28 0 3MB
Cours de Réseau Informatique
2A / BTS / RIT/SEI [2018-19]
Module : RESEAU INFORMATIQUE
Objectifs spécifiques : Identifier les équipements d’un réseau local Installer un réseau local Administrer un réseau local Configurer un réseau local Maintenir un réseau local
SGP
-
Ingénieur Réseaux & Systèmes
- Enseignant au Groupe ITA-Ingénierie SA
-
1 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2018-19]
PROGRAMME UP RESEAU ---- 2A RIT ---TELEINFORMATIQUE & RESEAUX INFORMATIQUES Chapitre 0 : RAPPELS / REVISIONS Cours 1A RIT Chapitre I : NORMES IEEE 802 INECESSITE DE LA NORMALISATION IIORGANISMES DE NORMALISATION Chapitre II : TECHNOLOGIE ETHERNET IDEFINITIONS IICARACTERISTIQUES DE LA TECHNOLOGIE ETHERNET IIIETHERNET ET LE MODELE OSI IVFONCTIONNEMENT D’ETHERNET VDIFFERENTES VARIANTES D’ETHERNET VI- STRUCTURE D’UNE TRAME ETHERNET ET IEEE 802.3 VII- ERREURS POSSIBLES Chapitre III : CONCEPTION D’UN RESEAU LOCAL INOTIONS DE BROADCAST ET DE COLLISION IIEQUIPEMENTS RESEAUX III- DOMAINE DE COLLISION ET DOMAINE DE BROADCAST IV- SEGMENTATION DANS LES RESEAUX LAN Chapitre IV : NOTIONS SUR LES PROTOCOLES IGENERALITES IIMODELE OSI ET MODELE TCP / IP IIICOMPARAISON MODELE OSI ET TCP/IP Chapitre V : ADRESSAGE IP ET GESTION DES SOUS RESEAUX IGENERALITE SUR L’ADRESSAGE IP IIADRESSAGE IPv4 IIIGESTION DES SOUS RESEAUX IVADRESSAGE IPv6 Chapitre VI : TECHNOLOGIE WIFI IGENERALITES IIDIFFERENTS TYPES DE RESEAUX SANS FILS IIITECHNOLOGIE WIFI IVARCHITECTURE WIFI VSECURITE WIFI Chapitre VII : ADMINISTRATION RESEAU IGENERALITES IIOBJECTIFS III- QUELQUELS OUTILS D’ADMINISTRATION IVAPPROCHE PRATIQUE
SGP
-
Ingénieur Réseaux & Systèmes
- Enseignant au Groupe ITA-Ingénierie SA
-
2 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
PROGRAMME Chapitre I : NORMES IEEE 802 ............................................................. 7 I- NECESSITE DE LA NORMALISATION ...................................................... 7 II-
LES ORGANISMES DE NORMALISATION ............................................ 7 1- Les principaux groupements de constructeurs ...................................................................................
7
2- Les principaux organismes de normalisation ....................................................................................
8
a- ISO (International Standardization Organization) ......................................................................... 8 b- IUT-T (International Union of Telecommunication - section Télécommunication) ..................... 8 c- CEI / IEC (Commission Electrotechnique Internationale / International Electrotechnical Commission) .......................................................................................................................................... 9 d- IEEE (Institute of Electrical and Electronic Engineers) ................................................................ 9 3- Normes IEEE 802 ..............................................................................................................................
9
a- Généralité ...................................................................................................................................... 9 b- Description .................................................................................................................................... 9 c- Les différentes normes 802.X ...................................................................................................... 10
Chapitre II : TECHNOLOGIE ETHERNET ....................................... 11 I- DEFINITIONS ................................................................................................. 11 1- Technologie ..................................................................................................................................... 11 2- Technologie réseau .......................................................................................................................... 11 3- Technologie Ethernet ....................................................................................................................... 11
II-
CARACTERISTIQUES DE LA TECHNOLOGIE ETHERNET ........... 11
III-
ETHERNET ET LE MODELE OSI ........................................................... 11
1- Ethernet............................................................................................................................................ 11 2- Spécification des couches du modèle OSI ....................................................................................... 11
IV-
FONCTIONNEMENT D’ETHERNET ...................................................... 12
V-
DIFFERENTES VARIANTES D’ETHERNET ........................................ 12 1- Famille Ethernet .............................................................................................................................. 12 2- Famille FastEthernet (IEEE 802.3u) ................................................................................................. 13 3- Famille Gigabit Ethernet (IEEE 802.3z) ............................................................................................ 14
VI-
STRUCTURE D’UNE TRAME ETHERNET ET IEEE 802.3 ................ 14
VII-
ERREURS POSSIBLES ........................................................................... 15
1- Cas d’une collision ........................................................................................................................... 15 2- Cas d’une trame trop courte ........................................................................................................... 15 SGP
-
Ingénieur Réseaux & Systèmes
- Enseignant au Groupe ITA-Ingénierie SA
-
3 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
3- Cas d’une trame trop longue ...........................................................................................................
Chapitre III : CONCEPTION D’UN RESEAU LOCAL ....................
15
16
I- NOTIONS DE BROADCAST ET DE COLLISION ....................................
16
1- Domaine de Broadcast ....................................................................................................................
16
2- Domaine de Collision .......................................................................................................................
16
II-
LES EQUIPEMENTS RESEAUX .............................................................. 16 1- Le répéteur (Repeater) ....................................................................................................................
16
2- Le concentrateur (Hub) ...................................................................................................................
16
3- Le commutateur (Switch) ................................................................................................................
17
4- Le pont (Bridge) ...............................................................................................................................
17
5- Le routeur (Router) ..........................................................................................................................
17
IIIDOMAINE DE COLLISION ET DOMAINE DE BROADCAST AVEC LES EQUIPEMENTS RESEAUX........................................................................ 18 1- Domaine de collision .......................................................................................................................
18
2- Domaine de broadcast .....................................................................................................................
19
3- Les deux domaines en meme temps ................................................................................................
20
IV-
LA SEGMENTATION DANS LES RESEAUX LAN .............................. 20
1- Définition .........................................................................................................................................
20
2- Notion de VLAN (Virtual Local Area Network) ............................................................................
21
3- Les avantages du VLAN..................................................................................................................
22
V- LE STP (Spanning Tree Protocol) ..............................................................
22
Chapitre IV : NOTIONS SUR LES PROTOCOLES ET ADRESSAGE IP ...................................................................................... 23 I- GENERALITES ...............................................................................................
II-
23
1- Définition d’un protocole ................................................................................................................
23
a- Protocole routé .............................................................................................................................
24
b- Protocole routé et routable ...........................................................................................................
24
c- Protocole non routable .................................................................................................................
24
d- Protocole routé et non routable ....................................................................................................
24
2- Protocole orienté connexion et sans connexion ...............................................................................
24
a- Protocole orienté connexion ou Protocole en mode connecté .....................................................
24
b- Protocole sans connexion ou Protocole en mode non connecté ..................................................
24
PRESENTATION DU MODELE OSI ....................................................... 25 1- Définition .........................................................................................................................................
SGP
-
Ingénieur Réseaux & Systèmes
- Enseignant au Groupe ITA-Ingénierie SA
-
25
4 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
2- Origines de OSI ............................................................................................................................... 25 3- Rôle du modèle OSI ........................................................................................................................
25
4- Intérêt de la structuration en couche ................................................................................................
25
5- Les différentes couches et unités de données ..................................................................................
25
III-
PRESENTATION DU MODELE TCP / IP ............................................... 28
1- Historique ........................................................................................................................................ 2-
28
Caractéristiques de TCP/IP ........................................................................ Erreur ! Signet non défini.
3- Mécanisme de base de TCP/IP .................................................................. Erreur ! Signet non défini.
IV-
COMPARAISON MODELE OSI ET TCP/IP .......................................... 30
1- Similitudes et différences ................................................................................................................
30
a- Similitudes ................................................................................................................................... 30 b- Différences .................................................................................................................................. 31
V-
ADRESSAGE IP ........................................................................................... 32 1- Généralités .......................................................................................................................................
32
a- Définitions ...................................................................................................................................
32
Adresse ........................................................................................................................................ 32 Adresse IPv4 ................................................................................................................................ 32 b- Types d’adresse IP (Cas du type de communication) ..................................................................
32
2- Structure d’une adresse IP v4 ..........................................................................................................
33
Classes d’adresses ...........................................................................................................................
35
3-
Chapitre V : ARCHITECTURE DES RESEAUX LOCAUX ............. 43 I- ARCHITECTURE POSTE A POSTE ...........................................................
43
1- Représentation (illustration) ............................................................................................................
43
2- Présentation .....................................................................................................................................
43
II-
ARCHITECTURE CLIENT / SERVEUR ................................................. 44 1- Représentation (illustration) ............................................................................................................
44
2- Présentation .....................................................................................................................................
44
III-
COMPARAISON ENTRE LES PRINCIPALES ARCHITECTURES .. 45
1- Poste à Poste .................................................................................................................................... a-
45
Avantages ................................................................................................................................ 45
b- Inconvénients ...............................................................................................................................
45
2- Client / Serveur ................................................................................................................................
45
a- Avantages .................................................................................................................................... 45 b- Inconvenients ......................................................................................... Erreur ! Signet non défini. SGP
-
Ingénieur Réseaux & Systèmes
- Enseignant au Groupe ITA-Ingénierie SA
-
5 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
Chapitre VI : TECHNOLOGIE WIFI ..................................................
47
I- GENERALITES ............................................................................................... 47 II-
LES DIFFERENTS TYPES DE RESEAUX SANS FILS ........................ 47
1- WPAN (Wireless Personal Area Network ) .................................................................................... 47 2- WLAN (Wireless Local Area Network) .......................................................................................... 47 3- WMAN (Wireless Metropolitan Area Network) ............................................................................. 48 4- WWAN (Wireless Wide Area Network) ......................................................................................... 48
III-
LA TECHNOLOGIE WIFI ......................................................................... 48
1- Présentation ..................................................................................................................................... 48 2- Versions/Normes ............................................................................................................................. 48 3- Canal d’un réseau WIFI ................................................................................................................... 49 4- EQUIPEMENTS WIFI .................................................................................................................... 50 a- Les adaptateurs sans fil ou cartes d’accès IEEE 802.11 .............................................................. 50 b- Les points d’accès ou AP pour Access Point ............................................................................... 50 c- Les ponts ...................................................................................................................................... 51 5- Avantages et Inconvénients ............................................................................................................. 51
IV-
ARCHITECTURE DU RESEAU WIFI ..................................................... 52
1- Le mode Ad-Hoc ............................................................................................................................. 52 2- Le mode Infrastructure .................................................................................................................... 52
V- SECURITE DU RESEAU WIFI .................................................................
