La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Communiquer l’information

Présentations similaires


Présentation au sujet: "Communiquer l’information"— Transcription de la présentation:

1 Communiquer l’information
Les réseaux

2 Sommaire Communiquer = problématiques Communication de l’information
Modèles OSI TCP-IP Adressage Circulation des données – Les trames Protocoles Structure et topologie des réseaux Aspect matériel

3 1- Problématiques de la communication de l’information
De nouveaux besoins…

4 Communiquer l’information
Convergence de plusieurs problématiques : Les systèmes comportent de plus en plus de capteurs. Les données sont de plus en plus riches (moins d’infos T.ou R. et plus d’infos analogiques ou numériques).   Un flux de données de plus en plus volumineux entre le système physique et son organe de commande.

5 Communiquer l’information
Convergence de plusieurs problématiques : Décentralisation, éloignement de la commande.  Risque de perte de qualité dans la transmission de l’information.  Complexité et coût du câblage : « une info = un fil » n’est plus possible.

6 Communiquer l’information
Convergence de plusieurs problématiques : Traitement des informations de plus en plus complexe.  Traitement numérique de l’information prédominant.  Convergence (ou confusion ?) entre l’automate programmable et l’ordinateur.

7 Communiquer l’information
Convergence de plusieurs problématiques : Mutualisation des ressources, échange de données, supervision à distance.  Nécessité d’un dialogue entre les appareils.

8 Communiquer l’information
Convergence de plusieurs problématiques : Offre de plus en plus vaste quant aux appareils, marques, types … Transparence pour l’utilisateur. Compatibilité. Standardisation des connexions.

9 Communiquer l’information
Exemple dans l’automobile : Les nouvelles normes (antipollution, sécurité…) et les demandes de confort croissantes entraînent une augmentation des fonctions électroniques et donc des capteurs et des traitements (climatisation, ABS, aide à la navigation …) Sur un véhicule haut de gamme, le câblage de l’ensemble des éléments représente un faisceau d’environ : 2 km, 40 kg, 1800 connections. Problèmes de coût, encombrement, fiabilité, diagnostique.

10 Communiquer l’information
Exemple dans l’automobile : Doc PSA

11 Conséquences Nécessité d’une mise en réseau des ressources : du capteur et du préactionneur à l’ordinateur (du bus de terrain à Internet). La communication par liaison de type série (USB, firewire, Ethernet, CAN…) s’impose au détriment des liaisons parallèles (CENTRONIC, cartes E/S API…). Suite de protocoles communs à tous les appareils rendant la communication « transparente » pour l’utilisateur et les appareils interchangeables. Fédéralisation des réseaux locaux.

12 Exemple dans l’automobile
Doc Mercedes

13 Le réseau… Un réseau est un groupe d’ordinateurs, de périphériques et d’autres appareils reliés entre-eux pour échanger et partager : des informations, des ressources, des périphériques.

14 2- Un besoin de communiquer …en réseau
Des solutions : OSI, TCP-IP…

15 Pour une bonne communication
Présentation Analogie

16 Pour une bonne communication
Pour qu’une communication d’informations fonctionne il faut établir quelques règles simples. Dans une conversation, par exemple, il convient de ne pas parler en même temps, de parler la même langue, de parler du même sujet… Bla bla bla Ok ok ! Connaissance Compréhension Sujet Connaissance Compréhension Règles Langue (vocabulaire et grammaire) Règles Support Parole (prononciation et articulation) Support Médium (voix)

17 Pour une bonne communication
Les principes ainsi définis constituent un ensemble de couches (connaissance, règles, support), et de protocoles (sujet, langue, parole). Connaissance Compréhension Sujet Connaissance Compréhension Règles Langue (vocabulaire et grammaire) Règles Support Parole (prononciation et articulation) Support Médium (voix)

18 Analogie Attention ! Ce qui suit est une analogie pour mettre en place les connaissances utiles pour la suite. Elle ne correspond pas à la réalité des échanges entre ordinateurs.

19 Analogie Vous souhaitez jouer à un jeu de cartes par un réseau comprenant plusieurs ordinateurs. Lorsque vous jouez une carte, la machine de votre adversaire doit savoir quelle carte vous avez jouée afin de l’afficher sur son écran. Admettons que vous jouez le roi de cœur :

20 Analogie On décide que la représentation de cette carte pour la machine sera “RC”, et le fait de jouer la carte se notera “j”. Donc, il faut faire parvenir l’information “jRC” à l’ordinateur de l’adversaire. jRC

21 Analogie Il est probable que sur l’ordinateur de votre adversaire, d’autres applications soient en service et connectées sur le réseau. Il faut donc préciser pour l’ordinateur qui recevra l’information quel est le programme qui utilise cette information. On va donc ajouter l’information “j1” pour dire “jeu de cartes, fenêtre 1”. Les informations seront rajoutées devant les données. Ce qui donne “j1jRC”. j1 jRC

