Cliquez ici - Retour vers le site principal (francais.iesn.be)

publicité
CHAPITRE 1
Messagerie instantanée:
La messagerie instantanée est une forme de communication en temps réel.
En revanche, alors que la transmission de messages électroniques peut parfois être retardée, les messages envoyés
par messagerie instantanée sont immédiatement reçus.
Les intranets, des réseaux privés exclusivement utilisés par une même entreprise pour connecté tous ces employé
partout dans le monde
Les entreprises développent des extranets pour offrir à leurs fournisseurs, prestataires et clients un accès limité à
des données d’entreprise
Conventions:
Parmi les protocoles qui régissent nos communications pour qu’elles se déroulent correctement, citons :
L’identification de l’expéditeur et du destinataire ;
Le recours à une méthode de communication convenue (face-à-face, téléphone, lettre, photographie) ;
L’utilisation d’une langue et d’une syntaxe communes ;
La vitesse et le rythme d’élocution ;
La demande de confirmation ou d’accusé de réception.
Facteurs externes pouvant affecter la communication:
Parmi les facteurs externes affectant la réussite d’une communication, citons :
La qualité du chemin d’accès séparant l’expéditeur du destinataire ;
Le nombre de fois où le message doit changer de forme ;
Le nombre de fois où le message doit être redirigé ou réadressé ;
La quantité d’autres messages transmis simultanément sur le réseau de communications ;
Le délai alloué à une communication réussie.
Facteurs internes pouvant affecter la réussite d'une communication:
La taille du message ;
La complexité du message ;
L’importance du message.
Les messages volumineux peuvent être interrompus ou retardés en plusieurs points du réseau.
Il est généralement plus facile de comprendre des messages clairs et concis que des messages complexes.
Un message dont le niveau d’importance ou de priorité est faible risque d’être abandonné en cas de surcharge du
réseau.
Communiquer par l'intermédiaire de réseaux:
Les 4 éléments essentiels pour pouvoir communiquer:
Les règles ou conventions qui déterminent la façon dont les messages sont envoyés, orientés, reçus et
interprétés ;
Les messages ou unités d’information qui transitent d’un périphérique à un autre ;
Un moyen d’interconnecter ces périphériques, c’est-à-dire un support capable de transporter les messages
d’un
périphérique à un autre ;
Les périphériques du réseau qui échangent des messages entre eux.
- Règles
- Message
- Support
- Périphérique
Services multiples, réseaux multiple :
Le réseau de la tv, du téléphone, de l’internet, sont 3 réseaux différents. Autrefois chacun de ces services nécessitait
une technologie différente pour acheminer son signal. En outre chaque service avait son propre ensemble de règle
et de normes
Réseaux convergents :
Les progrès technologiques nous permettent aujourd’hui de réunir ces réseaux disparates sur une même plateforme,
une plateforme définie comme étant un réseau converge
Architecture réseau
Tolérance aux pannes :
Comme il y a des millions d’user d’internet, il faut une architecture réseau conçue et élaborée pour tolérer les
pannes.
Un réseau tolérant aux pannes est un réseau qui limite l’impact des pannes du matériel et des logiciels et qui peut
être rétabli rapidement quand des pannes se produisent.
Évolutivité :
Un réseau évolutif est en mesure de s’étendre rapidement afin de prendre en charge de nouveaux utilisateurs et
applications sans que cela n’affecte les performances du service fourni aux utilisateurs existants.
Qualité de service (QoS) :
Actuellement, Internet offre un niveau de tolérance aux pannes et d’évolutivité correct à ses utilisateurs.
Cependant, le fait que de nouvelles applications soient mises à la disposition des utilisateurs sur les interréseaux
crée des attentes supplémentaires en termes de qualité des services fournis. La voix sur ip est prioritaire par rapport
aux transaction financière et les pages web.
Sécurité :
Réseaux à commutation de circuits orientés connexions :
Lorsqu’une personne utilise un téléphone conventionnel, l’appel commence par un processus de configuration au
cours duquel tous les emplacements de commutation téléphonique existant entre la personne qui appelle et le
poste téléphonique appelé sont identifiés. Un chemin, ou circuit, temporaire est créé à travers les divers
commutateurs à utiliser pendant la durée de l’appel téléphonique. Si une liaison ou un périphérique quelconque du
circuit concerné connaît un dysfonctionnement, l’appel est abandonné.
Une fois l’appel établit toute la communication se fait exclusivement sur ce chemin !
Réseaux à commutation de paquets sans connexion :
L’idée de base pour ce type de réseaux est qu’un message peut être décomposé en de multiples blocs de message.
Les blocs individuels contenant des informations d’adressage indiquent le point d’origine ainsi que la destination
finale. Grâce à ces informations intégrées, les blocs de message, appelés paquets, peuvent être envoyés sur le
réseau en empruntant des chemins variés avant d’être réassemblés pour recomposer le message d’origine une fois
parvenus à destination.
Il n’y a pas de chemin établit. Les paquets sont routés en fonction du meilleur chemin d’acces !
Réseaux orientés connexions :
La qualité et la cohérence des messages transmis sur un réseau orienté connexion peuvent être garanties.
En outre, le fournisseur du service peut facturer la période de temps pendant laquelle la connexion est active aux
utilisateurs du réseau, ce qui est un autre avantage.