52
1- Sécurisation basique ........................................................................................................................ 52 2- Sécurisation améliorée ..................................................................................................................... 52
Chapitre VII : INTERCONNEXION DES RESEAUX INFORMATIQUES ................................................................................. 54
SGP
-
Ingénieur Réseaux & Systèmes
- Enseignant au Groupe ITA-Ingénierie SA
-
6 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
Chapitre I : NORMES IEEE 802 I- NECESSITE DE LA NORMALISATION La normalisation est un acte primordial dans le domaine de la communication. En effet, il faut que tout utilisateur connecté au réseau soit apte à recevoir et à transmettre des informations destinées à l’ensemble des participants. Il faut se mettre d’accord sur l’ensemble des éléments nécessaires à la communication pour que des échanges puissent s’effectuer (voir Figure cidessous). La normalisation est un ensemble de règles établies qui doivent être suivies par les entités désirant communiquer.
La normalisation est un ensemble de règles destinées à satisfaire un besoin de manière similaire et acceptable par tous. Les réseaux informatiques doivent permettre à des applications informatiques de coopérer sans avoir à tenir compte de l’hétérogénéité des moyens et procédés de transmission (par exemple : de la topologie, des méthodes d’accès, des caractéristiques des équipements ou des supports, etc.). La normalisation permet de : - Adapter la technologie de transmission au support de communication. - Masquer les phénomènes altérant la transmission. - Maintenir la qualité demandée. - Offrir l’interopérabilité. - Optimiser l’utilisation des ressources. - Assurer la pérennité des choix.
II-
LES ORGANISMES DE NORMALISATION
Les pouvoirs publics et industriels se sont rendus compte que les fournisseurs de produits pour le réseau devaient se mettre d’accord sur des normes de communication reconnues et internationales. La norme est établie par consensus entre les diverses parties impliquées dans chacun des sujets à normaliser et approuvée par un organisme reconnu.
1- Les principaux groupements de constructeurs Il existe plusieurs groupements de constructeurs parmi lesquels : ECMA (European Computer Manufactures Association), regroupe tous les grands constructeurs mondiaux (BULL, IBM, DEC, UNISYS) devenu aujourd'hui EASICS SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
7 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
EIA (Electronic Industries Association), reconnu essentiellement pour la recommandation RS 232 2- Les principaux organismes de normalisation Les principaux organismes de normalisation sont : a- ISO (International Standardization Organization)
ISO (Organisation Internationale de Normalisation) organisme, dépendant de l’ONU, qui s’occupe de tous les domaines techniques en dehors de l’électricité et de l’électronique. Ainsi cett e organisation internationale, non gouvernementale et indépendante comprenant plus de 160 membres permet d'unifier et de coordonner les domaines techniques du traitement de l'information. Le sigle correspondant est représenté par la figure suivante :
Les normes les plus connues : ISO 9000 - Systèmes de management de la qualité ISO 14000 - Management environnemental ISO 45001 – Santé et sécurité au travail ISO 27001 – Management de la sécurité de l'information ISO 22000 - Gestion de la sécurité des denrées alimentaires ISO 20121 – Management responsable des événements ISO 13485 – Dispositifs médicaux ISO 31000 - Management du risque ISO 37001 – Systèmes de management anti-corruption ISO 8601 - Représentation de la date et de l'heure L’ISO regroupe les organismes nationaux de normalisation : AFNOR (Association française de normalisation) : France ANSI (American National Standards Institute) : Etats-Unis, BSI (British Standards Institution) : Royaume Uni CODINORM (Côte d'Ivoire Normalisation) : Côte d'Ivoire ASN (Association Sénégalaise de Normalisation) : Sénégal ABNORM (Agence Burkinabé de Normalisation) : Burkina Faso GSA (Ghana Standards Authority) : Ghana b- IUT-T (International Union of Telecommunication - section Télécommunication) Remplaçant le CCITT : Comité Consultatif Internationnal Télégraphique et Téléphonique), l’IUT-T est chargée par l’ONU des normes qui intervient dans le domaine des télécommunications.
UIT ou ITU (Internationnal Telecommunication Union). C'est un organisme mis en place pour la normalisation du secteur de la télécommunication. SGP
-
Ingénieur Réseaux & Systèmes
- Enseignant au Groupe ITA-Ingénierie SA
-
8 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
c- CEI / IEC (Commission Electrotechnique Internationale / International Electrotechnical Commission) Cet organisation internationale de normalisation est chargée des domaines de l'électricité, de l'électronique, l’électrotechnique, de la compatibilité électromagnétique et ainsi que la nanotechnologie pour la transmission de l'information. d- IEEE (Institute of Electrical and Electronic Engineers) C'est une organisation professionnelle américaine qui définit, entre autres, des normes réseau. Elle regroupe de nombreux chercheurs et ingénieurs en électronique et informatique.
3- Normes IEEE 802 a- Généralité IEEE 802 est un comité de l'IEEE qui décrit une famille de normes relatives aux réseaux locaux (LAN) et métropolitains (MAN) basés sur la transmission de données numériques par le biais de liaisons filaires ou sans fil. Plus spécifiquement, les normes IEEE 802 sont limitées aux réseaux utilisant des paquets de tailles variables contrairement à ceux où les données sont transmises dans des cellules de taille fixe et généralement courtes. Le numéro de la norme ne vient pas, comme il est parfois affirmé, de la date de fondation du comité (février 1980) ; il s'agissait simplement du premier numéro disponible pour une norme IEEE. b- Description Les services et les spécifications décrits par l'IEEE 802 se réfèrent aux deux couches inférieures du modèle OSI qui en contient sept. Dans les faits, l'IEEE 802 découpe la couche liaison en deux sous-couches appelées Logical Link Control (LLC) et Media Access Control (MAC), de sorte que les couches puissent être énumérées comme suit : Couche liaison de données sous couche LLC sous couche MAC Couche physique ou PHY Les standards les plus largement répandus sont l'Ethernet, le Token Ring, le Wi-Fi, les VLAN. Toutes les normes du standard IEEE 802 sont développées en relation avec le Modèle OSI.
SGP
-
Ingénieur Réseaux & Systèmes
- Enseignant au Groupe ITA-Ingénierie SA
-
9 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
c- Les différentes normes 802.X Face à la diversité des besoins et des produits proposés, l'IEEE a créé le groupe de travail 802 en février 1980. En 1988 l'ISO a normalisé ces standards dans une série appelée 802.x. on a entre autres : Le Comité 802.1 définit l'architecture générale des réseaux, détermine le format d'adressage, les techniques d'interconnexion et d'administration ; Le Comité 802.2 précise les fonctionnalités de la sous-couche (LLC Logical Link Control) de la couche liaison de données. Il définit trois types de services : - LLC1 : service en mode non connecté - LLC2 : service en mode connecté proche d'HDLC - LLC3 : service en mode non connecté mais avec acquittement * Les Comités 802.3 à 802.6 spécifient les méthodes d'accès au niveau de la sous-couche MAC. Le Comité 802.3 : Ethernet (CSMA/CD) Le Comité 802.4 : Token bus (jeton adressé) Le Comité 802.5 : Token ring (jeton non adressé). Le Comité 802.6 définit les spécifications des réseaux métropolitains sur anneau double. Le Comité 802.7 se charge de la transmission en large bande le Comité 802.8 se charge de la transmission en large bande sur fibre optique. Le comité 802.9 détermine les conditions de la transmission de la voix et des données. On parle d'intégration de service (RNIS) le Comité 802.10 détermine les stratégies de sécurité Le Comité 802.11 étudie les réseaux sans fils (Wireless LAN). Le comité 802.12 : 100VG AnYLAN, c'est une technologie haut débit avec méthode d'accès DRAM Le Comité 802.15 : Réseaux privés sans fil (WPAN) comme Bluetooth Le Comité 802.16 : Réseaux sans fil à large bande par exemple le WiMAX Le Comité 802.17 : Réseaux de fibres optiques en anneau le comité 802.18 : Groupe de conseils pour la normalisation des communications radioélectriques Le Comité 802.19 : Groupe de conseils sur la cohabitation avec les autres standards Le Comité 802.20 : Accès sans fil à bande large NB: Les normes 802.4; 802.6; 802.7; 802.8; 802.9; 802.10; 802.13 et 802.14 sont dissoutes
SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
10 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
Chapitre II : TECHNOLOGIE ETHERNET I-
DEFINITIONS
1- Technologie Une technologie est l'étude des outils et des techniques désignant tous ce qui peut être dit aux diverses périodes historiques sur l'état de l'art en matière d'outils et de savoir-faire. Il inclut l'art, l'artisanat, les métiers, les sciences appliquées et éventuellement les connaissances. 2- Technologie réseau Elle se définit comme un ensemble de connaissances ou méthodes permettant d'innover et connecter différents postes en réseau. 3- Technologie Ethernet Ethernet est un protocole de communication basée sur la commutation de paquets. Ethernet, initialement était exploité que dans les réseaux locaux mais actuellement dans son évolution elle a tendance à être exploitée dans d’autres types réseaux (MAN). On en entend parfois parler de MEN (Metropolitan Aera Network), c’est-à-dire Ethernet au niveau MAN. II-
CARACTERISTIQUES DE LA TECHNOLOGIE ETHERNET
La technologie Ethernet est caractérisée comme toute technologie par un ensemble d’entité. On distingue : Le débit qui varie de 10 Mbps à 100 Gbps, actuellement La technique de transmission qui peut être en bande de base ou en large bande Le support de transmission (paire torsadée, câble coaxial et fibre optique...) La méthode d'accès (CSMA/CD) La topologie physique en étoile La topologie logique en bus Le type de connecteurs dépendant du support de transmission utilisé III-
ETHERNET ET LE MODELE OSI
1- Ethernet Ethernet est la technologie réseau la plus utilisée dans les réseaux locaux. La norme IEEE (Institute of Electrical and Electronic Engineers ) a apporté des modifications à la version originale d'Ethernet et lui a donné le nom IEEE 802.3 pour répondre aux exigences du modèle OSI. 2- Spécification des couches du modèle OSI La technologie Ethernet opère au niveau de la couche physique et de la couche liaison de données (précisément la sous couche MAC).
SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
11 / 54
Cours de Réseau Informatique
IV-
2A / BTS / RIT [2017-18]
FONCTIONNEMENT D’ETHERNET
La méthode d'accès utilisée est le CSMA/CD. Lorsque l'ordinateur veut envoyer une information, il obéit à l'algorithme suivant : Etape 1 : La station écoute le support Si le média est libre, elle commence la transmission, sinon elle passe à l'étape 4 Etape 2 : Transmission de l’information Au cours de la transmission, si une collision est détectée, la station continue à transmettre jusqu'à ce que le temps minimal pour un paquet soit dépassé puis elle se rend à l'étape 4. Etape 3 : Fin de transmission réussie Lorsqu'une transmission a réussi, l'information est transmise au protocole de niveau supérieur et on sort du mode de transfert.