22 Analogie On va maintenant préciser quel codage a été utilisé pour représenter cette chaîne de caractères, par exemple l’ASCII, noté “a”. On aura donc “aj1jRC”. a j1 jRC

23 Analogie Il n’est pas possible d’envoyer l’information “aj1jRC” directement sur le réseau car les autres machines du réseau ne vont pas comprendre le sens du message. Il faut donc donner l’adresse du destinataire qui peut se présenter sous la forme du nom de l’utilisateur. Si votre adversaire s’appelle Paul, ceci donne “Paulaj1jRC”. Ainsi, seule la machine qui répond à l’adresse Paul va récupérer le message et le processus va se dérouler à l’envers jusqu’à ce que l’application visée affiche la carte jouée. Paul a j1 jRC

24 Analogie Le message complet comporte les données avec leur codage pour chaque étape du processus. Chaque paquet est « encapsulé » dans un paquet plus grand. Paul a j1 jRC Le protocole permet, pour chaque niveau, de définir comment les informations vont être écrites. Le modèle de couches permet de dire dans quel ordre ces protocoles doivent être utilisés.

25 3- Modèles de couches Des besoins de standardisation naissent des modèles de structures de communication

26 Pour une bonne communication
Modèles OSI et TCP-IP Le modèle OSI Couche physique Couche liaison de données Couche réseau Couche transport Couche session Couche présentation Couche application Le modèle TCP-IP

27 Modèles OSI et TCP-IP La communication sur réseau fonctionne sur le même principe. Afin de rendre les logiciels indépendants du matériel, l’ensemble du processus de communication est découpé en couches, chacune : assurant une fonction précise, utilisant un protocole de communication parfaitement codifié.

28 Modèles OSI et TCP-IP Entre deux appareils reliés, les couches doivent être les mêmes et pouvoir communiquer avec le même protocole. Les premiers réseaux étaient développés autour de structures et protocoles propriétaires (IBM, DEC…) et ne pouvaient pas, de ce fait, être connectés.

29 Modèles OSI et TCP-IP L’ISO (International Standards Organisation) a développé le modèle OSI (Open Systems Interconnection), modèle théorique qui doit permettre l’interconnexion avec des systèmes hétérogènes. Il se décompose en 7 couches, chacune en charge d’un aspect de la communication. TCP-IP est un modèle fonctionnel à-même de communiquer sur Internet et qui s’appuie en partie sur le modèle OSI.

30 Le modèle OSI application application présentation présentation
Le modèle OSI est organisé autour d’un empilage de 7 couches : protocole application application Lorsque les données sont transférées dans le réseau, elles parcourent toutes les couches de 7 à 1 en étant enrichies de nouvelles informations à chaque couche traversée. Lorsqu’elles atteignent le destinataire, le processus est inversé et chaque couche peut diriger l’information vers le bon protocole amont. 7 protocole présentation présentation 6 session protocole session 5 transport protocole transport 4 réseau protocole réseau 3 liaison de données protocole liaison de données 2 physique physique 1 informations Hôte A Hôte B

31 Couche application Interface entre l’utilisateur et le réseau :
courrier électronique, transfert de fichier, appel de procédure distantes, affichage de pages web, application 7 présentation 6 session 5 transport 4 réseau 3 liaison de données 2 physique 1 message

32 Couche présentation Convertit les informations d’un format à un autre (ex. ASCII) afin d’assurer l’indépendance entre l’utilisateur et le transport. Conversion, cryptage, compression… application 7 présentation 6 session 5 transport 4 réseau 3 liaison de données 2 physique 1 message

33 Couche session Fiabilise la communication entre les ordinateurs ou périphériques. Gère les tours de parole entre les applications qui doivent coopérer. Synchronise la communication. application 7 présentation 6 session 5 transport 4 réseau 3 liaison de données 2 physique 1 message

34 Couche session C’est au niveau de la couche session que sont ouverts les ports de communication (sockets sous Windows). Le lien avec l’extérieur dépend donc de cette couche. application 7 présentation 6 session 5 transport port 4 réseau 3 liaison de données 2 physique 1 message

35 Traitement des messages
L’ensemble des trois couches assure la collecte des données au niveau de l’utilisateur et leur mise en forme afin d’assurer leur transmission à l’application de destination. TRAITEMENT application 7 présentation 6 session 5 transport 4 réseau 3 liaison de données 2 physique 1 message

36 Couche transport Gère l’ensemble du processus de connexion.
Corrige les erreurs de transmission et vérifie le bon acheminement des données. Optimise l’utilisation de la couche réseau et assure des travaux de type fragmentation de message. application 7 présentation 6 session 5 transport 4 réseau 3 liaison de données 2 physique 1 message