CHAPITRE2
La segmentation a plusieurs avantages :
- Les données peuvent s’entremeler sur le réseau (multiplexage)
- Assurer la fiabilité des données (si c’est emcombré, on passe par autre part, si un paquet est abandonné
juste celui la est renvoyé)
Périphériques réseau intermédiaires, citons les suivants :
- Périphériques d’accès réseau (concentrateurs, commutateurs et points d’accès sans fil)
- Périphériques interréseau (routeurs)
- Serveurs et modems de communication
- Périphériques de sécurité (pare-feu)
Les processus qui s’exécutent sur les périphériques du réseau intermédiaire remplissent les fonctions suivantes :
- régénérer et retransmettre des signaux de données ;
- gérer des informations indiquant les chemins qui existent à travers le réseau et l’interréseau ;
- indiquer aux autres périphériques les erreurs et les échecs de communication ;
- diriger des données vers d’autres chemins en cas d’échec de liaison ;
- classifier et diriger des messages en fonction des priorités QoS ;
- autoriser ou refuser le flux de données, selon des paramètres de sécurité.
Critères pour choisir le cable :
- la distance sur laquelle les supports peuvent transporter correctement un signal ;
- l’environnement dans lequel les supports doivent être installés ;
- la quantité de données et le débit de la transmission ;
- le coût des supports et de l’installation.
Différents types de réseaux :
- LAN ( Local Area Network )
- WAN (Wide Area Network) entreprise séparée par une longue distance. Interconnecte les réseaux LAN
Les suites de protocoles réseau décrivent des processus tels que :
- le format ou la structure du message ;
- la méthode selon laquelle des périphériques réseau partagent des informations sur des chemins avec
d’autres réseaux ;
- comment et à quel moment des messages d’erreur et système sont transférés entre des périphériques ;
- la configuration et l’arrêt des sessions de transfert de données.
L’utilisation de normes dans le développement et l’implémentation de protocoles garantit que les produits
provenant de différents fabricants peuvent fonctionner ensemble pour créer des communications efficaces. (IEEE)
Protocole d’application : http (hypertext transfert protocole)
Protocole de transport : TCP segmente les données http en de plus petites parties
Protocole interréseau : IP
Protocoles d’accès au réseau : Liaison de donnée, support physique ETHERNET
ENCAPSULATION :
CHAPITRE 3 :
Couche application
Elle est la couche qui sert d’interface entre les applications que nous utilisons pour communiquer et le réseau sousjacent via lequel nos messages sont transmis. Les protocoles de couche application sont utilisés pour échanger des
données entre les programmes s’exécutant sur les hôtes source et de destination.
La couche application prépare la transmission de la communication de l’utilisateur via le réseau de donnée.
La couche application reçoit les données du réseau et les prépare pour que l’utilisateur puisse les exploiter.
DNS (Domain Name Service)
HTTP (Hypertext Transfer Protocol)
SMTP (Simple Mail Transfer Protocol)
Telnet, protocole d’émulation de terminal, est utilisé pour permettre un accès distant aux serveurs et aux
périphériques réseau.
FTP (File Transfer Protocol)
Au sein de la couche application, les protocoles indiquent quels messages sont échangés entre les hôtes source et de
destination, la syntaxe des commandes de contrôle, le type et le format des données transmises et les méthodes
appropriées de notification et de correction des erreurs.
Les protocoles établissent des règles cohérentes pour échanger des données entre les applications et les services
chargés sur les périphériques concernés. Ils indiquent la manière dont les données figurant dans les messages sont
structurées et le type des messages envoyés entre les hôtes source et de destination.
P2P :
Dans un réseau peer to peer, il n’y a pas besoin de serveur. Les rôles de client et de serveur sont définis en fonction
de chaque requête. Dans un échange p2p les deux périphérique sont considérés comme étant égaux dans le
processus de communication.
Les ports :
Les numéros de port identifient les applications et les services de la couche application qui constituent la source et la
destination des données.
DNS :
TCP/UDP
 53
HTTP :
TCP
 80
SMTP :
TCP
 25
POP :
TCP
 110
TELNET :
TCP
 23
DHCP :
UDP
 67 && 68
FTP :
TCP
 20 && 21
Le protocole DNS définit un service automatisé qui associe les noms des ressources à l’adresse réseau
numérique requise. Lors de la configuration d’un périphérique réseau, au minimum une adresse de serveur DNS est
fournie et est utilisable par le client DNS pour la résolution de noms. Le fournisseur de services Internet fournit
généralement les adresses à utiliser pour les serveurs DNS. Lorsque l’application d’un utilisateur demande à se
connecter à un périphérique distant à l’aide d’un nom, le client DNS demandeur interroge l’un de ces serveurs de
noms pour convertir le nom en une adresse numérique.
Le système d’exploitation des ordinateurs comprend également un utilitaire nommé nslookup qui permet à
l’utilisateur d’introduire manuellement une requête auprès des serveurs de noms, afin de convertir un nom d’hôte
donné. Cet utilitaire permet également de résoudre les problèmes de résolution de noms et de vérifier l’état actuel
des serveurs de noms.
Le serveur DNS stocke différents types d’enregistrements de ressource utilisés pour résoudre des noms. Ces
enregistrements contiennent le nom, l’adresse et le type d’enregistrement.
Certains de ces types d’enregistrements sont les suivants :




A : une adresse de périphérique final.
NS : un serveur de noms autorisé.
CNAME : le nom canonique (ou nom de domaine complet) d’un alias ; utilisé lorsque plusieurs services
comportent une adresse réseau unique mais que chaque service comporte sa propre entrée dans DNS.
MX : enregistrement d’échange de courriel ; associe un nom de domaine à une liste de serveurs d’échange
de courriel pour ce domaine.
Par exemple, comme illustré dans la figure, le serveur DNS racine peut ne pas connaître l’emplacement exact du
serveur de messagerie mail.cisco.com, mais il conserve un enregistrement pour le domaine « com » dans le
domaine de premier niveau. De même, les serveurs situés dans le domaine « com » peuvent ne pas disposer
d’un enregistrement pour mail.cisco.com, mais ils disposent d’un enregistrement pour le domaine « cisco.com ».
