36
IV. Topologie des réseaux Activité 1 page 112,113: •Rappeler la signification du terme topologie. •Identifier la topologie de chacun des réseaux représentés dans les schémas de la figure ci-dessous.

Cours Reseaux 3SI

Embed Size (px)

Citation preview

Page 1: Cours Reseaux 3SI

IV. Topologie des réseaux

Activité 1 page 112,113: •Rappeler la signification du terme topologie. •Identifier la topologie de chacun des réseaux représentés dans les schémas de la figure ci-dessous.   

Page 2: Cours Reseaux 3SI

1. Topologies physiquesUne topologie physique décrit la façon avec laquelle on branche les câbles pour connecter les postes et les périphériques.

On distingue les topologies suivantes: a. Topologie en bus.Tous les ordinateurs sont reliés à une mêmes ligne de transmission.++ Avantages: installation facile et fonctionnement simple- - Inconvénients: si une connexion dans le réseau est défectueuse, l'ensemble du réseau en est affecté, Collusion.

b. Topologie en anneau (Ring Topology).les ordinateurs sont situés sur une boucle et communique chacun à leur tour++ Avantages: pas de possibilités de collusion. un tel réseau peut couvrir des grandes distances.- - Inconvénients: Monopolisation du réseau par une station,Difficultés d'ajouter des nouveaux nœuds.Une coupure de l'anneau entraîne la panne de tous le réseau .

Gaspillage du temps.

Page 3: Cours Reseaux 3SI

c. Topologie en étoile.les ordinateurs du réseau sont reliés à un système matériel central appelé concentrateur (Hub) par lequel passent toutes les données à transmettre ++ Avantage: la panne d'une station n'entraîne pas la panne de tout le réseau.- - Inconvénient: la mise en œuvre coûte cher

d. Topologie en étoile étendueUn ensemble de réseaux en étoiles connectés entre eux par des hubs et/ou switch

e. Topologie hiérarchiqueCréée de la même façon qu'une topologie en étoile étendue. Toutefois, au lieu de relier les concentrateurs/commutateurs ensemble, le système est relié à un ordinateur qui contrôle le trafic dans la topologie.

f. Topologie mailléChaque hôte possède des propres connexions à tous les autres hôtes. L'inconvénient de cette topologie est le nombre important de câbles

Page 4: Cours Reseaux 3SI

2. Topologies logiques.La topologie logique définit comment un hôte va accéder aux médias(câbles) pour envoyer les données.

a. les méthodes d'accès.

Activité: Autour d'une table de réunion comment doit-on se comporter pour qu'on puisse se faire comprendre? Dans un bureau de poste, comment est gérée la foule de gens? Au niveau d'un giratoire, comment circulent les voitures? que se passe t'il si les conducteurs ne respectent pas les règles de la circulation?

Page 5: Cours Reseaux 3SI

i. La diffusion (broadcast).Selon cette méthode d'accès, chaque hôte du réseau envoi ses données à TOUS les autres hôtes du même réseau. Cette méthode repose sur le système FIFO (First In First Out) ou FCFS( First Come First Serverd). L'inconvénient de cette méthode d'accès consiste à la possibilité d'une collusion lorsque DEUX postes émettent en même temps.

ii. L'accès à jeton. L'accès "à jeton" au réseau est contrôlé en passant un jeton électronique de manière séquentielle à chaque hôte. Lorsqu'un hôte reçoit le jeton, cela signifie qu'il peut transmettre des données sur le réseau. Si l'hôte n'a pas des données à transmettre, il passe le jeton à l'hôte suivant et le processus est répété.L'inconvénient de cette méthode: elle est pénalisante dans le trafic faible car l'équipement doit attendre son tour (après des temps morts) même si aucun autre équipement ne manifeste le besoin d'émettre sur le réseau

b. Technologies des réseaux:Ethernet: topologie logique en bus et topologie physique en bus en étoile ou en étoile étendue.Token Ring : topologie logique en anneau et topologie physique en étoile.

Page 6: Cours Reseaux 3SI

V. Ethernet

Ethernet est la technologie LAN la plus répandue. Elle utilise le broadcast à media partagée appelée CSMA/CD (Carrier Sense Multiple Access with Collision Detect) il s'agit donc, d'un protocole d'accès multiple (Multiple Access) avec surveillance de porteuse (Carrier Sense) et détection de collision (Collision Detect).

