Synthèse technologie réseaux

13,673 views
13,461 views

Published on

5 Comments
14 Likes
Statistics
Notes
No Downloads
Views
Total views
13,673
On SlideShare
0
From Embeds
0
Number of Embeds
188
Actions
Shares
0
Downloads
1,130
Comments
5
Likes
14
Embeds 0
No embeds

No notes for slide

Synthèse technologie réseaux

  1. 1. Travail De Synthèse 29 août 2010 BINSON Hadrien Formation T.A.I La Membrolle sur Longuenée Technologies Des Réseaux Informatiques
  2. 2. Travail De Synthèse 29 août 2010 BINSON Hadrien Technologie Des Réseaux Informatiques. 2 SOMMAIRE A. DEFINITION D’UN RESEAU INFORMATIQUE……………………………………………………………………………. 4 B. HISTORIQUE…………………………………………………………………………………………………………………………… 5 C. TECHNOLOGIE DES RESEAUX………………………………………………………………………………………………… 6 a) Les différents types de réseaux……………………………………………………………………………………………………… 6 b) Les techniques de communications locales et distantes………………………………………………………………….. 8 c) Topologies des réseaux…………………………………………………………………………………………………………………… 9 d) Architectures réseaux…………………………………………………………………………………………………………………….. 11 e) Les Protocoles Réseaux………………………………………………………………………………………………………………….. 13 D. NORMALISATION DES PROTOCOLES………………………………………………………………………………… 14 a) LES ORGANISMES DE NORMALISATIONS………………………………………………………………………………………. 14 b) LE MODELE OSI/ APPROCHE DU MODELE EN COUCHE………………………………………………………………….. 15 E. ETHERNET /TRANSMISSION DE DONNEES………………………………………………………………………….. 16 a) Les différents support de transmission………………………………………………………………………………………… 16 b) Approche de l’encapsulation des données………………………………………………………………………………….. 17 c) Méthodes de transmission…………………………………………………………………………………………………………… 17 d) Les éléments actifs : Répéteurs, concentrateurs actifs et passifs, ponts, commutateurs, routeurs, passerelles……………………………………………………………………………………………………………………………………………. 17 e) Représentation schématique des réseaux……………………………………………………………………………………. 18 F. LE RESEAU INTERNET & LA SUITE TCP/IP…………………………………………………………………………. 19 a) Origine………………………………………………………………………………………………………………………………………… 19 b) Comparaison du modèle OSI et TCP/IP……………………………………………………………………………………….. 19 c) Les principaux protocoles……………………………………………………………………………………………………………. 20 d) Encapsulation des données…………………………………………………………………………………………………………. 20 G. LE PROTOCOLE TCP/IP………………………………………………………………………………………………………. 21 a) Les adresses IP et les classes d'adresse IP…………………………………………………………………………………… 21 b) Les Masques de sous réseaux…………………………………………………………………………………………………….. 22 c) Configuration du Protocole………………………………………………………………………………………………………… 23 d) La résolution d'adresse et de nom d’hôte…………………………………………………………………………………… 23 e) Datagramme………………………………………………………………………………………………………………………………. 24 f) Les évolutions IPV6…………………………………………………………………………………………………………………….. 24 g) La VOIP……………………………………………………………………………………………………………………………………….. 24 H. NOTIONS DE ROUTAGE…………………………………………………………………………………………………… 25 a) Les routeurs………………………………………………………………………………………………………………………………… 25 b) Les protocoles de routage…………………………………………………………………………………………………………… 25 c) La Table de routage…………………………………………………………………………………………………………………….. 25 I. LES OUTILS DE MAINTENANCE……………………………………………………………………………………………. 26 a) Ping, Tracert et ARP…………………………………………………………………………………………………………………….. 26 b) IP config, Net stat………………………………………………………………………………………………………………………… 27 c) Les autres outils de maintenance………………………………………………………………………………………………… 28 J. LES SERVICES D’APPLICATIONS………………………………………………………………………………………….. 29 K. CONCLUSION………………………………………………………………………………………………………………………. 30
  3. 3. Travail De Synthèse 29 août 2010 BINSON Hadrien Technologie Des Réseaux Informatiques. 3 INTRODUCTION Dans ce dossier de synthèse, nous aborderons une technologie devenue incontournable: les réseaux informatiques. Dans le monde d’aujourd’hui, nous les trouvons partout : des plus complexes comme les réseaux d’entreprises, aux plus simples utilisés chez nous entre deux machines, en passant par les plus connus comme le World Wide Web. Peut importe le réseau utilisé, que ce soit les réseaux sans fil, locaux ou petits réseaux privés, ils utilisent tous une architecture normée dans laquelle la communication entre les machines obéit à des règles et notamment des protocoles de communications que nous verrons en détails plus tard dans ce dossier , le plus connus étant le TCP/IP. Ce dossier à pour but de vous faire partager mes connaissances dans ce domaine et surtout de vous faire comprendre le fonctionnement des réseaux informatiques ainsi que leurs différents protocoles associés. Bonne lecture.
