).pptx
 
Administration97
Administration97Administration97
Administration97
 
Reseau informatique
Reseau informatiqueReseau informatique
Reseau informatique
 
assiter AR.pdf
assiter AR.pdfassiter AR.pdf
assiter AR.pdf
 
administration réseaux.pdf
administration réseaux.pdfadministration réseaux.pdf
administration réseaux.pdf
 
handover entre wifi et wimax
handover entre wifi et wimaxhandover entre wifi et wimax
handover entre wifi et wimax
 
Chapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locauxChapitre 2 - Réseaux locaux
Chapitre 2 - Réseaux locaux
 

More from Amel Morchdi

Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++Amel Morchdi
 
Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++Amel Morchdi
 
Jeux d instruction du 6809
Jeux d instruction du 6809Jeux d instruction du 6809
Jeux d instruction du 6809Amel Morchdi
 
Exam seiia2gl20111
Exam seiia2gl20111Exam seiia2gl20111
Exam seiia2gl20111Amel Morchdi
 
Attachments 2011 12_19
Attachments 2011 12_19Attachments 2011 12_19
Attachments 2011 12_19Amel Morchdi
 
Java uik-chap4-poo3
Java uik-chap4-poo3Java uik-chap4-poo3
Java uik-chap4-poo3Amel Morchdi
 
Java uik-chap3-bases java
Java uik-chap3-bases javaJava uik-chap3-bases java
Java uik-chap3-bases javaAmel Morchdi
 
Java uik-chap2-dev java
Java uik-chap2-dev javaJava uik-chap2-dev java
Java uik-chap2-dev javaAmel Morchdi
 
Java uik-chap1-intro java
Java uik-chap1-intro javaJava uik-chap1-intro java
Java uik-chap1-intro javaAmel Morchdi
 
Td serie a-abstract-cast-heritage
Td serie a-abstract-cast-heritageTd serie a-abstract-cast-heritage
Td serie a-abstract-cast-heritageAmel Morchdi
 
Seria 3 iia2 2011_2012
Seria 3 iia2 2011_2012Seria 3 iia2 2011_2012
Seria 3 iia2 2011_2012Amel Morchdi
 
Attachments 2011 12_19
Attachments 2011 12_19Attachments 2011 12_19
Attachments 2011 12_19Amel Morchdi
 
Java uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaJava uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaAmel Morchdi
 
Cours système d'exploitation
Cours système d'exploitationCours système d'exploitation
Cours système d'exploitationAmel Morchdi
 
Java uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaJava uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaAmel Morchdi
 
Java uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaJava uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaAmel Morchdi
 

More from Amel Morchdi (20)

Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++
 
Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++
 
Jeux d instruction du 6809
Jeux d instruction du 6809Jeux d instruction du 6809
Jeux d instruction du 6809
 
Corrections td4
Corrections td4Corrections td4
Corrections td4
 
Cours s epart2
Cours s epart2Cours s epart2
Cours s epart2
 
Exam seiia2gl20111
Exam seiia2gl20111Exam seiia2gl20111
Exam seiia2gl20111
 
Attachments 2011 12_19
Attachments 2011 12_19Attachments 2011 12_19
Attachments 2011 12_19
 
Java uik-chap4-poo3
Java uik-chap4-poo3Java uik-chap4-poo3
Java uik-chap4-poo3
 
Java uik-chap3-bases java
Java uik-chap3-bases javaJava uik-chap3-bases java
Java uik-chap3-bases java
 
Java uik-chap2-dev java
Java uik-chap2-dev javaJava uik-chap2-dev java
Java uik-chap2-dev java
 
Java uik-chap1-intro java
Java uik-chap1-intro javaJava uik-chap1-intro java
Java uik-chap1-intro java
 
Td serie a-abstract-cast-heritage
Td serie a-abstract-cast-heritageTd serie a-abstract-cast-heritage
Td serie a-abstract-cast-heritage
 
Seria 3 iia2 2011_2012
Seria 3 iia2 2011_2012Seria 3 iia2 2011_2012
Seria 3 iia2 2011_2012
 
Attachments 2011 12_19
Attachments 2011 12_19Attachments 2011 12_19
Attachments 2011 12_19
 
Cours s epartie2
Cours s epartie2Cours s epartie2
Cours s epartie2
 
Cours s epartie2
Cours s epartie2Cours s epartie2
Cours s epartie2
 
Java uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaJava uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 java
 
Cours système d'exploitation
Cours système d'exploitationCours système d'exploitation
Cours système d'exploitation
 
Java uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaJava uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 java
 
Java uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaJava uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 java
 