Les serveurs du domaine cisco.com disposent d’un enregistrement (plus exactement, d’un enregistrement MX)
pour mail.cisco.com.
HTTP
GET est une requête cliente pour obtenir des données. Un navigateur Web envoie le message GET pour
demander des pages à un serveur Web. Une fois que le serveur reçoit la requête GET, il retourne une ligne d’état
(par exemple, HTTP/1.1 200 OK), ainsi qu’un message créé par lui-même et dont le corps peut être le fichier
demandé, un message d’erreur ou d’autres informations.
POST et PUT servent à envoyer des messages qui téléchargent des données vers le serveur Web. Par exemple,
lorsque l’utilisateur entre des données dans un formulaire incorporé à une page Web, la requête POST
comprend les données dans le message envoyé au serveur.
La requête PUT télécharge des ressources ou du contenu vers le serveur Web.
Couche présentation
Elle rempli 3 grandes fonctions :



codage et conversion des données de la couche application afin que les données issues du périphérique
source puissent être interprétées par l’application appropriée sur le périphérique de destination ;
compression des données de sorte que celles-ci puissent être décompressées par le périphérique de
destination ;
chiffrement des données en vue de leur transmission et déchiffrement des données reçues par le
périphérique de destination.
CHAPITRE 4
TRANSPORT :
Elle segmente les données et s’assure qu’elles arrivent à la bonne application
Pour cela :
1. Effectuer un suivi des communications individuelles entre les applications résidant sur les hôtes source et
de destination ;
2. Segmenter les données et gérer chaque bloc individuel ;
3. Réassembler les segments en flux de données d’application ;
4. Identifier les différentes applications.
1. Il peut y avoir plusieurs applications sur l’hôte, et la couche transport se charge de distribuer les données à la
bonne application.
2. La couche application envoie elle un flux de donnée. La couche transport se charge de segmenté les
données, et de les encapsuler (ajout de l’entête) -> pour indiqué à quelle communication il est associé
3. Les protocoles intervenant au niveau de la couche transport gèrent la façon dont les informations d’en-tête
de la couche transport servent à réassembler les blocs de données en flux qui seront transmis à la couche
application
4. La couche transport pour retrouver la bonne application, ajoute un port lors de l’encapsulation. Comme ça il
sait à quelle application le paquet est destiné.
Fonction de la couche transport :
1. Segmentation & reconstitution
2. Multiplexage de conversations
3. Contrôle du flux
4. Conversation avec connexion
5. Acheminement fiable
6. Reconstitution ordonnée des données
2. Plusieurs applications peuvent tourner en même temps. L’utilisation de port lors de l’encapsulation
permet de savoir à quelle application la donnée doit être transmise.
3. La bande passante est un facteur limitant le flux. Lorsqu’il y a surexploitation, les protocoles de la couche
peuvent demander aux app qu’elles réduisent le flux. Le contrôle du flux permet de prévenir les pertes
et de rendre inutiles les retransmissions.
4. La couche transport peut créer des connexions entre les applications. Une sessions est établie avant le
transfert. Cela permet de gérer le flux.
5. La couche transport veille à ce que toutes les données arrivent a destination et si ce n’est pas le cas,
retransmission.
Fiabilité : pour assurer la fiabilité :
- Effectuer un suivi des données transmises
- Accusé de réception
- Retransmission
Les 2 principaux protocoles de la couche transport : UDP & TCP
UDP : Voip, streaming, dns : Les donnée sont appelée datagramme : sans connexion
TCP : livraison dans l’ordre, l’acheminement fiable et le contrôle de flux. Orienté connexion
Entête 8 octets
Entête 20 octets
Les protocoles TCP/UDP utilise des champs d’entête permettant d’identifier l’application (PORT). Chaque entête
contient un port source ( identifie l’application de départ ) et un port de destination. Les processus de serveur on un
port fixe, tandis que les protocoles du client choisissent dynamiquement.
Il existe des ports réservés : (0 à 1023) ces numéros sont réservé a des applications ou service
Ports inscrits : (1024 à 49151) l’utilisateur a choisis d’installer une application et le port n’est pas réservé.
Ports privé ou dynamique : Également appelés ports éphémères, ces ports sont généralement affectés de façon
dynamique à des applications clientes lorsqu’une connexion est initiée
Les ports source et destination peuvent être différente, une application peut avoir le port 49857, et a besoin d’une
page web pour fonctionner. Le port de destination sera le 80
Diviser les données d’application en blocs permet de s’assurer que les données sont transmises en tenant compte
des limites du support et que les données provenant d’applications différentes peuvent faire l’objet d’un
multiplexage sur le support.
Les protocoles TCP et UDP traitent différemment la segmentation.
Le protocole TCP numérote dans l’entête les données. Le protocole UDP ne fait pas ça, ce qui lui permet d’être plus
rapide. Les applications qui utilisent le protocole UDP doivent tolérer le fait que les données peuvent arriver dans un
ordre différent de celui dans lequel elles ont été envoyées.
La différence principale entre TCP et UDP est la fiabilité du transport.
TCP avant de transférer un fichier, ouvre une session des 2 cotés. Lorsque la session est établie, la destination envoie
des accusés de réception pour chaque segment (élément de base pour la fiabilité). Si la source reçois bien le ACK elle
arrête le suivit, sinon  retransmission. La surcharge de TCP provient des accusés de réception.