  4. 4. Travail De Synthèse 29 août 2010 BINSON Hadrien Technologie Des Réseaux Informatiques. 4 A. DEFINITION D’UN RESEAU INFORMATIQUE. Un réseau informatique (en anglais Network), est l’ensemble au minimum de deux ordinateurs interconnectés entre eux par le biais de supports physiques que l’on appelle « support de transmissions », tout ça dans le but d’échanger des informations ou de partager des ressources comme des imprimantes par exemple. Ces réseaux obéissent à des règles ainsi que des protocoles normalisés. Dans ce cas, on pourra dire que le protocole TCP/IP qui est le plus utilisé, est un réseau dans la mesure où les machines communiquent entres elles grâce à ce protocole. On pourra donc parler de réseau TCP/IP, IPX/SPX…
  5. 5. Travail De Synthèse 29 août 2010 BINSON Hadrien Technologie Des Réseaux Informatiques. 5 B. HISTORIQUE. 1969 : Le réseau ARPANET initial constitué de 4 ordinateurs est en fonctionnement fin 1969. Mars 1972 : Ray Tomlinson de BBN réalise la première application réseau majeure pour ARPANET : un logiciel basique de courrier électronique répondant au besoin de communication des développeurs du réseau. 1973 : Bob Metcalfe met au point l'interface réseau Ethernet chez Xerox en s'inspirant des principes du réseau informatique radio de l'université de Hawaï : Alohanet. 1974 : La société BBN lance Telenet, le premier réseau à commutation de paquets à usage commercial (utilisation des technologies employées sur ARPANET) 1976 : Le DoD (Department of Defense) commence ses expérimentations sur TCP/IP et décide rapidement de migrer le réseau ARPANET vers ce protocole. 1978 : La DGT installe sur toute la France son réseau de communication à haut débit TRANSPAC fonctionnant sur le principe de la commutation de paquets 1978 : Le CCITT définit le modèle standard de transmission de terminal à terminal, ou modèle OSI (Open Systems Interconnect) en 7 couches pour amener la standardisation au sein de la jungle des protocoles de communication de tous les constructeurs informatiques. 1982 : L'ARPA choisis les protocoles TCP (Transmission Control Protocol) et IP (Internet Protocol) pour la communication sur le réseau ARPANET. 1er Janvier 1983 : Le réseau ARPANET bascule du protocole NCP vers le protocole TCP/IP.
  6. 6. Travail De Synthèse 29 août 2010 BINSON Hadrien Technologie Des Réseaux Informatiques. 6 C. TECHNOLOGIE DES RESEAUX: a) Les différents types de réseaux : Il existe plusieurs types de réseaux catégorisés par leurs utilisations, mais surtout par leur étendue et leur vitesse de transfert de données. On divisera les 4 niveaux de réseaux les plus connus que nous détaillerons par la suite. - Les réseaux informatiques peuvent aussi être catégorisés par relation fonctionnelle entre les machines : . Client -servers. . Peer- to-peer. (P2P ou Poste à poste) - Ils peuvent également être catégorisés par topologie de réseau : . Réseau en étoile. . Réseau en bus. . Réseau en anneau. . Réseau en grille.
  7. 7. Travail De Synthèse 29 août 2010 BINSON Hadrien Technologie Des Réseaux Informatiques. 7 - Les PAN: Personal Area Network. Le PAN désigne un petit réseau d'équipements informatiques utilisés dans le cadre d'une utilisation personnelle. Les bus utilisés les plus courants sont l'USB, les technologies sans fil telles que Bluetooth ou l'infrarouge (IR) - Les LAN: Local Area Network. Un réseau local est un regroupement de PC proche les uns des autres, en général une dizaine de mètres car la plus longue distance à ne pas dépasser est de l’ordre d’une centaine de mètres. Ceux-ci sont reliés à un réseau par le biais de câbles (Ethernet le plus souvent) ou sans fil grâce la technologie WIFI. Dans le cas d'un réseau d'entreprise, on utilisera le terme RLE pour « réseau local d'entreprise ». Ce genre de réseau est surtout utilisé pour partager une connexion internet, des données, une imprimante ou pour les jeux en réseau. - Les MAN: Metropolitan Area Network. On parle de MAN lorsque la distance dépasse la centaine de mètres jusqu’à atteindre quelques kilomètres. Le MAN désigne un réseau composé d'ordinateurs habituellement utilisé dans les campus ou dans les villes. Le réseau utilise généralement des fibres optiques pour une rapidité optimale par rapport à la distance des supports de transmissions. L’intérêt du MAN est qu’on peut connecter plusieurs réseaux LAN entres eux par le biais de routeurs et de la fibre optique. - Les WAN: Wide Area Network. On parle de WAN quand la distance est au-delà de quelques kilomètres. De ce constat la technologie est plus complexe et on utilise les services d’un opérateur privé qui va transporter les données via son réseau privé que l’on appellera WAN. Le WAN (Réseau étendue) est un réseau informatique qui vous l’aurez compris couvre une grande zone géographique, comme un pays, un continent, voire de la planète entière. Le plus grand WAN est le réseau Internet.