Etape 4 : Câble occupé : Dans ce cas la station est obligée d'attendre jusqu'à ce que le media soit inutilisé. Etape 5 : Lorsque le câble est à nouveau libre Il faut attendre un temps aléatoire puis retourner à l'étape 1 ; sauf si le temps d'essai de transmission a été dépassé. Etape 6 : Nombre maximal d’essai de transmission dépassé Dans ce cas annoncer l'échec de transmission au protocole de niveau supérieur et sortir du mode de transmission. V-
DIFFERENTES VARIANTES D’ETHERNET
On parle parfois de version ou famille d’Ethernet. Selon les caractéristiques d’Ethernet, on distingue différentes technologies Ethernet : Nom Ethernet Fast Ethernet Gigabit Ethernet 10 Gigabit Ethernet 100 Gigabit Ethernet
Débit 10Mbps 100Mbps 1 000Mbps = 1Gbps 10 000Mbps = 10Gbps 40Gbps 100Gbps 160Gbps
1- Famille Ethernet o o o o SGP
Ethernet Fin ou Thin-Net ou Cheap-Net : 10Base2 Débit : 10 pour 10Mbps Base : Type de transmission (Bande de Base) Distance (2) : 200m (185m), Câble coaxial fin avec un nombre de segment : 30 Topologie : Bus -
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
12 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
Ethernet Epais : 10Base5 o Débit : 10Mbps o Transmission : Bande de Base (Manchester) o Distance : 500m, Coaxial épais (50), nombre de segment : 100 o Topologie : Bus Ethernet 10BaseT o Débit : 10Mbps o Transmission : Bande de Base o Distance : 100m par Paire Torsadée UTP, nombre de segment dépendant de l’équipement actif o Topologie : Etoile ou étoile étendue o Equipement Réseau : Hub Ethernet 10BaseFL o Débit : 10Mbps o Distance : 2000m o Câble : Fibre Optique Multimode o Topologie : Etoile o Equipement Réseau : Switch 2- Famille FastEthernet (IEEE 802.3u) Ethernet 100BaseTx (Fast Ethernet) o Débit : 100Mbps o Transmission : Bande de Base o Distance : 100m, par Paire Torsadée UTP (Cat5) o Nombre de segment : Dépend de l’équipement actif o Topologie : Etoile o Equipement Réseau : Switch Ethernet 100BaseFx o Débit : 100Mbps o Distance : 2000m o Câble : Fibre Optique Multimode o Topologie : Etoile o Equipement Réseau : Switch Ethernet 100BaseVG (Voice Grade) o Débit : 100Mbps o Distance : 2000m o Câble : Fibre Optique / Paire torsadée o Topologie : Etoile o Equipement Réseau : Switch
SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
13 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
3- Famille Gigabit Ethernet (IEEE 802.3z) Ethernet 1000BaseX (GigaBit Ethernet) Ethernet gigabit est une extension de la technologie Ethernet 10Mbps et 100Mbps et normalisé par la norme 802.3z. Le câblage utilisé est le suivant : o 1000BaseTX, Paire Torsadée (catégorie 6 ou plus) sur 90m o 1000BaseCX, double Paire de câble coaxial, sur 30m o 1000BaseLX (Long Wave), Fibre optique multimode et monomode sur 3000m o 1000BaseSX (ShortWave), Fibre optique multimode sur 550m Remarque : Actuellement le 10 Gigabit Ethernet est une expression usitée pour désigner une variété de technologies utilisées pour implémenter le standard IEEE 802.3 (Ethernet) à des débits compris entre 1000 à 10 000 Mbits/s. Ces technologies basées sur des standards de câblage reposent sur des liaisons filaires à fibre optique ou à paire torsadée. VI-
STRUCTURE D’UNE TRAME ETHERNET ET IEEE 802.3
La trame Ethernet II DIX (Dec, Intel, Xerox) diffère de la trame IEEE 802.3, par le champ : Type / longueur de données.
Si cette valeur est supérieure ou égale à 1500, il s'agit alors d'une trame Ethernet ; c’est-a-dire que ce champ défini le protocole qui doit gérer la longueur des données utiles. Si cette valeur est inférieure à 1500, il s'agit d'une trame IEEE 802.3. NB : Ethernet II est le format de trame utilisé dans les réseaux TCP/IP 802.3 est généralement utilisé dans les réseaux Novell
SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
14 / 54
Cours de Réseau Informatique
VII-
2A / BTS / RIT [2017-18]
ERREURS POSSIBLES
1- Cas d’une collision Lorsque deux trames entrent en collision, les différentes machines constatent un survoltage ; elles ne prendront donc pas en compte ces données. 2- Cas d’une trame trop courte Généralement, l'erreur se trouve au niveau du champ de données. Si la taille du champ est inférieure à 46 octets (Ethernet) ou 64 octets (IEEE 802.3), la trame devra être détruite. Pour être valide, elle doit avoir un champ FCS correct avec des bits d bourrage. 3- Cas d’une trame trop longue Si la taille du champ " donnée " est supérieur à 1500 octets, elle doit être fragmentée, dans le cas contraire elle sera considérée trop longue et ne sera donc pas prise en compte par le système.
SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
15 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
Chapitre III : CONCEPTION D’UN RESEAU LOCAL I-
NOTIONS DE BROADCAST ET DE COLLISION
1- Domaine de Broadcast Le domaine de broadcast défini un groupe d’équipement qui reçoive une trame initiée par n’importe quel équipement du réseau. Plus spécifiquement, c'est une zone du réseau informatique composée de tous les ordinateurs et équipements de communication qui peuvent être contactés en envoyant une trame à l'adresse de diffusion de la couche liaison de données. Généralement, les concentrateurs et commutateurs conservent le même domaine de diffusion, alors que les routeurs les divisent. L'utilisation de réseaux virtuels (VLAN) permet cependant de séparer virtuellement un commutateur en plusieurs domaines de diffusion. Et le routeur est un élément indispensable à la communication de deux domaines de diffusions. 2- Domaine de Collision Le domaine de collision définie une bande passante partagée par tous les hôtes connectés au réseau. C’est tout simplement un segment réseau partagé. (Comme le cas d’Ethernet avec le CSMA/CD). Un domaine de collision peut être un seul segment de câble Ethernet, un seul concentrateur ou même un réseau complet de concentrateurs et de répéteurs. Généralement, un concentrateur forme un seul domaine de collision alors qu'un commutateur ou un routeur en crée un par port, ce qui réduit les risques de collision. II-
LES EQUIPEMENTS RESEAUX C’est l’ensemble des moyens matériels pouvant être utilisé pour la mise en place d’un
réseau. Ils sont parfois appelés périphériques intermédiaires. 1- Le modem (MOdulateur-DEModulateur) Le modem est un équipement électrique qui effectue une double conversion des signaux (analogique-numérique) dans le sens ligne téléphonique vers ordinateur et numérique-analogique dans le sens ordinateur vers ligne téléphonique. 2- Le répéteur (Repeater) Le répéteur est un équipement de niveau 1 modèle OSI, fonctionne comme le hub. C’est un régénérateur de signale qui permet de prolonger le câble réseau. 3- Le concentrateur (Hub) Le hub est un équipement du niveau 1 du modèle OSI permettant de relier les différents hôtes dans un local. Il définit un seul domaine de collision et un seul domaine de broadcast.
SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
16 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
4- Le commutateur (Switch) Le switch est un équipement du niveau 2 du modèle OSI qui permet de transmettre des trames en fonction de l’adresse MAC du destinataire. Il contient la table CAM (Content Addressable Memory) qui contient une correspondance entre une adresse MAC et le numéro du port de la machine connectée. @ IP
@ IP
@ IP
@ IP
Destination
Source
Source
Destination
Date FCD
Le Switch défini plusieurs domaines de collision mais un seul domaine de broadcast 5- Le pont (Bridge) Le pont est un équipement réseau de niveau 2 du OSI. Il assure les fonctions que le Switch, c'est-à-dire qu’il filtre des trames en fonction de l’adresse MAC. Il permet en essentiellement d’entendre un LAN. 6- Point d’Accès (Access Point) Un point d’accès est un équipement permettant de connecter sans liaison filaire d’autres équipements sans fil à un réseau filaire ou sans fil. Le point d'accès en tant que dispositif autonome est habituellement relié à un routeur (par l'intermédiaire d'un réseau câblé), mais il peut aussi faire partie intégrante du routeur lui-même. Les point d'accès sans fil, les plus répandus, sont de type WiFi (box ou hot-spot Wi-Fi). 7- Le routeur (Router) C’est un équipement réseaux de niveau 3 du modèle OSI permettant d’interconnecter deux ou plusieurs réseaux (généralement) distants. Il permet d’acheminer les paquets à travers le réseau en déterminant le meilleur chemin. L’opération consistant à déterminer un chemin et acheminer le paquet est appelé le routage. Cet équipement opérant au niveau de la couche réseau du modèle OSI, gère plusieurs protocoles et est capable de modifier la longueur du message (trame) selon qu’il passe d’Ethernet à Token Ring par exemple. Il joue également le rôle de répéteur et de pont. 8- La passerelle (Gateway) Considérée au sens matériel du terme, la passerelle est un équipement recouvrant les 7 couches du modèle OSI. Elle assure l'interconnexion des réseaux n'utilisant pas les mêmes protocoles, Exemple : TCP/IP→IBM.SNA La passerelle permet de résoudre les problèmes d'hétérogénéité des réseaux (matériel et logiciel). La passerelle peut aussi être un ordinateur disposant de 2 cartes réseaux et d'un logiciel spécifique qui se charge de convertir les données en provenance d'un réseau d'expéditeur vers le réseau destinataire. La passerelle est donc utilisée pour différents types d’application : Transfert de fichiers Accès à des serveurs distants etc.
SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
17 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
9- Le pare-feu (Firewall) Un pare-feu est un dispositif (matériel et/ou logiciel) conçu pour protéger les données d'un réseau en filtrant les entrées et en contrôlant les sorties selon un ensemble de règles prédéfinies par son administrateur.
III-
DOMAINE DE COLLISION ET DOMAINE DE BROADCAST AVEC LES EQUIPEMENTS RESEAUX
1- Domaine de collision Domaine de collision avec le Hub/Concentrateur
Domaine de collision avec le Switch/Commutateur
Domaine de collision avec le Bridge/Pont
SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
18 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
NB : Le domaine de collision dépend de l’équipement sur lequel vos entités sont connectés.
