SlideShare uma empresa Scribd logo
1 de 293
Cours réseaux informatiques  Dr. Ouni sofiane
Chapitre 1  Rappel des  Concepts des réseaux
1. Définition des réseaux informatiques ,[object Object],[object Object]
2. Caractéristiques des réseaux ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Caractéristiques  des réseaux ,[object Object],[object Object],[object Object]
Caractéristiques des réseaux ,[object Object],[object Object],[object Object]
Caractéristiques des réseaux ,[object Object],Réseaux  Locaux : LAN Réseaux distants : WAN
[object Object],[object Object],[object Object],[object Object],[object Object],Caractéristiques des réseaux
Caractéristiques des réseaux ,[object Object],[object Object],USB USB - port série USB to RS232 (9-pin) Cable  Câble réseau : RJ45
Caractéristiques des réseaux ,[object Object],Connecteur en T et jonction coaxiale ,[object Object],[object Object],Hub réseau RJ45 et USB  Hub réseau RJ45 et BNC
Caractéristiques des réseaux ,[object Object],[object Object],A B C D Commutateur (switcher)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],3. Les services Internet
le courrier électronique (e mail ) ,[object Object]
le courrier électronique (e mail ) : architecture
le courrier électronique (e mail ) : paramétrage
le courrier électronique (e mail ) : paramétrage Informations sur l'utilisateur: Votre nom:  votre  nom complet. Adresse de messagerie:  votre  adresse e-mail Informations sur le serveur: Serveur de courrier entrant (POP3): Serveur de courrier sortant (SMTP): Informations de connexion: Nom d'utilisateur:  votre nom d'utilisateur Mot de passe : votre  mot de passe pour l'émail
FTP (File Transfer Protocol) : Transfert de fichiers   ,[object Object],[object Object]
FTP : interface navigateur
FTP : architecture
Telnet ,[object Object]
Telnet : connexion ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Telnet : utilisation ,[object Object],[object Object],[object Object],[object Object]
Telnet : utilisation pour configuration routeur ADSL
Telnet : utilisation pour configuration routeur ADSL
Telnet : utilisation pour configuration routeur ADSL
World Wide Web ,[object Object]
World Wide Web ,[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],World Wide Web : navigateur
World Wide Web : architecture
4. Évolution d’Internet
Évolution d’Internet
[object Object],[object Object],[object Object],[object Object],Applications Multimédia sur Internet : Vidéo avec WebCAM Augustine au sud de l’Alaska en Eruption : WebCam du Volcan
Applications Multimédia sur Internet : Vidéo avec WebCAM ,[object Object],[object Object],[object Object],[object Object]
Applications Multimédia sur Internet : Vidéo conférence
[object Object],Téléphonie sur Internet
Téléphonie sur Internet ,[object Object],[object Object],[object Object],[object Object]
[object Object],5. Évolution d’Internet: réseaux mobiles
Réseaux sans fil : WiFi  ,[object Object],[object Object],[object Object]
GSM, GPRS : BTS ,[object Object],[object Object],[object Object],BTS
GSM, GPRS : architecture ,[object Object],[object Object],[object Object]
Web sur mobile : WAP ,[object Object],Exemple www.awt.be  en Windows mobile
Évolution des réseaux mobiles
4.5. Convergence des réseaux
Évolution des réseaux : débit et technologie
6. Concepts de base des réseaux   à partir d’exemple de Requête    WEB
Comment fonctionne un réseau ?
Comment fonctionne un réseau ?
Comment fonctionne un réseau ?
Comment fonctionne un réseau ?
6. Notions de protocole
Notions de protocole
Les protocoles de l’Internet
Les protocoles normalisés de l’ISO ( International Standards Organisation ) Open Systems Interconnection  (OSI) 1 2 3 4 5 6 7
OSI Reference Model (Condensed Information)
Internet Protocols PPP HDLC SLIP LAPB Public telephone network LAN X.25 Ethernet/IEEE 802.3 ARP  RFC 826 IP  RFC 791 Telnet RFC 854 FTP RFC 959 SMTP RFC 821 SNMP TCP  RFC 793 UDP  RFC 768 DNS RFC 1035 NFS RPC  RIP RFC 1058 ICMP RFC 792 Routing protocols BGP OSPF IGRP EIGRP
Internet
The OSI Reference Model Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer
The Physical Layer Connection   Specifies electrical connection Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer
The Physical Layer Connection Hub Amplification Regeneration Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer
The Data Link Connection Delineation of Data Error Detection Address Formatting Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer
The Data Link Connection Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer Bridge & Switch
The Network Layer Connection End to end routing Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer
The Network Layer Connection Router Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer
message segment Datagram  (packet) Frame  (trame) source application transport network link physical destination application transport network link physical router switch Encapsulation H t H n H l M H t H n M H t M M H t H n H l M H t H n M H t M M network link physical link physical H t H n H l M H t H n M H t H n H l M H t H n M H t H n H l M H t H n H l M
Chapitre 2:  Architecture physique des réseaux et transmission
(DCE) (DTE)
Ethernet Encoding Manchester Encoding
Media de transmission ,[object Object],[object Object],[object Object],[object Object]
spécifications pour Ethernet : IEEE, ITU, EIA ,[object Object],[object Object]
Câble Coaxiale Un câble coaxial présente plusieurs avantages pour les réseaux locaux. Il peut couvrir des  distances plus longues  que les câbles à paires torsadées blindées (STP), à paires torsadées non blindées (UTP) ou ScTP  (screened twisted pair) .  La  taille du câble est un paramètre important . L'installation d'un câble coaxial est plus onéreuse que celle d'un câble à paires torsadées. Les câbles Ethernet épais  ne sont presque plus utilisés  ; ils sont désormais réservés à des installations spécifiques.
Câble à paires torsadées blindées (STP)  Le câble à paires torsadées blindées allie les techniques de blindage, d'annulation et de torsion des fils.     Chaque paire de fils est enveloppée dans une feuille métallique et les deux paires sont enveloppées ensemble dans un revêtement tressé ou un film métallique.  L'isolation et le blindage augmentent considérablement la taille, le poids et le coût du câble
Câble à paires torsadées non blindées (UTP)  Le câble à paires torsadées non blindées (UTP)    est un média constitué de quatre paires de fils. Chacun des  huit fils de cuivre du câble est protégé  par un matériau  isolant . De plus, les paires de fils sont  tressées entre elles . Ce type de câble repose uniquement sur  l'effet d'annulation  produit par les paires torsadées pour  limiter la dégradation du signal  due aux interférences électromagnétiques et radio.  La norme TIA/EIA-568-B.2 comprend des spécifications liées aux performances des câbles .
Médias optiques
[object Object]
Médias sans fil
Connexion d’un ordinateur au sans fils
[object Object]
Infrastructure sans fils à plusieurs points d’accès ,[object Object]
Le câble reliant le port du commutateur au port de la carte réseau de l'ordinateur est un câble droit.
Le câble reliant un port de commutateur à l'autre est un câble croisé.
certification TIA/EIA-568-B ,[object Object]
Normes IEEE sur les caractéristiques de câblage
Connecteur BNC
RJ45
Fibre optique Valise de raccordement à froid pour connecteur ST ou SC    Outillage  Pince à dénuder 3 diamètres, 250, 900µm et 3mm Pince à kevlar Pince a sertir Colle  Ensemble de tubes de colle Epoxy Opticure Anaerobic Adhesive accessoire de mélange pour Epoxy  Seringue et aiguille Polissage  plaque de travail en verre plateau de caoutchouc Disques de polissage : SC/FC & STbr> Silicon Carbide St
Normes IEEE sur les caractéristiques de câblage
Conception LAN
Conception LAN  MDF :  ((Main distribution facility) le répartiteur principal  IDF: (Intermediate distribution facility) Les locaux techniques secondaires  (appelés des répartiteurs intermédiaires) HCC : horizontal cross-connect VCC : interconnexion verticale (vertical cross-connect) permet d'interconnecter  les divers répartiteurs intermédiaires IDF au répartiteur principal MDF
Conception LAN
Conception LAN
Conception LAN
Conception LAN Table de brassage
Conception LAN
HCC & VCC : Câblage horizontale et verticale
HCC
HCC Dans une topologie en étoile simple comportant un seul local technique, le répartiteur principal MDF comprend un ou plusieurs tableaux d’interconnexions horizontales (horizontal cross-connect ou HCC).
VCC Une interconnexion verticale (vertical cross-connect ou VCC) permet d'interconnecter les divers répartiteurs intermédiaires IDF au répartiteur principal MDF. Un câblage en fibre optique est généralement utilisé car les câbles verticaux dépassent souvent la limite des 100 mètres
Chapitre 3 :  Réseaux Locaux
Chapitre 3 :  Local Area Networks (LANs)
Key Features of a LAN ,[object Object],[object Object],[object Object],[object Object],[object Object]
Star Topology ,[object Object],[object Object]
Ring Topology ,[object Object],[object Object]
Bus Topology ,[object Object],[object Object]
Example LAN : Ethernet ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
IEEE 802.2  LAN/MAN Standards
IEEE 802 Protocol Layers
LAN Protocol Data Units
Medium Access Control - Where ,[object Object],[object Object]
Medium Access Control - How ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
MAC
Ethernet
802.3 Ethernet and Fast Ethernet ,[object Object],[object Object],[object Object],[object Object],[object Object]
MAC Rules and Collision Detection/Backoff
CSMA/CD Operation
Types of Collisions
CSMA/CD - Protocol ,[object Object],[object Object],[object Object],[object Object]
MAC Frame 64 <= length <= 1500 octets
Ethernet Frame Structure ,[object Object],[object Object],[object Object],[object Object],[object Object]
Ethernet Frame Structure (more) ,[object Object],[object Object],[object Object],[object Object]
Ethernet (Mac) Addressing The MAC address consists of 12 hex digits (48 bits) The first six digits (assigned by the IEEE) represent the Organizational Unique Identifier (OUI) which identifies the manufacturer The last six are assigned by the manufacturer and represent a unique hardware ID number for the NIC
Ethernet Technologies  10BaseT and 100BaseT ,[object Object],[object Object],[object Object],twisted pair hub
802.3 10 Mbps Physical Layer
802.3 100BASE-T Physical Layer Medium Alternatives
Interconnecting with hubs ,[object Object],[object Object],[object Object],hub hub hub Backbone hub ≤ 100m ≤ 100m ≤ 100m ≤ 100m ≤ 100m ≤ 100m