  8. 8. Travail De Synthèse 29 août 2010 BINSON Hadrien Technologie Des Réseaux Informatiques. 8 b) Les techniques de communications locales et distantes: - Technologies utilisées en LAN : Pour ce type de réseau la technologie utilisée est presque exclusivement la connexion Ethernet. - Technologies utilisées en MAN : Ce genre de réseau utilise généralement de la fibre optique car la distance que les données doivent parcourir est de l’ordre de quelques kilomètres et une connexion haut débit est nécessaire pour acheminer correctement les données. - Technologies utilisées en WAN : . On utilisera une ligne louée afin de créer une connexion entre le réseau du client et celui du FAI. Au bout de chaque ligne est placé un routeur connecté d'un côté au réseau local du client et de l'autre à l'infrastructure du FAI. . Circuit commuté : Technologie utilisant des connexions de type RNIS (réseau numérique à intégration de services) RNIS est une liaison autorisant une meilleure qualité que le RTC et des vitesses pouvant atteindre 2 Mbit/s contre 56 kbit/s pour un modem classique de type RTC. On peut voir l'architecture RNIS comme une évolution numérique des réseaux téléphoniques existants (RTC). . Commutation de paquets : Cette technique de commutation est fondée sur le découpage des données afin d'en accélérer le transfert. Chaque paquet est composé d'un en-tête contenant des informations sur le contenu du paquet ainsi que sur sa destination, le tout encapsuler dans ce qu’on appelle une trame. - Il existe 2 méthodes d’accès, le CSMA/CD et CSMA/CA.
  9. 9. Travail De Synthèse 29 août 2010 BINSON Hadrien Technologie Des Réseaux Informatiques. 9 c) Topologies des réseaux : -Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à des supports de transmission (câbles réseaux...) et des éléments matériels (cartes réseau…). La configuration du réseau est alors appelé topologie physique. Nous les détaillerons plus tard. - La topologie logique représente la façon dont les données transitent dans les lignes de communication. Les topologies logiques les plus courantes sont Ethernet, Token Ring et FDDI. - Topologie en Bus : - Topologie en étoile : - La topologie en bus est la topologie la plus simple. Tous les PC sont reliés à une même ligne de transmission physique que l’on appelle Bus qui relie toutes les machines du réseau. - A savoir que si une des connexions est défectueuse, l’ensemble du réseau est affecté. - C'est la topologie la plus courante actuellement. Toutes les machines sont relié au réseau par le biais d’un équipement central généralement des hubs ou des Switch. - La panne d'un nœud ne perturbe pas le fonctionnement du réseau. Par contre, si l'équipement central tombe en panne, le réseau est totalement inutilisable. Le réseau Ethernet est un exemple de topologie en étoile.
  10. 10. Travail De Synthèse 29 août 2010 BINSON Hadrien Technologie Des Réseaux Informatiques. 10 - Topologie en anneau : - Topologie en anneau étoilé: - Dans ce type de typologie, les ordinateurs sont situés sur une boucle et ils doivent communiquer chacun leur tour. - Le problème est qu’il suffit qu’un élément soit en panne ou déconnecté pour que l’anneau soit inutilisable. - En pratique, dans la topologie en anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés en série à un répartiteur qu’on appelle MAU pour Multistation Access Unit. Celui ci va gérer la communication entre les ordinateurs. - La trame circule de PC en PC en passant toujours par le répartiteur. Si un élément est en panne ou défectueux, le connecteur correspondant du répartiteur est court-circuité afin de laisser l’anneau fermé, ce qui a pour but de ne pas impacter le reste du réseau. - Les deux principales topologies logiques utilisant cette topologie physique sont Token ring (anneau à jeton) et FDDI.