Fenêtrage :
UDP laisse tomber la fiabilité pour moin de surchage
Bien que le volume total de trafic UDP trouvé sur un réseau classique soit relativement faible, des protocoles
importants de la couche application utilisent le protocole UDP, notamment :
Système de noms de domaine (DNS)
SNMP (Simple Network Management Protocol)
DHCP (Dynamic Host Configuration Protocol)
RIP (Routing Information Protocol)
TFTP (Trivial File Transfer Protocol)
Jeux en ligne
CHAPITRE 5
Réseau
Pour effectuer le transport de bout en bout, la couche 3 utilise 4 processus :
- L’adressage
- L’encapsulation
- Le routage
- La désencapsulation
L’encapsulation : Durant le processus d’encapsulation, la couche 3 reçoit l’unité de données de
protocole de la couche 4 et ajoute un en-tête de couche 3. Elle contient l’adresse source et de destination.
Chaque (unité segmentée) unité de protocole de couche 4 reçoit les adresses. Elles sont maintenant appelées
PAQUETS.
Le routage : Il se peut que l’hôte de destination et l’hôte source ne soit pas dans le même réseau. Les
données peuvent traversée le monde. Dans le réseau intermédiaire, les routeurs sélectionne le chemin pour
les paquets. C’est le processus de ROUTAGE.
La désencapsulation : L’hôte de destination examine l’adresse de destination afin de vérifier que le
paquet a bien été adressé à ce périphérique. Si l’adresse est correcte, le paquet est décapsulé par la couche
réseau, et l’unité de données de protocole de la couche 4 contenue dans le paquet est transmise au service
approprié de la couche transport.
Caractéristique IPV4 : sans connexion, best effort, indépendant du support.
La couche 3 n’est pas concernée par le type de communication contenu à l’intérieur d’un paquet, ou même
l’ignore. Cette responsabilité est le rôle des couches supérieures.
Le terme « non fiable » signifie simplement que le protocole IP n’a pas la capacité de gérer (ni de récupérer) les
paquets endommagés ou non remis. Des protocoles sur d’autres couches (tcp) étant en mesure de gérer la
fiabilité, le protocole IP peut opérer de manière très efficace au niveau de la couche réseau.
IP est indépendant du support. C’est la liaison de donnée qui se charge de transmettre par cable ou par wifi. La
couche réseau prend toutefois en compte une caractéristique majeure du support : la taille maximale d’unité
de données de protocole que chaque support peut transporter.
Ce cours traite des six champs clés suivants :
- Adresse IP source (reste inchangée tout au long du passage dans l’interréseaux) 32bits
- Adresse IP de destination (reste inchangée)
32bits
- Time-to-Live (TTL)
8bits
Nombre de saut que le paquet peut effectuer avant d’être abandonné
- Type-of-Service (ToS)
8bits
Permet de démarrer la procédure de QoS
- Protocole (la valeur indique le type de données)
Exemples de valeurs :
01 ICMP
06 TCP
17 UDP
- Décalage du fragment
Comme mentionné précédemment, un routeur peut devoir fragmenter un paquet lors de sa
transmission d’un support à un autre de MTU inférieure. Lorsqu’une fragmentation se produit, le paquet IPv4
utilise le champ de décalage du fragment et l’indicateur MF de l’en-tête IP pour reconstruire le paquet à son
arrivée sur l’hôte de destination. IDENTIFIE L’ORDRE POUR REMETTRE LE PAQUET INITIAL.
Indicateur de fragment supplémentaire :
Si le bit MF=1 il regarde le décalage du fragment pour le replacer
Si le bit MF=0 et que le décalage n’est pas vide, il le place à la fin
Indicateur « NE PAS FRAGMENTER » :
Si DF=1, le paquet ne peut pas être fragmenté
Autres champs d’en-tête IPv4
- Version : Contient le numéro de version IP (4).
- Longueur de l’en-tête IP (IHL) : Spécifie la taille de l’en-tête de paquet.
- Longueur du paquet : Ce champ donne la taille du paquet entier, en-tête et données compris, en octets.
-Identification : Ce champ sert principalement à identifier de manière unique les fragments d’un paquet IP
d’origine.
- Somme de contrôle d’en-tête : Le champ de somme de contrôle est utilisé pour vérifier l’absence
d’erreurs dans l’en-tête de paquet.
- Options : Des champs supplémentaires sont prévus dans l’en-tête IPv4 afin de fournir d’autres services,
mais ils sont rarement utilisés.
Pourquoi séparer les hôtes en réseaux ?
- Sécurité
- Gestion des adresses
- Adressage hiérarchique (Cfr adresse postale, on regarde d’abord le pays, puis la villa,…)
Avancement du paquet dans l’interréseau : Lorsque les données arrivent au routeur (donnée de couche 2) le
routeur doit d’abord les désencapsuler pour retrouver un paquet de couche 3. Et lorsqu’il a trouver sa route, il
doit le réencapsuler pour avoir des données (couche2)
Si les données qui arrivent au routeur, âpres décapsulation, ne trouve aucune correspondance dans la table
de routage, alors il l’envoie par la route par défaut.
CHAPITRE 6
IP
Voici quelques cas d’utilisation des transmissions de diffusion :
- Mappage des adresses d’une couche supérieure à des adresses d’une couche inférieure
- Demande d’une adresse
- Échange d’informations de routage entre des protocoles de routage
Voici quelques exemples de transmission multidiffusion :
- Distribution de contenu vidéo et audio
- Échange d’informations de routage entre des protocoles de routage
- Distribution de logiciels
- Échange de news
Les transmissions multidiffusion servent a envoyé un seul paquet que plusieurs clients peuvent recevoir.