Switch ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Forwarding ,[object Object],[object Object],1 2 3 hub hub hub switch
Switch: traffic isolation ,[object Object],[object Object],[object Object],[object Object],collision domain collision domain collision  domain hub hub hub switch
Institutional network hub hub hub switch to external network router IP subnet mail server web server 1Gbps 1Gbps 100Mbps 100Mbps 100Mbps 100Mbps 100Mbps 100Mbps
Token Ring
Frame Transmission on a Ring
Token Ring Fundamentals IEEE 802.5 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Token Ring Operation
IEEE Standard 802.5 ,[object Object],[object Object],[object Object],[object Object]
Token Ring LAN Implementation
IEEE 802.4 Token Bus ,[object Object],[object Object]
FDDI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
FDDI Characteristics Dual-attached Concentrator Dual-attached Concentrator Single-attached Concentrator Single-attached Stations ,[object Object],[object Object],Dual Counter-rotating Rings
Counter-rotating Ring (Self-healing)
Wireless networks  (Réseaux sans Fils)
Les Réseaux WAN
Chap 5 : WAN
Internetworking devices ,[object Object],[object Object],[object Object],[object Object],[object Object]
  Hubs As seen earlier, a hub interconnects two or more workstations into a local area network. A simple interconnecting device that requires no overhead to operate. When a workstation transmits to a hub, the hub immediately resends the data frame out all connecting links. A hub can be managed or unmanaged.  A managed hub possesses enough processing power that it can be managed from a remote location. Hubs continue to become smarter.  Some call any interconnection device in a LAN a hub!
Hubs connecting segments
  Bridges A bridge can be used to connect two similar LANs, such as two CSMA/CD LANs. A bridge can also be used to connect two closely similar LANs, such as a CSMA/CD LAN and a token ring LAN. The bridge examines the destination address in a frame and either forwards this frame onto the next LAN or does not. The bridge examines the source address in a frame and places this address in a routing table, to be used for future routing decisions.
Bridge interconnecting two identical LANs
A bridge interconnecting two CSMA/CD networks has two internal port tables
  Switches ,[object Object],[object Object],[object Object],[object Object],[object Object]
Workstations connected to a shared segment of a LAN
Workstations connected to a dedicated segment of a LAN
A Switch with Two Servers Allowing Simultaneous Access to  Each Server
A server with two NICs and two connections to a switch
Switch providing multiple access to an e-mail server
Routers (really specialized computers) The device that connects a  LAN to a WAN  or a  WAN to a WAN  (the INTERNET! – uses IP addresses). A router accepts an  outgoing packet , removes any  LAN headers (MAC addr)  and trailers, and encapsulates the necessary  WAN headers (IP addr)  and trailers. Because a router has to make wide area network routing decisions, the router has to dig down into the network layer of the packet to  retrieve the network destination address .
  Routers Thus, routers are often called “ layer 3 devices ”.  They operate at the  third layer (IP),  or OSI network layer, of the packet. Routers often incorporate  firewall functions .
  Connections (in general) Bridges for LANs and hubs. Switches for LANs and workstations. Routers for LANs and WANs (the Internet).
Linksys Router for Home Network
message segment datagram frame source application transport network link physical destination application transport network link physical router switch Encapsulation H t H n H l M H t H n M H t M M H t H n H l M H t H n M H t M M network link physical link physical H t H n H l M H t H n M H t H n H l M H t H n M H t H n H l M H t H n H l M
Internet
An Internet According to TCP/IP
IP Packet Format
•      Version— Indicates the version of IP currently used.  •      IP Header Length ( IHL)—Indicates the datagram header length in 32-bit words.  •      Type-of-Service —Specifies how an upper-layer protocol would like a current datagram to be handled, and assigns datagrams various levels of importance.  •      Total Length —Specifies the length, in bytes, of the entire IP packet, including the data and header.  •      Identification —Contains an integer that identifies the current datagram. This field is used to help piece together datagram fragments.  •  Flags —Consists of a 3-bit field of which the two low-order (least-significant) bits control fragmentation. The low-order bit specifies whether the packet can be fragmented. The middle bit specifies whether the packet is the last fragment in a series of fragmented packets. The third or high-order bit is not used.  •  Fragment Offset —Indicates the position of the fragment's data relative to the beginning of the data in the original datagram, which allows the destination IP process to properly reconstruct the original datagram.  •  Time-to-Live —Maintains a counter that gradually decrements down to zero, at which point the datagram is discarded. This keeps packets from looping endlessly.  •  Protocol —Indicates which upper-layer protocol receives incoming packets after IP processing is complete.  •  Header Checksum —Helps ensure IP header integrity
•      S ource Address— Specifies   the sending   node.  •      Destination Address —Specifies the receiving node.  •      Options —Allows IP to support various options, such as security.  •      Data —Contains upper-layer information.
IP Addressing
Global Addressing Scheme ,[object Object],[object Object]
Internet Addresses ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Dotted Decimal Notation ,[object Object],[object Object]
Details of IP Addresses ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
IP Address Hierarchy ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Classful IP addressing ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Classes of IP Addresses 0 Class A netid hostid 7 bits 24 bits 14 bits 16 bits 21 bits 8 bits 28 bits 27 bits netid hostid netid hostid multicast group id (reserved for future use) A: 0.0.0.0 to 127.255.255.255 B: 128.0.0.0 to 191.255.255.255 C: 192.0.0.0 to 239.255.255.255 D: 224.0.0.0 to 239.255.255.255 E: 224.0.0.0 to 247.255.255.255 E 1 1 1 1 0 D 1 1 1 0 B 1 0 0 1 C 1
Decimal representation and class ranges of Internet addresses
Details of IP Addresses (continued) ,[object Object],[object Object],[object Object],[object Object],[object Object]
Network and Host Addresses
Summary of special IP addresses ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Routers and IP addresses ,[object Object],[object Object],[object Object],[object Object]
routers
Subnetting ,[object Object],[object Object]
Subnetting ,[object Object],[object Object],[object Object],[object Object],Network Number  SubnetID  HostID Subnetted Address Class B Address Subnet Mask (255.255.255.0) 00000000 111111111111111111111111
Masking To find network or subnetwork address, apply (perform AND) the mask to the IP address
L'adresse 193.112.2.166 avec le masque 255.255.255.128 désigne la machine numéro 38 du réseau 193.112.2.128 qui s'étend de 193.112.2.129 à 193.112.2.254 (plage de 126 adresses). Les adresses ont été converties en  base 2  :
CIDR notation ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Subnet Mask Conversions /1 128.0.0.0 /2 192.0.0.0 /3 224.0.0.0 /4 240.0.0.0 /5 248.0.0.0 /6 252.0.0.0 /7 254.0.0.0 /8 255.0.0.0 /9 255.128.0.0 /10 255.192.0.0 /11 255.224.0.0 /12 255.240.0.0 /13 255.248.0.0 /14 255.252.0.0 /15 255.254.0.0 /16 255.255.0.0 /17 255.255.128.0 /18 255.255.192.0 /19 255.255.224.0 /20 255.255.240.0  /21 255.255.248.0 /22 255.255.252.0 /23 255.255.254.0 /24 255.255.255.0 /25 255.255.255.128 /26 255.255.255.192 /27 255.255.255.224 /28 255.255.255.240 /29 255.255.255.248 /30 255.255.255.252 /31 255.255.255.254 /32 255.255.255.255 Prefix Length Subnet Mask Prefix Length Subnet Mask  128 1000 0000 192 1100 0000 224 1110 0000 240 1111 0000 248 1111 1000 252 1111 1100 254 1111 1110 255 1111 1111 Decimal Octet Binary Number
Summary on IP addressing ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Network Layer
Network Layer   ,[object Object],[object Object],[object Object]
ARP ,[object Object],[object Object],[object Object],[object Object],[object Object]
ICMP ,[object Object],[object Object],[object Object],[object Object]
Ping Program ,[object Object],[object Object],[object Object],[object Object]
IP Routing  ,[object Object],[object Object]
[email_address] [email_address]
Transport layer
Transport layer ,[object Object],[object Object],[object Object],[object Object]
UDP ,[object Object],[object Object],[object Object]
UDP
TCP ,[object Object],[object Object],[object Object],[object Object]
TCP : Transmission Control Protocol ,[object Object],[object Object],[object Object],[object Object]
TCP - Transmission Control Protocol ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
TCP Protocol Format
TCP
TCP Protocol Format Source Port  Destination Port Sequence Number Acknowledgment Number Checksum (16)  Urgent Pointer Options(If any)  Padding Data (variable length)  0  4  10  16  24  31 Offset  Reserv  Flags(6)  Window (16 bits)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object]
Establishing and closing TCP Connections Close time SYN ACK SYN+ACK Open FIN ACK ACK FIN
Send pkt 1 Start timer ACK normally arrives Rcv ACK 1 Network messages Pkt should arrive Rcv pkt 1 Send ACK 1 ACK should be sent Sender site Receiver site Loss Timer expires Retransmit pkt 1 start timer TCP – simple lost packet recovery
Sliding Windows Positive acknowledgment with retransmission Sliding window transmission time segment 1 segment 2 ack1 ack2 segments acks 1  2  3  4 1  2  3  4
TCP flow control ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Well-known TCP ports ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Flow using Streams (TCP) Server socket() bind() listen() accept() send()/recv() closesocket() Client connect() send()/recv() closesocket() socket()
Internet application Layer
DNS ,[object Object],[object Object],[object Object],[object Object]
Others Protocol ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Something required to connect ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
www.storrconsulting.com
Network - Intranet / Internet LAN Server Internet Web Server Software: - Proxy Server - Cache Server - Gateway Server - Firewall Server - Router - Switch