Cours r _seaux_chap1et2

  • 1. Réseaux Dr.Mériem Afif Département Génie Informatique et Mathématique – INSAT-Tunis - Semestre 2- Filière : IIA 2 Dr.Mériem Afif 1 "INSAT_Tunis"
  • 2. Présentation du module : Réseaux  Objectif :  c’est une initiation sur les terminologies des réseaux d’un point de vue matériel et logiciel  Définition des composants matériels et logiciels constituant l’architecture d’un réseau  Le matériel : ensemble d’équipements d’interconnexion réseau  Le logiciel : des protocoles et des services réseaux Dr.Mériem Afif 2 "INSAT_Tunis"
  • 3. Plan du cours  Introduction aux réseaux informatiques : Généralités  Introduction aux composants matériels réseaux : routeur, switcher, hub….  Modèle OSI : Open System Interconnection  Étude de la couche Physique du modèle OSI  Étude de la couche Liaison de données du modèle OSI  Étude de la couche réseau du modèle OSI  Étude des couches 4-5-6-7 du modèle OSI  Modèle TCP/IP  Exemples de protocoles de la couche application : FTP, DNS, SMTP, Protocole TELNET… Dr.Mériem Afif 3 "INSAT_Tunis"
  • 4. Chapitre I Introduction aux réseaux informatiques : Généralités Dr.Mériem Afif 4 "INSAT_Tunis"
  • 5. Qu’est ce qu’un réseau ?  C’est un ensemble de matériels et de logiciels permettant à des équipements de communiquer entre eux.  L’objectif d’un réseau est le partage des ressources matérielles (disques durs, imprimantes) et des ressources logicielles (fichiers, applications)  Les réseaux regroupent un ensemble hétérogène d’architectures, du filaire au sans-fil, du LAN au WAN Dr.Mériem Afif 5 "INSAT_Tunis"
  • 6. Les services offerts par un réseau  Contrôler et améliorer le fonctionnement et la fiabilité d’ un système,  Augmenter les ressources matérielles et logicielles,  Communiquer facilement et rapidement et échanger des informations entre utilisateurs et/ou applications  Recherche d’information (Web),  Enseignements et vidéoconférence à distance,  Autres services: téléachat, radio et télévision sur le réseau, ToIP, VoIP, jeux sur le réseau, messagerie électronique, chat... Dr.Mériem Afif 6 "INSAT_Tunis"
  • 7. Les catégories des réseaux informatiques  Généralement : 5 catégories différenciées par la distance maximale séparant les deux points les plus éloignés  D'autres critères de classification existent:  réseau bas débit, moyen débit, haut débit....  réseau public ou privé Dr.Mériem Afif 7 "INSAT_Tunis"
  • 8. Les catégories des réseaux informatiques Structure MAN réseaux WAN réseaux étendus bus d’interconnexion LAN réseaux locaux métropolitains 1m 10m 100m 1Km 10Km 100Km Dr.Mériem Afif 8 "INSAT_Tunis"
  • 9. Les catégories des réseaux informatiques :Bus  La plus petite taille  Pour relier les processeurs, les mémoires, les entrées- sorties d’un calculateur ou d’un multiprocesseur  La distance maximale entre les points de connexion les plus éloignés est très faible : < à 1m en général Dr.Mériem Afif 9 "INSAT_Tunis"
  • 10. Les catégories des réseaux informatiques :Structures d’interconnexion  Pour relier, dans une même pièce ou à des distances faibles, différents calculateurs entre eux  Ce sont des réseaux relativement fermés qui ont des débits très importants : plusieurs centaines de Mbps  La distance maximale entre deux points est très faible pour permettre ces hauts débits Dr.Mériem Afif 10 "INSAT_Tunis"
  • 11. Les catégories des réseaux informatiques :les réseaux locaux  LAN : Local Area Network  Correspondent par leur taille aux réseaux intra-entreprise  Objectif : transport de toutes les informations numériques de l’entreprise  Plusieurs centaines de mètres est une distance classique pour recouvrir les bâtiments à câbler  Les débits : de l’ordre de quelques Mbps à quelques centaines de Mbps et aujourd’hui on parle même du Gbps  Topologies : diverses ; en bus , en étoile, en anneau… Dr.Mériem Afif 11 "INSAT_Tunis"
  • 12. Les catégories des réseaux informatiques : les réseaux métropolitains  MAN : Metropolitan Area Network  Correspondent à une interconnexion de plusieurs bâtiments situés dans une même ville (sur un grand campus ou séparés par des rues)  Capables d’interconnecter les réseaux locaux des différents bâtiments et de prendre en charge les machines communes à l’ensemble de la gestion du site distribué  Débit de l’ordre des dizaines de Mbps Dr.Mériem Afif 12 "INSAT_Tunis"
  • 13. Les catégories des réseaux informatiques : les réseaux étendus  WAN : Wide Area Network  Destinés à transporter des données numériques sur des distances à l’échelle d’un pays  Le réseau est :  Soit terrestre : utilise des infrastructures au niveau du sol  Soit par satellite : demande des engins spatiaux pour mettre en place les répondeurs qui retransmettront les signaux vers la terre  La distance entre la terre et un satellite géostationnaire est de 36000km un temps de propagation d’un signal hertzien d’une demi-seconde avant de pouvoir recevoir un acquittement du bloc d’informations transmis  Ce délai de propagation particulièrement long : obstacle pour que les architectures des réseaux par satellite soient totalement compatibles avec celles des réseaux terrestres Dr.Mériem Afif 13 "INSAT_Tunis"