Avec ce protocole toute machine est autorisée à émette sur la ligne à n'importe quel moment et sans notion de priorité entre machine. Cette communication se fait de façon simple:

•Chaque machine vérifie qu'il n'y a aucune communication sur la ligne avant d'émettre.

•Si deux machines émettent simultanément alors il y a collision. •Les deux machines interrompent leur communication et attendent un délai

aléatoire, puis la première ayant passé ce délai peut alors réémettre.

Page 7: Cours Reseaux 3SI

Le tableau suivant présente certaines technologies Ethernet parmi les plus répandues et les plus importants:

TypeBande passante maximale

Longueur de segment

Topologie physiqueTopologie logique

10 BASE 510Mbits/s500mBusBus

10 BASE T10Mbits/s100mEtoile,Etoile étendue

Bus

100 BASE FX100 Mbits/s2000mEtoileBus

1000 BASE T1 Gbits/s25mEtoileBus

Page 8: Cours Reseaux 3SI

V. Réseau sans fil 1 .définition

Un réseau sans fil (en anglais Wireless Network) est, comme son nom l'indique, est un réseau dans lequel au moins deux machines peuvent communiquer sans liaison filaire et un utilisateur a la possibilité de rester connecté tout en se déplaçant dans un périmètre géographique plus ou moins étendu.Les réseaux sans fil sont basés sur une liaison utilisant des ondes radioélectriques (radio et infrarouges) en lieu et place des câbles habituels.Les réseaux sans fil permettent de relier très facilement des équipements distants d'une dizaine de mètres à quelques kilomètres.

Avantages- Peu ou pas de travaux de câblage - Extension et maintenance faciles- mobilité

Inconvénients- Obligation de respecter les réglementation relatives aux transmissions radioélectriques- sensibilité aux interférences,- problèmes liés aux franchissement des obstacles - difficultés de contrôler la propagation du signal, donc difficultés de contrôler la sécurité du réseau

Page 9: Cours Reseaux 3SI

2. Types des réseaux sans filOn peut classifier les réseaux sans fil à base de la distance qu'ils peuvent couvrir

a. WPAN: Wireless Personal Area Network: Le réseau personnel sans fil concerne les réseaux sans fil d'une faible portée (de l'ordre de quelques dizaines de mètres). Ce type de réseau sert généralement à relier des périphériques à un ordinateur sans liaison filaire ou bien à permettre la liaison sans fil entre deux machines très peu distances.Les principaux technologies utilisées sont : Bluetooth, ZigBee, infrarouge (IrDA)

Page 10: Cours Reseaux 3SI

b. WLAN: Wireless Local Area Network:Le réseau local sans fil est un réseau permettant de couvrir l'équivalent d'un réseau local d'entreprise, soit une portée d'environ une centaine de mètres ce qui permet des machines qui sont situés sur une aire géographique limitée. Les technologies utilisées sont : Wifi et hiperLAN2.

c. WMAN: Wireless Metropolitan Area Network:Le réseau métropolitain sans fil offre une couverture comparable à un quartier d'une ville pour interconnecter plusieurs réseaux câblés ou sans fil.Les technologies les plus utilisées sont Boucle Locale Radio (BLR) et WiMAX

Page 11: Cours Reseaux 3SI

d. WWAN: Wireless Wide Area Network:Le réseau étendu sans fil est également connu sous le nom de réseau cellulaire mobile. Il s'agit des réseaux sans fil couvrant plusieurs kilomètres. Les principales technologies sont les suivantes : GSM, GPRS et UMTS.

Page 12: Cours Reseaux 3SI

3. Technologies sans fil les plus utilisés a. BluetoothTechnologie WPAN inventée par Ericsson en 1994 qui offre un débit de l'ordre de 1 Mbps sur une couverture de 30 mètres . Cette technologie utilise des rayons lumineux pour la transmission des données et consomme très peu de courant. Elle est utilisée pour les petits périphériques tel que la souris, le clavier, le téléphone GSM...

b. IrDA :Technologie WPAN offrant une zone de couverture limitée a quelques mètres et un débit de quelques Mbps. Cette technologie est utilisée par la majorité des télécommandes, elle souffre des perturbations lumineuses.

c.Wi-Fi (Wireless Fidelity) :Technologie WLAN qui offre un débit théorique allant jusqu'à 54 Mbps sur une aire de quelques centaines de mètres

Page 13: Cours Reseaux 3SI

4. Fonctionnement de Wi-Fi :

a. PrincipeLes machines communiquent entre elles via des signaux émis par leurs équipements (carte PCI, adaptateur USB, carte Compact flash, ...) et chaque machine équipée d'un de ces supports sera appelé "station" .

b. Les modes de fonctionnement :-Le mode ad hoc : les clients sont connectés les uns aux autres sans aucun point d'accès. -Le mode infrastructure : les clients sans fils sont connectés à un point d'accès qui partage la bande passante (on simule le point d'accès au swich dans une topologie filaire en étoile).