Mais conteúdo relacionado

Mais procurados

Cours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxCours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxNissrineNiss1
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2Amel Morchdi
 
Les transmissions et les supports
Les transmissions et les supportsLes transmissions et les supports
Les transmissions et les supportsFouad Root
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiquesATPENSC-Group
 
Fiche TD sur les systèmes informatiques
Fiche TD sur les systèmes informatiquesFiche TD sur les systèmes informatiques
Fiche TD sur les systèmes informatiquesATPENSC-Group
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANGhassen Chaieb
 
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxTravaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxInes Kechiche
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfInes Ben Hassine
 
étapes de réalisation réseau local
étapes de réalisation réseau localétapes de réalisation réseau local
étapes de réalisation réseau localFAN COMPUTING
 
Administration reseau
Administration reseauAdministration reseau
Administration reseaunadimoc
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexionInes Kechiche
 
Correction TD Adressage IP.pdf
Correction  TD Adressage IP.pdfCorrection  TD Adressage IP.pdf
Correction TD Adressage IP.pdfssuser18776b
 
(équipements réseau)
(équipements réseau)(équipements réseau)
(équipements réseau)Anouar Abtoy
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)EL AMRI El Hassan
 
chap6 supports_de_transmissiom
chap6 supports_de_transmissiomchap6 supports_de_transmissiom
chap6 supports_de_transmissiomBAKKOURY Jamila
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsPRONETIS
 

Mais procurados (20)

Cours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptxCours Réseaux et Protocoles_Part1.pptx
Cours Réseaux et Protocoles_Part1.pptx
 
Cours réseaux informatiques ia2
Cours réseaux informatiques  ia2Cours réseaux informatiques  ia2
Cours réseaux informatiques ia2
 
Les transmissions et les supports
Les transmissions et les supportsLes transmissions et les supports
Les transmissions et les supports
 
Typologie des réseaux informatiques
Typologie des réseaux informatiquesTypologie des réseaux informatiques
Typologie des réseaux informatiques
 
Fiche TD sur les systèmes informatiques
Fiche TD sur les systèmes informatiquesFiche TD sur les systèmes informatiques
Fiche TD sur les systèmes informatiques
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
 
Travaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseauxTravaux Dirigée: Notions de bases dans les réseaux
Travaux Dirigée: Notions de bases dans les réseaux
 
TD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdfTD_complet_reseau__CISCO__Packet Tracer.pdf
TD_complet_reseau__CISCO__Packet Tracer.pdf
 
étapes de réalisation réseau local
étapes de réalisation réseau localétapes de réalisation réseau local
étapes de réalisation réseau local
 
Reseau informatique
Reseau informatiqueReseau informatique
Reseau informatique
 
Administration reseau
Administration reseauAdministration reseau
Administration reseau
 
Cours les technologies WAN
Cours les technologies WANCours les technologies WAN
Cours les technologies WAN
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexion
 
Correction TD Adressage IP.pdf
Correction  TD Adressage IP.pdfCorrection  TD Adressage IP.pdf
Correction TD Adressage IP.pdf
 
Tp 1
Tp 1Tp 1
Tp 1
 
(équipements réseau)
(équipements réseau)(équipements réseau)
(équipements réseau)
 
Transmission de signal
Transmission de signalTransmission de signal
Transmission de signal
 
Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)Connexion point à point (ppp, hdlc)
Connexion point à point (ppp, hdlc)
 
chap6 supports_de_transmissiom
chap6 supports_de_transmissiomchap6 supports_de_transmissiom
chap6 supports_de_transmissiom
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipements
 

Destaque

Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Amel Morchdi
 
Réseaux
RéseauxRéseaux
Réseauxzan
 
Les typologies des Réseaux informatiques
Les  typologies des Réseaux informatiquesLes  typologies des Réseaux informatiques
Les typologies des Réseaux informatiquesFatima Zohra BENHACINE
 