37 Couche réseau Identifie les ordinateurs connectés au réseau et détermine comment les informations doivent être dirigées. Service de routages déterminant un chemin à l’intérieur du réseau maillé. Contrôle du flux pour ne pas saturer le réseau. L’unité d’information est le paquet. application 7 présentation 6 session 5 transport 4 réseau 3 liaison de données 2 physique 1 message

38 Couche liaison de données
Assure une liaison fiable par une bonne synchronisation et une détection d’erreurs. Responsable des transferts sans erreurs des trames, ce qui nécessite l’implantation de code de détection et de correction d’erreurs. Contrôle de flux afin d’éviter l’engorgement. Séquence les informations (numérotation des trames). application 7 présentation 6 session 5 transport 4 réseau 3 liaison de données 2 physique 1 message

39 Couche physique Transmet les bits de façon brute et sûre.
Définit les caractéristiques électriques du signal, et mécaniques des connecteurs… Se situe donc au niveau du signal électrique. Aspect matériel : modem, carte réseau, câbles et connexion… application 7 présentation 6 session 5 transport 4 réseau 3 liaison de données 2 physique 1 message

40 Communication de base TRANSPORT
application 7 L’ensemble de ces 4 couches permet le transport physique du message dans le respect d’un certain nombre de règles de « bonne conduite » sur le réseau. présentation 6 session 5 transport TRANSPORT 4 réseau 3 liaison de données 2 physique 1 message

41 Le modèle TCP-IP application transport réseau liaison de données physique 1 2 3 4 5 Le modèle TCP-IP, adapté à la communication sur Internet n’utilise que 5 couches.

42 3- Adressage des stations
L’information est mise en forme, les données sont fragmentées, les trames sont constituées, les bits circulent dans les fils… Mais comment trouver le destinataire ?

43 Adressage Présentation Adressage physique (Ethernet, MAC)
Adressage logique (IP) Adresses IP particulières Classes de réseaux Classe A Classe B Classe C Attribution des adresses IP Adresses réservées Masques de sous-réseau Acheminement des données

44 Adressage Afin de diriger les informations vers le bon destinataire, il est nécessaire d’affecter une adresse différente dans le réseau à chaque ordinateur ou périphérique. Les appareils sont identifiés par un numéro ou une adresse (chaîne SCSI, USB…) et les données qui circulent sont accompagnées de ce « numéro adresse » pour que seul l’appareil concerné les réceptionne.

45 Adressage physique Sur un réseau chaque élément est affecté d’un numéro unique l’identifiant physiquement. Cette adresse physique (adresse MAC – Media Access Control) est représentée par une suite de 6 octets. (hexa : B.4F.28.CA) Les bits de poids fort indiquent le constructeur. Les bits de poids faible indiquent le numéro de série ou un identifiant unique de la carte.

46 Adressage physique et logique
L’adresse MAC (adresse de bas niveau) permet à tous les coups d’identifier la machine. Cependant les applications doivent éviter d’utiliser cette adresse car il faudrait la changer dés lors qu’on change un ordinateur ou une carte dans le réseau. Aussi, les applications travaillent avec une adresse logique, immuable, et maintiennent à jour une table de correspondance entre adresses physiques (MAC) et adresses logiques (IP).

47 Adressage logique - IP a.b.c.d
Sur un réseau de type Ethernet, les ordinateurs communiquent entre eux grâce au protocole TCP-IP qui utilise des adresses de 32 bits, que l'on écrit sous forme de 4 nombres : a.b.c.d où chaque nombre représente un nombre entre 0 et 255. Il ne doit pas exister deux ordinateurs sur le même réseau ayant la même adresse IP.

48 Déchiffrage d’une adresse IP
Une partie des nombres à gauche désigne le réseau (on l'appelle net-ID). Les nombres restant à droite désignent les ordinateurs de ce réseau (on l'appelle host-ID) Net-ID Host-ID

49 Déchiffrage d’une adresse IP
Exemple Internet est représenté ci-dessus par deux petits réseaux. Le réseau de gauche est identifié par le net-ID et il contient les ordinateurs : à Celui de droite a le net-ID et comprend les ordinateurs : à internet

50 Adresses IP particulières
Lorsque l’host-ID est à 0, on obtient l'adresse réseau : est une adresse réseau et on ne peut donc pas l'attribuer à un des ordinateurs du réseau. Lorsque tous les bits de la partie host-ID sont à 1, on obtient ce que l'on appelle l'adresse de diffusion (broadcast), c'est-à-dire une adresse qui permettra d'envoyer le message à toutes les machines situées sur le réseau spécifié par le net-ID. Ainsi, sur le réseau 192, les adresses et sont réservées. L'adresse est appelée adresse de boucle locale (en anglais localhost), car elle désigne la machine locale.

51 Les classes de réseau Les adresses IP sont réparties en classes, selon le nombre d'octets qui représentent le réseau (taille du net-ID).