Autrement dit, les clients sont abonné a un groupe de diffusion qui contient une adresse IP pour tous les
clients.
Les adresses IP réservées :
- Adresses expérimentales : De 240.0.0.0 à 255.255.255.254
- Adresses multidiffusion : De 224.0.0.0 à 239.255.255.255
- Adresse hôte : De 0.0.0.0 à 223.255.255.255
Voici ces plages d’adresses privées :
- 10.0.0.0 à 10.255.255.255 (10.0.0.0 /8)
- 172.16.0.0 à 172.31.255.255 (172.16.0.0 /12)
- 192.168.0.0 à 192.168.255.255 (192.168.0.0 /16)
Adresse de bouclage : L’adresse de bouclage IPv4 127.0.0.1 est une autre adresse réservée. Il s’agit d’une
adresse spéciale que les hôtes utilisent pour diriger le trafic vers eux-mêmes. En pingant cette IP on test tcp ip
sur notre pc.
Adresse IP NON utilisable : L’adresse de broadcast et l’adresse réseau
Traduction d’adresses de réseau (NAT) : Grâce à des services qui traduisent les adresses privées en adresses
publiques, les hôtes d’un réseau privé peuvent accéder aux ressources présentes sur Internet. Appelés NAT
(Network Address Translation), ces services peuvent être mis en oeuvre sur un périphérique situé en périphérie du
réseau privé.
Le choix des ip dans un réseau doit être correctement préparée et documentée aux fins suivantes :
- Éviter les doublons d’adresse
- Fournir et contrôler l’accès
- Surveiller la sécurité et les performances
Pour répondre à ces besoins, IPv6 offre les fonctionnalités et caractéristiques suivantes :
Un adressage hiérarchique sur 128 bits pour étendre les fonctionnalités d’adressage.
Un format d’en-tête simplifié pour améliorer le traitement des paquets.
Une prise en charge améliorée des extensions et des options pour optimiser l’évolutivité et la durée de vie.
Une capacité d’étiquetage de flux comme mécanisme QoS.
Des fonctionnalités d’authentification et de confidentialité pour intégrer la sécurité.
Résolution de problèmes :
ping 127.0.0.1 test si tcp/ip est bien configuré sur la machine
ping passerelle : test si le réseau local est fonctionnel
Parmi les messages ICMP qui peuvent être envoyés, citons :
Host confirmation (Confirmation de l’hôte)
Unreachable Destination or Service (Destination ou service inaccessible)
Time exceeded (Délai dépassé)
Route redirection (Redirection de la route)
Source quench (Épuisement de la source)
CHAPITRE 7 : Liaison de donnée
Contrôle de lien logique (LLC, Logical Link Control)
La sous-couche LLC place les informations dans la trame qui indique quel protocole de couche réseau est utilisé pour
la trame. Ces informations permettent à plusieurs protocoles de couche 3 (par exemple, IP et IPX) d’utiliser la même
interface réseau et les mêmes supports.
Contrôle d’accès au support (MAC, Media Access Control)
La sous-couche MAC assure l’adressage de couche liaison de données et la délimitation des données en fonction des
exigences de signalisation physique du support et du type de protocole de couche liaison de données utilisé.
Accès contrôlé pour les supports partagés
Lorsque la méthode d’accès contrôlé est utilisée, les périphériques réseau accèdent tour à tour au support. Cette
méthode est également appelée accès programmé ou déterministe. Si un périphérique n’a pas besoin d’accéder au
support, l’opportunité d’utiliser le support est présentée au périphérique suivant attendant son tour.
Accès basé sur le conflit pour les supports partagés
Également nommées non déterministes, les méthodes basées sur le conflit permettent à un périphérique d’essayer
d’accéder au support chaque fois qu’il doit envoyer des données. Pour éviter que le chaos total ne règne sur les
supports, ces méthodes utilisent un processus d’accès multiple avec écoute de porteuse (CSMA) pour d’abord
détecter si le support véhicule un signal. Si un signal de porteuse issu d’un autre noeud et circulant sur le support est
détecté, alors un autre périphérique est en train de transmettre des données.
Bidirectionnel simultané et bidirectionnel non simultané
Dans les connexions point à point, la couche liaison de données doit déterminer si la communication est
bidirectionnelle non simultanée ou bidirectionnelle simultanée.
Dans une communication bidirectionnelle non simultanée, les périphériques peuvent à la fois transmettre et
recevoir des données sur les supports mais pas simultanément. La norme Ethernet a choisi de traiter le cas d’un
support non partagé bidirectionnel non simultané comme le cas d’un support partagé.
Séquence de contrôle de trame
Le champ de séquence de contrôle de trame permet de déterminer si des erreurs se sont produites lors de la
transmission et de la réception de la trame. Le processus de détection d’erreur est ajouté à la couche liaison de
données car il s’agit de la couche au niveau de laquelle les données sont transférées à travers le support.
Chapitre 08 : Physique
Il existe trois formes élémentaires de support réseau sous lesquelles les données sont représentées :
Câble de cuivre
Fibre
Sans fil
Les trois fonctions élémentaires de la couche physique sont :
Composants physiques
Codage de données
Signalisation
Codage : Le codage est une méthode permettant de convertir un flux de bits de données en code prédéfini. Les
codes sont des groupements de bits utilisés pour fournir un modèle prévisible pouvant être reconnu à la fois par
l’expéditeur et le récepteur. L’utilisation de modèles prévisibles aide à distinguer les bits de données des bits de
contrôle et à offrir une meilleure détection des erreurs de support.