  11. 11. Travail De Synthèse 29 août 2010 BINSON Hadrien Technologie Des Réseaux Informatiques. 11 d) Architectures réseaux : - Poste à poste ou Peer to Peer : - Réseau Interne composé de 2 ou 3 stations de travail interconnectées. - Dans cette configuration, une des stations joue le rôle de "serveur" : elle partage et met à disposition des ressources pour les autres stations de travail.
  12. 12. Travail De Synthèse 29 août 2010 BINSON Hadrien Technologie Des Réseaux Informatiques. 12 - Client /serveur : - Dans cette architecture, les machines serveurs sont équipées d’un système d’exploitation réseau appelé N.O.S pour Network Operating System. - Les services sont exploités par des programmes, appelés programmes clients, s'exécutant sur les machines clientes. On parle ainsi de programmes clients lorsque l'on désigne un programme tournant sur une machine cliente, capable de traiter des informations qu'il récupère auprès d'un serveur. - Les avantages sont que les ressources sont centralisées sur le serveur et qu'on obtient une meilleure sécurité. - Il existe plusieurs types de serveurs : . Les serveurs de fichiers qui mettent à disposition des fichiers aux stations de travails du réseau. . Les serveurs d’applications qui mettent à disposition des logiciels. Les machines clients lancent leurs applications alors qu’elles sont installées sur le serveur. . Les serveurs d’impression pour le partage d’imprimante. . Les serveurs de communications. (voip...)
  13. 13. Travail De Synthèse 29 août 2010 BINSON Hadrien Technologie Des Réseaux Informatiques. 13 e) Les Protocoles Réseaux : Avant de commencer qu’est ce qu’un protocole ? - C’est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau. - Il en existe plusieurs selon ce que l'on attend de la communication. - NetBIOS: Network Basic Interface Input/Output System. NetBios est un système logiciel IBM qui permet d’associer un nom d’ordinateur à l’adresse IP d’une machine. Il est utilisé conjointement avec NetBeui. - TCP/IP : Transmission Control Protocol/Internet Protocol. TCP/IP est une suite de protocoles. Il provient des noms des deux protocoles majeurs de cette suite de protocoles, c'est-à-dire les protocoles TCP et IP.Il représente d'une certaine façon l'ensemble des règles de communication sur internet et se base sur la notion d'adressage IP. - IPX/SPX : Internet Package eXchange/Sequential Packet eXchange : C’est le protocole utilisé pour les systèmes d’exploitation réseau (Network Operating Server), NetWare. Avec ce protocole, le serveur possède son propre système d’exploitation et plusieurs O.S différents peuvent être installé sur les stations clientes. Le transfert de données client/serveur est possible grâce à des modules IPX chargés sur les stations.
  14. 14. Travail De Synthèse 29 août 2010 BINSON Hadrien Technologie Des Réseaux Informatiques. 14 D. NORMALISATION DES PROTOCOLES. a) LES ORGANISMES DE NORMALISATIONS. La Norme IEEE: Institute of Electrical and Electronics Engineers. Organisations de professionnels américains dans le domaine de communication. Un comité dit “802” est chargé de gérer les standards des réseaux locaux. Chaque standard est représenté sous la forme 802.x comme les exemples ci-dessous. 802.3 : Normes Ethernet. 802.5 : Norme token-ring. 802.11 : réseaux sans fil. La Norme ISO : International Organisation for Standardization. Fédération mondiale d’organismes nationaux de normalisation de quelques 100 pays. Leurs recherches se terminent par des accords internationaux publiés sous formes de normes internationales comme la norme ISO 9000 par exemple. ITU : International Telecommunication Union. Organisme international dont le but est de coordonner les réseaux et les services de télécommunication. IETF: Institute Engineering task Force. Groupe de chercheurs chargés des protocoles et des standards de l’internet. Leurs documents normatifs de référence sont sous la forme RFC XXX comme la norme IP qui se nomme RFC 791.