2- Domaine de broadcast Domaine de broadcast avec le Hub/Concentrateur
Domaine de broadcast avec le Switch/Commutateur
Domaine de broadcast avec le Bridge/Pont
SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
19 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
NB : Le domaine de broadcast s’arrête au niveau d’un équipement niveau 3, comme un routeur.
3- Les deux domaines en même temps
NB : Avec la présence d’un routeur, on a un domaine de broadcast par interface du routeur. IV-
LA SEGMENTATION DANS LES RESEAUX LAN
1- Définition La segmentation réseau est une technique ayant pour objectif de diviser un réseau informatique en plusieurs sous-réseaux. La segmentation est principalement utilisée afin d'augmenter les performances globales du réseau et améliorer sa sécurité. En effet, les réseaux Ethernet sont sujets à divers problèmes affectant les performances du réseau, à savoir : SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
20 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
Les collisions La latence des équipements réseaux La remise de données de type broadcast Afin d’optimiser les performances du réseau, la segmentation s’avère donc nécessaire. Le but de la segmentation sur un LAN est : D’obtenir une réduction de la taille des domaines de collision afin d’économiser la bande passante disponible, D’obtenir une réduction de la taille des domaines de diffusion afin d'améliorer la sécurité et D’obtenir une réduction de la taille des domaines de diffusion afin de diminuer la taille des réseaux en notion des sous-réseaux
Il est possible de recourir à trois types de segmentation des domaines de collisions :
Segmentation par pont : C’est la segmentation du domaine de collision en 2 grâce au pont, dispositif de couche 2 permettant un filtrage des trames en fonction des adresses MAC des hôtes.
Segmentation par routeurs : C’est la segmentation du domaine de broadcast en fonction des adresses réseau de couche 3.
Segmentation par commutateur : C’est la segmentation du domaine de collision par la mise en place de chemins commués entre l’hôte et le destinataire. La segmentation avec les commutateurs consiste à mettre en place des VLAN (Virtual LAN). NB : Ici les commutateurs utilisés sont des commutateurs manageables (Switch manageables, C’està-dire des Switch que l’on peut configurer) 2- Notion de VLAN (Virtual Local Area Network) Un VLAN est un sous réseau IP logique permettant de regrouper les utilisateurs par fonction ; par service ou par application et ce, quel soit leur situation géographique. Il permet de segmenter un domaine de broadcast en de petits domaines. Les VLAN sont implémentés sur le Switch manageable. Plusieurs types de VLAN sont définis, selon le critère de commutation et le niveau auquel il s'effectue. On distingue : VLAN de niveau 1 ou VLAN par port : Chaque port du commutateur est affecté à un VLAN, donc chaque carte réseau est affecté à un VLAN en fonction de son port de connexion ; VLAN de niveau 2 ou VLAN par adresse MAC : Chaque adresse MAC est affectée à un VLAN, donc chaque port du commutateur se voit affecter dynamiquement à un VLAN en fonction de l’adresse MAC de la carte réseau qui y est connecté. Ce type de VLAN est beaucoup plus souple que le VLAN par port car le réseau est indépendant de la localisation de la station ; SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
21 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
VLAN de niveau 3 : On distingue plusieurs types de VLAN de niveau 3 : Le VLAN par sous-réseau associant des sous-réseaux selon l'adresse IP source des datagrammes. Ce type de solution apporte une grande souplesse dans la mesure où la configuration des commutateurs se modifie automatiquement en cas de déplacement d'une station. En contrepartie une légère dégradation de performances peut se faire sentir dans la mesure où les informations contenues dans les paquets doivent être analysées plus finement. Le VLAN par protocole permettant de créer un réseau virtuel par type de protocole (par exemple TCP/IP, IPX, AppleTalk, etc.), regroupant ainsi toutes les machines utilisant le même protocole au sein d'un même réseau. 3- Les avantages du VLAN Le VLAN permet de définir un nouveau réseau au-dessus du réseau physique et à ce titre offre les avantages suivants : Plus de souplesse pour l'administration et les modifications du réseau car toute l'architecture peut être modifiée par simple paramétrage des commutateurs. Gain en sécurité car les informations sont encapsulées dans un niveau supplémentaire et éventuellement analysées Réduction de la diffusion du traffic sur le réseau NB : Chaque VLAN peut être géré par un ou plusieurs commutateurs, un commutateur peut plusieurs VLAN V-
LE STP (Spanning Tree Protocol)
STP (Spanning Tree Protocol) est un protocole standard ouvert qui fournit un mécanisme permettant de désactiver des liaisons redondantes sur un réseau commuté. Il offre la redondance, sans créer de boucles de commutation. Pour empêcher les boucles de commutation, le protocole STP effectue les opérations suivantes : Il force certaines interfaces à passer en état de veille ou de blocage ; Il laisse d’autres interfaces en état de transmission ; Il reconfigure le réseau en activant le chemin de veille approprié, si le chemin de transmission se libère.
SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
22 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
Chapitre IV : NOTIONS SUR LES PROTOCOLES ET ADRESSAGE IP I-
GENERALITES
1- Définitions a- Protocole Un protocole est un ensemble de règles qui doivent être respecté pour réaliser un échange de d’information entre équipements (Ordinateurs, switch, routeur,…). En d’autres termes, il se définit comme un ensemble de règles et de procédure à respecter afin d’envoyer et de recevoir des données dans un réseau. Le protocole s’implémente au cœur des systèmes d’exploitation des ordinateurs.
En effet, dans un réseau, les ordinateurs proviennent de différents constructeurs et sont donc différent par leur architecture matérielle et logicielle. Pour que ces différents ordinateurs puissent communiquer et partager des données ils doivent parler le même langage c’est-à-dire d’obéir à tout un ensemble de normes informatiques formellement établi. Exemple de quelques protocoles AAA Authentication Authorization and Accouting ARP Address Resolution Protocol BGP Border Gateway Protocol DHCP Dynamic Host Configuration Protocol DNS Domain Name System EGP Exterior Gateway Protocol EIGRP Enhanced Interior Gateway Routing Protocol FTP File Transfert Protocol HDLC High-Level Data Link Control HTTPS HyperText Transfert Protocol Secure ICMP Internet Control Message Protocol IGP Interior Gateway Protocol IMAP Internet Message Access Protocol IP Internet Protocol IPv4 Internet Protocol version 4 IPv6 Internet Protocol version 6 L2F Layer 2 Forwarding Protocol L2TP Layer 2 Tunneling Protocol NetBios Network Basic Input Out System OSPF Open Shortest Path First POP Post Office Protocol PPP Point to Point Protocol PPPoA Point-to-Point Protocol over ATM PPPoE Point-to-Point over Ethernet PPTP Point-to-Point Tunneling Protocol RIP Routing Information Protocol SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
23 / 54
Cours de Réseau Informatique
SMTP SNMP SPX SSH SSL TCP TCP/IP TELNET UDP
2A / BTS / RIT [2017-18]
Simple Mail Transfert Protocol Simple Network Management Protocol Sequence Packet eXchange Secure Shell Secure Sockets Layer Transmission Control Protocol Transmission Control Protocol/ Internet Protocol TerminaL NETwork ou TELecommunication NETwork User Datagram Potrocol
b- Protocole routé Un protocole routé permet au routeur de transmettre des données entre les nœuds de différents réseaux. (Exemple : IP, IPX, Appletalk, CLNP). c- Protocole routé et routable Un protocole routable doit impérativement permettre d’attribuer un numéro de réseau et un numéro d’hôte à chacune des machines. Le protocole IP, nécessite que l’adresse comporte une partie réseau et une partie hôte. Dans ce cas, un masque de réseau est nécessaire pour différencier ces deux numéros. L'adresse réseau est ensuite obtenue en effectuant une opération AND logique sur l'adresse et le masque de réseau. (Exemple : IP, IPX, Appletalk, CLNP). d- Protocole non routable Un protocole non routable a besoin seulement de l'adresse MAC des machines pour permettre le transfert d'information sur un même réseau local. Exemple : NETBEUI, SNA e- Protocole routé et non routable Certains protocoles, à l'instar du protocole IPX, ne requièrent que le numéro de réseau. Ils utilisent alors l'adresse MAC de l'hôte à la place de son numéro . Exemple : NETBEUI, SNA 2- Protocole orienté connexion et sans connexion Les protocoles appartiennent à deux grandes familles de protocoles selon le niveau de contrôle des données que l’on désire : Protocole orienté connexion Protocole orienté sans connexion a- Protocole orienté connexion ou Protocole en mode connecté C'est un service fiable caractérisé par la détection et correction d'erreur avec accusé de réception. Exemple : TCP b- Protocole sans connexion ou Protocole en mode non connecté C'est un service non fiable, la réception d'un paquet ne génère pas d'accusé de réception. Il peut détecter les erreurs mais ne les corrige pas. Exemple : UDP, IP
SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
24 / 54
Cours de Réseau Informatique
II-
2A / BTS / RIT [2017-18]
MODELE OSI
1- Définition OSI (Open System Interconnections, c’est-à-dire Interconnexion de Systèmes Ouverts) est un modèle de référence proposé par ISO en 1984 pour définir une architecture de communication normalisé. OSI assure à l'utilisateur un accès aux ressources et lui procure un service identique que les ressources soient locales ou distantes. 2- Origines de OSI Au départ chaque grand constructeur avait défini sa propre architecture. (On parle de système propriétaire). Il s'agit entre autres de SNA (System Network Architecture) de IBM, DSA (Distributed System Architecture) de BULL, DEC avec DNA et TCP/IP développée par la DARPA (Defense Advanced Research Project Agency- USA). Ces architectures propriétaires étaient incompatibles entre elles et ne permettaient pas l'interopérabilité de ces systèmes hétérogènes. C'est la raison pour laquelle l'établissement d'une norme a été nécessaire. ISO en collaboration avec le CCITT (Comité Consultatif International Téléphonique et Télégraphique) a donc entreprit une démarche de normalisation qui a abouti à la création du modèle OSI. 3- Rôle du modèle OSI Le rôle du modèle OSI consiste à standardiser (normaliser) la communication entre les machines afin que différents constructeurs puissent mettre au point des produits (logiciels ou matériels) compatibles (pour peu qu'ils respectent scrupuleusement le modèle OSI). 4- Intérêt de la structuration en couche Le but d'un système en couches est de séparer le problème en différentes parties (les couches) selon leur niveau d'abstraction (c’est-à-dire de séparation). La nécessité d'identifier des fonctions élémentaires distinctes, mais participant au processus de communication, a conduit à étudier un modèle structuré en couches. Chaque couche du modèle communique avec une couche adjacente (celle du dessus ou celle du dessous). Et aussi chaque couche utilise ainsi les services des couches inférieures et en fournit à celle de niveau supérieur. La définition des différentes couches descriptives du modèle respecte les principes suivants : -
Ne pas créer plus de couches que nécessaire, pour que le travail de description et d'intégration reste simple, ce qui conduit à regrouper les fonctions similaires dans une même couche.