Atelier Reseaux informatiques
Atelier Reseaux informatiquesAtelier Reseaux informatiques
Atelier Reseaux informatiquesfulgence
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiqueslmodadam
 
Cours r _seaux__chapitre_5
Cours r _seaux__chapitre_5Cours r _seaux__chapitre_5
Cours r _seaux__chapitre_5Amel Morchdi
 
Le réseau informatique
Le réseau informatiqueLe réseau informatique
Le réseau informatiquezagoratiznit
 
Formation sur les Automates Programmables Industriels
Formation sur les Automates Programmables IndustrielsFormation sur les Automates Programmables Industriels
Formation sur les Automates Programmables IndustrielsMounir AOUADJ
 
Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015Samy GHRIBI
 
Chap1 cellulaires esprit
Chap1 cellulaires espritChap1 cellulaires esprit
Chap1 cellulaires espritWissem Kriouene
 
Tout sur les solutions de haute disponibilité et disaster recovery de sql ser...
Tout sur les solutions de haute disponibilité et disaster recovery de sql ser...Tout sur les solutions de haute disponibilité et disaster recovery de sql ser...
Tout sur les solutions de haute disponibilité et disaster recovery de sql ser...Christophe Laporte
 
De l'IPv4 à l'IPv6, Que ce passe t-il réellement?
De l'IPv4 à l'IPv6, Que ce passe t-il réellement?De l'IPv4 à l'IPv6, Que ce passe t-il réellement?
De l'IPv4 à l'IPv6, Que ce passe t-il réellement?Max Benana
 

Destaque (20)

Les reseaux
Les reseauxLes reseaux
Les reseaux
 
Cours r _seaux_chap1et2
Cours r _seaux_chap1et2Cours r _seaux_chap1et2
Cours r _seaux_chap1et2
 
Réseaux
RéseauxRéseaux
Réseaux
 
Les typologies des Réseaux informatiques
Les  typologies des Réseaux informatiquesLes  typologies des Réseaux informatiques
Les typologies des Réseaux informatiques
 
Introduction au reseau informatique
 Introduction au reseau informatique Introduction au reseau informatique
Introduction au reseau informatique
 
Atelier Reseaux informatiques
Atelier Reseaux informatiquesAtelier Reseaux informatiques
Atelier Reseaux informatiques
 
Introduction aux réseaux informatiques
Introduction aux réseaux informatiquesIntroduction aux réseaux informatiques
Introduction aux réseaux informatiques
 
Cours r _seaux__chapitre_5
Cours r _seaux__chapitre_5Cours r _seaux__chapitre_5
Cours r _seaux__chapitre_5
 
Le réseau informatique
Le réseau informatiqueLe réseau informatique
Le réseau informatique
 
Les reseaux informatiques
Les reseaux informatiquesLes reseaux informatiques
Les reseaux informatiques
 
Cablage RJ45
Cablage RJ45Cablage RJ45
Cablage RJ45
 
Supports de stockage
Supports de stockageSupports de stockage
Supports de stockage
 
Atelier 1
Atelier 1Atelier 1
Atelier 1
 
Formation sur les Automates Programmables Industriels
Formation sur les Automates Programmables IndustrielsFormation sur les Automates Programmables Industriels
Formation sur les Automates Programmables Industriels
 
Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015Formation réseaux - Theodo 2015
Formation réseaux - Theodo 2015
 
Atelier 2
Atelier 2Atelier 2
Atelier 2
 
Chap1 cellulaires esprit
Chap1 cellulaires espritChap1 cellulaires esprit
Chap1 cellulaires esprit
 
Cours s5 réseau FSO
Cours s5 réseau FSOCours s5 réseau FSO
Cours s5 réseau FSO
 
Tout sur les solutions de haute disponibilité et disaster recovery de sql ser...
Tout sur les solutions de haute disponibilité et disaster recovery de sql ser...Tout sur les solutions de haute disponibilité et disaster recovery de sql ser...
Tout sur les solutions de haute disponibilité et disaster recovery de sql ser...
 
De l'IPv4 à l'IPv6, Que ce passe t-il réellement?
De l'IPv4 à l'IPv6, Que ce passe t-il réellement?De l'IPv4 à l'IPv6, Que ce passe t-il réellement?
De l'IPv4 à l'IPv6, Que ce passe t-il réellement?
 

Semelhante a Cours réseaux informatiques iia2

Reseaux+info+bac+lettres
Reseaux+info+bac+lettresReseaux+info+bac+lettres
Reseaux+info+bac+lettresHouas Makram
 
Présentation de l'Internet-document AFPA-
Présentation de l'Internet-document AFPA-Présentation de l'Internet-document AFPA-
Présentation de l'Internet-document AFPA-algrappe
 
Glossaire accompagner usager
Glossaire accompagner usagerGlossaire accompagner usager
Glossaire accompagner usagerYassinho55
 
Les_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdfLes_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdfChaimaeYousfi
 
Introduction aux activités du W3C (Janvier 2008)
Introduction aux activités du W3C (Janvier 2008)Introduction aux activités du W3C (Janvier 2008)
Introduction aux activités du W3C (Janvier 2008)Fabien Gandon
 
Intro technos-reseau
Intro technos-reseauIntro technos-reseau
Intro technos-reseautsdi2011
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXMonica Waters
 
Cours : Internet - 7ème année de base
Cours : Internet - 7ème  année de baseCours : Internet - 7ème  année de base
Cours : Internet - 7ème année de baseTunisie collège
 
Architecture réseaux
Architecture réseauxArchitecture réseaux
Architecture réseauxSaifEJJILALI
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxEyaSarhani
 
D1.1-4-Reseau.pdf
D1.1-4-Reseau.pdfD1.1-4-Reseau.pdf
D1.1-4-Reseau.pdfImen Moalla
 
Programmation web1 complet
Programmation web1 completProgrammation web1 complet
Programmation web1 completAnnabi Gihed
 

Semelhante a Cours réseaux informatiques iia2 (20)

Reseaux+info+bac+lettres
Reseaux+info+bac+lettresReseaux+info+bac+lettres
Reseaux+info+bac+lettres
 
(services)
(services)(services)
(services)
 
Présentation de l'Internet-document AFPA-
Présentation de l'Internet-document AFPA-Présentation de l'Internet-document AFPA-
Présentation de l'Internet-document AFPA-
 
Glossaire accompagner usager
Glossaire accompagner usagerGlossaire accompagner usager
Glossaire accompagner usager
 
Les_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdfLes_reseaux_informatiques.pdf
Les_reseaux_informatiques.pdf
 
Reseau
ReseauReseau
Reseau
 
CouRS1.pdf
CouRS1.pdfCouRS1.pdf
CouRS1.pdf
 
Introduction aux activités du W3C (Janvier 2008)
Introduction aux activités du W3C (Janvier 2008)Introduction aux activités du W3C (Janvier 2008)
Introduction aux activités du W3C (Janvier 2008)
 
Intro technos-reseau
Intro technos-reseauIntro technos-reseau
Intro technos-reseau
 
Comment Internet fonctionne-t-il ?
Comment Internet fonctionne-t-il ?Comment Internet fonctionne-t-il ?
Comment Internet fonctionne-t-il ?
 
ADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUXADMINISTRATION SYST ME ET R SEAUX
ADMINISTRATION SYST ME ET R SEAUX
 
Cours : Internet - 7ème année de base
Cours : Internet - 7ème  année de baseCours : Internet - 7ème  année de base
Cours : Internet - 7ème année de base
 
Architecture réseaux
Architecture réseauxArchitecture réseaux
Architecture réseaux
 
23508212 vpn
23508212 vpn23508212 vpn
23508212 vpn
 
Applications_Slide.pdf
Applications_Slide.pdfApplications_Slide.pdf
Applications_Slide.pdf
 
administration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptxadministration des systemes et des reseaux.pptx
administration des systemes et des reseaux.pptx
 
réseaux
réseauxréseaux
réseaux
 
D1.1-4-Reseau.pdf
D1.1-4-Reseau.pdfD1.1-4-Reseau.pdf
D1.1-4-Reseau.pdf
 
Programmation web1 complet
Programmation web1 completProgrammation web1 complet
Programmation web1 complet
 
Info reseaux
Info reseaux Info reseaux
Info reseaux
 

Mais de Amel Morchdi

Cours réseaux chap3et4
Cours réseaux chap3et4Cours réseaux chap3et4
Cours réseaux chap3et4Amel Morchdi
 
Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++Amel Morchdi
 
Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++Amel Morchdi
 
Jeux d instruction du 6809
Jeux d instruction du 6809Jeux d instruction du 6809
Jeux d instruction du 6809Amel Morchdi
 
Exam seiia2gl20111
Exam seiia2gl20111Exam seiia2gl20111
Exam seiia2gl20111Amel Morchdi
 
Attachments 2011 12_19
Attachments 2011 12_19Attachments 2011 12_19
Attachments 2011 12_19Amel Morchdi
 
Java uik-chap4-poo3
Java uik-chap4-poo3Java uik-chap4-poo3
Java uik-chap4-poo3Amel Morchdi
 
Java uik-chap3-bases java
Java uik-chap3-bases javaJava uik-chap3-bases java
Java uik-chap3-bases javaAmel Morchdi
 
Java uik-chap2-dev java
Java uik-chap2-dev javaJava uik-chap2-dev java
Java uik-chap2-dev javaAmel Morchdi
 
Java uik-chap1-intro java
Java uik-chap1-intro javaJava uik-chap1-intro java
Java uik-chap1-intro javaAmel Morchdi
 
Td serie a-abstract-cast-heritage
Td serie a-abstract-cast-heritageTd serie a-abstract-cast-heritage
Td serie a-abstract-cast-heritageAmel Morchdi
 
Seria 3 iia2 2011_2012
Seria 3 iia2 2011_2012Seria 3 iia2 2011_2012
Seria 3 iia2 2011_2012Amel Morchdi
 
Attachments 2011 12_19
Attachments 2011 12_19Attachments 2011 12_19
Attachments 2011 12_19Amel Morchdi
 
Java uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaJava uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaAmel Morchdi
 
Cours système d'exploitation
Cours système d'exploitationCours système d'exploitation
Cours système d'exploitationAmel Morchdi
 
Java uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaJava uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaAmel Morchdi
 

Mais de Amel Morchdi (20)

Cours réseaux chap3et4
Cours réseaux chap3et4Cours réseaux chap3et4
Cours réseaux chap3et4
 
Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++
 
Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++Chapitre 2 poo classe objet c++
Chapitre 2 poo classe objet c++
 
Jeux d instruction du 6809
Jeux d instruction du 6809Jeux d instruction du 6809
Jeux d instruction du 6809
 
Corrections td4
Corrections td4Corrections td4
Corrections td4
 
Cours s epart2
Cours s epart2Cours s epart2
Cours s epart2
 
Exam seiia2gl20111
Exam seiia2gl20111Exam seiia2gl20111
Exam seiia2gl20111
 
Attachments 2011 12_19
Attachments 2011 12_19Attachments 2011 12_19
Attachments 2011 12_19
 
Java uik-chap4-poo3
Java uik-chap4-poo3Java uik-chap4-poo3
Java uik-chap4-poo3
 
Java uik-chap3-bases java
Java uik-chap3-bases javaJava uik-chap3-bases java
Java uik-chap3-bases java
 
Java uik-chap2-dev java
Java uik-chap2-dev javaJava uik-chap2-dev java
Java uik-chap2-dev java
 
Java uik-chap1-intro java
Java uik-chap1-intro javaJava uik-chap1-intro java
Java uik-chap1-intro java
 
Td serie a-abstract-cast-heritage
Td serie a-abstract-cast-heritageTd serie a-abstract-cast-heritage
Td serie a-abstract-cast-heritage
 