  • 14. Les topologies des réseaux (1)  Les principales topologies de réseaux existantes :  En étoile  En bus  En anneau  Arbre (hiérarchique)  Maillée  Libre  Ces éléments de base sont combinés pour former des réseaux complexes. Dr.Mériem Afif 14 "INSAT_Tunis"
  • 15. Les topologies des réseaux (2)  On distingue deux types de topologies :  Topologie physique ou encore câblage physique :interconnexion réelle des divers équipements  Topologie logique : simulation d’une interconnexion par logiciel, ou via des équipements particuliers  La topologie physique peut être plus ou moins bien adaptée à la topologie logique choisie. Les mécanismes de simulation de la topologie logique peuvent être très complexes dans certains cas.  Exemple : Anneau logique sur câblage en étoile nécessite la mise en oeuvre d’un jeton adressé  une station envoie explicitement le jeton à la station suivante. C’est le principe du token bus. Dr.Mériem Afif 15 "INSAT_Tunis"
  • 16. Les topologies des réseaux (3) Dr.Mériem Afif 16 "INSAT_Tunis"
  • 17. La topologie en Bus (1)  Toutes les stations sont reliées à un seul câble (généralement coaxial, Ethernet) connecté au serveur.  Configuration facile à mettre en oeuvre, mais extrêmement fragile, car si un problème survient sur un point (ou une station) du réseau, c'est toute la suite du câble qui sera hors service. Dr.Mériem Afif 17 "INSAT_Tunis"
  • 18. La topologie en Bus (2)  Utilise le protocole CSMA/CD (Carrier sens Multiple Access collision Detection) : Accès multiple avec détection de porteuse et de collision.  Quand une entité A veut émettre elle se met à écouter le bus (CS).  Si une porteuse est détectée (bus utilisé), elle attend la fin de la communication,  sinon elle émet ses données sur le câble.  Durant cette émission A reste en écoute du câble pour détecter une éventuelle collision (CD).  Si une collision est détectée, chacune des deux machines concernées suspend immédiatement son émission et attend un certain temps aléatoire avant de réécouter le câble et de réémettre ses données. Dr.Mériem Afif 18 "INSAT_Tunis"
  • 19. Du point de vue risque, les données envoyées du point A vers le point D peuvent être accessibles au nœud B, et potentiellement altérées ou même déroutées.  Toutes les machines reçoivent le message envoyé. C'est au niveau de la couche 2 qu’elles décident de garder ou de rejeter ce message. Dr.Mériem Afif 19 "INSAT_Tunis"
  • 20. Topologie en anneau (1) A B D C  Un seul chemin (double ou simple) relie les nœuds. Le circuit est fermé. L'information circule toujours dans le même sens.  Chacune des machines doit attendre son tour pour émettre sur le réseau Dr.Mériem Afif 20 "INSAT_Tunis"
  • 21. Topologie en anneau (2)  Pour émettre, une machine doit être en possession d'un jeton.  Jeton = message particulier que les machines se font passer les unes aux autres.  Une fois une machine a envoyé ses données, elle rend le jeton disponible et le transmet à la machine suivante. Dr.Mériem Afif 21 "INSAT_Tunis"
  • 22. Topologie en anneau (3)  Chacune des machines (sauf A) qui reçoivent le message émis par A le recopie immédiatement sur l'autre partie du câble et elle remonte au même temps cette information jusqu'à sa couche 2 pour voir si le message lui est destiné. Si ce n'est pas le cas, elle détruit ces informations.  Quand le message reviendra à la machine qui l'a émis. Celle-ci le compare avec celui qui a été envoyé pour détecter si une erreur est survenue lors de sa transmission. Si aucune erreur n'est détectée, le message est détruit. Dr.Mériem Afif 22 "INSAT_Tunis"
  • 23. Topologie en anneau (4)  Sécurité: contrairement au réseau en bus, une rupture du câble dans un réseau en anneau est facilement contournée dans le cas d'un signal qui circule dans les deux sens.  Présente le risque d’analyseur de protocole.  Si une machine envoie le jeton vers une autre bloquée ou éteinte, le réseau sera arrêté.  Si, pour une raison ou une autre, ce jeton est perdu, des algorithmes spécifiques existent pour sa régénération. Dr.Mériem Afif 23 "INSAT_Tunis"
  • 24. Topologie en étoile (1) Chaque nœud est connecté à un noeud central et isolé des autres nœuds. Conçue essentiellement pour réduire le trafic que doivent affronter les machines, Dr.Mériem Afif 24 "INSAT_Tunis"
  • 25. Topologie en étoile (2)  Deux cas de figures: Dr.Mériem Afif 25 "INSAT_Tunis"
  • 26. Topologie en étoile (3) Sécurité:  Si le chemin qui relie les unités communicantes est sûr  les communications sont sûres.   Il y a donc moins de risque d'exposition aux attaques par analyseur de réseau.  On doit contrôler l'accès physique au câblage, ainsi que l'accès physique et logique au serveur et au HUB (points vulnérables du réseau). Dr.Mériem Afif 26 "INSAT_Tunis"
  • 27. Topologie en Arbre  Une architecture hiérarchisée où les données remontent l’arborescence puis redescendent.  Une panne sur une partie du réseau ne touche que les nœuds en dessous. Dr.Mériem Afif 27 "INSAT_Tunis"