-
Créer une couche chaque fois qu'une fonction peut être identifiée par un traitement ou une technologie particulière mise en jeu. Créer une couche là où un besoin d'abstraction de manipulation de données doit être distingué.
-
5- Les différentes couches et unités de données Le modèle OSI est un modèle qui comporte 7 couches structuré comme suit : SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
25 / 54
Cours de Réseau Informatique
Après Plusieurs Semaines Tous Respirent La Paix
2A / BTS / RIT [2017-18]
Couches 7- Application 6- Présentation 5- Session 4- Transport 3- Réseau 2- Liaison de données 1- Physique
Unités de données Données Données Données Segments Paquets Trames Bits
Couches Hautes Couches Basses
D’une couche à une autre, il existe des relations tant au niveau des couches homologues qu’au niveau des couches adjacentes.
Primitives de service Elles correspondent au dialogue vertical, c'est-à-dire, le transfert de l'information d'une couche à une autre couche (couches adjacentes) Le Protocole de niveau N Il représente le dialogue horizontal ; c'est-à-dire le dialogue s’effectuant (Echange d’information) entre deux couches de même niveau (couches homologues). Encapsulation / désencapsulation des données L’encapsulation consiste à ajouter des entêtes (informations de service) au protocole de la couche N+1 pour passer à la couche N. L’opération inverse est la désencapsulation. L’encapsulation est un processus de conditionnement des données consistant à ajouter un en-tête de protocole déterminé avant que les données ne soient transmises à la couche inférieure. Lorsque 2 hôtes communiquent, on parle de communication d’égal à égal, c'est-à-dire que la couche N de la source communique avec la couche N du destinataire. Lorsqu’une couche de l’émetteur construit des données, elle encapsule ces dernières avec ses informations puis les passe à la couche inférieure. Le mécanisme inverse a lieu au niveau du destinataire ou une couche réceptionne les données de la couche inférieure, enlève les informations SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
26 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
la concernant, puis transmet les informations restantes à la couche supérieure. Les données transitant
à la couche N de la source sont donc les mêmes que les données transitant à la couche N du destinataire. Pour identifier les données lors de leur passage au travers d’une couche, l’appellation PDU (Unité de données de protocole) est utilisée.
6- Les fonctionnalités des différentes couches du modèles OSI
Couche 1 : Couche physique La couche physique s'occupe des spécifications électriques, mécaniques et physiques (connecteurs, débit, niveau de tension, interface physique, câblage ...) du média. Elle fournit à la couche liaison de données, les services suivants : o L'établissement et la libération des connexions physiques o La transmission en série ou parallèle des bits Couche 2 : Couche liaison de donnée La couche liaison de donnée se charge de l'envoi des données (bits) sur le media. Elle est subdivisée en deux sous-couches : o La sous-couche MAC (Media Access Control), contrôlant l'accès au support de transmission. o La sous-couche LLC (Logical Link Control), contrôlant la gestion de la communication entre les stations. La couche Liaison de Données fournit au niveau 3, les services suivants : o La détection et la correction des erreurs sur les bits o La notification d'erreur non corrigée o La délimitation et le transfert des données sous forme de trame o L'adressage physique (MAC ou Ethernet) o Le contrôle de l'établissement, le maintien et la libération des connexions logique. Couche 3 : Couche réseau SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
27 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
La couche gère l’adressage de niveau 3, la sélection du chemin et l'acheminement des données (paquets) à travers les différents nœuds d'un sous-réseau. Ainsi elle a pour fonctions : o L'adaptation de la taille des paquets des données o L'adressage logique (IP) o Le routage et l'acheminement des paquets o Le multiplexage des connexions Couche 4 : Couche transport La couche transport assure le contrôle du transfert de bout en bout des informations (messages) entre les deux systèmes d'extrémité. Elle doit assurer aux couches supérieures un transfert fiable quelle que soit la qualité du sous-réseau de transport utilisé à travers les fonctions suivantes : o La segmentation et le réassemblage des données o Le transfert des segments o Le contrôle de flux o La détection et la correction des erreurs (Retransmission des segments en cas d’erreurs éventuels) Couche 5 : Couche session La couche session établit, gère et ferme les sessions de communications entre les applications. Elle a donc pour fonction : o La synchronisation o La gestion du dialogue Couche 6 : Couche présentation La couche présentation se charge de la syntaxe et de la sémantique. Elle a pour fonction de spécifier : o Le format des données o L'encodage et le décodage des données o Le cryptage et le décryptage des données o La compression et la décompression des données Couche 7 : Couche application Cette couche assure l’interface avec les applications, pour gérer les différents services. Elle est la couche la plus proche de l’utilisateur gérant directement par les logiciels.
IIIMODELE TCP / IP 1- Présentation Le réseau ARPANET, du nom de l’organisme militaire américain Advanced Research Projects Agency (ARPA) est né en 1969. Il a été créé par le DoD (Department of Defense) des Etats Unis pour connecter différents sites informatiques et d’abord de relier les 4 institutions universitaires. Un certain nombre de centres militaires et de recherches publics comme privés participaient à cette mise point, y fut progressivement lié. Dans cette interconnexion permettant de relier ces réseaux avec de nouveaux protocoles naissaient le TCP/IP au début des années 70. En 1976, ARPANET migrait sur le TCP/IP. En 1978, un second réseau est connecté à ARPANET et utilise les lignes téléphoniques et prend le nom Internet. SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
28 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
2- Structure des couches Le protocole Internet TCP/IP peut être utilisé pour communiquer à travers n'importe qu'elle ensemble de réseau interconnecté. Il convient aussi bien pour les communications LAN que WAN. La pile de protocoles TCP/IP ressemble de près au modèle de référence OSI au niveau des couches inférieures. Tous les protocoles standards des couches physiques et liaisons de données sont supportés. Le modèle TCP/IP comporte 4 couches : la couche application (4) la couche transport (3) la couche Internet (2) la couche interface réseau (1)
Comme on peut le remarquer, les couches du modèle TCP/IP ont des tâches beaucoup plus diverses que les couches du modèle OSI, étant donné que certaines couches du modèle TCP/IP correspondent à plusieurs couches du modèle OSI. Les rôles des différentes couches sont les suivants : Couche Accès réseau : elle spécifie la forme sous laquelle les données doivent être acheminées quel que soit le type de réseau utilisé Couche Internet : elle est chargée de fournir le paquet de données (datagramme) Couche Transport : elle assure l'acheminement des données, ainsi que les mécanismes permettant de connaître l'état de la transmission Couche Application : elle englobe les applications standard du réseau (Telnet, SMTP, FTP, ...) Voici les principaux protocoles faisant partie de la suite TCP/IP :
SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
29 / 54
Cours de Réseau Informatique
IV-
2A / BTS / RIT [2017-18]
COMPARAISON MODELE OSI ET TCP/IP
TCP/IP est apparu bien avant la définition du modèle OSI si bien qu'il ne colle pas tout à fait avec ce dernier. On peut cependant faire l'analogie de TCP/IP avec le modèle en couches. En comparant le modèle OSI au modèle TCP/IP, vous remarquez des similitudes et des différences.
Modèle OSI
Modèle TCP/IP
Application Présentation
Couches Application
Application Protocole
Session Transport
Transport Internet
Réseau = Liaison de Données
Couches Transmission
Réseaux Accès Réseau
Physique
-
#Comparaison Modèle OSI et TCP/IP 1- Similitudes et différences a- Similitudes Tous deux comportent des couches Tous deux comportent une couche application, bien que chacune fournisse des services très différents Tous deux comprennent des couches réseau et transport comparables Tout deux supposent l'utilisation de la technologie de communication de paquets (et non de communication circuits) SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
30 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
b- Différences - TCP/IP intègre la couche présentation et la couche session dans sa couche application - TCP/IP regroupe les couches physiques et liaison de données OSI au sein d'une seule couche - TCP/IP semble plus simple, car il comporte moins de couches - Les protocoles TCP/IP constituent la norme sur laquelle s'est développé Internet. Aussi, le modèle TCP/IP a-t-il bâti sa réputation sur ses protocoles. En revanche, les réseaux ne sont généralement pas architecturés autour du protocole OSI, bien que le modèle OSI puisse être utilisé comme guide. - TCP/IP est plus qu’un modèle de conception théorique, c’est sur lui que repose le réseau Internet actuel NB : La modèle TCP/IP est le modèle Internet (c’est-à-dire le modèle pratique, exploité) alors que le modèle OSI est le modèle théorique (une référence, un modèle en couche normalisé)
SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
31 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
Chapitre V : ADRESSAGE IP ET GESTION DES SOUS-RESEAUX I-GENERALITE SUR L’ADRESSAGE IP 1- Définitions a- Adresse Une adresse est un ensemble de coordonnées permettant d’identifier ou localiser / une entité (individu, équipement, zone) dans un environnement donné. b- Adresse IP Une adresse correspondant à un numéro logique attribué de manière statique (permanente) ou dynamique (provisoire) à chaque équipement connecté à un réseau informatique utilisant le protocole IP. Cette adresse permet d’identifier de manière unique cet équipement dans un réseau. Une adresse IP admet quelques versions dont IPv4 et IPv6 (versions approuvées). 2- Types d’adresse IP (Cas du type de communication) On distingue différents types d’adresses IP pour un type de communication. a- Adresse IP unicast (IPv4 et IPv6)
à destination d'une seule interface Aussi appelé la monodiffusion, ce type d’adresse est attribué à une et une seule interface d’une machine. Toute information à destination de cette adresse est relayée vers la seule interface. b- Adresse IP broadcast (IPv4)
à destination de toutes les interfaces Aussi appelé la diffusion, ce type d’adresse permet de gérer un message à destination des interfaces d’un même réseau logique. On parle de diffusion généralisée. Ici toutes les interfaces d’un même réseau doivent interpréter le contenu du message. NB: II n’existe pas d’adresse de broadcast en IPv6, les fonctions correspondantes sont assurées à l’aide des adresses Multicast.
SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
32 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
c- Adresse IP multicast (IPv4 et IPv6)
à destination d'un ensemble (un groupe) d'interfaces Aussi appelé la multidiffusion, ce type d’adresse permet de regroupe plusieurs interfaces sous un même numéro pour former un groupe. On parle de diffusion sélective. Une information envoyée à cette adresse est acceptée par toutes les interfaces qui se reconnaissent dans cette adresse. Ces interfaces peuvent appartenir au même réseau ou non. d- Adresse IP anycast (IPv6)
à destination de l'interface la plus proche Ce type d’adresse IP unicast permet de gérer un groupe d’interfaces (interface de routeurs ou de passerelles). Cependant, quand un message est envoyé à cette adresse, seule la plus proche des interfaces du groupe répond. NB: Ce type n’existe pas en IPv4. 3- Structure d’une adresse IP v4
Une adresse IPv4 (Internet Protocol version 4) est un numéro logique de 32 bits. Manipuler une combinaison de 32 bits n’est simple que pour un ordinateur. L’administrateur préfère le configurer sur la forme décimale pointée. On distingue deux expressions qui sont : Notation ou forme ou format binaire Notation ou forme ou format décimal pointé Une adresse IP en décimal pointé est de la forme X1.X2.X3.X4 où Xi représente un octet ainsi une adresse IP de 32 bits est une adresse de 4 octets séparés par des points. Par exemple soit l’adresse IP sur 32 bits suivant et sa notation en décimale pointée : 11000000
101010000
00000001
00000001
↓
↓
↓
↓
192
168
1
1
Exemple de conversion Binaire en Décimale pointée SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
33 / 54
Cours de Réseau Informatique
27 128 1 1 0 0
1x128 1x128 0x128 0x128
26 64 1 0 0 0
2A / BTS / RIT [2017-18]
25 32 0 1 0 0
24 16 0 0 0 0
23 8 0 1 0 0
22 4 0 0 0 0
21 2 0 0 0 0
20 1 0 0 1 1
192 168 1 1
+ 1x64 + 0x32 + 0x16 + 0x8 + 0x4 + 0x2 + 0x1 + 0x64 + 1x32 + 0x16 + 1x8 + 0x4 + 0x2 + 0x1 + 0x64 + 0x32 + 0x16 + 0x8 + 0x4 + 0x2 + 1x1 + 0x64 + 0x32 + 0x16 + 0x8 + 0x4 + 0x2 + 1x1
= 192 = 168 =1 =1
Décimale pointée en Binaire
192 168 1 1
1x128 1x128 0x128 0x128
27 128 1 1 0 0
26 64 1 0 0 0
25 32 0 1 0 0
24 16 0 0 0 0
23 8 0 1 0 0
22 4 0 0 0 0
21 2 0 0 0 0
20 1 0 0 1 1
+ 1x64 + 0x32 + 0x16 + 0x8 + 0x4 + 0x2 + 0x1 + 0x64 + 1x32 + 0x16 + 1x8 + 0x4 + 0x2 + 0x1 + 0x64 + 0x32 + 0x16 + 0x8 + 0x4 + 0x2 + 1x1 + 0x64 + 0x32 + 0x16 + 0x8 + 0x4 + 0x2 + 1x1
= 192 = 168 =1 =1
Remarques : -
La valeur minimale d'un octet est 0 : 0000 0000.
-
La valeur maximale d'un octet est 255 :1111 1111.
Pour une meilleure structuration d’une adresse IP, elle a été divisée en deux parties : Une Partie Réseau appelée Net-ID ou Identifiant Réseau qui détermine la classe du réseau. Une Partie Machine appelée Host-ID ou Identifiant Machine ou Identifiant Machine qui caractérise une et une seule machine au sein de réseau. L'adresse IP = Adresse de réseau + Adresse de machine.
SCHEMA
--- Mise à jour--SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
34 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
CLASSES D’ADRESSES
II-
Pour une meilleure organisation, les adresses IP ont été répartie en classe d’adresse. Une classe d’adresse représente un ensemble d’adresses ayant les mêmes caractéristiques. On distingue 5 classes d’adresses : Classe A Classes traditionnelles Classe B ou conventionnelles Classe C Classe D Classes spéciales Classe E Pour reconnaître la classe d’une adresse IP, l’on se base sur le premier groupe de 8 bits (c’est-à-dire sur le premier octet). 1- Classe A a- Présentation Elle est utilisée pour les réseaux de très grande taille. Une adresse IP de classe A, est une adresse IP dans laquelle le premier octet désigne le réseau et les trois derniers désignent la partie machine. 2- Classe B Elle est utilisée pour les réseaux de taille moyenne. Une adresse IP de classe B, est une adresse IP dans laquelle les deux premiers octets désignent le réseau et les deux derniers désignent la partie machine. 3- Classe C Elle est utilisée pour les réseaux de petite taille. Une adresse IP de classe C, est une adresse IP dans laquelle les trois premiers octets désignent le réseau et le dernier désigne la partie machine. 4- Classe D Les adresses de classe sont utilisées pour la multidiffusion (le multicast). 5- Classe E Cette classe est utilisée pour les expérimentations. Tableau récapitulatif : Valeur du premier octet
Classe A B C D E
Valeur du premier octet En binaire En décimal pointé 0000000 à 01111111 0 à 127 1000000 à 10111111 128 à 191 11000000 à 11011111 192 à 223 11100000 à 11101111 224 à 239 11110000 à 11111111 240 à 255
Tableau récapitulatif : SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
35 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
Adresse Réseau
A
Première
Dernière
00000000
127.0.0.0
Nombre d’Adresses par Réseaux
Nombre d’Adresses machines par Réseaux
126
16 777 216
16 777 214
Nombre de Réseaux
Réservée
Utilisables
0.0.0.0
Classe d’Adresse
127.0.0.0
III-
B
128.0.0.0
191.255.0.0
16 384
65 536
65 534
C
192.0.0.0
223.255.255.0
2 097 154
256
254
D
224.0.0.0
239.255.255.255
E
240.0.0.0
247.255.255.255
ADRESSAGE IPv6
1- Généralités L’IPv6 est le successeur de l’IPv4. Il intervient au niveau 3 (Couche Réseau) du modèle OSI. Le paquet IPv6 comporte : SGP
Un nombre d’adresses plus important (2128=3,4x1038 adresses). Une représentation sur 128 bits répartis en 8 groupes de 16 bits Une distribution des adresses en fonction des besoins et de la localisation géographique. Une implémentation native du multicast (optionnel en IPv4) et de la sécurité (IPsec). Un support accru pour la mobilité (roaming). Un en-tête de protocole simplifié, mieux structuré et fixe pour un routage rapide Support du QoS (Identifiant de flux dans l’en-tête)
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
36 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
Options dans les en-têtes d’extensions 2- Format • Langage machine On a le langage machine se traduisant par des 0 et 1 (binaire) 0010 0000 0000 0000 0001 0010 0011 0100 0100 0011 0010 0001 1010 1011 1100 1101 1101 1100 1011 1010 1110 0100 0000 0000 1000 0000 0000 1000 1011 1010 1100 0000 • Langage Humain (brute) On a le langage compréhensif par les hommes se traduisant par des caractères hexadécimaux. 200012344321ABCDDCBAE4008008BAC0 Pour une meilleure utilisation les 128 bits de l'adresse sont divisés en 8 groupes de 16 bits représentés par 4 chiffres hexadécimaux et séparés par deux points comme ceci « : » Exemple : 2000:1234:4321:ABCD:DCBA:E400:8008:BAC0 L’identifiant réseau de l’adresse est nommé préfixe. La longueur du préfixe, sous la forme de /n, indique le nombre de bits dans l’identifiant réseau de l’adresse. Exemples : - 2001:0AB8:3409:C0AB:0001:AEFF:FE00:C801/64 (Exemple d’adresse globale) - FE80:0000:0000:0000:021C:2BFF:FE49:ABCD (Exemple d’adresse Link-local) Il existe plusieurs façons de représenter les adresses IPv6 : Forme préférée Forme abrégée Forme mixte Peu importe le format, les lettres contenues dans une adresse IPv6 (s’il y en a) peuvent être écrites aussi bien en majuscules qu'en minuscules. Exemples : - 2000:1234:4321: ABCD:DCBA:E400:8008:BAC0 - 2000:1234:4321:abcd : dcba :e400: 8008:bac0 a- Représentation des adresses IPv6 en forme préférée "x:x:x:x:x:x:x:x" où x représente les valeurs hexadécimales des 8 portions de 16 bits de l'adresse. Cette forme permet de représenter tous les bits comportant l’adresse IPv6, en précisant tous les valeurs hexadécimales des 8 groupes de 16 bits de l'adresse. Exemples d'adresse : SGP
3ffe:0104:0103:00a0:0a00:20ff:fe0a:3ff7 2001:4318:0002:0000:0000:0000:0ef0:bdd7 2001:ab00:0000:0000:0bae:0000:0123:a090 -
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
37 / 54
Cours de Réseau Informatique
-
2A / BTS / RIT [2017-18]
2001:AB00:0000:0000:0BAE:0000:0123:A090
b- Représentation des adresses IPv6 en forme abrégée Cette forme est une forme simplifiée. Ici, on a : o Règle 1: Un ou plusieurs groupes de zéros consécutifs peuvent être remplacés par « :: », une seule et unique fois dans l’adresse. o Règle 2: Les zéros à gauche de chaque groupe (étant des zéros non significatifs ) peuvent être omis. Exemple d'adresse :2001:AB00:0000:0000:0BAE:0000:0123:A090 Adresse complète : 2001:AB00:0000:0000:0BAE:0000:0123:A090 Règle 1: 2001 : AB00 : : 0BAE : 0000 : 0123 : A090 Règle 2: 2001 : AB00 : : BAE : 0 : 123 : A090 c- Représentation des adresses IPv6 en forme mixte o L'adresse IPv6 compatible IPv4 Elle est utilisée dans un contexte particulier. Les tunnels 6to4 permettant de relier des réseaux IPv4 à des réseaux IPv6. Soit une adresse IPv4 notée A.B.C.D , son équivalent IPv6 se notera : 0000:0000:0000:0000:0000:0000:A.B.C.D/96 ou :: A.B.C.D/96 Exemple : ::132.64.16.25/96 Provenant de :
0000:0000:0000:0000:0000:0000:132.64.16.25/96
o L'adresse IPv4 mappée Un hôte IPv6 étant capable de communiquer aussi bien avec un hôte IPv4 qu'avec un hôte IPv6, il utilise des adresses IPv4 mappées pour communiquer avec les autres machines IPv4 et utilise des adresses IPv6 normale pour communiquer avec les autres machines IPv6. Ces adresses sont de la forme 0000:0000:0000:0000:0000:FFFF:A.B.C.D où A.B.C.D est une adresse IPv4. Exemple : :: FFFF : 192.168.1.254
Remarque : SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
38 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
L'adresse de bouclage (localhost ou loopback) qui correspond à 127.0.0.1 en IPv4 est 0000:0000:0000:0000:0000:0000:0000:0001 -------- Pour le format complet 0:0:0:0:0:0:0:1 Pour le format abrégé ou simplifié-------::1 L'adresse indéterminée qui correspond à 0.0.0.0 en IPv4 est : 0000:0000:0000:0000:0000:0000:0000:0000 -------- Pour le format complet 0:0:0:0:0:0:0:0 Pour le format abrégé ou simplifié-------:: Elle caractérise l'absence d'adresse et est utilisée lors de certaines phases d'initialisation. C'est une adresse transitoire et utilisé pour le routage par défaut. 3- Représentation des masques de réseau Leur notation classique comme en IPV4 est impossible avec 128 bits, c'est donc la notation CIDR (Classless Inter-Domain Routing), plus simplement appelée notation "Slash" qui est utilisée. Le préfixe d’une adresse IPv6 est donc représenté par la notation suivante : adresse-ipv6 / longueur-de-préfixe Exemple : L'adresse fe80::20d:61ff:fe22:3476/64 a un masque de 64 bits, masque par défaut pour une adresse de type Lien-local. 4- Types de communications en IPv6 Il existe 3 types d’adresses IPv6: Adresses Unicast (de un à un) Adresses Multicast (de un à plusieurs) Adresses Anycast (de un au plus proche) Remarque : Il n’y a plus de Broadcast en IPv6 !!! 5- Sous-réseautage en IPv6 Par défaut on a : Identifiant du Réseau de 48 bits Identifiant du Sous-Réseau de 16 bits Identifiant d’Interface hôte de 64 bits
NB : Le routage fonctionne de la même manière que sur IPv4 6- Types d’adresse Le schéma suivant regroupe les différents liens appartenant au trois types de communication. SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
39 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
Unicast En unicast on peut distinguer plusieurs types de liens, notamment : Adresse Global Unicast (Lien global) : Elles sont des adresses équivalentes aux adresses publiques IPv4, routables aussi bien dans un réseau privé que publique. Elles sont allouées par le fournisseur d’accès internet (FAI). La plage d’adresses 2000::/3 est réservée par l’IANA pour l’adressage publique (toutes les adresses commençant par les valeurs 2 et 3). Format standard :
Une société se voit attribuer le préfixe 2001:0AD8:1234:: /48, si elle respecte le principe d’identifiant hôte de 64 bits, il reste 16 bits pour les découpes de sous-réseaux. Remarque : Le subnetting IPv6 respecte la même logique qu’en IPv4. Les adresses d’un même réseau ont le même identifiant réseau (appelé préfixe). La longueur du préfixe donnée en /x défini le nombre de bits de l’identifiant réseau. Adresse Link-Local (Adresse de Lien Local) : Ces adresses ne fonctionnant qu’au sein du réseau local (au sens strict du terme, à savoir les machines dans le même subnet, dans le même domaine de diffusion, dans le même vlan…), ces SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
40 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
adresses ne sont pas routables. Elles sont utilisées par les machines pour certains protocoles (protocole de routage, Neighbor Discovery, …). Format standard :
Une interface pour laquelle on active IPv6 se génère automatiquement une adresse Link-local, - soit en générant les 64bits hôtes aléatoirement, - soit en utilisant la méthode EUI-64. Méthode EUI-64 C’est une méthode de génération d’un identifiant de 64 bits basé sur l’adresse MAC d’une interface.