Seria 3 iia2 2011_2012
Seria 3 iia2 2011_2012Seria 3 iia2 2011_2012
Seria 3 iia2 2011_2012
 
Attachments 2011 12_19
Attachments 2011 12_19Attachments 2011 12_19
Attachments 2011 12_19
 
Cours s epartie2
Cours s epartie2Cours s epartie2
Cours s epartie2
 
Cours s epartie2
Cours s epartie2Cours s epartie2
Cours s epartie2
 
Java uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaJava uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 java
 
Cours système d'exploitation
Cours système d'exploitationCours système d'exploitation
Cours système d'exploitation
 
Java uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 javaJava uik-chap6-poo heritage v2 java
Java uik-chap6-poo heritage v2 java
 

Cours réseaux informatiques iia2

  • 1. Cours réseaux informatiques Dr. Ouni sofiane
  • 2.
  • 3. Chapitre 1 Rappel des Concepts des réseaux
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15. le courrier électronique (e mail ) : architecture
  • 16. le courrier électronique (e mail ) : paramétrage
  • 17. le courrier électronique (e mail ) : paramétrage Informations sur l'utilisateur: Votre nom: votre nom complet. Adresse de messagerie: votre adresse e-mail Informations sur le serveur: Serveur de courrier entrant (POP3): Serveur de courrier sortant (SMTP): Informations de connexion: Nom d'utilisateur: votre nom d'utilisateur Mot de passe : votre mot de passe pour l'émail
  • 18.
  • 19. FTP : interface navigateur
  • 21.
  • 22.
  • 23.
  • 24. Telnet : utilisation pour configuration routeur ADSL
  • 25. Telnet : utilisation pour configuration routeur ADSL
  • 26. Telnet : utilisation pour configuration routeur ADSL
  • 27.
  • 28.
  • 29.
  • 30. World Wide Web : architecture
  • 33.
  • 34.
  • 35. Applications Multimédia sur Internet : Vidéo conférence
  • 36.
  • 37.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 45. Évolution des réseaux : débit et technologie
  • 46. 6. Concepts de base des réseaux à partir d’exemple de Requête WEB
  • 51. 6. Notions de protocole
  • 53.
  • 54. Les protocoles de l’Internet
  • 55. Les protocoles normalisés de l’ISO ( International Standards Organisation ) Open Systems Interconnection (OSI) 1 2 3 4 5 6 7
  • 56.
  • 57. OSI Reference Model (Condensed Information)
  • 58.
  • 59.
  • 60. Internet Protocols PPP HDLC SLIP LAPB Public telephone network LAN X.25 Ethernet/IEEE 802.3 ARP RFC 826 IP RFC 791 Telnet RFC 854 FTP RFC 959 SMTP RFC 821 SNMP TCP RFC 793 UDP RFC 768 DNS RFC 1035 NFS RPC RIP RFC 1058 ICMP RFC 792 Routing protocols BGP OSPF IGRP EIGRP
  • 61.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67.
  • 68.
  • 69.
  • 70.
  • 71.
  • 73.
  • 74. The OSI Reference Model Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer
  • 75. The Physical Layer Connection Specifies electrical connection Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer
  • 76. The Physical Layer Connection Hub Amplification Regeneration Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer
  • 77. The Data Link Connection Delineation of Data Error Detection Address Formatting Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer
  • 78. The Data Link Connection Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer Bridge & Switch
  • 79. The Network Layer Connection End to end routing Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer
  • 80. The Network Layer Connection Router Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer Network Layer Data Link Layer Physical Layer Application Layer Presentation Layer Session Layer Transport Layer
  • 81.
  • 82. message segment Datagram (packet) Frame (trame) source application transport network link physical destination application transport network link physical router switch Encapsulation H t H n H l M H t H n M H t M M H t H n H l M H t H n M H t M M network link physical link physical H t H n H l M H t H n M H t H n H l M H t H n M H t H n H l M H t H n H l M
  • 83.
  • 84. Chapitre 2: Architecture physique des réseaux et transmission
  • 85.
  • 86.
  • 88.
  • 89.
  • 90.
  • 91.
  • 92.
  • 93.
  • 94.
  • 95.
  • 96.
  • 98.
  • 99.
  • 100. Câble Coaxiale Un câble coaxial présente plusieurs avantages pour les réseaux locaux. Il peut couvrir des distances plus longues que les câbles à paires torsadées blindées (STP), à paires torsadées non blindées (UTP) ou ScTP (screened twisted pair) . La taille du câble est un paramètre important . L'installation d'un câble coaxial est plus onéreuse que celle d'un câble à paires torsadées. Les câbles Ethernet épais ne sont presque plus utilisés  ; ils sont désormais réservés à des installations spécifiques.
  • 101. Câble à paires torsadées blindées (STP) Le câble à paires torsadées blindées allie les techniques de blindage, d'annulation et de torsion des fils.   Chaque paire de fils est enveloppée dans une feuille métallique et les deux paires sont enveloppées ensemble dans un revêtement tressé ou un film métallique. L'isolation et le blindage augmentent considérablement la taille, le poids et le coût du câble
  • 102. Câble à paires torsadées non blindées (UTP) Le câble à paires torsadées non blindées (UTP)   est un média constitué de quatre paires de fils. Chacun des huit fils de cuivre du câble est protégé par un matériau isolant . De plus, les paires de fils sont tressées entre elles . Ce type de câble repose uniquement sur l'effet d'annulation produit par les paires torsadées pour limiter la dégradation du signal due aux interférences électromagnétiques et radio. La norme TIA/EIA-568-B.2 comprend des spécifications liées aux performances des câbles .
  • 104.
  • 105.
  • 106.
  • 107.
  • 108.
  • 111.
  • 112.
  • 113.
  • 114. Le câble reliant le port du commutateur au port de la carte réseau de l'ordinateur est un câble droit.
  • 115. Le câble reliant un port de commutateur à l'autre est un câble croisé.
  • 116.
  • 117.
  • 118.
  • 119.
  • 120. Normes IEEE sur les caractéristiques de câblage
  • 122. RJ45
  • 123.
  • 124. Fibre optique Valise de raccordement à froid pour connecteur ST ou SC Outillage Pince à dénuder 3 diamètres, 250, 900µm et 3mm Pince à kevlar Pince a sertir Colle Ensemble de tubes de colle Epoxy Opticure Anaerobic Adhesive accessoire de mélange pour Epoxy Seringue et aiguille Polissage plaque de travail en verre plateau de caoutchouc Disques de polissage : SC/FC & STbr> Silicon Carbide St
  • 125. Normes IEEE sur les caractéristiques de câblage
  • 127. Conception LAN MDF : ((Main distribution facility) le répartiteur principal IDF: (Intermediate distribution facility) Les locaux techniques secondaires (appelés des répartiteurs intermédiaires) HCC : horizontal cross-connect VCC : interconnexion verticale (vertical cross-connect) permet d'interconnecter les divers répartiteurs intermédiaires IDF au répartiteur principal MDF
  • 131. Conception LAN Table de brassage
  • 133. HCC & VCC : Câblage horizontale et verticale
  • 134. HCC
  • 135. HCC Dans une topologie en étoile simple comportant un seul local technique, le répartiteur principal MDF comprend un ou plusieurs tableaux d’interconnexions horizontales (horizontal cross-connect ou HCC).
  • 136. VCC Une interconnexion verticale (vertical cross-connect ou VCC) permet d'interconnecter les divers répartiteurs intermédiaires IDF au répartiteur principal MDF. Un câblage en fibre optique est généralement utilisé car les câbles verticaux dépassent souvent la limite des 100 mètres
  • 137.
  • 138. Chapitre 3 : Réseaux Locaux
  • 139. Chapitre 3 : Local Area Networks (LANs)
  • 140.
  • 141.
  • 142.
  • 143.
  • 144.
  • 145.
  • 146. IEEE 802.2 LAN/MAN Standards
  • 147. IEEE 802 Protocol Layers
  • 149.
  • 150.
  • 151. MAC
  • 153.
  • 154. MAC Rules and Collision Detection/Backoff
  • 157.
  • 158. MAC Frame 64 <= length <= 1500 octets
  • 159.
  • 160.
  • 161. Ethernet (Mac) Addressing The MAC address consists of 12 hex digits (48 bits) The first six digits (assigned by the IEEE) represent the Organizational Unique Identifier (OUI) which identifies the manufacturer The last six are assigned by the manufacturer and represent a unique hardware ID number for the NIC
  • 162.
  • 163. 802.3 10 Mbps Physical Layer
  • 164. 802.3 100BASE-T Physical Layer Medium Alternatives
  • 165.
  • 166.
  • 167.
  • 168.
  • 169. Institutional network hub hub hub switch to external network router IP subnet mail server web server 1Gbps 1Gbps 100Mbps 100Mbps 100Mbps 100Mbps 100Mbps 100Mbps
  • 172.
  • 174.
  • 175. Token Ring LAN Implementation
  • 176.
  • 177.
  • 178.
  • 179.
  • 181. Wireless networks (Réseaux sans Fils)
  • 182.
  • 183.
  • 184.
  • 185.
  • 187. Chap 5 : WAN
  • 188.
  • 189. Hubs As seen earlier, a hub interconnects two or more workstations into a local area network. A simple interconnecting device that requires no overhead to operate. When a workstation transmits to a hub, the hub immediately resends the data frame out all connecting links. A hub can be managed or unmanaged. A managed hub possesses enough processing power that it can be managed from a remote location. Hubs continue to become smarter. Some call any interconnection device in a LAN a hub!
  • 191. Bridges A bridge can be used to connect two similar LANs, such as two CSMA/CD LANs. A bridge can also be used to connect two closely similar LANs, such as a CSMA/CD LAN and a token ring LAN. The bridge examines the destination address in a frame and either forwards this frame onto the next LAN or does not. The bridge examines the source address in a frame and places this address in a routing table, to be used for future routing decisions.
  • 192. Bridge interconnecting two identical LANs
  • 193. A bridge interconnecting two CSMA/CD networks has two internal port tables
  • 194.
  • 195. Workstations connected to a shared segment of a LAN
  • 196. Workstations connected to a dedicated segment of a LAN
  • 197. A Switch with Two Servers Allowing Simultaneous Access to Each Server
  • 198. A server with two NICs and two connections to a switch
  • 199. Switch providing multiple access to an e-mail server
  • 200. Routers (really specialized computers) The device that connects a LAN to a WAN or a WAN to a WAN (the INTERNET! – uses IP addresses). A router accepts an outgoing packet , removes any LAN headers (MAC addr) and trailers, and encapsulates the necessary WAN headers (IP addr) and trailers. Because a router has to make wide area network routing decisions, the router has to dig down into the network layer of the packet to retrieve the network destination address .
  • 201. Routers Thus, routers are often called “ layer 3 devices ”. They operate at the third layer (IP), or OSI network layer, of the packet. Routers often incorporate firewall functions .
  • 202. Connections (in general) Bridges for LANs and hubs. Switches for LANs and workstations. Routers for LANs and WANs (the Internet).
  • 203. Linksys Router for Home Network
  • 204. message segment datagram frame source application transport network link physical destination application transport network link physical router switch Encapsulation H t H n H l M H t H n M H t M M H t H n H l M H t H n M H t M M network link physical link physical H t H n H l M H t H n M H t H n H l M H t H n M H t H n H l M H t H n H l M
  • 206. An Internet According to TCP/IP
  • 207.
  • 209. •     Version— Indicates the version of IP currently used. •     IP Header Length ( IHL)—Indicates the datagram header length in 32-bit words. •     Type-of-Service —Specifies how an upper-layer protocol would like a current datagram to be handled, and assigns datagrams various levels of importance. •     Total Length —Specifies the length, in bytes, of the entire IP packet, including the data and header. •     Identification —Contains an integer that identifies the current datagram. This field is used to help piece together datagram fragments. • Flags —Consists of a 3-bit field of which the two low-order (least-significant) bits control fragmentation. The low-order bit specifies whether the packet can be fragmented. The middle bit specifies whether the packet is the last fragment in a series of fragmented packets. The third or high-order bit is not used. • Fragment Offset —Indicates the position of the fragment's data relative to the beginning of the data in the original datagram, which allows the destination IP process to properly reconstruct the original datagram. • Time-to-Live —Maintains a counter that gradually decrements down to zero, at which point the datagram is discarded. This keeps packets from looping endlessly. • Protocol —Indicates which upper-layer protocol receives incoming packets after IP processing is complete. • Header Checksum —Helps ensure IP header integrity
  • 210. •     S ource Address— Specifies the sending node. •     Destination Address —Specifies the receiving node. •     Options —Allows IP to support various options, such as security. •     Data —Contains upper-layer information.
  • 212.
  • 213.
  • 214.
  • 215.
  • 216.
  • 217.
  • 218. Classes of IP Addresses 0 Class A netid hostid 7 bits 24 bits 14 bits 16 bits 21 bits 8 bits 28 bits 27 bits netid hostid netid hostid multicast group id (reserved for future use) A: 0.0.0.0 to 127.255.255.255 B: 128.0.0.0 to 191.255.255.255 C: 192.0.0.0 to 239.255.255.255 D: 224.0.0.0 to 239.255.255.255 E: 224.0.0.0 to 247.255.255.255 E 1 1 1 1 0 D 1 1 1 0 B 1 0 0 1 C 1
  • 219. Decimal representation and class ranges of Internet addresses
  • 220.
  • 221.
  • 222.
  • 223.
  • 224. Network and Host Addresses
  • 225.
  • 226.
  • 228.
  • 229.
  • 230. Masking To find network or subnetwork address, apply (perform AND) the mask to the IP address
  • 231. L'adresse 193.112.2.166 avec le masque 255.255.255.128 désigne la machine numéro 38 du réseau 193.112.2.128 qui s'étend de 193.112.2.129 à 193.112.2.254 (plage de 126 adresses). Les adresses ont été converties en base 2  :
  • 232.
  • 233.
  • 234. Subnet Mask Conversions /1 128.0.0.0 /2 192.0.0.0 /3 224.0.0.0 /4 240.0.0.0 /5 248.0.0.0 /6 252.0.0.0 /7 254.0.0.0 /8 255.0.0.0 /9 255.128.0.0 /10 255.192.0.0 /11 255.224.0.0 /12 255.240.0.0 /13 255.248.0.0 /14 255.252.0.0 /15 255.254.0.0 /16 255.255.0.0 /17 255.255.128.0 /18 255.255.192.0 /19 255.255.224.0 /20 255.255.240.0 /21 255.255.248.0 /22 255.255.252.0 /23 255.255.254.0 /24 255.255.255.0 /25 255.255.255.128 /26 255.255.255.192 /27 255.255.255.224 /28 255.255.255.240 /29 255.255.255.248 /30 255.255.255.252 /31 255.255.255.254 /32 255.255.255.255 Prefix Length Subnet Mask Prefix Length Subnet Mask 128 1000 0000 192 1100 0000 224 1110 0000 240 1111 0000 248 1111 1000 252 1111 1100 254 1111 1110 255 1111 1111 Decimal Octet Binary Number
  • 235.
  • 237.
  • 238.
  • 239.
  • 240.
  • 241.
  • 242.
  • 243.
  • 244.
  • 245.
  • 246.
  • 247.
  • 248.
  • 249.
  • 250.
  • 251.
  • 253.
  • 254.
  • 255.
  • 256.
  • 257.
  • 258.
  • 259.
  • 260.
  • 262.
  • 263.
  • 264. UDP
  • 265.
  • 266.
  • 267.
  • 269. TCP
  • 270. TCP Protocol Format Source Port Destination Port Sequence Number Acknowledgment Number Checksum (16) Urgent Pointer Options(If any) Padding Data (variable length) 0 4 10 16 24 31 Offset Reserv Flags(6) Window (16 bits)
  • 271.
  • 272.
  • 273.
  • 274. Establishing and closing TCP Connections Close time SYN ACK SYN+ACK Open FIN ACK ACK FIN
  • 275.
  • 276.
  • 277. Send pkt 1 Start timer ACK normally arrives Rcv ACK 1 Network messages Pkt should arrive Rcv pkt 1 Send ACK 1 ACK should be sent Sender site Receiver site Loss Timer expires Retransmit pkt 1 start timer TCP – simple lost packet recovery
  • 278.
  • 279.
  • 280. Sliding Windows Positive acknowledgment with retransmission Sliding window transmission time segment 1 segment 2 ack1 ack2 segments acks 1 2 3 4 1 2 3 4
  • 281.
  • 282.
  • 283.
  • 284.
  • 285. Flow using Streams (TCP) Server socket() bind() listen() accept() send()/recv() closesocket() Client connect() send()/recv() closesocket() socket()
  • 286.
  • 288.
  • 289.
  • 290.
  • 291.
  • 293. Network - Intranet / Internet LAN Server Internet Web Server Software: - Proxy Server - Cache Server - Gateway Server - Firewall Server - Router - Switch