  • 28. Topologie Maillée  Cette topologie est rarement utilisée (elle est utilisée seulement dans des laboratoires ou dans des réseaux particuliers), car elle nécessite beaucoup de câblage (n*(n-1)/2) câbles où n est le nombre de machines du réseau). Dr.Mériem Afif 28 "INSAT_Tunis"
  • 29. Topologie Libre ou hybride  C’est une combinaison des topologies précédentes. Dr.Mériem Afif 29 "INSAT_Tunis"
  • 30. Dr.Mériem Afif 30 "INSAT_Tunis"
  • 31. Récapitulatif : topologies réseaux  Configuration maillée: pas utilisée (en filaire) car trop coûteuse,  Configuration en étoile: il faut prendre soin de l'élément central  Configuration en bus: n'est plus utilisée dans les réseaux locaux car très fragile,  Configuration en bus (avec CSMA/CD) ne convient pas à l'environnement temps réel, car deux machines peuvent monopoliser le bus,  Configuration en anneau (avec jeton) convient à l'environnement temps réel, car on peut calculer grâce au jeton le délai maximum pour transmettre une information entre deux entités. Cette configuration nécessite plus de câble, car il faut reboucler la dernière machine sur la première. Dr.Mériem Afif 31 "INSAT_Tunis"
  • 32. Les réseaux : transfert de l’information (1)  Types d’informations transmises par les réseaux informatiques:  Données,  Son,  Images  Vidéos  Codes  Les principaux agents physiques employés pour la transmission de l'information  Signaux électriques, ondes, laser.  Supports physiques : Câble, fibre optique, onde hertzienne  Sur les ordinateurs, les données sont binaires (0 et 1)  Sur les câbles électriques ce sont des signaux  Même principe sur les fibres optiques ou les ondes hertziennes Dr.Mériem Afif 32 "INSAT_Tunis"
  • 33. Les réseaux : transfert de l’information (2)  La plus petite quantité d’information : quantum d’information Bit (Binary DigiT)  Le débit utile est la quantité d'information utile que le réseau peut véhiculer par unité du temps # débit théorique  Pour transmettre une quantité Q de données sur un réseau offrant un débit D  T= Q/D : est le temps de transmission nécessaire  Délai de transfert = Temps de transmission + temps de propagation + retards Dr.Mériem Afif 33 "INSAT_Tunis"
  • 34. Dr.Mériem Afif 34 "INSAT_Tunis"
  • 35. Commutation  Manière de faire passer l’information de l’émetteur au récepteur : acheminement de l’information  Commutation de circuits  Commutation de messages  Commutation de paquets  Commutation de cellules Dr.Mériem Afif 35 "INSAT_Tunis"
  • 36. Commutation de circuit (circuit Switching) • Établir un chemin entre les abonnés au début de la communication et le réserver jusqu’à la fin. (RTC) • Utilisée sur le réseau téléphonique, RNIS, GSM • Création d’un circuit physique reliant les deux extrémités lors de l’établissement de la connexion • Elle est adaptée au transport de la voix Inconvénient : le circuit est occupé pendant la communication, qu’il soit utilisé ou non Dr.Mériem Afif 36 "INSAT_Tunis"
  • 37. Dr.Mériem Afif 37 "INSAT_Tunis"
  • 38. Commutation de message (message Switching) • Pas de phase d’établissement d’un chemin entre l’émetteur et le récepteur. • Les messages se propagent de nœud en nœud. Les nœuds les conservent jusqu’à ce qu’un chemin approprié soit disponible • Inconvénient : si les messages sont trop longs, le temps de transmission augmente énormément. Dr.Mériem Afif 38 "INSAT_Tunis"
  • 39. Commutation de Paquet (packet Switching)  Les réseaux à commutation de paquets fonctionnent comme les réseaux de commutation de messages, à la différence qu’ici la taille des paquets dépend de la capacité du réseau  L’information est découpée en paquets qui sont transportés de point en point à l’autre extrémité du réseau  On obtient de cette façon un meilleur délai de transmission Il s'agit du mode de transfert utilisé sur Internet, car il comporte les avantages suivants :  Résistances aux pannes des noeuds intermédiaires  Utilisation rationnelle et efficace des lignes de transmission  Alors on gagne en temps et en performance mais on doit complexifier l'architecture du réseau. Dr.Mériem Afif 39 "INSAT_Tunis"
  • 40. Dr.Mériem Afif 40 "INSAT_Tunis"
  • 41. Dr.Mériem Afif 41 "INSAT_Tunis"
  • 42. Dr.Mériem Afif 42 "INSAT_Tunis"
  • 43. Commutation de cellule (cell Switching)  Utilisée par ATM (Asynchronous Transfer Mode)  Cellule de taille fixe : 53 octets (5 d’en-tête + 48 de données)  Temps de commutation très faible par rapport au temps de propagation du signal  Permet d’introduire des notions de qualité de service  Utilisée principalement sur les liens d’interconnexion ou dans des applications multimédia Dr.Mériem Afif 43 "INSAT_Tunis"
  • 44. Modes de transmission : Avec/sans connexion (1) Un service et un protocole sont pour une architecture donnée soit orientés connexion(connection oriented), soit sans connexion(non connection oriented).  Mode connecté : toute transmission doit être précédée d’une demande de connexion réussie  permet de contrôler proprement la transmission : authentification des intervenants, contrôle de flux  trois phases : établissement de la connexion, transfert des données, coupure de la connexion  Les ressources mobilisées ne sont pas forcément utilisées Dr.Mériem Afif 44 "INSAT_Tunis"