Signalisation : La couche physique doit générer les signaux électriques, optiques ou sans fil qui représentent le 1 et
le 0 sur le support. La méthode de représentation des bits est appelée méthode de signalisation. Les normes de
couche physique doivent définir le type de signal représentant un 1 et un 0. Il peut s’agir simplement d’un
changement de niveau du signal électrique ou de l’impulsion optique, ou encore d’une méthode de signalisation plus
complexe.
Signalisation NRZ :
Pour commencer, nous examinerons comme exemple une méthode de signalisation simple, le non-retour à zéro
(NRZ). Dans le codage NRZ, le flux de bits est transmis en tant que série de valeurs de tension, comme l’illustre la
figure.
Une valeur de tension faible représente un 0 logique et une valeur de tension élevée un 1 logique. La plage de
tensions dépend de la norme de couche physique utilisée.
Cette méthode simple de signalisation convient uniquement aux liaisons de données à bas débit. La signalisation NRZ
n’utilise pas la bande passante de manière efficace et est sensible aux interférences électromagnétiques.
Codage Manchester
Par exemple, une transition d’une tension faible à une tension élevée représente la valeur binaire 1. Une transition
d’une tension élevée à une tension faible représente la valeur binaire 0.
4B/5B
Nous allons étudier comme exemple un groupe de codes simple appelé 4B/5B. Les groupes de codes actuellement
utilisés dans les réseaux modernes sont en général plus complexes.
Dans cette technique, 4 bits de données sont transformés en symboles de code à 5 bits pour transmission sur le
système de support. Dans le codage 4B/5B, chaque octet à transmettre est décomposé en éléments de 4 bits ou
quartets et codé sous forme de valeurs à 5 bits appelées symboles. Ces symboles représentent les données à
transmettre ainsi qu’une série de codes facilitant le contrôle de la transmission sur le support. Ces codes
comprennent les symboles indiquant le début et la fin de la transmission de trame. Bien que ce processus ajoute une
surcharge aux transmissions de bits, il intègre également des fonctions facilitant la transmission de données à haut
débit.
Le codage 4B/5B garantit au moins un changement de niveau par code pour permettre la synchronisation. La plupart
des codes utilisés dans le système 4B/5B équilibrent le nombre de 1 et de 0 utilisés dans chaque symbole.
La torsion a pour effet d’annuler les signaux indésirables. Lorsque deux fils d’un circuit électrique sont rapprochés,
les champs électromagnétiques externes créent la même interférence dans chaque fil.
Cet effet d’annulation aide également à éviter les interférences de sources internes appelées diaphonie. La
diaphonie est l’interférence causée par le champ magnétique entourant les paires adjacentes de fils dans le câble.
Lorsque du courant électrique circule dans un fil, il crée un champ magnétique circulaire autour de celui-ci. Le
courant circulant dans des directions opposées dans les deux fils d’une paire, les champs magnétiques, en tant que
forces opposées égales, ont un effet d’annulation réciproque. De plus, les différentes paires de fils torsadées dans le
câble utilisent un nombre différent de torsades par mètre pour mieux protéger le câble contre la diaphonie entre les
paires.
Types de câbles UTP
Les principaux types de câbles obtenus en utilisant des conventions de câblage spécifiques sont les suivants :
Ethernet droit
Ethernet croisé
Renversement
Types de réseaux sans fil
L’IEEE et les normes de l’industrie des télécommunications pour les communications de données sans fil couvrent à
la fois les couches liaison de données et physique. Quatre normes de communications de données courantes
s’appliquent aux supports sans fil :
Norme IEEE 802.11 : la technologie de réseau local sans fil (WLAN), couramment appelée Wi-Fi, utilise un
système de contention ou système non déterministe basé sur un processus d’accès au support par accès multiple
avec écoute de porteuse/évitement de collision (CSMA/CA)
Norme IEEE 802.15 : la norme de réseau personnel sans fil (PAN), couramment appelée Bluetooth, utilise un
processus de jumelage de périphériques pour communiquer sur des distances de 1 à 100 mètres.
Norme IEEE 802.16 : la technologie d’accès couramment appelée WiMAX (Worldwide Interoperability for
Microwave Access) utilise une topologie point-à-multipoint pour fournir un accès à large bande sans fil.
Système mondial de communication avec les mobiles (GSM) : comprend des spécifications de couche
physique permettant la mise en oeuvre du protocole de service général de radiocommunication par paquets (GPRS)
de couche 2 pour le transfert de données via les réseaux téléphoniques cellulaires mobiles.
IEEE 802.11a : fonctionne dans la bande de fréquences de 5 GHz et permet des débits allant jusqu’à 54 Mbits/s.
Cette norme s’appliquant à des fréquences élevées, elle possède une zone de couverture plus petite et est moins
efficace pour pénétrer des structures de bâtiments. Il n’y a pas d’interopérabilité entre les périphériques
fonctionnant sous cette norme et les normes 802.11b et 802.11g décrites ci-dessous.
IEEE 802.11b : fonctionne dans la bande de fréquences de 2,4 GHz et permet des débits allant jusqu’à 11 Mbits/s.
Les périphériques mettant en oeuvre cette norme ont une portée plus longue et sont davantage capables de
pénétrer les structures de bâtiments que les périphériques basés sur la norme 802.11a.
IEEE 802,11g : fonctionne dans la bande de fréquences de 2,4 GHz et permet des débits allant jusqu’à 54 Mbits/s. Les
périphériques mettant en oeuvre cette norme fonctionnent par conséquent aux mêmes portée et radiofréquence
que la norme 802.11b mais avec la bande passante de la norme 802.11a.
IEEE 802.11n : la norme IEEE 802.11n est actuellement à l’étude. La norme proposée définit la fréquence de 2,4 GHz
ou 5 GHz. Les débits de données types attendus vont de 100 Mbits/s à 210 Mbits/s avec une plage de distance allant
jusqu’à 70 mètres.