  15. 15. Travail De Synthèse 29 août 2010 BINSON Hadrien Technologie Des Réseaux Informatiques. 15 b) LE MODELE OSI/ APPROCHE DU MODELE EN COUCHE L’ISO propose un modèle standard de référence pour interconnecter des machines à travers des réseaux qu’on appelle OSI pour Open System Interconnection qui se compose en 7 couches. Chaque fonction nécessaire aux échanges de données est effectuée par une couche. Couche 7 Applications - C'est à ce niveau que sont les logiciels: navigateur, logiciel d'email, FTP, chat... -Chaque logiciels est associé à un protocole et à un numéro de port (le http est utilisé par un navigateur web et est associé au port n°80 par ex). Couche 6 Présentation - Met les données en forme, éventuellement de l'encryptage et de la compression. Couche 5 session - En charge d'établir le dialogue entre 2 machines: vérifier que l'autre machine est prête à communiquer, s'identifier, etc… Couche 4 Transport - En charge de la liaison d'une station à l'autre. Elle s'occupe du découpage des données en petits paquets et vérifie éventuellement si elles ont été transmises correctement notamment avec les protocoles UDP et TCP/IP. Couche 3 Réseau - Utilise les adresses IP pour se charger du transport, de l'adressage et du routage des paquets. -Elle met en forme les données pour qu'elles soient transportables par la couche physique, et détecte les erreurs de transmission. - Elle gère par exemple les protocoles IP et ICMP. Couche 2 Liaison de données - Utilise les adresses MAC. Le message Ethernet se nomme la trame, elle est constituée d’un en-tête (préambule) et d'informations diverses. - L'en-tête reprend l'adresse MAC source de destination, @MAC source. une indication du protocole supérieur. (IP) suivi des données et d’un checksum(FCS) vérifiant l’intégrité du message. Couche 1 Physique - Gère les connections matérielles et la transmission, définit la façon dont les données sont converties en signaux numériques. .
  16. 16. Travail De Synthèse 29 août 2010 BINSON Hadrien Technologie Des Réseaux Informatiques. 16 E. ETHERNET /TRANSMISSION DE DONNEES a) Les différents supports de transmission : Les données doivent disposer d’un support physique pour être transporter. Voici les plus importants - Les câbles coaxiaux : Il existe deux types de câbles coaxiaux : . Le RG11 dit câble standard de couleur jaune et de 9.5 mm de diamètre. . Le RG58 dit câble fin de couleur noire ou grise et de 4.4 mm de diamètre. Il dispose d’une bande passante inferieur au RG11 et il est utilisé pour des liaisons plus courtes. - Les paires torsadées : Utilisés dans les réseaux locaux, ils possèdent 4 paires de câbles (8 fils). Ils sont classés en trois catégories : . Catégories 3 : impédance 100 ou 120 ohms. Jusqu'à 16 Mhz. . Catégories 4 : impédance 100 ou 120 ohms. Jusqu'à 20 Mhz. .Catégories 5 : impédance 100 ou 120 ohms. Jusqu'à 100 Mhz. Les câbles peuvent avoir des paires blindés (STP) ou non blindés (UTP). - Les fibres optiques : C’est un câble qui utilise des signaux lumineux. On distingue trois types de fibres optiques, la monomode, la multi mode à saut d’indices, la multi mode à gradient d’indice. Ce qui les différencie est le mode de propagation de la lumière dans la fibre. Elles sont connecter des réseaux entre eux. - L’air : Utilisé pour les réseaux sans fil utilisant les ondes électromagnétiques pour véhiculer les données. Cette technique est en plein boum mais des problèmes d’encombrement de fréquence, d’interférence de sécurité et la limitation du débit empêchent une utilisation universelle.
  17. 17. Travail De Synthèse 29 août 2010 BINSON Hadrien Technologie Des Réseaux Informatiques. 17 b) Approche de l’encapsulation des données : Def: Conditionnement et mise en forme des données par ajout d’en-têtes de protocoles normés à chaque couche du modèle OSI. Le tout formant une trame au format Ethernet véhiculé sur des supports de transmission vers un équipement récepteur. Les données sont orientées grâce à des éléments actifs capables d’interpréter les informations d’adressages contenues dans les en-têtes. c) Méthodes de transmission : Il existe 3 modes de transmission : . Liaison simplex : Les données circulent dans un seul sens de l’émetteur vers le récepteur. . Liaison half-Duplex : Les données circulent dans un sens ou dans l’autre mais pas simultanément. . Liaison Full-Duplex : Les données circulent dans les deux sens simultanément (bidirectionnelle). d) Les éléments actifs : Répéteurs, concentrateurs actifs et passifs, ponts, commutateurs, routeurs, passerelles. - Les répéteurs : Ils permettent de régénérer un signal entre deux nœuds du réseau pour étendre la distance de câblage d’un réseau. Il travaille au niveau de la couche physique, donc au niveau des informations binaires transmises sur la ligne de transmission. - Les concentrateurs (Hub) : Eléments matériel qui permettent de concentrer le trafic du réseau provenant de plusieurs stations et de régénérer le signal. Son but est de récupérer les données binaires venant d’un port et de le diffuser sur l’ensemble des ports. - Les ponts : Permettent de relier des réseaux entre eux du moment où ils utilisent le même protocole. Ils travaillent au niveau de la couche Liaison de données du modèle OSI. - Les commutateurs (Switch): Analyse les trames arrivant sur ses ports et filtre les données afin de les rediriger uniquement sur les ports adéquats, on parle alors de commutation. Il travail au niveau de la couche 2 du modèle OSI. - Les passerelles applicatives (Gateway) : Système matériel et logiciel permettant de créer une liaison entre deux réseaux dans le but de faire l’interface entre des protocoles réseau différents. - Les routeurs : Equipements d’interconnexion de réseaux informatique qui permettent d’assurer le routage des paquets de données entre deux réseaux minimum dans le but de déterminer le chemin que les paquets vont emprunter. En gros ils relient des réseaux locaux et permettent la circulation de données d’un réseau à un autre. Il existe aussi des routeurs sans fil.