Page 14: Cours Reseaux 3SI

5. Risques de l'utilisation des réseaux sans fil

•Interception de données consistant à écouter les transmissions des différents

utilisateurs.

•Le détournement de connexion a pour but l'accès à un réseau local ou à

Internet.

•Le brouillage des transmissions consistant à émettre des signaux radio de telle

manière à produire des interférences.

•Les dénis de service rendant le réseau inutilisable en envoyant des commandes

factices .

Page 15: Cours Reseaux 3SI

Internet utilise le modéle tcp/ip.

on tape "ipconfig/all" et on a les adresses Mac

Le modèle TCP/IPLe modèle TCP/IP, inspiré du modèle OSI, reprend l'approche modulaire (utilisation de modules ou couches) mais en contient uniquement quatre :

Couche Application Couche Transport Couche Internet Couche Accès Réseau

C'est aussi un modèle de plus en plus utilisé et qui est vital pour obtenir une bonne connexion à Internet.

Page 16: Cours Reseaux 3SI
Page 17: Cours Reseaux 3SI

I. Présentation du modèle OSI

1. Introduction :

Avec l'évolution de l'informatique, et la nécessité de la communication entre différentes plateformes (PC,  Macintosh,...) utilisant différents systèmes d'exploitation Windows, Mac0S,linux...), il a été nécessaire de normaliser (des règles que tout le monde les utilise) la communication entre les équipements informatique.L'ISO (International Standardisation Organisation ) a donc publié le modèle OSI (Open System Interconnexion).Le modèle OSI est un modèle à 7 couches qui décrit le fonctionnement d'un réseau à commutations de paquets (envoyer l'information en morceaux pour diminuer le nombre d'erreurs qui peuvent se produire). Chacune des couches de ce modèle s'intéresse à résoudre une catégorie de problèmes que l'on rencontre dans un réseau.

Page 18: Cours Reseaux 3SI

a. La couche 1: MatérielDans cette couche,on va s'occuper des problèmes strictement matériels.( Support physique pour le réseau). Pour le support, on doit également préciser toutes ces caractéristiques.à Pour câble : Type de câble (coaxial, paires torsadées, …),Le type de signal électrique envoyé( tension, intensité), Limitations(longueur, nombre de stations, …)à Pour les communications  hertziennes: Fréquences, Types de modulation(Phase,Amplitude)à Pour la fibre optique: Couleur de laser, Section câble, Nombre de brins…

. 2 Les couches du modèle OSI de l'ISO

Page 19: Cours Reseaux 3SI

b. La couche 2: LiaisonLa couche liaison de données assure un transit fiable des trames (trains de bits) sur une liaison physique. Ainsi, la couche  liaison de données s'occupe de l'adressage physique (adresses MAC: Medium Access Control), de la topologie du réseau, de l'accès au réseau, de la notification des erreurs, de la livraison ordonnée des trames du contrôle de flux

Exemple: Ethernet, Token ring

Page 20: Cours Reseaux 3SI

c. La couche 3: RéseauLe rôle principal de cette couche est de trouver un chemin pour acheminer un paquet entre 2 machines qui ne sont pas sur le même support physique.

Exemple: IP, ARP, ICMP, …..

Page 21: Cours Reseaux 3SI

d. La couche 4: Transportla couche transport doit  normalement permettre à la machine source de communiquer directement avec la machine destinatrice (communication de bout en bout) . La couche transport divise les données envoyées par la machine source en paquets et rassemble sur la machine destinatrice

Exemple TCP, UDP ..

Page 22: Cours Reseaux 3SI

e. La couche 5: SessionCette couche permet de gérer les sessions entre 2 machines en communication et elle fournit des services à la couche présentation

Page 23: Cours Reseaux 3SI

f. La couche 6: PrésentationA ce niveau on doit se préoccuper de la manière dont les données sont échangés entre les applications . Cette couche doit s'assurer que les données envoyées par la couche application d'un système sont lisibles par la couche application d'un autre système.