Chapitre 9 : Ethernet
Ethernet fonctionne au niveau des deux couches inférieures du modèle OSI. Le modèle fournit une référence à
laquelle Ethernet peut être associé, mais il est en fait mis en oeuvre dans la moitié inférieure de la couche liaison de
données, désignée sous le nom de sous-couche MAC (Media Access Control) et de la couche physique uniquement.
Au niveau de la couche 1, Ethernet est associé aux signaux, aux flux de bits qui traversent les supports, aux
composants physiques qui placent les signaux sur les supports et à diverses autres technologies. La couche 1
Ethernet joue un rôle clé dans la mise en oeuvre des communications entre les périphériques. Toutefois, chacune
des fonctions de cette couche présente des limitations.
Comme présenté dans la figure, au niveau de la couche 2, Ethernet permet de contourner ces limitations. Les souscouches liaison de données contribuent largement à la compatibilité technologique et à la communication entre
périphériques. La sous-couche MAC est associée aux composants physiques, qui seront utilisés pour communiquer
les informations et préparer les données pour qu’elles soient transmises sur les supports.
La sous-couche LLC (Logical Link Control) reste relativement indépendante de l’équipement physique qui sera utilisé
pour communiquer.
Encapsulation de données
Elle assure trois fonctions de base :
Délimitation des trames
Adressage
Détection des erreurs
L’encapsulation des données consiste à assembler les trames avant de les transmettre et à les analyser lorsqu’elles
sont reçues. Lorsqu’elle assemble une trame, la couche MAC ajoute un en-tête et un code de fin à l’unité de données
de protocole de la couche 3.
L’encapsulation fournit également un adressage pour la couche liaison de données. Chaque en-tête Ethernet ajouté
à la trame contient l’adresse physique (adresse MAC) qui permet à une trame d’être remise au noeud de destination.
Contrôle de l’accès aux supports
La sous-couche MAC contrôle le placement des trames sur les supports, ainsi que leur retrait. Elle gère le contrôle de
l’accès aux supports. En particulier, elle initialise la transmission des trames et permet leur restauration après un
échec de transmission dû à des collisions.
Champ préambule : permet la synchronisation entre les 2 machines
Adresse de destination : Identifie l’adresse mac finale
Adresse source : identifie l’adresse mac de la carte réseau émettrice
Longueur : identifie la taille maximale de la trame. Permet aussi de définir le type de donnée. Permet aussi de faire le
CRC et vérifier les erreurs sur la trame.
Séquence de contrôle de trame :effectue le contrôle de redondance cyclique avec des calculs.
Monodifusion, multidiffusion,Broadcast :
Monodifusion :est utilisée lorsqu’un périphérique envoie des données a un autre périphérique
Diffusion : lorqu’un périphérique envoie un paquet et que l’adresse de destination ne contient que des
111111, tous les périphérique recevront le paquet.
Multidiffusion :on peut regrouper les ordinateurs, pour que la source en envoyant un paquet, tous les
ordinateur du groupe recevront le paquet.
CSMA/CD :
Détection de la porteuse : avant d’envoyer un message, les périphérique réseau écoute. S’il y a présence de trame
sur le câble  il attend. Sinon il envoie les données tout en restant à l’écoute.
Accès multiple : si la distance entre 2 périphérique est telle que la latence implique qu’un des 2 ne recevra pas le
signal car il sera trop atténué. Alors un autre périphérique peut transmettre en même temps. Lorsque les signaux se
croisent, il y a collision, et les signaux sont indéchiffrable.
Détection des collisions : lorsqu’un périphérique est en mode écoute il peut détecter la présence de collisions.
Signal de congestion et interruption aléatoire : si une collision est détectée, le périphérique envoie un signal de
congestion. Cet algorithme demande aux autres périphériques d’arrêter de transmettre.
Synchronisation : il existe des connexion asynchrome (lorsque le débit est inférieure ou égal a 10mbit) et des
connexion synchrome (supérieur a 100mbit)
Fenêtre de collision : La fenêtre de collision permet de garantir que si une collision est sur le point de se produire,
elle sera détectée dans les 512 premiers bits de la transmission de la trame. Cela simplifie la gestion des
retransmissions de trame suite à une collision.
Espacement intertrame: Les normes Ethernet prévoient un espacement minimum entre deux trames n’entrant pas
en collision. Cela donne aux supports le temps de se stabiliser après la transmission de la trame précédente et aux
périphériques le temps de traiter la trame.
Signal de brouillage :Lorsqu’une collision est détectée, les périphériques envoient un signal de brouillage qui
permettra de déclancher la collision.
Fonctionnement des commutateurs :
Ethernet utilisent cinq fonctions de base :
Apprentissage
Horodatage
Inondation
Réacheminement sélectif
Filtrage
Apprentissage : La table MAC doit contenir des adresses MAC ainsi que les ports correspondants.
Horodatage : Les entrées de la table MAC qui sont acquises à l’aide du processus d’apprentissage sont horodatées.
L’horodatage permet de supprimer les entrées les plus anciennes d’une table MAC
Inondation : Quand un commutateur ne sait pas sur quel port envoyer une trame parce que l’adresse MAC de
destination ne figure pas dans la table MAC, il envoie la trame à tous les ports, à l’exception du port d’arrivée de la
trame
Réacheminement sélectif : Le réacheminement sélectif est un processus permettant l’analyse de l’adresse MAC de
destination d’une trame et sa retransmission vers le port approprié.
Filtrage : Dans certains cas, une trame n’est pas transmise. C’est ce que l’on appelle le filtrage de trame.