52 Les classes de réseau Classe A 1.0.0.0 à 126.0.0.0
Le premier octet représente le réseau et son bit de poids fort est à zéro, ce qui signifie qu'il y a 27 possibilités de réseaux ( à ). Le réseau 0 ( ) n'existe pas et le nombre 127 est réservé pour désigner la machine locale. Les réseaux disponibles en classe A sont donc les réseaux allant de à Les trois octets de droite représentent les ordinateurs du réseaux, le réseau peut donc contenir: 224-2 = ordinateurs. Une adresse IP de classe A, en binaire, ressemble à ceci: 0xxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx Réseaux Ordinateurs

53 Les classes de réseau Classe B 128.0.0.0 à 191.255.0.0
Les deux premiers octets représentent le réseau avec les premiers bits valant 1 et 0, ce qui signifie qu'il y a 214 possibilités de réseaux ( à ) c’est à dire Les réseaux disponibles en classe B sont donc les réseaux allant de à Les deux octets de droite représentent les ordinateurs du réseaux, le réseau peut donc contenir : 216-2 = ordinateurs. Une adresse IP de classe B, en binaire, ressemble à ceci : 10xxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx Réseaux Ordinateurs

54 Les classes de réseau Classe C 192.0.0.0 à 223.255.255.0
Les trois premiers octets représentent le réseau avec les premiers bits valant 1, 1 et 0, ce qui signifie qu'il y a 221 possibilités de réseaux c’est à dire Les réseaux disponibles en classe C sont donc les réseaux allant de à L’octet de droite représente les ordinateurs du réseaux, le réseau peut donc contenir : 28-2 = 254 ordinateurs. Une adresse IP de classe C, en binaire, ressemble à ceci : 10xxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx Réseaux Ordinateurs

55 Attribution des adresses IP
Le but de la division des adresses IP en trois classes A,B et C est de faciliter la recherche d'un ordinateur sur le réseau. En effet, avec cette notation, il est possible de rechercher dans un premier temps le réseau que l'on désire atteindre puis de chercher un ordinateur sur celui-ci. Ainsi l'attribution des adresses IP se fait selon la taille du réseau. Les adresses de classe A sont réservées aux très grands réseaux, tandis que l'on attribuera les adresses de classe C à des petits réseaux.

56 Adresses réservées Si un réseau est connecté à Internet, l’attribution de l’adresse IP des machines reliées à l’extérieur ne peut se faire sans prendre en compte toutes les adresses déjà occupées. Il est possible d’obtenir auprès de l’Internic une adresse fixe, libre. Tous les autres ordinateurs du réseau ayant cependant besoin d’une adresse IP, l’Internic a défini une série d’adresses IP à utiliser dans les réseaux locaux qui n’interfèreront pas avec les adresses réservées au WEB. à à à Aucune autre adresse ne doit être utilisée dés lors que la machine est connectée à Internet

57 Masque de sous réseau Un masque réseau se présente comme une adresse IP, il comprend (dans sa notation binaire) des zéros aux niveaux des bits du host-ID et des 1 au niveau de ceux du net-ID. Le masque permet de connaître le réseau associé à une adresse IP.

58 Masque de sous réseau Exemple : pour connaître l'adresse du réseau associé à l'adresse IP (classe A) on applique un masque dont le premier octet ne comporte que des 1, puis des 0 sur les octets suivants. Le masque est donc La valeur binaire de est : Un ET entre et donne C'est-à-dire

59 Masque de sous réseau En généralisant, on obtient les masques suivants pour chaque classe : Pour une adresse de Classe A, le masque est Pour une adresse de Classe B, le masque est Pour une adresse de Classe C, le masque est

60 Acheminement des données
Les ordinateurs du réseaux ont tous une passerelle par défaut. C’est à elle qu’ils s’adressent quand il ne savent pas où envoyer les données... Pour envoyer une donnée sur le réseau, l’ordinateur commence par demander à ses voisins s’ils sont concernés. Si ce n’est pas le cas, il envoie les données à sa passerelle qui est généralement le routeur le plus proche. Le routeur regarde l’adresse IP et la compare avec celles qu’il connaît. S’il ne la trouve pas, il l’envoie vers sa propre passerelle qui est un autre routeur plus important. Le routeur est capable d’analyser une partie de l’adresse. Par exemple, si l’adresse est et qu’il ne la connaît pas, peut-être a t’il une information sur x.x ou 180.x.x.x et saura donc où envoyer la trame. Ainsi, de routeurs en routeurs, les trames se baladent jusqu’à destination.

61 5- Circulation des données
Émetteurs et récepteurs sont identifiés, le réseau se construit, mais comment circulent les informations ?