  18. 18. Travail De Synthèse 29 août 2010 BINSON Hadrien Technologie Des Réseaux Informatiques. 18 e) Représentation schématique des réseaux : Avant de mettre en œuvre physiquement un réseau, il est conseillé et nécessaire de créer un schéma d’ensemble du réseau afin de mieux comprendre son fonctionnement. Microsoft à développeé un programme capable de faire ce genre de schéma qui se nomme « VISIO ».Voici son interface et le type de schéma que l’on peut faire.
  19. 19. Travail De Synthèse 29 août 2010 BINSON Hadrien Technologie Des Réseaux Informatiques. 19 F. LE RESEAU INTERNET & LA SUITE TCP/IP: a) Origine: La suite de protocoles TCP/IP à été crée à la fin des années 60 par le DARPA (organisme de la Défense américaine) afin de relier des réseaux de types différents entre eux. Cette suite est devenue un standard. b) Comparaison du modèle OSI et TCP/IP: Le modèle TCP/IP est décrit comme une architecture réseau à 4 couches. Les couches applications (5, 6, 7) sont regroupé en une couche Application. Les couches 1 et 2 sont regroupées en une couche nommé Accès Réseau. Les couches 3 et 4 restes sensiblement les mêmes.
  20. 20. Travail De Synthèse 29 août 2010 BINSON Hadrien Technologie Des Réseaux Informatiques. 20 c) Les principaux protocoles: TCP: Transmission Control Protocol, protocole orienté connexion, un accusé réception est demandé lors de l'envoi et réception de message. UDP: User Datagram Protocol, protocole orienté sans connexion, les données sont envoyé telles quelles sans accusé/réception et de contrôle de données. IP: Internet Protocol, Il fournit les services de communication entre différents réseau. ICMP: Internet Control Message Protocol, il contrôle la transmission des messages d'erreur et message entre différents hôtes ou éléments actifs. ARP: Adress Resolution Protocol, permet de faire correspondre une adresse IP à une adresse MAC par le biais d'un cache ARP. RARP: Reverse Adress Resolution Protocol, permet de faire correspondre une adresse MAC à une adresse IP. d) Encapsulation des données: Chacune des couches fournissent aux couches supérieures des informations en ajoutant un en-tête spécifique et utilisent les informations de la couche inférieure. Cette mise en forme des données est appelé encapsulation, par l'ajout dans la trame d’en-têtes de protocoles normés à chaque couche du modèle OSI. Le tout formant une trame au format Ethernet véhiculé sur des supports de transmission. Les données sont orientées grâce à des éléments actifs capables d’interpréter les informations d’adressages contenues dans les en-têtes.