Adresse Unique Local (Lien unique) : Adresses équivalentes aux adresses privées IPv4, routables uniquement au sein d’un réseau privé. Ici la logique de subnetting correspond aux adresses globales, mais le préfixe « unique local » n’est pas géré globalement. Les adresses « unique local » font partie de la plage FD00:: /8 (toute adresse qui commence par FD). Format standard :
Le principe de subnetting des adresses « unique local » suit la même logique que les adresses globales. Le Global-ID (pseudo aléatoire) est à choisir arbitrairement pour l’ensemble du réseau privé
Adresse Multicast : Contrairement aux autres types, les adresses multicast ne sont pas attribuées à des interfaces, mais représentent un groupe d’interfaces cibles, dans un réseau local ou en dehors selon la portée de l’adresse. La plage d’adresse FF00:: /8 est réservée au multicast. Adresses multicast particulières :
SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
41 / 54
Cours de Réseau Informatique
SGP
-
Ingénieur Réseaux & Systèmes
2A / BTS / RIT [2017-18]
- Enseignant au Groupe ITA-Ingénierie SA
-
42 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
Chapitre V : ARCHITECTURE DES RESEAUX LOCAUX Un réseau informatique est un ensemble d’équipements reliés entre eux pour échanger des informations numériques. Le réseau informatique d’une entreprise favorise le travail en équipe, optimise les processus et sécurise les données critiques. Selon la taille de l’entreprise,
Selon le niveau de sécurité nécessaire, Selon le type d’activité, Selon le partage des ressources, Selon le niveau de compétence d’administration disponible, Selon le volume du trafic sur le réseau, Selon les besoins des utilisateurs du réseau, Selon le budget alloué au fonctionnement du réseau, Selon ainsi que, suivant la relation hiérarchique entre les éléments constituant le réseau, etc …, on peut identifier deux grandes architectures réseaux : Architecture Poste à Poste Architecture Client / Serveur I-
ARCHITECTURE POSTE A POSTE
1- Représentation (illustration)
#Réseaux Poste à Poste 2- Présentation Les Architectures Poste à Poste sont également appelés des Réseaux Poste à Poste ou Réseaux d’Egal à Egal ou Réseaux Point à Point ou Réseaux Peer to Peer. Ils ne comportent en général que peu de postes, à peine une dizaine de postes. Dans un réseau poste à poste, les données ne sont pas centralisées, et chaque utilisateur fait office d’administrateur de sa propre machine. Il n’y a pas d’administrateur central, ni de super utilisateur, ni de hiérarchie entre les postes, ni entre les utilisateurs. SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
43 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
Chaque poste est à la fois client et serveur, ainsi toutes les stations ont le même rôle, et il n’y a pas de statut privilégié pour l’une des stations. Ce réseau convient spécialement à des petites entreprises avec un modeste budget et où la sécurité est moins importante. II-
ARCHITECTURE CLIENT / SERVEUR
1- Représentation (illustration)
#Réseaux Client / Serveur 2- Présentation L'architecture Client / Serveur désigne un mode de communication d'un réseau organisé autour d’un serveur. Cette architecture est constituée d’un Serveur (dédié ou non dédié) et des stations de travail dites « Stations Clientes ». Serveur Un Serveur est un terminal qui met ses informations et ses ressources à la disposition des autres terminaux du réseau. Un serveur est optimisé généralement aussi bien au niveau de son architecture qu’au niveau de ses capacités mémoires dans le but de gérer au mieux les accès aux ressources (fonction d’administration) et de garantir une bonne sécurité aux ressources du réseau. Serveur non dédié Un serveur est dit « non dédié » lorsqu’il est utilisé à la fois comme poste de gestion du réseau et comme poste client (poste ou station de travail). Serveur dédié Un serveur « dédié » est utilisé seulement comme poste de gestion des ressources du réseau. Client Un Client est un terminal qui peut utiliser les informations et les ressources du ou des serveurs du réseau pour son propre travail. Ainsi, chaque client peut envoyer des requêtes à un serveur qui a pour rôle d'être passif dans l'attente d'une requête client. NB : On a aussi d’autres types d’architectures Client / Serveur appelées Architectures multi-tier. A la différence de l'architecture client / serveur qui ne possède que deux types d'ordinateurs sur un réseau : les clients et les serveurs, les architectures multi-tier (ou distribuées) divisent le serveur en SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
44 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
plusieurs entités plus spécialisées créant ainsi plus de deux types d'ordinateurs d'où le terme "Multi Tiers". A titre d'exemple, on peut imaginer un serveur web qui lui-même est client d'un serveur d'application qui à son tour est le client d'un serveur de base de données... III-
COMPARAISON ENTRE LES PRINCIPALES ARCHITECTURES
Comme toutes infrastructures réseaux, les principales architectures (Architecture Poste à Poste et Architecture Client / Serveur) ont des avantages mais également font face à certains inconvénients. 1- Poste à Poste a - Avantages Il est simple à installer (moins de câbles utilisés) Il est facile à utiliser Toutes les stations peuvent accéder aux ressources partagées des autres Il est moins coûteux quant à sa réalisation Tous les ordinateurs jouent le rôle de serveur et client Il n’y a pas de panne générale b- Inconvénients Il est lent dans son fonctionnement Il est limité (moins d’ordinateurs…) Moins structurer (ce qui peut entraîner des pertes de données) La sécurité des informations est non garantie
2- Client / Serveur a- Avantages Réseau centralisé, structuré et organisé au tour d’un ordinateur central Il est performant et facile étendre Il offre une plus grande stabilité La sécurité renforcée des données reste importante Possibilité de faire des sauvegardes au niveau du serveur Présence d’un administrateur réseau assurant la gestion de tout le réseau Réseau à maintenance aisée
b- Inconvénients Ce type réseau est relativement coûteux Plus complexe à déployer La panne ou la défaillance du serveur paralyse tout le réseau En aucun cas les clients ne peuvent communiquer entre eux, sans passer par le serveur
SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
45 / 54
Cours de Réseau Informatique
IV-
2A / BTS / RIT [2017-18]
QUELS TYPES DE SERVEURS ET LEURS ROLES Un Réseau Client / Serveur est généralement un Intranet ou Extranet car offre certains
services utilisés sur Internet. Ces services sont offerts par des serveurs dont les principaux sont :
SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
46 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
Chapitre VI : TECHNOLOGIE WIFI I-
GENERALITES
La technologie WIFI est une technologie réseau beaucoup au quotidien par des milliers d’usagers pour s’échanger des données, regarder des vidéos, écouter de la musique… Elle est désormais une technologie incontournable. Un réseau sans fil (Wireless Network) est, comme son nom l'indique, un réseau dans lequel au moins deux terminaux (Ordinateur Portable, Tablette, Smartphone, Imprimante, PDA, etc.) peuvent communiquer sans liaison filaire (liaison physique ou matériels). Grâce aux réseaux sans fil, un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu. C'est la raison pour laquelle on entend parfois parler de "mobilité". II-
LES DIFFERENTS TYPES DE RESEAUX SANS FILS Dans la grande famille des Réseaux sans Fils, on distingue :
TYPE
SIGNIFICATION
Exemples
WPAN
Wireless PAN
Bluetooth, Infrarouge, HomeRF, ZigBee
WLAN
Wireless LAN
WiFi, HiperLAN, CPL
WMAN
Wireless MAN
WiMax, WiBro, HiperMAN, BLR, Transmission FH
WWAN
Wireless WAN
GSM(2G), GPRS(2.5G), EDGE(2.75G), UMTS(3G), LTE (4)
1- WPAN (Wireless Personal Area Network ) Le WPAN ou Réseau Personnel Sans Fil (appelé également Réseau Individuel Sans Fil ou Réseau Domestique Sans Fil) concerne les réseaux sans fil d'une faible portée : de l'ordre de quelques dizaines mètres. Ce type de réseau sert généralement à relier sans liaison filaire des périphériques (PDA, imprimante, téléphone portable, appareils domestiques, ...) à un ordinateur ou entre deux ordinateurs très peu distantes. Il existe plusieurs technologies utilisées pour les WPAN. Exemples : Bluetooth, HomeRF, ZigBee, Liaisons infrarouges 2- WLAN (Wireless Local Area Network) Le WLAN ou Réseau Local Sans Fil est un réseau permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une centaine de mètres. Il permet de relier entre eux les terminaux présents dans la zone de couverture. Il existe plusieurs technologies concurrentes. Exemples : WIFI , HiperLAN2
SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
47 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