62 La trame Ethernet Les informations qui circulent sur le réseau Ethernet sont regroupées par trames : 00 50 bf 4f 28 ca 00 d0 59 9c 2f 00 3c 00 c f6 c c0 00 c a 6b 6c 6d 6e 6f

63 La trame Ethernet Les trames Ethernet respectent toutes la même structure. Les 14 premiers octets constituent l’entête de la trame. Tous les octets suivants (de 46 à 1500) sont les données véhiculées par la trame. 00 50 bf 4f 28 ca 00 d0 59 9c 2f 00 3c 00 c f6 c c0 00 c a 6b 6c 6d 6e 6f

64 La trame Ethernet Adresse MAC de destination Entête Adresse MAC
de la source Protocole Données Données encapsulées dans la trame Ethernet 6 octets 6 octets 2 oct. Entête Ethernet (14 octets) (46 à 1500 octets) 00 50 bf 4f 28 ca 00 50 bf 4f 28 ca 00 d0 59 9c 2f 00 3c 00 c f6 c c0 00 c a 6b 6c 6d 6e 6f 00 d0 59 9c 2f 97 08 00

65 La trame Ethernet Les données sont encapsulées dans la trame Ethernet.
Un ordinateur sur le réseau, par sa couche 2, se reconnaît s’il retrouve son adresse MAC dans l’entête. Il récupère toute la trame. Il extrait le paquet de données. Le code de protocole (ici 08 00) lui indique vers quel protocole de la couche 3 les orienter. 00 50 bf 4f 28 ca 00 50 bf 4f 28 ca 00 d0 59 9c 2f 00 3c 00 c f6 c c0 00 c a 6b 6c 6d 6e 6f 00 d0 59 9c 2f 97 08 00

66 6- Les protocoles La communication est organisée
et les données structurées en trames, mais elle n’est possible que si émetteur et récepteur se comprennent. Quelles règles pour chaque couche ?

67 Les protocoles Définitions Les protocoles TCP-IP Protocole ARP
Protocole IP Fragmentation des datagrammes Protocole ICMP Protocole TCP Protocoles HTTP, FTP, SMTP, DNS

68 Les protocoles Un protocole est une méthode standard qui permet la communication entre deux machines, c'est-à-dire un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau. Il en existe plusieurs selon ce que l'on attend de la communication. Certains protocoles seront spécialisés dans l'échange de fichiers, d'autres pourront servir à gérer simplement l'état de la transmission et des erreurs…

69 Les protocoles On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Les protocoles orientés connexion : opérant un contrôle de transmission des données pendant une communication établie entre deux machines. La machine réceptrice envoie des accusés de réception lors de la communication. Les protocoles non orientés connexion : mode de communication dans lequel la machine émettrice envoie des données sans prévenir la machine réceptrice et la machine réceptrice reçoit les données sans envoyer d'avis de réception à la première.

70 Les protocoles TCP-IP Sur Internet, les protocoles utilisés font partie d'une suite de protocoles, c'est-à-dire un ensemble de protocoles reliés entre-eux. Cette suite de protocole s'appelle TCP-IP. application transport réseau liaison de données physique 1 2 3 4 5 HTTP FTP SMTP DNS TCP UDP ICMP IP ARP Ethernet MAC signal électrique

71 Le protocole ARP ARP = Address Resolution Protocol
= Protocole de résolution d'adresse Le protocole ARP permet de connaître l'adresse physique d'une carte réseau correspondant à une adresse IP connue. ARP interroge les machines du réseau puis met à jour une table de correspondance entre les adresses logiques et les adresses physiques.

72 Le protocole ARP Lorsqu'une machine doit communiquer avec une autre, elle le fait à partir de l’adresse IP (seule adresse connue par les couches supérieures). Si l'adresse IP demandée ne figure pas dans la table de correspondance, le protocole ARP émet une requête sur le réseau. Les machines du réseau vont comparer l’adresse IP cherchée à la leur. Celle qui se reconnaît va répondre à ARP qui va stocker le couple d'adresses (MAC / IP) dans la table de correspondance.

73 Le protocole ARP données
ARP est identifié par le code protocole Les octets de données sont répartis en 9 champs : 1- Type de matériel, (00 01) pour un réseau Ethernet. 2- Type de d’adressage logique, (08 00) pour IP. 3- Taille de l’adresse matérielle (6 octets) 4- Taille de l’adresse logique (4 octets). 5- Opération ARP effectuée (00 01 pour une requête et pour une réponse) 6 et 7- Adresses Ethernet et IP de l’émetteur du message 8 et 9- Adresses Ethernet et IP de la cible MAC cible MAC source 00 06 Prot. 10- La trame est complétée d’octets inutiles dits « octets de bourrage » 00 01 08 00 06 04 Opé. données MAC source IP source MAC cible IP cible Octets de bourrage…