  21. 21. Travail De Synthèse 29 août 2010 BINSON Hadrien Technologie Des Réseaux Informatiques. 21 G. LE PROTOCOLE TCP/IP: a) Les adresses IP et les classes d'adresse IP: Une adresse IP est une adresse logique et non physique comme les adresses MAC. En version 4, elle est composé de 4 Octets donc 32 Bits en décimale pointée dont une partie identifie le réseau (le Net ID) et une autre le nœud ou est situé ce réseau (le Host ID). Il existe 3 types d'adresse, les adresses Unicast qui permettent l'adressage d'une seule machine, les Multicast qui sont des adresse correspondant à un groupe de machines et les adresses de Brodcast qui correspondent à toutes les machines d'un réseau. Il existe 5 classes d'adresse IP, les premiers bits permet de reconnaitre la classe de l'adresse en binaire. - Il existe une Classe E réservé à un usage futur. Net ID Host ID
  22. 22. Travail De Synthèse 29 août 2010 BINSON Hadrien Technologie Des Réseaux Informatiques. 22 b) Les Masques de sous réseaux: Ils permettent de faire la séparation entre la partie réseau et la partie machine de l'adresse IP, - La partie réseau est représentée par des bits à 1, et la partie machine par des bits à 0, - Le masque ne représente rien sans l'adresse IP à laquelle il est associé. Il permet de savoir la capacité d'un ordinateur à communiquer avec un hôte d'un même réseau ou pas. En fonction du masque, des restrictions d'accès sont appliquées, et les ordinateurs ne pourront pas communiquer. Le masque de sous réseau le plus courant, celui que l'on utilise généralement est 255.255.255.0, le masque de classe C. Ce masque de sous réseau va permettre aux ordinateurs ayant une adresse IP ayant 3 premiers octets identiques de communiquer ensemble. Ex : l'ordinateur ayant l'IP 192.168.0.1 pourra communiquer avec l'autre ayant une IP telle que 192.168.0.2, mais pas 192.169.0.2 Adresse IP de l'ordinateur 1 Adresse IP de l'ordinateur 2 Masque de sous réseau 192.168.0.1 192.168.0.2 255.255.255.0 1111.1111.1111.0000 192.168.10.1 192.168.10.3 255.255.0.0 1111.1111.0000.0000 CLASSE PLAGE IP MASQUE A 0 à 127 255.0.0.0 B 128 à 191 255.255.0.0 C 192 à 223 255.255.255.0
  23. 23. Travail De Synthèse 29 août 2010 BINSON Hadrien Technologie Des Réseaux Informatiques. 23 c) Configuration du Protocole: d) La résolution d'adresse et de nom d’hôte: Chaque ordinateur connecté à internet possède une adresse IP propre. Mais les utilisateurs ne veulent pas travailler avec des adresses comme 194.153.205.26 mais avec un nom de domaine ou des adresses plus explicites du type www.travaildesynthese.com. Ainsi, il est possible d'associer des noms en langage courant aux adresses IP grâce à un système appelé DNS (Domain Name System). On appelle résolution de noms de domaines (ou résolution d'adresses) l'association entre les adresses IP et le nom de domaine associés. Il existe dans Windows un fichier appelé tables de conversion manuelle. Ces tables de conversion sont des fichiers de configuration, nommés hosts ou hosts.txt, associant sur chaque ligne l'adresse IP de la machine et le nom littéral associé, appelé nom d'hôte. Il est possible bien sur, de l'éditer à la main.
  24. 24. Travail De Synthèse 29 août 2010 BINSON Hadrien Technologie Des Réseaux Informatiques. 24 e) Datagramme IP f) Les évolutions IPV6 L’IPV6 à été crée pour palier au manque d’adresse IPV4, elles se composeront de cette façon : fe80::cdcd:d0e:37f2:f969%11 g) La VOIP et TOIP - La Voix sur IP (VoIP) est le transport de la voix par le biais du protocole IP. - La Téléphonie sur IP (ToIP) comprend tous les services de téléphonie à destination des utilisateurs finaux (filtrage d'appels, messagerie, annuaire).
  25. 25. Travail De Synthèse 29 août 2010 BINSON Hadrien Technologie Des Réseaux Informatiques. 25 H. NOTIONS DE ROUTAGE. a) Les routeurs. Un routeur est un élément actif qui assure le routage des paquets de données. Son rôle est de faire transiter des paquets d'une interface réseau vers une autre, selon un ensemble de règles formant la table de routage. b) Les protocoles de routage. - Routing Information Protocol (RIP) - Interior Gateway Routing Protocol (IGRP) - Open Shortest Path First (OSPF) - Integrated Intermediate System to Intermediate System (Integrated IS-IS) - Enhanced Interior Gateway Routing Protocol (EIGRP) c) La Table de routage: La table de routage d'un routeur comporte les adresses des réseaux de destination, le masque de sous réseau, les adresses des passerelles permettant de les atteindre, l'adresse de la carte réseau par laquelle le paquet doit sortir du routeur. La commande route print permet d'afficher et de manipuler le contenu de la table de routage.
  26. 26. Travail De Synthèse 29 août 2010 BINSON Hadrien Technologie Des Réseaux Informatiques. 26 I. LES OUTILS DE MAINTENANCE a) Ping, Tracert et ARP - La commande Ping permet de s'assurer de la bonne liaison d'une machine à une autre. Ici, le Ping est fait sur l'IP de ma passerelle. 4 impulsions sont envoyées. Le nombre de paquets envoyés, reçus et perdus sont affichés avec le temps de réponse en Ms. - La commande Tracert est un outil de diagnostic réseaux qui permet de déterminer le chemin suivi par un paquet. La commande traceroute permet ainsi de dresser une cartographie des routeurs présents entre une machine source et une machine cible. Ici, j'ai effectué la commande sur l'IP de google.fr.