3- WMAN (Wireless Metropolitan Area Network) Le WMAN ou Réseau Métropolitain Sans Fil est connu sous le nom de Boucle Locale Radio (BLR), exploité sur une portée de rayon de plusieurs kilomètres (soit de 4 à 10 kilomètres voir plus). Il existe plusieurs technologies utilisées pour les WMAN. Exemples : WiMax , WiBro , HiperMAN 4- WWAN (Wireless Wide Area Network) Le WWAN ou Réseau Etendu Sans Fil est également connu sous le nom de réseau cellulaire mobile. Il s'agit des réseaux sans fil les plus répandus puisque tous les téléphones mobiles sont connectés à un réseau étendu sans fil. Les principales technologies sont les suivantes : GSMGPRS-EDGE-UMTS-HSDPA-LTE III-
LA TECHNOLOGIE WIFI
1- Présentation Le WIFI (Wireless Fidelity) est une technique de réseau informatique sans fil mise en place pour fonctionner en réseau interne (WIFI InDoor) et en externe (OutDoor). Il est devenu un moyen d’accès haut dédit à internet et est fondé sur la norme IEEE 802.11. WIFI ---------------- Nom Commercial IEEE 802.11 ------- Nom Technique Le WIFI permet de créer des réseaux locaux sans fil à haut débit pour relier des ordinateurs (portables ou non), des assistants électroniques personnels (PDA), des Smartphones, des imprimantes sans fil, des caméras IP sans fil, des tablettes … tous dotés d’un adaptateur WIFI sur une zone de couverture de rayon pouvant atteindre les 100m (en interne) et au délà (en externe). Des fournisseurs d’accès à intsernet (FAI) irriguent des zones de forte concentration d’utilisateurs. 2- Versions/Normes La norme IEEE 802.11 connait plusieurs dérivées comme présentées dans le tableau suivant : 802.11a
802.11e
802.11i
802.11s
802.11ac
802.11b 802.11c 802.11d
802.11f 802.11g 802.11h
802.11ir 802.11j 802.11n
802.11u 802.11v 802.11y
802.11ad 802.11ah
Les normes 802.11a, 802.11b, 802.11g, 802.11n et 802.11ac sont appelées Normes IEEE 802.11 physiques. Actuellement , des études se portent sur les norme 802.11ad et 802.11ah. Version IEEE 802.11a o Débit : 54 Mbit/s théoriques, environ 25 Mbit/s réels o Fréquence : 5 GHz o Modulation : OFDM (Orthogonal Frequency Divison Multiplexing) o Portée : 10 à 35m
SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
48 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
Version IEEE 802.11b o Débit : 11 Mbit/s théoriques, environ 6 Mbit/s réels o Fréquence : 2.4GHz o Modulation : DSSS (Direct Sequence Spread Spectrum) o Portée : 75 à 300m Version IEEE 802.11g, compatible à la version b o Débit : 54 Mbit/s théoriques, environ 25 Mbit/s réels o Fréquence : 2.4GHz o Modulation : OFDM (Orthogonal Frequency Divison Multiplexing) o Portée : 50 à 150m
Version IEEE 802.11n, compatible aux versions a/b/g o Débit : 600 Mbit/s théoriques, environ 200 Mbit/s réels o Fréquence : 2,4 GHz ou 5 GHz o Modulation : MIMO (Multiple-Input Multiple-Output) et OFDM o Portée : 50 à 120m Version IEEE 802.11ac, compatible aux versions a/n o Débit : 1300 Mbit/s théoriques, environ 430 Mbit/s réels o Fréquence : 5 GHz o Modulation : MIMO (Multiple-Input Multiple-Output) Portée : Version IEEE 802.11ad, compatible aux versions a/b/g/n/ac o Débit : 7000 Mbit/s théoriques, environ 430 Mbit/s réels o Fréquence : 2,4 GHz ou 5 GHz ou 2,4 ou 60 GHz o Modulation : Portée :
3- Canal d’un réseau WIFI Utilisation des canaux suivant les pays : Pays Canaux Utilisés
Amérique
Europe
Afrique
Asie
1 à 11
1 à 13
1 à 11 ou 1 à 13
1 à 13 ou 1 à 14 (Japon)
Pour avoir un bon débit, il est fortement conseillé d'utiliser les canal 1, le canal 6 et le canal 11. En effet les canaux WiFi se recouvrent et il est préférable d'être sur un canal fortement utilisé plutôt que juste à côté. Les "box" récentes de différents ISP actuels utilisent automatiquement un des 3 canaux recommandés (1, 6 et 11). Chaque canal correspond à une fréquence de porteuse bien définie et chaque canal est éloigné de ses voisins par un écart constant en fréquence. Par exemple, dans les normes 802.11b et 802.11g, il y a des équipements utilisant 13 canaux possibles, de 2,412 GHz à 2,472 GHz, espacés les uns des autres de 5 MHz. Chaque canal utilise une certaine bande de fréquence (largeur du canal, due à la modulation de la porteuse). La largeur de chaque canal est de 22 MHz, si bien que les canaux se recouvrent. SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
49 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
4- EQUIPEMENTS WIFI Les équipements IEEE 802.11 peuvent être classés en catégories suivantes : a- Les adaptateurs sans fil ou cartes d’accès IEEE 802.11 Ils peuvent utiliser plusieurs types d’interfaces (PCMCIA, PCI, USB etc…).
Quelques adaptateurs WIFI b- Les points d’accès ou AP pour Access Point Le point d’accès constitue l’accès de basse au niveau d’une cellule. Il constitue aussi l’interface entre un réseau filaire généralement de type Ethernet et la cellule qu’il administre. La plupart des points d’accès assurent d’autres fonctionnalités tel que le routage, l’adressage dynamique (DHCP), le masquerading, la surveillance d’accès par filtrage MAC.
Quelques Routeurs AP WIFI Remarques: Les solutions sur le marché du WiFi SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
50 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
Plusieurs solutions regroupent au sein d’un même boîtier : 1 Access Point, une solution de connexion Internet (via câble, xDSL, ou au réseau téléphonique), un pare-feu, fonction de filtrage de contenu, fonction NAT, VPN, commutateur avec des ports, … Sur le marché, on peut retrouver différents types : Point d’accès ou Access Point WiFi Point d’accès ou Access Point Routeur WiFi Point d’accès ou Access Point WiFi Modem Routeur ADSL
c- Les ponts Ils permettent de relier des réseaux ou des équipements distants, il nécessite l’utilisation d’antennes directives.
Les antennes Elles sont généralement intégrées mais certains routeurs et certaines cartes permettent d’adapter une antenne à notre choix à la place de l’antenne par défaut.
5- Avantages et Inconvénients Comme toute technologie, la technologie IEEE 802.11 (Le WIFI une idée de génie) propose des avantages mais admet aussi des inconvénients : Avantages du WIFI : La mobilité Installation simple SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
51 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2017-18]
Coût Évolutivité Idéal pour les installations temporaires Inconvénients du WIFI : Sécurité Vulnérable vis-à-vis de l'environnement extérieur, peut perturber le passage des ondes électromagnétiques (émetteurs d’ondes électromagnétiques, obstacles) Qualité et continuité du signal car Portée limitée Éventuels problèmes sur la santé (non encore démontrés)
IV-
ARCHITECTURE DU RESEAU WIFI
Il existe deux modes d’installation de Réseau Sans Fil WIFI qui sont : La mode Ad-Hoc qui permet de monter un réseau sans fil entre deux PC Le mode Infrastructure qui donne la possibilité de construire un réseau sans fil entre plusieurs PC 1- Le mode Ad-Hoc Présentation Le mode « Ad-Hoc » est un mode de fonctionnement qui permet de connecter directement les ordinateurs équipés d’une carte WIFI, sans utiliser un point d’accès (Access Point, ou AP). Ce mode est idéal pour interconnecter rapidement des machines entre elles sans matériel supplémentaire. Représentation # Le WIFI en Mode Ad Hoc 2- Le mode Infrastructure Présentation Le mode « Infrastructure » est un mode de fonctionnement qui permet de connecter les ordinateurs équipés d’une carte WIFI entre eux via un ou plusieurs points d’accès (PA) dans une zone de couverture plus importante que le mode Ad Hoc. Grâce au point d’accès, on peut facilement relier le réseau local sans fils au réseau local filaire. Le mode Infrastructure est beaucoup utilisé en entreprise mais aussi dans les ménages. Représentation # Le WIFI en Infrastructure V-
SECURITE DU RESEAU WIFI
1- Sécurisation basique On parlera de sécurisation basique du réseau WIFI lorsqu’on utilisera un seul et unique mode de sécurité tels que : éviter les valeurs par défaut, désactiver DHCP, désactiver la diffusion SSID, activer la clé WEP ou la clé WPA, activer le filtrage par adresse MAC … 2- Sécurisation améliorée On parlera de sécurisation améliorée du réseau WIFI en augmentant le niveau de sécurité du réseau avec un mode de sécurité. Ici on utilisera en fonction de nos besoins : Soit une combinaison de mode de sécurisation dite basique (clé, filtrage MAC, Brouillage SSID, …) SGP
-
Ingénieur Réseaux & Systèmes - Enseignant au Groupe ITA-Ingénierie SA
-
52 / 54
Cours de Réseau Informatique
2A / BTS / RIT [2019-20]
Soit en utilisant un serveur RADIUS, ou en exploitant un VPN ou en limitant les accès, ou une combinaison de ces derniers…. Soit des options avancées qu’intègrent certains AP.
o Risques en matière de sécurité Interception de donnéesIntrusion réseau Brouillage
radioDénis de service o Sécurisation du Réseau WIFI Une infrastructure adaptéeEviter les valeurs par défautDésactiver DHCP Désactiver la diffusion SSID Activer la clé WEP ou la clé WPAActiver le filtrage par adresse MACActiver la limitation d’accès Activer le parefeuActiver le VPN Utilisation de serveur RADIUS …
SGP
-
Ingénieur Réseaux & Systèmes
- Enseignant au Groupe ITA-Ingénierie SA
-
53 / 53