74 Le protocole ARP données
Cas d’une requête (exemple, qui est c ?) Les champs prennent les valeurs suivantes : 1- L’adresse Ethernet de la cible n’est pas connue : Ethernet s’adresse à toutes les stations et utilise l’adresse « générale », dite « broadcast » ff.ff.ff.ff.ff.ff 2- Les adresses Ethernet et IP de la source sont connues. 3- L’opération est une requête. 4- L’adresse Ethernet de la cible étant inconnue, elle est non renseignée. 5- Le dernier champ contient l’adresse IP pour laquelle on a créé cette requête. MAC cible ff.ff.ff.ff.ff.ff 00.d0.59.9c.2f.97 MAC source 00 06 00 01 08 00 06 04 00.01 Opé. données 00.d0.59.9c.2f.97 MAC source C IP source MAC cible C IP cible

75 Le protocole ARP données Réponse
La station qui s’est reconnue crée une trame de réponse : 1- L’adresse Ethernet de la cible comme son adresse IP sont connues : c’est l’émetteur de la précédente trame. 2- Les adresses Ethernet et IP de la source sont connues : c’est le résultat de la résolution de la requête. 3- L’opération est une réponse. Nota : les octets de bourrage (20.20…) ne sont pas représentés. 00.d0.59.9c.2f.97 MAC cible MAC source 00.50.bf.4f.28.ca 00 06 00 01 08 00 06 04 Opé. 00.02 données MAC source 00.50.bf.4f.28.ca IP source C MAC cible 00.d0.59.9c.2f.97 IP cible C

76 Le protocole IP IP = Internet Protocol
Le protocole IP permet l'élaboration et le transport des datagrammes IP (les paquets de données) sans toutefois en assurer la « livraison ». Les datagrammes sont des données encapsulées, c'est-à-dire des données auxquelles on a ajouté une en-tête correspondant à des informations sur leur transport (telle que l’adresse IP de destination). Le protocole IP traite les datagrammes IP indépendamment les uns des autres en définissant leur représentation, leur routage et leur expédition.

77 Le protocole IP données IP est identifié par le code protocole 08 00.
Les octets de données sont répartis en 7 champs : 1- Paramétrage (infos sur le protocole lui même). 2- Durée de vie (nombre de routeurs maximum autorisé). 3- Protocole qui a servi à créer le paquet de données 4- Checksum de l’entête. 5- Adresse IP de la source. 6- Adresse IP de destination. 7- Données. MAC cible MAC source Prot. 08 00 c 00 c vie données P C.sum IP source IP cible Données

78 Le protocole IP données Exemple d’un datagramme IP.
1- Les adresse Ethernet sont connues… 2- La durée de vie est fixée à 80 (hexadécimal). 3- Le protocole qui a servi à créer le datagramme est ICMP 4- Checksum de l’entête. 5- Adresse IP de la source. 6- Adresse IP de destination. 7- Données issues du protocole ICMP… MAC cible 00 50 bf 4f 28 ca 00 d0 59 9c 2f 97 MAC source Prot. 08 00 c 00 c 80 vie données P 01 91 f6 C.sum c IP source c IP cible c … Données

79 Fragmentation des datagrammes
La taille d'un datagramme maximale est de octets (valeur théorique). Toutefois cette valeur n'est jamais atteinte car les réseaux n'ont pas une capacité suffisante pour envoyer de si gros paquets. De plus, les réseaux sur Internet utilisent différentes technologies, si bien que la taille maximale d'un datagramme varie suivant le type de réseau : Ethernet : 1500 octets maximum.

80 Fragmentation des datagrammes
La fragmentation d'un datagramme se fait au niveau des routeurs (niveau 3 OSI). Le routeur va ensuite envoyer ces fragments séparément. Les fragments peuvent arriver dans le désordre puisqu’ils sont acheminés indépendamment les uns des autres. Le champ de paramètres du datagramme IP contient les informations de réassemblage pour que le destinataire puis les remettre en ordre.

81 Le protocole ICMP ICMP = Internet Control Message Protocol
Le protocole ICMP est un protocole encapsulé dans IP qui permet de gérer les informations relatives aux erreurs liées aux machines connectées : test de la présence d’une machine machine inconnue, machine inaccessible, Il ne permet non pas de corriger ces erreurs mais de faire part de ces erreurs aux protocoles des couches voisines.

82 Le protocole ICMP 01 Corps du message données Message
Le message ICMP est encapsulé dans le datagramme IP. 1- L’entête IP est donc construite comme vu précédemment. 2- Le champ de type de protocole est renseigné avec le code 01 qui identifie le protocole ICMP. 3- Le message complet est inséré à la suite de l’entête IP. MAC cible MAC source Prot. 08 00 80 01 91 f6 c 00 c C C 4- Deux octets pour le type de message : pour un PING. 01 données 5- Six octets d’identification et de contrôle. c 69 6a 6b 6c 6d 6e 6f 70 Message 08 00 Corps du message 6- Données à transmettre

83 Le protocole TCP TCP = Transmission Control Protocol
= protocole de contrôle de transmission TCP est un des principaux protocoles de la couche transport du modèle TCP-IP. Il permet, au niveau des applications, de gérer les données en provenance (ou à destination) de la couche IP. TCP permet à deux machines qui communiquent de contrôler l'état de la transmission.