  • 45. Modes de transmission : Avec ou sans connexion (2) Avantages du mode avec connexion : • négociation de la qualité de service QoS(Quality of Service) au moment de l’ouverture. • L’activité du réseau est contrôlable facilement Défauts du mode avec connexion : • Lourdeur de la mise en œuvre • Les accès à des applications multipoints sont difficiles à mettre en œuvre (autant de connexions que de points à atteindre). Dr.Mériem Afif 45 "INSAT_Tunis"
  • 46. Modes de transmission : Avec ou sans connexion (3)  Mode non connecté : pas de négociation entre les intervenants (ni contrôle de flux ou d’erreur), bon pour des envois de messages courts ; similaire à l’envoi d’une lettre à la Poste Dr.Mériem Afif 46 "INSAT_Tunis"
  • 47. Modes d’envoi des informations (1)  Unicast et multicast (broadcast) • Les petits réseaux de taille géographique limitée utilisent la diffusion • Les grands réseaux sont de type point à point  unicast : point à point ; une source, une destination. C’est le cas général  Il existe un grand nombre de connexions entre les machines prises deux à deux.  Pour aller de sa source à sa destination, un paquet doit être guidé (importance des algorithmes de routages). Dr.Mériem Afif 47 "INSAT_Tunis"
  • 48. Modes d’envoi des informations (2)  broadcast : diffusion ; une source, toutes les cibles possibles (en général, toutes les machines d’un réseau local)  Un seul canal de communication est partagé par toutes les machines du réseau  Une machine envoie des petits messages (paquets) qui sont reçus par toutes les autres machines.  Dans le paquet un champ d’adresse permet d’identifier le destinataire  A la réception d’un paquet une machine teste ce champ. Si le paquet est pour elle, elle le traite, sinon elle l’ignore. Dr.Mériem Afif 48 "INSAT_Tunis"
  • 49. Comment fonctionne un réseau ? (1)  En général on trouve des architectures du type client/serveur.  Les postes clients envoient des requêtes au serveur qui retourne une réponse. La topologie la plus courante pour un réseau local est une topologie en étoile Dr.Mériem Afif 49 "INSAT_Tunis"
  • 50. Comment fonctionne un réseau ? (2) On clique sur un lien  page web s’affiche Station Client : Le programme navigateur envoie une requête de l’URL (Uniform Resource Locator ) au serveur correspondant. Sur le réseau :  Trouver le bon serveur  Transporter la requête Dr.Mériem Afif 50 "INSAT_Tunis"
  • 51. Comment fonctionne un réseau ? (3) • station client : demandant 'Quelle est l'adresse de www.yahoo.fr ?'. Le serveur répond en retournant l'adresse IP du serveur, • comment est transmise la requête? requête = message  découpé en paquets de taille fixe chaque paquet est envoyé sur le reseau Dr.Mériem Afif 51 "INSAT_Tunis"
  • 52. Comment fonctionne un réseau ? (4) Chaque paquet : Quand il arrive sur le réseau, et que le site destinataire n’en fait pas partie, le paquet est transmis à un routeur. Dr.Mériem Afif 52 "INSAT_Tunis"
  • 53. Comment fonctionne un réseau ? (5)  Fonctionnement du serveur :  Le serveur reconstruit le message initial en mettant les paquets dans l’ordre de leurs numéros  Que fait le serveur à la réception de la requête ?  Le serveur interprète la requête comme une demande de fourniture de fichier  Il envoie le fichier au client : sous forme d’une suite de paquets (comme précédemment) Que se passe-t-il si un paquet s’est perdu, ou a été mal transmis ? Le destinataire est capable de le détecter et demande qu’on lui renvoie le paquet manquant ou erroné. Dr.Mériem Afif 53 "INSAT_Tunis"
  • 54. Comment fonctionne un réseau ? (6) Transfert des informations pour un service donné : Primitive de service : opération servant à réaliser un service Quatre primitives de service sont définies : 1- Les primitives de demande (request) par lesquelles une entité utilisatrice de service appelle une procédure.(ex : transfert de données…); 2- Les primitives d’indication (indication): l’entité correspondante est avertie qu’une procédure a été mise en route par l’entité émettrice sur son point d’accès au service, ou bien que le fournisseur de service indique qu’il appelle une procédure.(ex:arrivée de données ou indication de demande de connexion); Dr.Mériem Afif 54 "INSAT_Tunis"
  • 55. Comment fonctionne un réseau ? (7) 3- Les primitives de réponse (response) par lesquelles l’utilisateur distant du service N accepte ou refuse le service demandé; 4- Les primitives de confirmation (confirmation): qui indiquent l’acceptation ou le refus du service demandé qui a été fait au point d’accès au service N. Dr.Mériem Afif 55 "INSAT_Tunis"
  • 56. Échange de primitives de service entre deux stations Dr.Mériem Afif 56 "INSAT_Tunis"
  • 57. Chapitre 2 Modèle OSI : Open System Interconnection Dr.Mériem Afif 57 "INSAT_Tunis"