CHAPITRE 10 CHOIX DU MATOS
Concentrateur (hub) : reçoit un signal, le régénère et l’envoie sur tous les ports. Un concentrateur est généralement
sélectionné comme périphérique intermédiaire dans un très petit réseau local, dans un réseau local qui nécessite un
débit faible ou lorsque les finances sont limitées.
Commutateur (switch) : Un commutateur reçoit une trame et régénère chaque bit de la trame sur le port de
destination approprié. Ce périphérique est utilisé pour segmenter les domaines de collisions.
Lors du choix d’un périphérique pour un réseau local donné, différents facteurs doivent être pris en considération.
Ces facteurs sont les suivants :
Coût
Vitesse et types de port/d’interface
Capacité d’extension
Facilité de gestion
Autres fonctions et services
Le coût : Le coût d’un commutateur est déterminé par sa capacité et ses fonctions. En mettant un seul et grand
commutateur, on peut se dire que le coût est diminué. Or, il faudra placer plus de câble,… Il apparait dans certain cas
que de mettre 2 commutateurs au lieu d’un seul permet de réduire les coûts.
La vitesse : La vitesse est toujours une nécessité dans un environnement de réseau local. Choisir des cartes réseau
qui peuvent gérer des vitesses accrues permet au réseau d’évoluer sans avoir à remplacer les périphériques
centraux.  Prévoir l’évolutivité.
Lorsqu’on choisit un commutateur il faut regarder les types de ports : pour les câbles UTP
Pour le routeur il faut prendre en compte :
Capacité d’extension : Les périphérique réseaux sont disponible en configuration physique fixe ou
modulaire. fixe  Le nombre de port est prédéfni. Modulaire  des logements d’extension.
Fonction du système d’exploitation :
- Sécurité
- Qualité de service (QoS)
-VOIP
- Protocoles de routage
-DHCP et NAT
Cable
Câble croisé
De nombreuses raisons incitent à diviser un réseau en sous-réseaux :
Gestion du trafic de diffusion - Les diffusions peuvent être contrôlées car un grand domaine de diffusion est
divisé en domaines plus petits. Tous les hôtes du système ne reçoivent pas toutes les diffusions.
Différents besoins en matière de réseau - Si différents groupes d’utilisateurs nécessitent des équipements
réseau ou informatiques spécifiques, il est plus facile de gérer ces besoins si ces utilisateurs sont tous rassemblés sur
un seul sous-réseau.
Sécurité - Différents niveaux de sécurité réseau peuvent être implémentés en fonction des adresses réseau.
Cela permet de gérer l’accès à différents services réseau et de données.
Routeur Cisco go go go
Il existe plusieurs modes au routeur :
- Mode d’exécution utilisateur : ce mode a des pouvoirs restreints mais permet d’effectuer certaines
opérations de base. On peut le considérer comme mode de lecture. Dans l’invite : Routeur>
- Mode privilégié : il sert a exécuter les commandes de configuration et de gestion. Par défaut il n’y a pas de
mot de passe, ne pas oublier d’en ajouter un.
OSI


Pour la communication
Pour l’échange
Si l’instructeur parle en chinois, personne ne comprend.
Il faut établir un protocole (c’est l’ensemble des règles qu’il faut définir pour que la communication se passe bien)
Le modèle OSI est une forme de standard. Avant les cartes réseaux de différentes marques ne savaient pas
communiquer. Maintenant, ils utilisent un standard (OSI) et on peut changer de CR comme on veut ça ira toujours.
7. Application :
6. Présentation :
Comment présenter des données… Ex : .JPG, .BMP
5. Session :
4. Transport :
On s’assure que la communication que j’envoie est bien reçue de l’autre coté
3. Réseau :
2. Liaison de donnée :
1. Couche Physique :
Les cables, Le patch panel (élément passif car il n’est pas alimenté)
DONNEE
DONNEE
DONNEE
SEGME NT
PAQUET
TRAME
BIT
TCP/IP : Est une pile de protocole, qui n’appartient à aucune couche de l’OSI, mais qui fait toute les couches.
Application :
Presentation :
Session :
Transport :
http, FTP, DNS, SMTP, POP
.JPEG, .BMP
Kerberos (pour sécuriser les authentifications)
TCP, UDP  Le TCP envoie le ack (accusé réception)
Par exemple FUNRADIO, on arrive sur leur site ils ne demandent pas, etes vous sur
de vouloir écouter la radio, ils la diffusent. C’est UDP qui fait ça.
Réseau :
Liaison de donnée :
Couche physique :
IP
MAC
IPCONFIG pour regarder si la configuration du pc est bonne. Regarder si la passerelle par défaut est bien configurée.
PING test les 3 premières couches du modèle OSI. Il utilise le protocole ICMP.
Pour la couche 4, cela peut être un probleme de firewall qui bloquerait certain port du réseau.
127.0.0.1 
Adresse de bouclage, si elle ne répond pas, il faut réinstaller TCP/IP
Hub = Concentrateur
Switch = Commutateur
Application
Presentation
Session
Transport
Reseau
Liaison
Physique
ROUTEUR (car la couche 3 sélectionne le chemin par le protocole IP)
SWITCH (il va faire un table d’adresse MAC pour retenir quel pc a quelle adresse mac)
HUB (ré amplificateur de signal, il reçoit le signal et le réenvoie, sans se soucier du reste)
DOMAINE DE COLLISION :
Le hub, lui réenvoie sur tous les ports les informations, si il y a 10 personnes sur le hub, les 10 personne le
reçoivent. Ca crée un domaine de collision.
DOMAINE DE BROADCAST :
Téléchargement