84 Le protocole TCP Les caractéristiques principales du protocole TCP sont les suivantes : TCP permet de remettre en ordre les datagrammes en provenance du protocole IP, TCP permet de formater les données en segments de longueur variable afin de les "remettre" au protocole IP, TCP permet de vérifier le flot de données afin d'éviter une saturation du réseau, TCP permet de multiplexer les données, c'est-à-dire de faire circuler simultanément des informations provenant de sources distinctes sur une même ligne, TCP permet d'initialisation et de mettre fin à une communication de manière courtoise.

85 Le protocole TCP Grâce au système d'accusés de réception du protocole TCP, les applications peuvent communiquer de façon sûre, indépendamment des couches inférieures. Cela signifie que les routeurs ont pour seul rôle d'acheminer les données sans se préoccuper de leur contrôle. Lors d'une communication à travers le protocole TCP, les deux machines doivent établir une connexion. La machine émettrice est appelée « client », tandis que la machine réceptrice est appelée « serveur ». On dit qu'on est alors dans un environnement « client-serveur ». Les machines dans un tel environnement communiquent en full-duplex, c'est-à-dire que la communication se fait dans les deux sens.

86 D’autres protocoles… Il existe un grand nombre d’autres protocoles dans la suite TCP-IP. Parmi les plus courants on rencontre : HTTP (Hyper Text Transfer Protocol) Transfert de fichiers contenant les codes de création de pages web. FTP (File Transfer Protocol) Transfert de fichiers. SMTP (Simple Mail Transfer Protocol) Transfert de courrier électronique. DNS (Domain Name Service) Conversion d’un nom d’hôte web en adresse IP.

87 7- Structure et topologie des réseaux
Tout est en place pour communiquer ! Mais concrètement…

88 Structure et topologie des réseaux
Types de réseaux SAN PAN LAN ou RLE MAN WAN Topologie bus Topologie anneau Topologie étoile Caractéristiques des réseaux

89 Types de réseaux SAN (Short Area Network) : structure d’interconnexion. Très haut débit et fiabilité maximum. Bus de terrain : réseaux organisés autour d’un API et d’îlots de capteurs et préactioneurs (exemples : CAN, profibus…) Réseaux de très courte distance fédérant les périphériques d’un ordinateur (IDE, SCSI, USB…)

90 Types de réseaux PAN (Personnal Area Network)
Interconnexion des équipements personnels (ordinateur portable, PDA, web-cam…)

91 Types de réseaux LAN (Local Area Network)
RLE (Réseau Local d’Entreprise) Réseau local qui relie des ordinateurs ou des périphériques proches les uns des autres. Nombre d’ordinateurs limité.

92 Types de réseaux WAN (Wide Area Network)
Réseau étendu reliant les LAN et WAN répartis dans le monde entier (Internet, Transpac par exemple). Dans cette catégorie, on retrouve le réseau terrestre et le réseau satellitaire.

93 Types de réseaux WAN (Wide Area Network) LAN 1 LAN 2 MAN 1 WEB
Routeurs

94 Topologie des réseaux Bus (parfois appelé épine dorsale)
Les ordinateurs sont tous reliés au même câble. Les informations parcourent l’ensemble du câble et un seul ordinateur peut transférer des données à la fois.

95 Topologie des réseaux Bus (parfois appelé épine dorsale)
Lorsqu’une connexion est défaillante (carte, câble…), l’ensemble du réseau est affecté. Chaque extrémité du câble doit disposer d’un bouchon de terminaison qui empêchent les signaux d’être ré-émis dans l’autre sens afin de libérer la parole pour une autre machine.

96 Topologie des réseaux Anneau
Les ordinateurs sont reliés par un même câble circulaire ininterrompu. Les informations parcourent l’anneau dans un seul sens jusqu’à atteindre leur cible.

97 Topologie des réseaux Anneau
En cas de défaillance d’un nœud, tous les ordinateurs situés avant le secteur en panne peuvent continuer à communiquer (dans un seul sens et dans le cas où il n’y a pas besoin de retour d’information). Ce problème est en partie réglé par les structures en double boucle où les données circulent dans un sens dans une boucle et dans l’autre dans le seconde boucle.

98 Topologie des réseaux Anneau
Dans la réalité, les ordinateurs ne sont pas reliés physiquement en boucle mais à un répartiteur qui gère la communication en répartissant le temps de parole et le tour de rôle auprès de chaque ordinateur.

99 Topologie des réseaux Etoile
Les ordinateurs sont tous reliés à un point central (hub ou switch). Les informations transitent toutes par ce point central. La taille du réseau est limitée par le nombre de ports disponibles.