  • 58. Modèle en couche  Objectif : Réduire la complexité de conception des réseaux informatiques.  Démarche simplificatrice et constructive : décomposition hiérarchique de l’ensemble des mécanismes à mettre en oeuvre en une série de couches (ou niveaux).  Open Systems Interconnection : C’est une classification des problèmes à résoudre dans un réseau : 7 couches Dr.Mériem Afif 58 "INSAT_Tunis"
  • 59. Principes de base de la décomposition en couches  Une couche doit être créée lorsqu’un nouveau niveau d’abstraction est nécessaire  Chaque couche exerce une fonction bien définie  Les fonctions de chaque couche doivent être choisies en pensant à la définition des protocoles normalisés internationaux  Les choix des frontières entre couches doit minimiser le flux d’informations aux interfaces  Le nombre de couches doit être :  suffisamment grand pour éviter la cohabitation dans une même couche de fonctions très différentes,  et suffisamment petit pour éviter que l’architecture ne deviennent difficile à maîtriser. Dr.Mériem Afif 59 "INSAT_Tunis"
  • 60. Notion de couche, de protocole et de service  Une couche est spécialisée dans un ensemble de fonctions particulières. Elle utilise les fonctionnalités de la couche inférieure et propose ses fonctionnalités à la couche supérieure.  Un système est un ensemble de composants formant un tout autonome.  Une entité est l’élément actif d’une couche dans un système.  entités homologues (paires) : entités de même couche situées dans des systèmes distants  Le protocole d’une couche N définit l’ensemble des règles ainsi que les formats et la signification des objets échangés, qui régissent la communication entre les entités de la couche N.  Le service d’une couche N définit l’ensemble des fonctionnalités possédées par la couche N et fournies aux entités de la couche N+1 à l’interface N/N+1. Dr.Mériem Afif 60 "INSAT_Tunis"
  • 61. L’architecture d’un réseau est définie par l’ensemble des couches et la description des protocoles et des services de chacune d’elles. Dr.Mériem Afif 61 "INSAT_Tunis"
  • 62. Le modèle normalisé : OSI (1) Modèle normalisé:  norme de l'ISO (International Standards Organisation)  assurer une compatibilité entre entités hétérogènes Une structuration en couches  Chaque couche :  assure un rôle spécifique  dialogue avec les couches adjacentes de la même entité  dialogue avec la couche de même niveau de l'autre entité Dr.Mériem Afif 62 "INSAT_Tunis"
  • 63. Le modèle OSI définit un cadre fonctionnel :  il ne définit pas comment les systèmes interconnectés fonctionnent,  il ne dit pas comment la norme doit être implantée. Le modèle décrit simplement ce que chaque couche doit réaliser (le service), les règles et le format des échanges (le protocole), mais pas leur implantation. Dr.Mériem Afif 63 "INSAT_Tunis"
  • 64. Le modèle normalisé : OSI (2)  Une couche offre un ensemble de services à la couche immédiatement au-dessus  Chaque passage à la couche inférieure ajoute son en-tête  Chaque passage à la couche supérieure enlève les informations propres à la couche du dessous Dr.Mériem Afif 64 "INSAT_Tunis"
  • 65. Communication entre couches de même niveau (1) Dr.Mériem Afif 65 "INSAT_Tunis"
  • 66. Communication entre couches de même niveau (2) Dr.Mériem Afif 66 "INSAT_Tunis"
  • 67. Communication entre couches de même niveau (3) Dr.Mériem Afif 67 "INSAT_Tunis"
  • 68. Communication entre couches de même niveau (4) Dr.Mériem Afif 68 "INSAT_Tunis"
  • 69. Communication entre couches de même niveau (5) Dr.Mériem Afif 69 "INSAT_Tunis"
  • 70. Communication entre couches de même niveau (6) Dr.Mériem Afif 70 "INSAT_Tunis"
  • 71. Communication entre couches de même niveau (7) Dr.Mériem Afif 71 "INSAT_Tunis"
  • 72. Encapsulation Message Application Présentation Session Transport Fragment Réseau Liaison Dr.Mériem Afif 72 "INSAT_Tunis"
  • 73. Dr.Mériem Afif 73 "INSAT_Tunis"
  • 74. Les sept couches du modèle de référence : couche physique (1)  Quel est le support physique ? Fournit les moyens mécaniques, optiques, électroniques, fonctionnels et procéduraux nécessaires à l’activation, au maintien et à la désactivation des connexions physiques nécessaires à la transmission de trains de bits. Note : les systèmes sont interconnectés réellement au moyen de supports physiques de communication.Ces derniers ne font pas partie de la couche Physique. Dr.Mériem Afif 74 "INSAT_Tunis"
  • 75. Les sept couches du modèle de référence : couche physique (2)  Objectif : assurer la transmission de bits entre les entités physiques : ETTD (machines) et ETCD (modems).  ETTD = Équipement Terminal de Traitement de Données.  ETCD = Équipement de Terminaison de Circuit de Données.  Unité d’échanges : le bit.  Services : fournit des moyens nécessaires à l’activation et au maintien d’une connexion physique  spécification :  de la nature et des caractéristiques du médium de communication.  du mode de connexion au réseau  du choix du codage de bits  des tensions et des fréquences utilisées.  Point de vue : liaison ETCD - ETCD et liaison ETTD - ETCD. Dr.Mériem Afif 75 "INSAT_Tunis"