Notas do Editor

  1. LAN : Un réseau local , souvent désigné par l&apos; acronyme anglais LAN de Local Area Network , est un réseau informatique à une échelle géographique relativement restreinte, par exemple une salle informatique, une habitation particulière, un bâtiment ou un site d&apos;entreprise. WLAN : Un réseau sans fil est un réseau informatique qui connecte différents postes entre eux par ondes radio. Wi-Fi (Wireless Fidelity) (prononcé /wifi/ ) est une technique de réseau informatique sans fil mise en place pour fonctionner en réseau interne et, depuis, devenue un moyen d’accès à haut débit à Internet . PAN : acronyme de Personal Area Network , désigne un réseau restreint d&apos;équipements informatiques habituellement utilisés dans le cadre d&apos;une utilisation personnelle. Les bus utilisés les plus courants sont l&apos; USB , les technologies sans fil telles que Bluetooth ou IR (infra rouge). Par exemple, une personne utilisant un téléphone portable peut très bien transférer ces données (images) vers ordinateur via BlueTooth. WAN :Un réseau étendu , souvent désigné par l&apos; anglais Wide Area Network ( WAN ), est un réseau informatique couvrant une grande zone géographique, typiquement à l&apos;échelle d&apos;un pays, d&apos;un continent, voire de la planète entière. Le plus grand WAN est le réseau Internet MAN : Metropolitan area network , abrégé en MAN , désigne un réseau étendu d&apos; ordinateurs habituellement utilisé dans les campus ou dans les villes . Le réseau utilise généralement des fibres optiques ou radio (comme les réseaux sans fil WiMax : débits de plusieurs dizaines de mégabits /seconde sur des zones de dizaines de kilomètres ). Le débit binaire mesure une vitesse de transfert de données numériques, mesurée en bits par seconde ( bit/s , b/s ou bps ). Ses principaux multiples sont : le kilobit par seconde (symbole kbit/s) équivalent à 1000 bit/s le megabit par seconde (symbole Mbit/s) équivalent à 1000 kbit/s le gigabit par seconde (symbole Gbit/s) équivalent à 1000 Mbit/s
  2. LAN : RJ45 : c’est un câble de type paires torsadés( paires de files qui sont en torsion) pour interconnecter un ordinateur à un autre ou à un équipement (exemple HUB ou Switcher) réseau de communication. Câble Coaxiale : Il ressemble aux câbles de l’antenne de la télévision, il est plus fiable que le RJ45, mais plus rigide et encombrant en installation, c’est pour quoi en utilise plus les câbles RJ45. Fibre optiques : Une fibre optique est un fil en verre ou en plastique très fin qui a la propriété de conduire la lumière et sert dans les transmissions terrestres et océaniques de données. Elle offre un débit d&apos; informations (vitesse) nettement supérieur à celui des câ bles (RJ45). Il peut être utilisé pour des grandes distances et avec une très bonne fiabilité (moins d’erreurs de transmission), mais son inconvénient est qu’elle est cher . Onde radio : se sont les réseaux sans fil comme WIFI, … Pour les réseaux WAN : Ligne téléphonique : elle permet de transmettre de la voix et les données via un équipement qui s’appel modem, son avantage est que l’infrastructure téléphonique est existant et qu’elle peut couvrir tout le monde connecté aux réseaux téléphoniques. Le seule inconvénient est qu’elle est limité en débit de transmission (vitesse de transmission dans l’ordre 54Kbits/secondes sauf avec l’ADSL on pourra avoir des débits de l’ordre 20 Mbits/s) Transmission par satellite : certains satellites( comme VSAT) sont utilisés pour la communication numérique, cela permet une communication à Internet avec un débit élevé de l’ordre de Mégabit/s. Ligne spécialisée : Une ligne spécialisée (LS) correspond, en informatique ou en télécommunication , à une liaison entre deux points, connectés en permanence ensemble. L’avantage qu’on peut avoir des débits de l’ordre par exemple de 512 Kbits/s. Ce débit n’est pas partagé, donc on peut profiter de la capacité maximale de ce débit.
  3. LAN : HUB :un hub ou concentrateur est un appareil permettant d&apos;interconnecter electriquement plusieurs appareils, typiquement des ordinateurs ( réseau informatique ) ou encore des périphériques ( USB , Firewire ,...]]) Switcher : Un commutateur réseau (en anglais, switch ) est un équipement qui relie plusieurs segments (câbles ou fibres) dans un réseau informatique . Il s&apos;agit le plus souvent d&apos;un boîtier disposant de plusieurs (entre 4 et 100) ports Ethernet . Il a donc la même apparence qu&apos;un concentrateur ( hub ), mais il est plus performant et plus cher. WAN : Routeur :Un routeur est un élément intermédiaire dans un réseau informatique dont le rôle est de transmettre les données et de connecter un réseaux local (LAN) vers un réseaux WAN (comme Internet). Modem : Le modem ( mot-valise de modulateur-démodulateur), est un périphérique servant à connecter un équipement informatique à un réseau téléphonique. Il permet de traduire les données informatiques ou numérique en « données téléphoniques » (« en voix ») ou données analogiques.
  4. Une architecture de réseaux informatiques peut être comme celle dans le schéma : les ordinateurs sont connectés à des Hubs (concentrateurs) puis les hubs sont regroupés dans un switcher, cela forme un réseau local connectant les machines (ordinateurs) locales. Pour avoir l’accès à Internet (aux réseaux WAN), on connecte le switcher au routeur puis au modem pour exploiter la ligne téléphonique à la connexion à Internet.
  5. La liaison directe entre deux ordinateur peut être selon le mode point à point . La liaison point à point peut être faite par modems qui exploitent la ligne téléphonique ou par câble USB ou par câble RJ45. La différence entre USB et câble RJ45 réside dans la distance de connexion et la vitesse de communication. Le RJ45 est meilleur. Pour connecter deux ordinateurs, on utilise le câble RJ45 croisé (mais les ordinateurs portables acceptent aussi les câbles droits) , pour connecter un ordinateur à un switcher on utilise le câble RJ45 droit.
  6. La liaison directe entre deux ordinateur peut être selon le mode accès multipoints qui consiste à partager un médium (bus ou hub,…) de communication pour plusieurs ordinateurs à communiquer. Le bus utilisant le câble coaxiale est une possibilité de communication multiple de plusieurs ordinateurs. Pour le faire, il faut que les cartes réseaux des ordinateurs disposent de connecteur BNC qui sera raccordé au bus (câble coaxiale de communication) à travers un connecteur en T. Le HUB ressemble à un fiche multiprise qui relie physiquement plusieurs fiches, pour le HUB il relie souvent des ordinateurs à travers les câbles RJ45.
  7. Liaison commutée : Les ordinateurs sont reliés par des commutateurs (switchers) qui ressemble aux commutateurs téléphoniques assurant le relais entre les correspondants. Le route d’un commutateur est de rediriger une communication sur un autre lien jusqu’à arriver au correspondant. Les commutations sont étables de façon que les ordinateurs puissent communiquer. La commutation est une technique plus efficace que celle de liaison directe (par HUB ou bus, …), car elle permet d’établir des communications en parallèle et rapide entre les ordinateurs.
  8. Le service e-mail est assuré par deux protocoles et serveurs réseaux : L’envoi d’un email est réalisé par le protocole SMPT. Le protocole SMTP ( Simple Mail Transfer Protocol, littéralement « Protocole simple de transfert de courrier »), est un protocole de communication utilisé pour transférer le courrier électronique vers les serveurs de messagerie électronique (comme « la poste » pour l’envoi des lettres) qui à son tour envoi les emails vers la destination en fonction de l’adresse email. La réception d’un email passe par le protocole POP3. Le protocole POP3 , ou Post Office Protocol Version 3 (littéralement le protocole du bureau de poste, version 3 ), est un protocole qui permet de récupérer les courriers électroniques situés sur un serveur de messagerie électronique (similaire à une boite à lettre pour recevoir les lettres même si on n’est pas présent).
  9. Pour pouvoir utiliser le logiciel Outlook pour la réception et l’envoi d’email, il faut le configurer en lançant le menu paramètres de compte , puis créer un nouveau compte.
  10. La configuration ou paramétrage du compte email passe l’introduction d’informations sur le nom du compte, l’adresse email utilisé (donnée par le fournisseur d’accès à Internet), le serveur de réception POP3, le serveur d’envoi SMTP, le mot de passe pour consulter le compte.
  11. Connaissant l’adresse d’un serveur FTP (par exemple ftp://ftp.uptr.ca ), on peut l’introduire (au navigateur par exemple Internet Explorer) pour lui accéder. Le serveur va demander le mot de passe autorisant l’accès. L’adresse d’un serveur FTP doit commencer par FTP qui indique le protocole invoqué ou demandé, puis de l’URL ou nom logique du serveur (on peut utiliser l’adresse IP pour accéder au serveur.
  12. À partir d’une machine distante, on peut accéder à un serveur FTP à travers les commandes put et get. La commande Put permet de mettre dans le serveur des fichiers. La commande get permet de récupérer les fichiers du serveur FTP.
  13. le but du protocole Telnet est de fournir un moyen de communication très généraliste. telnet est aussi une commande permettant de créer une session Telnet sur une machine distante. Il est aussi une commande très pratique pour utiliser, tester et configurer les serveurs.
  14. On lance la commande Telnet avec le nom du routeur ADSL, il y aura ouverture d’une fenêtre dans laquelle on demande en premier lieu le mot de passe pour accéder au routeur.
  15. Des menus peut être en résultat afin de permettre de configurer le routeur. Pour l’exemple nous avons choisi 2 pour configurer l’adresse vers le réseaux LAN du routeur. Un autre menu s’affiche ainsi de suite pour configurer le routeur. Mais cela nécessite des connaissances approfondies sur les configurations des routeurs pour comprendre les détailles.
  16. Le «  modèle de référence OSI  » —  OSI signifiant «  Open Systems Interconnection  » soit en français « Interconnexion de systèmes ouverts » — défini par l&apos; ISO décrit ainsi sept couches empilées les unes sur les autres. Le «  modèle Internet  » se contente de cinq par suppression de la couche numéro 5 et agglomération des deux plus hautes couches. Voici une description très simplifiée de chacune (consulter l&apos;article sur chaque couche de protocole pour plus d&apos;information). 1 • Physique   La couche physique définit la façon dont les « symboles » (petits groupes de bits d&apos;informations) seront convertis en signaux (électriques, optiques, radio, etc.) pour être transportés ainsi que le support de ce transport ( cuivre , fibre optique , etc.) 2 • Liaison   La couche de liaison permet l&apos;envoi et la réception de paquets d&apos;informations (appelés souvent trames ) entre deux équipements voisins tout en gérant le partage du même support physique à plusieurs (en Wi-Fi par exemple une base simple emploie la même fréquence radio pour communiquer avec tous les équipements qui sont à proximité). 3 • Réseau   La couche de réseau ajoute la notion de routage des paquets d&apos;information depuis une adresse source et en les transférant de proche en proche vers une adresse destination (c&apos;est par exemple à ce niveau qu&apos;interviennent les adresses IP ). 4 • Transport   La couche transport gère les communications de bout en bout entre processus . Le plus souvent cette communication se fera octet par octet et sera fiable (ou alors le processus sera prévenu de la perte de la connexion) cette couche prend donc à sa charge la retransmission d&apos;octets en cas de besoin (c&apos;est par exemple à ce niveau qu&apos;interviennent les ports TCP ). 5 • Session   Le modèle OSI définit ici la synchronisation des échanges et les « transactions », et permet l&apos;ouverture et la fermeture de session. Note : on rencontre souvent le terme « session » pour désigner une connexion de niveau application, ou un contexte partagé par plusieurs connexions de niveau application sans support protocolaire (cas des « sessions Web » notamment) : c&apos;est un usage dérivé de sa signification dans les systèmes d&apos;exploitation, indépendant du modèle OSI. 6 • Présentation   La couche de présentation définit la représentation des données de l&apos;application et se charge de leur codage/décodage, le modèle OSI préconise l&apos;emploi de ASN.1 . Dans le modèle Internet c&apos;est bien plus compliqué car il n&apos;existe pas de codage normalisé (historiquement l&apos;emploi de ASCII s&apos;est avéré insuffisant pour les langues utilisant des caractères non ASCII comme les caractères accentuées en français), d&apos;où l&apos;extension des protocoles de couche 7 pour intégrer ces nouveaux codages (cf. utilisation de MIME dans ESMTP et HTTP ). 7 • Application   Cette couche fournit simplement le point d&apos;accès au réseau par les applications.
  17. 03/11/98 6 Chapter 12 - Network Interconnections
  18. 03/11/98 7 Chapter 12 - Network Interconnections
  19. 03/11/98 8 Chapter 12 - Network Interconnections
  20. 03/11/98 9 Chapter 12 - Network Interconnections
  21. 03/11/98 10 Chapter 12 - Network Interconnections
  22. 03/11/98 13 Chapter 12 - Network Interconnections
  23. 03/11/98 14 Chapter 12 - Network Interconnections