100 Topologie des réseaux Etoile
Lorsqu’un câble ou un ordinateur est défaillant, il n’affecte pas le fonctionnement du réseau. Par contre, lorsque le concentrateur est défaillant, tout le réseau est bloqué.

101 Structure d’un réseau industriel
compta gestion secrétariat WEB routeur Réseau d’entreprise (Ethernet) cao cfao supervision contrôle programmation Réseau d’atelier et inter-automates (Ethernet) robot API Bus de terrain (ASI, CAN, Profibus…) capteur actionneur automatisme

102 Caractéristiques Débit
Nombre de bits transportés par seconde exprimé en millions de bits par secondes (Mbps ou Mbits/s). Actuellement, les vitesses de transmission traditionnelles vont de 10 à 100 Mbps en liaison filaire et 11 à 54 Mbps en liaison sans fil. En liaison Gigabit Ethernet, on atteint Mbps.

103 Caractéristiques Support de transmission Filaire : Internet
Fibre optique Sans fil : GSM, UMTS, GPRS; Bluetooth, WiFi…

104 8- Et le matériel… … dans tous ça !

105 Aspects matériels La carte réseau Câbles et prises Hub Switch Routeur
Passerelle

106 Équipement : carte réseau
application transport réseau liaison physique Carte réseau

107 Équipement : connections
application transport réseau liaison physique Câbles et prises Les deux principaux modes de connections de réseaux sont : Câble coaxial (10base2) Paires torsadées (10baseT – 100baseTX)

108 Équipement :10base2 application transport réseau liaison physique Ce mode de connexion par câble coaxial est en voie de disparition. Il est adapté aux petits réseaux qui n’évoluent pas (insertion de nouvelles machines difficile). Fonctionne uniquement sur des réseaux à 10 Mbps

109 Équipement : 10baseT / 100baseTX
application transport réseau liaison physique Mode de câblage actuellement le plus commun. Constitué de 4 paires de fils torsadés et utilisant des prises type téléphone RJ 45. Permet d’atteindre les 100 Mbps (fast Ethernet ou 100baseTX)

110 Équipement : 10baseT / 100baseTx
application transport réseau liaison physique Câbles croisés ou droits ? Échange entre deux ordinateurs = câble croisé 1 « 3 2 « 6 3 « 1 6 « 2 Connexion via un hub = câble droit 1 « 1 2 « 2 3 « 3 6 « 6

111 Équipement : Hub Hub (ou répéteur)
application transport réseau liaison physique Hub (ou répéteur) Permet de connecter plusieurs ordinateurs. Quand une donnée arrive sur un port, elle est recopiée sur tous les ports et disponible pour toutes les machines. Les Hub ne peuvent être utilisés qu’avec un petit nombre d’ordinateurs vu le volume de données échangées lorsque tous les appareils veulent accéder au réseau.

112 Le hub dans le modèle OSI
application transport réseau liaison physique Le hub se situe au niveau 1 du modèle OSI : protocole application application 7 protocole présentation présentation 6 session protocole session 5 transport protocole transport 4 réseau protocole réseau 3 liaison de données protocole liaison de données 2 physique physique physique 1 Hôte A Hub Hôte B

113 Équipement : Switch Switch (ou commutateur)
application transport réseau liaison physique Switch (ou commutateur) Connaît les ordinateurs qui lui sont connectés et lit en partie le message qui arrive pour déterminer le destinataire (adresse MAC) et ne l’envoie qu’à la machine concernée. Il commute l’entrée des données avec la sortie concernée.

114 Le switch dans le modèle OSI
application transport réseau liaison physique Le switch se situe au niveau 2 du modèle OSI : protocole application application 7 protocole présentation présentation 6 session protocole session 5 transport protocole transport 4 réseau protocole réseau 3 prot. physique liaison de données prot. liaison de données liaison de données 2 physique physique 1 Hôte A Switch Hôte B

115 Équipement : Routeur Routeur
application transport réseau liaison physique Routeur C’est presque un ordinateur. Il décode le message reçu et détermine le meilleur chemin pour acheminer les données. Le routeur maintient à jour une table d’adresses IP connues et le chemin pour les atteindre. C’est un élément indispensable des WAN.

116 Le routeur dans le modèle OSI
application transport réseau liaison physique Le routeur se situe au niveau 3 du modèle OSI : protocole application application protocole présentation présentation session protocole session transport protocole transport physique liaison de données réseau physique liaison de données réseau réseau prot. prot. prot. réseau prot. prot. prot. liaison de données liaison de données physique physique Hôte A Routeur 1 Routeur 2 Hôte B

117 Équipement : Passerelle
application transport réseau liaison physique Passerelle Les passerelles sont capables de connecter deux réseaux de technologies différentes utilisant des protocoles différents. Elles assurent la traduction et l’adaptation des trames. Elles interviennent au niveau 7 de la pile OSI.


Télécharger ppt "Communiquer l’information"

Présentations similaires


Annonces Google