Page 24: Cours Reseaux 3SI

g. La couche 7: ApplicationDans la couche 7 on trouve normalement les applications qui communiquent ensemble. (Courrier électronique, transfert de fichiers, …) La couche application est la couche OSI la plus proche de l'utilisateur et elle fournit des services réseau aux applications de l'utilisateur tel que  navigateur, logiciels, terminaux bancaires

Page 25: Cours Reseaux 3SI

- Il assure une parfaite compatibilité des différentes technologies.- Il permet l’accélération des progrès technologiques en matière de réseau.- Il permet de diviser les communications sur le réseau en éléments plus petits et plus simples. - Il uniformise les éléments du réseau afin de permettre le développement et le soutien multi constructeur. - Il permet à différents types de matériel et de logiciel réseau de communiquer entre eux. - Il empêche les changements apportés à une couche d'affecter les autres couches, ce qui assure un développement plus rapide.

. 3 Avantages de découpage en couche

Page 26: Cours Reseaux 3SI

II. Le modèle TCP/IP

La suite TCP/IP est l'ensemble des protocoles utilisés pour le transfert des données sur Internet. Elle est souvent appelée TCP/IP, d'après le nom de deux de ses protocoles : TCP (Transmission Control Protocol) et IP (Internet Protocol), qui ont été les premiers à être définis. Le modèle OSI, qui décompose les différents protocoles d'une pile en sept couches, peut être utilisé pour décrire la suite de protocoles Internet, bien que les couches du modèle OSI ne correspondent pas toujours avec les habitudes d'Internet (Internet étant basé sur TCP/IP qui ne comporte que quatre couches). Dans une pile de protocoles, chaque couche résout un certain nombre de problèmes relatifs à la transmission de données, et fournit des services bien définis aux couches supérieures. Les couches hautes sont plus proches de l'utilisateur et gèrent des données plus abstraites, en utilisant les services des couches basses qui mettent en forme ces données afin qu'elles puissent être émises sur un médium physique.Le modèle Internet a été créé afin de répondre à un problème pratique, alors que le modèle OSI correspond à une approche plus théorique, et a été développé plus tôt dans l'histoire des réseaux. Le modèle OSI est donc plus facile à comprendre, mais le modèle TCP/IP est le plus utilisé en pratique. Il est préférable d'avoir une connaissance du modèle OSI avant d'aborder TCP/IP, car les mêmes principes s'appliquent, mais sont plus simples à comprendre avec le modèle OSI.

. 1 Présentation du TCP/IP

Page 27: Cours Reseaux 3SI

. 2 Vue en couches de TCP/IP

Le modèle TCP/IP à 4 couches, contrairement au modèle OSI qui, lui, en comporte 7.•La couche Matérielle corresponds aux couches 1 et 2 du modèles OSI. •Les couches interconnexion et interface avec le réseau correspondent à la couche 3 du modèle OSI. •La couche transport correspond à la couche 4 du modèle OSI. •La couche application s'étend sur les couches 5, 6 et 7 du modèle OSI.

- La couche IP (Internet Protocol )a pour rôle principalement de gérer l'adressage logique et d'assurer l'acheminement des paquets d'une machines à une autre.- La couche TCP (Transmission Control Protocol) s'occupe de gérer les erreurs et de contrôler le flux.

Page 28: Cours Reseaux 3SI

Un adresse IP est un nombre codé sur 4 octets(32 bits)Exemple:   en mode binaire 10011001 . 11100111 . 11110000 . 10101010 Traduite en mode décimale c'est   153 . 231 . 240 . 170Le plus courant c'est de représenter une adresse IP par la forme décimale pointée W.X.Y.Z  où W,X,Y et Z sont quatre chiffres décimaux allant de 0 à 255. Une adresse de la forme W.X.Y.Z peut être vue de 4 manières distinctes :La machine d'adresse w.x.y.z La machine d'adresse z du réseau w.x.y.0 La machine d'adresse y.z du réseau w.x.0.0 La machine d'adresse x.y.z du réseau w.0.0.0

3. Rappel (exercice)

a. Adressage IP

4. Identification des machines

Page 29: Cours Reseaux 3SI

La décomposition d'une adresse IP en adresse de réseau plus une adresse de machine sur un réseau ne se fait pas ou hasard.Pour voir si l'adresse du réseau d'une machine est codée sur 1,2 où 3 octets, il suffit de regarder la valeur du premier octet.                