  27. 27. Travail De Synthèse 29 août 2010 BINSON Hadrien Technologie Des Réseaux Informatiques. 27 - La commande ARP affiche et modifie les entrées du cache ARP (Address Resolution Protocol), qui contient une ou plusieurs tables permettant de stocker les adresses IP et leurs adresses physiques associés. b) IP config, Net stat. - La commande ipconfig /all affiche toutes les valeurs actuelles de la configuration du réseau TCP/IP et ipconfig comme ci dessous affiche les informations suivantes:
  28. 28. Travail De Synthèse 29 août 2010 BINSON Hadrien Technologie Des Réseaux Informatiques. 28 - La commande Netstat permet de connaître les connexions TCP actives sur la machine et lister l'ensemble des ports TCP et UDP ouverts sur l'ordinateur. - La commande netstat permet également d'obtenir des statistiques sur un certain nombre de protocoles. c) Les autres outils de maintenance. - La commande nbstat affiche les statistiques du protocole NetBIOS sur TCP, les tables de noms NetBIOS associées à l'ordinateur local et aux ordinateurs distants ainsi que le cache de noms NetBIOS. - La commande net use connecte ou déconnecte un ordinateur d'une ressource partagée, ou affiche des informations relatives aux connexions de l'ordinateur. Utilisée sans paramètre, la commande net use extrait une liste des connexions réseau. - La commande net view permet d'obtenir la liste de machines appartenant à un groupe de travail donné. - La commande Nslookup (Name System Look Up) permet d'interroger un serveur de noms de domaine (Domain Name Server) afin d'obtenir des informations concernant un domaine ou un hôte et permet ainsi de diagnostiquer les éventuels problèmes de configuration du DNS. - La commande Pathping est un outil de traçage de route qui combine les fonctions des commandes ping et tracert avec des informations supplémentaires qu'aucun de ces outils ne fournit. La commande Pathping envoie des paquets à chaque routeur sur l'itinéraire d'une destination en une période donnée et calcule les résultats en fonction des paquets renvoyés. La commande indique le degré de perte de paquets au niveau de n'importe quel routeur ou liaison, il est donc facile de déterminer les éléments actifs à l'origine des problèmes de réseau.
  29. 29. Travail De Synthèse 29 août 2010 BINSON Hadrien Technologie Des Réseaux Informatiques. 29 J. LES SERVICES D’APPLICATIONS : - Le DNS un service permettant d'établir une correspondance entre une adresse IP et un nom de domaine et, plus généralement, de trouver une information à partir d'un nom de domaine. - Le NFS est un protocole standard de partage réseau entre machines Unix, Il comprend l'ajout de fonctionnalités supplémentaires. - Le SNMP (Simple Network Management Protocol : protocole simple de gestion de réseau) est un protocole qui permet aux administrateurs réseau de gérer les équipements réseau et de diagnostiquer les problèmes réseau. - Le World Wide Web, appelé le Web, parfois la Toile, est un système fonctionnant sur Internet qui permet de consulter des pages accessibles sur des sites, avec un navigateur web. - Le terme QoS (Quality of Service) désigne la capacité à fournir un service conforme à des exigences en matière de temps de réponse et de bande passante. - Les protocoles SMTP, POP, IMAP4 sont des protocoles de messagerie électronique. SMTP est un protocole d’envoi et POP & IMAP sont des protocoles de récupération de courriers. - Le protocole FTP (File Transfert Protocol) permet de faire du transfert de fichier par le biais d’un navigateur web compatible ou d’un client FTP, il utilise le port 21 pour fonctionner. - Telnet (TErminal NETwork ) est un protocole réseau utilisé sur tout réseau supportant le protocole TCP/IP. C’est aussi une commande permettant de créer une session Telnet sur une machine distante. - IRC (Internet Relay Chat ) est un protocole de communication textuelle sur Internet. Il sert à la communication par l’intermédiaire des canaux de discussion ou seul à seul. Il peut être utilisé pour faire du transfert de fichier. - La TOIP (Téléphonie sur Internet), est un service de communication vocale utilisant le protocole IP pour faire transiter la voix. La voix est numérisée et envoyée dans le réseau Internet comme n'importe quelle donnée.
  30. 30. Travail De Synthèse 29 août 2010 BINSON Hadrien Technologie Des Réseaux Informatiques. 30 K. CONCLUSION Cette synthèse est l’ensemble de mes connaissances sur les technologies des réseaux informatique. Celle ci est plus longue que le travail demandé mais je ne voyais pas comment résumer mieux ce que j’ai appris sans rester vague en rentrant un peu dans les détails… les différentes images sont là pour mieux comprendre mes propos. J’ai essayé d’exprimer mes connaissances le plus simplement possible et j’espère que cette lecture vous a été agréable. M.BINSON

×