  24. Le «  modèle de référence OSI  » —  OSI signifiant «  Open Systems Interconnection  » soit en français « Interconnexion de systèmes ouverts » — défini par l&apos; ISO décrit ainsi sept couches empilées les unes sur les autres. Le «  modèle Internet  » se contente de cinq par suppression de la couche numéro 5 et agglomération des deux plus hautes couches. Voici une description très simplifiée de chacune (consulter l&apos;article sur chaque couche de protocole pour plus d&apos;information). 1 • Physique  (physical layer) La couche physique définit la façon dont les « symboles » (petits groupes de bits d&apos;informations) seront convertis en signaux (électriques, optiques, radio, etc.) pour être transportés ainsi que le support de ce transport ( cuivre , fibre optique , etc.) 2 • Liaison   (link layer) La couche de liaison permet l&apos;envoi et la réception de paquets d&apos;informations (appelés souvent trames ) entre deux équipements voisins tout en gérant le partage du même support physique à plusieurs (en Wi-Fi par exemple une base simple emploie la même fréquence radio pour communiquer avec tous les équipements qui sont à proximité). 3 • Réseau   (network layer) La couche de réseau ajoute la notion de routage des paquets d&apos;information depuis une adresse source et en les transférant de proche en proche vers une adresse destination (c&apos;est par exemple à ce niveau qu&apos;interviennent les adresses IP ). 4 • Transport   La couche transport gère les communications de bout en bout entre processus . Le plus souvent cette communication se fera octet par octet et sera fiable (ou alors le processus sera prévenu de la perte de la connexion) cette couche prend donc à sa charge la retransmission d&apos;octets en cas de besoin (c&apos;est par exemple à ce niveau qu&apos;interviennent les ports TCP ). 5 • Session   Le modèle OSI définit ici la synchronisation des échanges et les « transactions », et permet l&apos;ouverture et la fermeture de session. Note : on rencontre souvent le terme « session » pour désigner une connexion de niveau application, ou un contexte partagé par plusieurs connexions de niveau application sans support protocolaire (cas des « sessions Web » notamment) : c&apos;est un usage dérivé de sa signification dans les systèmes d&apos;exploitation, indépendant du modèle OSI. 6 • Présentation   La couche de présentation définit la représentation des données de l&apos;application et se charge de leur codage/décodage, le modèle OSI préconise l&apos;emploi de ASN.1 . Dans le modèle Internet c&apos;est bien plus compliqué car il n&apos;existe pas de codage normalisé (historiquement l&apos;emploi de ASCII s&apos;est avéré insuffisant pour les langues utilisant des caractères non ASCII comme les caractères accentuées en français), d&apos;où l&apos;extension des protocoles de couche 7 pour intégrer ces nouveaux codages. 7 • Application   Cette couche fournit simplement le point d&apos;accès au réseau par les applications.
  25. Le Contrôle d&apos;accès au support ( Media Access Control en anglais ou MAC ) est une sous-couche, selon les standards de réseaux informatiques IEEE 802 . x , de la partie inférieure de la couche de liaison de données dans le modèle OSI . Le rôle de la sous-couche MAC est principalement de : reconnaître le début et la fin des trames dans le flux binaire reçu de la couche physique  ; délimiter les trames envoyées en insérant des informations (comme des bits supplémentaires) dans ou entre celles-ci, afin que leur destinataire puisse en déterminer le début et la fin ; détecter les erreurs de transmission, par exemple à l&apos;aide d&apos;une somme de contrôle ( checksum ) insérée par l&apos;émetteur et vérifiée par le récepteur ; insérer les adresses MAC de source et de destination dans chaque trame transmise ; filtrer les trames reçues en ne gardant que celles qui lui sont destinées, en vérifiant leur adresse MAC de destination ; contrôler l&apos;accès au média physique lorsque celui-ci est partagé. Une adresse MAC est une suite de 6  octets (souvent représentée sous la forme hexadécimale 01:23:45:67:89:ab) qui identifie de façon unique chaque interface réseau .
  26. 802.4 started life as the Manufacturing Automation Protocol (MAP) developed by GM. 802.5 came from IBM’s Token Ring Protocol.
  27. Tous les ordinateurs d&apos;un réseau Ethernet sont reliés à une même ligne de transmission, et la communication se fait à l&apos;aide d&apos;un protocole appelé CSMA/CD ( Carrier Sense Multiple Access with Collision Detect ce qui signifie qu&apos;il s&apos;agit d&apos;un protocole d&apos;accès multiple avec surveillance de porteuse ( Carrier Sense ) et détection de collision). Avec ce protocole toute machine est autorisée à émettre sur la ligne à n&apos;importe quel moment et sans notion de priorité entre les machines. Cette communication se fait de façon simple : - Chaque machine vérifie qu&apos;il n&apos;y a aucune communication sur la ligne avant d&apos;émettre - Si deux machines émettent simultanément, alors il y a collision (c&apos;est-à-dire que plusieurs trames de données se trouvent sur la ligne au même moment) - Les deux machines interrompent leur communication et attendent un délai aléatoire, puis la première ayant passé ce délai peut alors réémettre
  28. 1 - Préambule Ce champ est codé sur 7 octets et permet de synchroniser l&apos;envoi. Chacun des octets vaut 10101010 et cette série permet à la carte réceptrice de synchroniser son horloge. 2 - SFD Ce champ est codé sur 1 octet et indique à la carte réceptrice que le début de la trame va commencer. La valeur de SFD (Starting Frame Delimiter) est 10101011. 3 - Adresse destination Ce champ est codé sur 6 octets et représente l&apos;adresse MAC (Medium Access Control) de l&apos;adaptateur destinataire. Dans le cadre d&apos;un broadcast, l&apos;adresse utilisée est FF-FF-FF-FF-FF-FF. Cette adresse est ce que l&apos;on appelle l&apos;adresse physique d&apos;une carte Ethernet (Hardware address). En fait cette adresse est divisée en deux parties égales : - Les trois premiers octets désignent le constructeur. C&apos;est le l&apos; organisation OUI (Organizationally Unique Identifier) gérer par l&apos;IEEE, qui référence ces correspondances. - Les trois derniers octets désignent le numéro d&apos;identifiant de la carte, dont la valeur est laissée à l&apos;initiative du constructeur qui possède le préfixe L&apos;association de l&apos;IEEE et du constructeur assure ainsi l&apos;unicité de l&apos;attribution des numéros d&apos;adresse MAC. 4 - Adresse source Ce champ est codé sur 6 octets et représente l&apos;adresse MAC (Medium Access Control) de l&apos;adaptateur émetteur. Cette adresse est ce que l&apos;on appelle l&apos;adresse physique d&apos;une carte Ethernet (Hardware address). En fait cette adresse est divisée en deux parties égales : - Les trois premiers octets désignent le constructeur. C&apos;est le l&apos; organisation OUI (Organizationally Unique Identifier) gérer par l&apos;IEEE, qui référence ces correspondances. - Les trois derniers octets désignent le numéro d&apos;identifiant de la carte, dont la valeur est laissée à l&apos;initiative du constructeur qui possède le préfixe L&apos;association de l&apos;IEEE et du constructeur assure ainsi l&apos;unicité de l&apos;attribution des numéros d&apos;adresse MAC. 5 - Ether Type/ longueur 6 - Données Ce champ est codé entre 46 et 1500 octets et contient les données de la couche 3. Dans le cas de TCP/IP, c&apos;est ici que vient se loger le datagramme IP. L&apos;unité de transfert maximale est le MTU (Maximale Transfer Unit) et sa valeur est classiquement de 1500 octets. Si la taille des données est inférieure à 46 octets, alors elle devra être complétée avec des octets de bourrage (padding) et c&apos;est la couche réseau qui sera chargée de les éliminer. 7 - FCS Ce champ est codé sur 4 octets et représente la séquence de contrôle de trame. Il permet à l&apos;adaptateur qui réceptionnera cette trame de détecter toute erreur pouvant s&apos;être glissée au sein de la trame. Les erreurs binaires sont principalement créées par les variations d&apos;affaiblissement du signal et l&apos;induction électromagnétique parasite dans les câbles Ethernet ou les cartes d&apos;interface. La valeur de FCS (Frame Check Sequence) est le résultat d&apos;un calcul polynomial appelé CRC (Cyclic Redundancy Code). A la réception de la trame, la couche liaison effectue le même calcul et compare les deux résultats qui doivent être égaux afin de valider la conformité de la trame reçue.
  29. Ethernet (aussi connu sous le nom de norme IEEE 802.3 ) est un standard de transmission de données pour réseau local basé sur le principe suivant : Toutes les machines du réseau Ethernet sont connectées à une même ligne de communication, constituée de câbles cylindriques On distingue différentes variantes de technologies Ethernet suivant le type et le diamètre des câbles utilisés : 10Base2 : Le câble utilisé est un câble coaxial fin de faible diamètre, appelé thin Ethernet , 10Base5: Le câble utilisé est un câble coaxial de gros diamètre, appelé thick Ethernet , 10Base-T: Le câble utilisé est une paire torsadée (le T signifie twisted pair ), le débit atteint est d&apos;environ 10 Mbps, 100Base-FX: Permet d&apos;obtenir un débit de 100Mbps en utilisant une fibre optique multimode (F signifie Fiber ). 100Base-TX: Comme 10Base-T mais avec un débit 10 fois plus important (100Mbps), 1000Base-T: Utilise une double paire torsadée de catégorie 5e et permet un débit d&apos;un Gigabit par seconde. 1000Base-SX: Basé sur une fibre optique multimode utilisant un signal de faible longueur d&apos;onde (S signifie short ) de 850 nanomètrs (770 à 860 nm). 1000Base-LX: Basé sur une fibre optique multimode utilisant un signal de longueur d&apos;onde élevé (L signifie long ) de 1350 nm (1270 à 1355 nm).
  30. Un concentrateur (ou hub , de l&apos;anglais) est un appareil informatique . Ce terme peut désigner soit un appareil permettant de créer un réseau informatique local de type Ethernet , soit un appareil permettant de brancher plusieurs appareils informatiques à un port d&apos;un PC (par exemple un port USB ). En utilisant un concentrateur, chaque équipement attaché à celui-ci partage le même domaine de diffusion ainsi que le même domaine de collision . Comme dans tout segment de réseau Ethernet , une seule des machines connectées peut y transmettre à la fois. Dans le cas contraire, une collision se produit, les machines concernées doivent retransmettre leurs trames après avoir attendu un temps calculé aléatoirement par chaque émetteur.
  31. Un commutateur réseau (ou switch , de l&apos;anglais) est un équipement qui relie plusieurs segments (câbles ou fibres) dans un réseau informatique . Il s&apos;agit le plus souvent d&apos;un boîtier disposant de plusieurs (entre 4 et 100) ports Ethernet . Contrairement à un concentrateur, un commutateur ne se contente pas de reproduire sur tous les ports chaque trame (informatique) qu&apos;il reçoit. Il sait déterminer sur quel port il doit envoyer une trame, en fonction de l&apos;adresse à laquelle cette trame est destinée. Les commutateurs sont souvent utilisés pour remplacer des concentrateurs.
  32. Le commutateur établit et met à jour une table d&apos; adresses MAC , qui lui indique sur quel port diriger les trames destinées à une adresse MAC donnée, en fonction des adresses MAC source des trames reçues sur chaque port. Le commutateur construit donc dynamiquement une table qui associe des adresses MAC avec des ports correspondants. Lorsqu&apos;il reçoit une trame destinée à une adresse présente dans cette table, le commutateur renvoie la trame sur le port correspondant. Si le port de destination est le même que celui de l&apos;émetteur, la trame n&apos;est pas transmise. Si l&apos;adresse du destinataire est inconnue dans la table, alors la trame est traitée comme un broadcast, c&apos;est-à-dire qu&apos;elle est transmise à tous les ports du commutateur à l&apos;exception du port d&apos;émission.
  33. Un commutateur de niveau 2 est similaire à un concentrateur dans le sens où il fournit un seul domaine de diffusion . En revanche, chaque port a son propre domaine de collision .
  34. L&apos;anneau à jeton (en anglais token ring ) est une technologie d&apos;accès au réseau basé sur le principe de la communication au tour à tour, c&apos;est-à-dire que chaque ordinateur du réseau a la possibilité de parler à son tour. C&apos;est un jeton (un paquet de données), circulant en boucle d&apos;un ordinateur à un autre, qui détermine quel ordinateur a le droit d&apos;émettre des informations. Lorsqu&apos;un ordinateur est en possession du jeton il peut émettre pendant un temps déterminé, après lequel il remet le jeton à l&apos;ordinateur suivant
  35. Fiber Distributed Data Interface ( FDDI ) est un type de réseau informatique LAN ou MAN permettant d&apos;interconnecter plusieurs LAN à une vitesse de 100 Mbit/s sur de la fibre optique (ce qui lui permet d&apos;atteindre une distance maximale de 200 km). La technologie LAN FDDI est une technologie d&apos;accès au réseau sur des lignes de type fibre optique . Il s&apos;agit en fait d&apos;une paire d&apos;anneaux (l&apos;un est dit primaire , l&apos;autre, permettant de rattraper les erreurs du premier, est dit secondaire ). FDDI est un protocole utilisant un anneau à jeton à détection et correction d&apos;erreurs (c&apos;est là que l&apos;anneau secondaire prend son importance).
  36. La topologie FDDI ressemble de près à celle de token ring à la différence près qu&apos;un ordinateur faisant partie d&apos;un réseau FDDI peut aussi être relié à un concentrateur MAU ( Media Access Unit ) d&apos;un second réseau.
  37. Le ou la [1] Wi-Fi est une technologie qui permet de relier sans fil plusieurs appareils informatiques ( ordinateur , routeur , décodeur Internet, etc.) au sein d&apos;un réseau informatique . Cette technologie est régie par le groupe de normes IEEE 802.11 (ISO/CEI 8802-11). Le mode infrastructure est un mode de fonctionnement qui permet de connecter les ordinateurs équipés d’une carte Wi-Fi entre eux via un ou plusieurs Point d’accès (PA) qui agissent comme des concentrateurs (exemple : répéteur ou commutateur en réseau Ethernet).
  38. Un routeur est un élément intermédiaire dans un réseau informatique assurant le routage des paquets . Son rôle est de faire transiter des paquets d&apos;une interface réseau vers une autre, selon un ensemble de règles formant la table de routage . C&apos;est un équipement de couche 3 du modèle OSI . Un routeur est un équipement d&apos;interconnexion de réseaux informatiques permettant d&apos;assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin qu&apos;un paquet de données va emprunter. Lorsqu&apos;un utilisateur appelle une URL , le client Web (navigateur) interroge le serveur de noms , qui lui indique en retour l&apos; adresse IP de la machine visée. Son poste de travail envoie la requête au routeur le plus proche, c&apos;est-à-dire à la passerelle par défaut du réseau sur lequel il se trouve. Ce routeur va ainsi déterminer la prochaine machine à laquelle les données vont être acheminées de manière à ce que le chemin choisi soit le meilleur.
  39. Couche réseau (network layer)