  • 76. Les sept couches du modèle de référence : couche liaison de données (1)  Quelles sont les caractéristiques du réseau ?  Assure la transmission d’informations entre (2 ou plusieurs) systèmes immédiatement adjacents.  Détecte et corrige, dans la mesure du possible, les erreurs issues de la couche inférieure. Les objets échangés sont souvent appelés trames (“frames”).  Objectifs :  masquer les caractéristiques physiques,  effectuer des contrôles d’erreur.  Unité d’échanges : la trame. Dr.Mériem Afif 76 "INSAT_Tunis"
  • 77. Les sept couches du modèle de référence : couche liaison de données (2)  Services :  structuration des données en trames.  contrôle d’erreur :  en émission : ajout dans la trame d’un code d’erreur (CRC).  en réception : mise en oeuvre du contrôle grâce au code d’erreur.  définition des règles de synchronisation.  Point de vue : liaison ETCD - ETCD et liaison ETTD - ETCD. protocole OSI = HDLC (High Data Link Control) Dr.Mériem Afif 77 "INSAT_Tunis"
  • 78. Les sept couches du modèle de référence : couche Réseaux  Quelle route faut-il prendre?  Achemine les informations à travers un réseau pouvant être constitué de systèmes intermédiaires (routeurs). Les objets échangés sont souvent appelés paquets (“packets”).  Objectifs :  assurer l’acheminement à travers le réseau des messages en tenant compte des noeuds intermédiaires.  acheminement de bout en bout.  Unité d’échanges : le paquet.  Services :  routage.  commutation de paquets.  prendre en charge la segmentation et le regroupage. normes ISO : X25.3 et IP. Dr.Mériem Afif 78 "INSAT_Tunis"
  • 79. Les sept couches du modèle de référence : couche Transport  Où est le destinataire ?  Assure une transmission de bout en bout des données. Maintient une certaine qualité de la transmission, notamment vis-à-vis de la fiabilité et de l’optimisation de l’utilisation des ressources. Les objets échangés sont souvent appelés messages (de même pour les couches supérieures).  Objectif : acheminement de bout en bout exclusivement.  Unité d’échanges : le datagramme.  Services :  fragmentation en paquets.  multiplexage/démultiplexage des services (processus).  Point de vue : communication entre processus (de bout en bout).  normes : TCP et UDP. Dr.Mériem Afif 79 "INSAT_Tunis"
  • 80. Les sept couches du modèle de référence : couche Session  Qui est le destinataire ?  Fournit aux entités coopérantes les moyens nécessaires pour synchroniser leurs dialogues, les interrompre ou les reprendre tout en assurant la cohérence des données échangées.  Objectif : fournir un ensemble de services pour la coordination des applications.  Unité d’échanges : le datagramme.  Services :  établissement de la connexion entre les applications.  définition de points de synchronisation en cas d’erreur.  Point de vue : processus/services, applications. Dr.Mériem Afif 80 "INSAT_Tunis"
  • 81. Les sept couches du modèle de référence : couche Présentation  Sous quelle forme ?  Se charge de la représentation des informations que les entités s’échangent. Masque l’hétérogénéité de techniques de codage utilisées par les différents systèmes.  Objectifs :  permettre de manipuler des objets typés plutôt que des bits,  fournir une représentation standard pour ces objets.  Unité d’échanges : le datagramme.  Services :  définition d’une notation abstraite pour les objets typés.  compression, cryptage. Dr.Mériem Afif 81 "INSAT_Tunis"
  • 82. Les sept couches du modèle de référence : couche Application  Quelles sont les données à envoyer ?  Donne aux processus d’application les moyens d’accéder à l’environnement de communication de l’OSI. Comporte de nombreux protocoles adaptés aux différentes classes d’application. Note : les fonctionnalités locales des applications proprement dites sont hors du champ de l’OSI donc de la couche Application !  Services rendus aux utilisateurs.  Exemples d’applications standards : mail, ftp  terminaux virtuels (telnet,...)  Unité d’échanges : le datagramme. Dr.Mériem Afif 82 "INSAT_Tunis"
  • 83. Modèle OSI : récapitulatif  Les trois premières couches constituent les couches basses où les contraintes du réseau sont perceptibles. Fonctions élémentaires spécialisées dans la transmission.  La couche Transport est une couche charnière, d’adaptation ou intermédiaire, associée le plus souvent aux couches basses.  Les trois dernières couches constituent les couches hautes où les contraintes de l’application sont perceptibles. Fonctions complexes et variables adaptées aux traitements applicatifs.  Attention : La norme stipule clairement qu’il s’agit d’un modèle de référence et par conséquent, suivant le contexte dans lequel on se trouve et les besoins de communication, certaines fonctionnalités de certaines couches peuvent ne pas être utilisées (protocole alternatifs, classes de protocole, options, etc.). Dr.Mériem Afif 83 "INSAT_Tunis"
  • 84. Modèle OSI : OSI réduit (1)  Certains réseaux ont des contraintes très fortes (contraintes de sûreté ou du temps réel) : Réduire le nombre Renforcer d'autres de couches à couches pour améliorer parcourir pour et garantir la qualité des gagner du temps communications. Modèle OSI réduit Dr.Mériem Afif 84 "INSAT_Tunis"