Page 30: Cours Reseaux 3SI

Un certain nombre de ces adresses IP sont réservées pour un usage interne aux entreprises .Elles ne doivent pas être utilisées sur l'Internet où elles ne seront de toute façon pas routées. Il s’agit des adresses :De 10.0.0.0 à 10.255.255.255 De 172.16.0.0 à 172.31.255.255 De 192.168.0.0 à 192.168.255.255 Les adresses de 127.0.0.0 à 127.255.255.255 sont également interdites. L'adresse 127.0.0.1 s’appelle l’adresse de boucle locale (loopback en anglais) et désigne la machine locale (localhost).

Remarques:

Page 31: Cours Reseaux 3SI

Afin d'identifier clairement la partie de l'adresse représentant le réseau et celle de la machine( c à dire déterminer l'adresse d'une machine du réseau), on utilise un masque composé de 4 octets. Les bits représentant le réseau seront à 1 et les bits représentant la machine seront tous à 0.

b. Adressage IP

Classe D: Quatre premiers bits de l'adresse à 1110, et masque de sous-réseau en 255.255.255.240. Ce qui donne la plage d'adresse 224.0.0.0 à 239.255.255.255 soit 255 adresses par réseau de classe D

Classe E: Quatre premiers bits de l'adresse à 1111, et masque de sous-réseau en 255.255.255.240. Ce qui donne la plage d'adresse 240.0.0.0 à 255.255.255.255

Page 32: Cours Reseaux 3SI

Dans un réseau TCP/IP, nous avons dit que chaque machine était identifiée par une adresse IP. Cette adresse est logique, elle ne dépend pas du matériel utilisé pour relier les machines ensemble. Ces adresses IP peuvent être modifiées rapidement par les administrateurs pour diverses raisons.Il faut donc trouver un système qui permet de convertir l'adresse logique IP en une adresse physique (MAC). ARP (Address Resolution Protocol) est un système de conversion dynamique.

. 4 Passage des adresses IP aux adresses physiques

Page 33: Cours Reseaux 3SI

Exemple:-A et B sont deux hôtes du même réseau avec (l'adresse IP de A c'est 100.0.0.100 et l'adresse IP de B c'est 100.0.0.101)Les étapes à suivre lorsque l'hôte A veut communiquer avec l'hôte B :

. 1 l'hôte A détermine que l'adresse IP de transmission à utiliser pour atteindre l'Hôte B est 100.0.0.101. L'Hôte A vérifie s'il connaît déjà l'adresse matérielle du B (vérification du cache ARP local de A).. 2 Si l'Hôte A ne trouve aucun mappage dans le cache, il diffuse une trame de requête ARP vers tous les hôtes du réseau local avec la question « Quelle est l'adresse matérielle de 100.0.0.101? ». Les adresses matérielle et logicielle de la source, Hôte A, sont intégrées dans la requête ARP. Chaque hôte du réseau local reçoit la requête ARP et recherche une correspondance avec sa propre adresse IP. Si un hôte ne trouve pas de correspondance, il ignore la requête ARP. . 3 L'Hôte B indique que l'adresse IP de la requête ARP correspond à sa propre adresse IP et ajoute un mappage d'adresse matérielle/logicielle pour l'Hôte A à son propre cache local ARP. . 4 L'Hôte B renvoie directement à l'Hôte A un message de réponse ARP contenant son adresse matérielle. . 5 Lorsque l'Hôte A reçoit le message de réponse ARP de l'Hôte B, il met à jour son cache ARP à l'aide d'un mappage d'adresse matérielle/logicielle pour l'Hôte B.

Page 34: Cours Reseaux 3SI

Inversement a ce qu'on a vu précédemment, si une machine qui connaît  son adresse physique et ne possède pas son IP, elle peut utiliser la résolution inverse RARP qui consiste a lancer une requête (demande) RARP de la machine en question vers les serveurs RARP (machines possédant des tables de correspondance physique/IP) qui existent sur le réseau pour lui renvoyer son adresse IP.

5 . Passage des adresses physiques aux adresses IP

Page 35: Cours Reseaux 3SI

C'est un des rôles de la couche 3 : acheminer les informations d'un réseau à un autre. Les réseaux sont reliés entre eux à l'aide de routeurs. Tous les réseaux ne sont pas directement reliés, il faut passer par des réseaux intermédiaires. Toutes les machines (y compris les routeurs) possèdent une table de routage. Une table de routage contient des routes. Une route contient les paramètres pour déterminer par quel routeur ou passerelle passer pour accéder à un réseau donné.Le schéma suivant représente le scénario de communication d'une machine A avec une machine B.

6. Le routage

Page 36: Cours Reseaux 3SI