  40. l&apos;en-tête IPv4 : -Version (4 bits) : version d&apos;IP utilisée. Ici, 4. -Longueur de l&apos;en-tête (4 bits) : nombre de mots de 32 bits, soit 4 octets (ou nombre de lignes du schéma). La valeur est comprise entre 5 et 15, car il y a 20 octets minimum et on ne peut dépasser 40 octets d&apos;option (soit en tout, 60 octets). -Type de service (8 bits) : rarement utilisé. Ce champ permet de distinguer différentes qualité de service différenciant la manière dont les paquets sont traités. Composé de 3 bits de priorité (donc 8 niveaux) et trois indicateurs permettant de différencier le débit, le délai ou la fiabilité. -Longueur totale en octets (16 bits) : nombre total d&apos;octets du datagramme, en-tête IP comprise. Donc, la valeur maximale est (2 16 )-1 octets. -Identification (16 bits) : numéro permettant d&apos;identifier les fragments d&apos;un même paquet. -Flag (3 bits) : (Premier bit) actuellement inutilisé. (Deuxième bit) DF ( Don&apos;t Fragment ) : lorsque ce bit est positionné à 1, il indique que le paquet ne peut pas être fragmenté. Si le routeur ne peut acheminer ce paquet (taille du paquet supérieure à la MTU), il est alors rejeté. (Troisième bit) MF ( More Fragments ) : quand ce bit est positionné à 1, on sait que ce paquet est un fragment de données et que d&apos;autres doivent suivre. Quand il est à 0, soit le fragment est le dernier, soit le paquet n&apos;a pas été fragmenté. -Fragment offset (13 bits) : position du fragment par rapport au paquet de départ, en nombre de mots de 8 octets. -Durée de vie ou TTL Time To Live (8 bits) : initialisé par l&apos;émetteur, ce champ est décrémenté d&apos;une unité généralement à chaque saut de routeur. Quand TTL = 0, le paquet est abandonné et un message ICMP est envoyé à l&apos;émetteur pour information. -Protocole (8 bits) : numéro du protocole au-dessus de la couche réseau : TCP = 6, UDP = 17, ICMP = 1. Somme de contrôle de l&apos;en-tête ou Checksum (16 bits) : complément à un de la somme complémentée à un de tout le contenu de l&apos;en-tête afin de détecter les erreurs de transfert. Si la somme de contrôle est invalide, le paquet est abandonné sans message d&apos;erreur. -Adresse source (32 bits) : adresse IP de l&apos;émetteur sur 4 octets ou 32 bits. -Adresse destination (32 bits) : adresse IP du récepteur sur 4 octets ou 32 bits. Options (0 à 40 octets ou 0 à 320 bits par mots de 32 bits ou 4 octets) : facultatif. -Bourrage : de taille variable comprise entre 0 et 7 bits. Il permet de combler le champ option afin d&apos;obtenir un en-tête IP multiple de 32 bits. La valeur des bits de bourrage est 0.
  41. Une adresse IP peut être divisée en 2 parties : une partie servant à identifier le réseau ( net id ) et une partie servant à identifier un poste sur ce réseau ( host id ).
  42. Il existe 5 classes d&apos;adresses IP. Chaque classe est identifiée par une lettre allant de A à E. Ces différentes classes ont chacune leurs spécificités en termes de répartition du nombre d&apos;octet servant à identifier le réseau ou les ordinateurs connectés à ce réseau : -Une adresse IP de classe A dispose d&apos;une partie net id comportant uniquement un seul octet. -Une adresse IP de classe B dispose d&apos;une partie net id comportant deux octets. -Une adresse IP de classe C dispose d&apos;une partie net id comportant trois octets. -Les adresses IP de classes D et E correspondent à des adresses IP particulières
  43. Classe A Une adresse IP de classe A dispose d&apos;un seul octet pour identifier le réseau et de trois octets pour identifier les machines sur ce réseau. Ainsi, un réseau de classe A peut comporter jusqu&apos;à 2 3×8 -2 postes, soit 2 24 -2, soit plus de 16 millions de terminaux. Le premier octet d&apos;une adresse IP de classe A commence systématiquement par le bit 0 , ce qui a pour effet que le premier octet d&apos;une adresse de classe A est systématiquement compris entre 0 et 127 . La valeur 0 étant réservée, donc le premier octet d&apos;une adresse IP de la classe A va varier de 1 à 127. Un exemple d&apos;adresse IP de classe A est : 10.50.49.13 Classe B Une adresse IP de classe B dispose de deux octets pour identifier le réseau et de deux octets pour identifier les machines sur ce réseau. Ainsi, un réseau de classe B peut comporter jusqu&apos;à 2 2×8 -2 postes, soit 2 16 -2, soit 65 534 terminaux. Le premier octet d&apos;une adresse IP de classe B commence systématiquement par la séquence de bits 10 , ce qui a pour effet que le premier octet d&apos;une adresse de classe B est systématiquement compris entre 128 et 191 . Un exemple d&apos;adresse IP de classe B est : 172.16.1.23 Classe C Une adresse IP de classe C dispose de trois octets pour identifier le réseau et d&apos;un seul octet pour identifier les machines sur ce réseau. Ainsi, un réseau de classe C peut comporter jusqu&apos;à 2 8 -2 postes, soit 254 terminaux. Le premier octet d&apos;une adresse IP de classe C commence systématiquement par la séquence de bits 110 , ce qui a pour effet que le premier octet d&apos;une adresse de classe C est systématiquement compris entre 192 et 223 . Un exemple d&apos;adresse IP de classe C est : 192.168.1.34 Classe D Les adresses de classe D sont utilisées pour les communications multicast . Le premier octet d&apos;une adresse IP de classe D commence systématiquement par la séquence de bits 1110 , ce qui a pour effet que le premier octet d&apos;une adresse de classe D est systématiquement compris entre 224 et 239 . Un exemple d&apos;adresse IP de classe D est : 224.0.0.1 Classe E Les adresses de classe E sont réservées pour la recherche. Un exemple d&apos;adresse IP de classe E est : 240.0.0.1 les adresses de classe E débutent en 240.0.0.0 et se terminent en 255.255.255.255 réservées par IANA.
  44. Couche réseau (network layer)
  45. L&apos; Address resolution protocol (ARP, protocole de résolution d&apos;adresse) est un protocole effectuant la traduction d&apos;une adresse de protocole de couche réseau (typiquement une adresse IPv4 ) en une adresse MAC (typiquement une adresse ethernet ).
  46. Internet Control Message Protocol est l&apos;un des protocoles fondamentaux constituant la suite de protocoles Internet . Il est utilisé pour véhiculer des messages de contrôle et d&apos;erreur pour cette suite de protocoles, par exemple lorsqu&apos;un service ou un hôte est inaccessible.
  47. Ping est le nom d&apos;une commande informatique (développée par Mike Muuss ) permettant d&apos;envoyer une requête ICMP &apos;Echo&apos; d&apos;une machine à une autre machine. Si la machine ne répond pas il se peut que l&apos;on ne puisse pas communiquer avec elle.
  48. Pour effectuer le routage, on considère deux types de machines ou composants du réseau : les routeurs , qui servent d&apos;intermédiaire dans la transmission d&apos;un message, et les hôtes qui émettent ou reçoivent les messages. Lorsque le routeur se trouve entre deux réseaux dépendant d&apos;autorités différentes, comme entre le réseau local d&apos;une entreprise et l&apos; Internet , on utilise alors une passerelle ; cet élément peut être considéré plus évolué qu&apos;un simple routeur en raison de la conversion effectuée. Le routage est un processus décentralisé, c&apos;est-à-dire que chaque routeur possède des informations sur son voisinage mais pas au-delà. Chaque routeur maintient une liste des réseaux connus, chacun de ces réseaux étant associé à un ou plusieurs routeurs voisins à qui le message peut être passé. Cette liste s&apos;appelle la table de routage , et contient trois types de routes : -les routes correspondant à des réseaux directement connectés: pour ces réseaux, le routeur peut acheminer le paquet directement à la destination finale en faisant appel au protocole de niveau 2 ( Ethernet par exemple). - les routes statiques, configurées en dur sur le routeur par l&apos;administrateur du réseau, - les routes dynamiques, apprises d&apos;un protocole de routage dynamique dont le rôle est de diffuser les informations concernant les réseaux disponibles.
  49. En effet, il y a différents niveaux de routeurs, ceux-ci fonctionnent donc avec des protocoles différents : -Les routeurs noyaux sont les routeurs principaux car ce sont eux qui relient les différents réseaux -Les routeurs externes permettent une liaison des réseaux autonomes entre eux. Ils fonctionnent avec un protocole appelé EGP (Exterior Gateway Protocol) qui évolue petit à petit en gardant la même appellation -Les routeurs internes permettent le routage des informations à l&apos;intérieur d&apos;un réseau autonome. Ils s&apos;échangent des informations grâce à des protocoles appelés IGP (Interior Gateway Protocol), tels que RIP et OSPF
  50. On distingue généralement deux types d&apos;algorithme de routage : -Les routeurs de type vecteur de distance ( distance vector ) établissent une table de routage recensant en calculant le « coût » (en terme de nombre de sauts) de chacune des routes puis transmettent cette table aux routeurs voisins. A chaque demande de connexion le routeur choisit la route la moins coûteuse. - Les routeurs de type link state ( link state routing ) écoutent le réseau en continu afin de recenser les différents éléments qui l&apos;entourent. A partir de ces informations chaque routeur calcule le plus court chemin (en temps) vers les routeurs voisins et diffuse cette information sous forme de paquets de mise à jour . Chaque routeur construit enfin sa table de routage en calculant les plus courts chemins vers tous les autres routeurs (à l&apos;aide de l&apos;algorithme de Dijkstra ). Le protocole RIP RIP signifie Routing Information Protocol (protocole d&apos;information de routage). Il s&apos;agit d&apos;un protocole de type Vector Distance (Vecteur Distance), c&apos;est-à-dire que chaque routeur communique aux autres routeurs la distance qui les sépare (le nombre de saut qui les sépare). Ainsi, lorsqu&apos;un routeur reçoit un de ces messages il incrémente cette distance de 1 et communique le message aux routeurs directement accessibles. Les routeurs peuvent donc conserver de cette façon la route optimale d&apos;un message en stockant l&apos;adresse du routeur suivant dans la table de routage de telle façon que le nombre de saut pour atteindre un réseau soit minimal. Toutefois ce protocole ne prend en compte que la distance entre deux machines en termes de saut, mais il ne considère pas l&apos;état de la liaison afin de choisir la meilleure bande passante possible. Le protocole OSPF OSPF ( Open Shortest Path First ) est plus performant que RIP et commence donc à le remplacer petit à petit. Il s&apos;agit d&apos;un protocole de type protocole route-link (que l&apos;on pourrait traduire par Protocole d&apos;état des liens ), cela signifie que, contrairement à RIP, ce protocole n&apos;envoie pas aux routeurs adjacents le nombre de sauts qui les sépare, mais l&apos;état de la liaison qui les sépare. De cette façon, chaque routeur est capable de dresser une carte de l&apos;état du réseau et peut par conséquent choisir à tout moment la route la plus appropriée pour un message donné.
  51. Couche transport Les protocoles de la couche de transport peuvent résoudre des problèmes comme la fiabilité des échanges (« est-ce que les données sont arrivées à destination ? ») et assurer que les données arrivent dans l&apos;ordre correct. Dans la suite de protocoles TCP/IP , les protocoles de transport déterminent aussi à quelle application chaque paquet de données doit être délivré. TCP (protocole IP numéro 6) est un protocole de transport « fiable », orienté connexion, qui fournit un flux d&apos;octets fiable assurant l&apos;arrivée des données sans altérations et dans l&apos;ordre, avec retransmission en cas de perte, et élimination des données dupliquées. Il gère aussi les données « urgentes » qui doivent être traitées dans le désordre (même si techniquement, elles ne sont pas émises hors bande ). TCP essaie de délivrer toutes les données correctement et en séquence - c&apos;est son but et son principal avantage sur UDP, même si ça peut être un désavantage pour des applications de transfert ou de routage de flux en temps-réel, avec des taux de perte élevées au niveau de la couche réseau. UDP (protocole IP numéro 17) est un protocole simple, sans connexion, « non fiable » - ce qui ne signifie pas qu&apos;il est particulièrement peu fiable, mais qu&apos;il ne vérifie pas que les paquets sont arrivés à destination, et ne garantit pas leur arrivée dans l&apos;ordre. Si une application a besoin de ces garanties, elle doit les assurer elle-même, ou bien utiliser TCP . UDP est généralement utilisé par des applications de diffusion multimédia (audio et vidéo, etc.) pour lesquelles le temps requis par TCP pour gérer les retransmissions et l&apos;ordonnancement des paquets n&apos;est pas disponible, ou pour des applications basées sur des mécanismes simples de question/réponse comme les requêtes DNS , pour lesquelles le surcoût lié à l&apos;établissement d&apos;une connexion fiable serait disproportionné par rapport au besoin.
  52. Open Systems Interconnection (OSI) is a standard reference model for communication between two end users in a network. It is used in developing products and understanding networks. This figure shows where commonly-used Internet products and services fit within the model. Notes: The OSI Reference Model describes seven layers of related functions that are needed at each end when a message is sent from one party to another party in a network. An existing network product or program can be described in part by where it fits into this layered structure. For example, TCP/IP is usually packaged with other Internet programs as a suite of products that support communication over the Internet. This suite includes the File Transfer Protocol (FTP), Telnet, the Hypertext Transfer Protocol (HTTP), e-mail protocols, and sometimes others. Although TCP fits well into the Transport layer of OSI and IP into the Network layer, the other programs fit rather loosely (but not neatly within a layer) into the Session, Presentation, and Application layers. In this figure, we include only Internet-related programs in the Network and higher layers. OSI can also be applied to other network environments. A number of boxes under the Application and the Presentation layers do not fit as neatly into these layers as they are shown. A set of communication products that conformed fully to the OSI reference model would fit neatly into each layer.