  • 85. Modèle OSI : OSI réduit (2) Modèle OSI réduit: contient généralement 3 ou 4 couches ( = couches inévitables):  Physique : nécessaire pour l'envoi de données sur le support de communication,  Liaison de données : gère et contrôle l’accès au médium. Nécessaire pour transformer la couche physique en une liaison exempte d'erreurs. (Elle est plus réduite que celle du modèle OSI, car elle n’offre pas de communication en mode connexion)  Réseau : permet à des unités localisées sur des réseaux distants de créer des liens et de communiquer,  Application : héberge les applications. (Elle englobe parfois les couches 5,6 et 7 du modèle OSI). Dr.Mériem Afif 85 "INSAT_Tunis"
  • 86. Modèle TCP/IP : architecture  Prend son nom des deux principaux protocoles qui le constituent:  TCP (Transmission Control Protocol)  IP (Internet Protocol).  Architecture TCP/IP : s'est imposée comme architecture de référence au lieu du modèle OSI, car elle est née d'une implémentation, et la normalisation OSI est venue ensuite. C'est son adoption quasi universelle qui a fait son principal intérêt. Dr.Mériem Afif 86 "INSAT_Tunis"
  • 87. Architecture TCP/IP (1) Dr.Mériem Afif 87 "INSAT_Tunis"
  • 88. Architecture TCP/IP : couche accès réseau  Cette couche regroupe les fonctions des deux couches les plus basses du modèle OSI (physique + liaison de données).  Elle fournit le moyen de délivrer des données aux systèmes rattachés au réseau. Dr.Mériem Afif 88 "INSAT_Tunis"
  • 89. Architecture TCP/IP : couche Internet (1) Dr.Mériem Afif 89 "INSAT_Tunis"
  • 90. Architecture TCP/IP : couche Internet (2)  Correspond à la couche 3 (réseau) du modèle OSI.  Principale couche de cette architecture.  Réalise l'interconnexion des réseaux distants en mode non connecté.  Se base sur le protocole IP (Internet Protocol).  IP a pour but d'acheminer les paquets (datagrammes) indépendamment les uns des autres jusqu'à leur destination.  routage individuel des paquets + mode non connecté  les paquets peuvent arriver dans le désordre. Les ordonner est la tâche de la couche supérieure.  Le protocole IP ne prend en charge ni la détection de paquets perdus ni la possibilité de reprise sur erreur. Dr.Mériem Afif 90 "INSAT_Tunis"
  • 91. Architecture TCP/IP : couche Transport (1) Dr.Mériem Afif 91 "INSAT_Tunis"
  • 92. Architecture TCP/IP : couche Transport (2)  Équivalente à la couche transport du modèle OSI.  Assure l'acheminement des données, ainsi que les mécanismes permettant de connaître l'état de la transmission.  Assure la fiabilité des échanges,  Veille à ce que les données arrivent dans l'ordre correct,  Détermine à quelle application les paquets doivent être délivrés. La couche transport comporte 2 protocoles :  UDP (User Datagramme Protocol)  TCP (Transmission Control Protocol) Dr.Mériem Afif 92 "INSAT_Tunis"
  • 93. Architecture TCP/IP : couche Transport (3) UDP (User Datagramme Protocol):  protocole particulièrement simple, Avantage Un temps d’exécution court qui permet de tenir compte des contraintes de «temps réel» ou de limitation de place sur un processeur. Inconvénients Non fiable (du point de vue sécurité):  fournit un service sans reprise sur erreur,  n’utilise aucun acquittement,  ne re-séquence pas les messages  ne met en place aucun contrôle de flux.  Les messages UDP peuvent être perdus, dupliqués, remis hors séquence ou arrivés trop tôt pour être traités lors de leur réception Dr.Mériem Afif 93 "INSAT_Tunis"
  • 94. Architecture TCP/IP : couche Transport (4) TCP (Transmission Control Protocol):  Ce protocole a en charge le découpage du message en datagrammes, le réassemblage à l’arrivée avec remise dans le bon ordre, ainsi que la réémission de ce qui a été perdu. A l’inverse de UDP, TCP  fournit une (plus ou moins) transmission fiable,  spécifie comment distinguer plusieurs connexions sur une même machine,  spécifie comment détecter et corriger une perte ou une duplication de paquets.  définit comment établir une connexion et comment la terminer. Dr.Mériem Afif 94 "INSAT_Tunis"
  • 95. Architecture TCP/IP : couche Application (1) Dr.Mériem Afif 95 "INSAT_Tunis"
  • 96. Architecture TCP/IP : couche Application (2)  Héberge la plupart des programmes et protocoles réseaux. Ces programmes fonctionnent généralement juste au-dessus des protocoles TCP et UDP et sont souvent associés à des ports bien définis (par défaut!).  C’est l’application la plus riche du point de vue nombre d'applications réseaux et services associés.  Elle englobe l'ensemble des couches {session + présentation + application} du modèle OSI. Dr.Mériem Afif 96 "INSAT_Tunis"
  • 97. Architecture TCP/IP : Encapsulation Niveau application (FTP, Telnet) Données Message Niveau transport (TCP) Port source Port Dest N° ordre N° ACK Données Segment TCP Niveau interconnexion ou Internet (IP) protocole Adresse IP source Adresse IP destination Données Paquet IP IP Datagramme Niveau interface réseau Adresse source matérielle Adresse dest matérielle Données Trame Principe d’encapsulation dans l’architecture TCP/IP Dr.Mériem Afif 97 "INSAT_Tunis"