La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Thierry Schanen Communiquer l’information Les réseaux.

Présentations similaires


Présentation au sujet: "Thierry Schanen Communiquer l’information Les réseaux."— Transcription de la présentation:

1 Thierry Schanen Communiquer l’information Les réseaux

2 Thierry Schanen Sommaire 1.Communiquer = problématiquesCommuniquer = problématiques 2.Communication de l’informationCommunication de l’information 3.Modèles OSI TCP-IPModèlesTCP-IP 4.AdressageAdressage 5.Circulation des données – Les tramesCirculation des données 6.ProtocolesProtocoles 7.Structure et topologie des réseauxStructure et topologie des réseaux 8.Aspect matérielAspect matériel

3 Thierry Schanen 1- Problématiques de la communication de l’information De nouveaux besoins…

4 Thierry Schanen Communiquer l’information 1.Les systèmes comportent de plus en plus de capteurs. 2.Les données sont de plus en plus riches (moins d’infos T.ou R. et plus d’infos analogiques ou numériques).  Un flux de données de plus en plus volumineux entre le système physique et son organe de commande. Convergence de plusieurs problématiques :

5 Thierry Schanen Communiquer l’information 3.Décentralisation, éloignement de la commande.  Risque de perte de qualité dans la transmission de l’information.  Complexité et coût du câblage : « une info = un fil » n’est plus possible. Convergence de plusieurs problématiques :

6 Thierry Schanen Communiquer l’information 4.Traitement des informations de plus en plus complexe.  Traitement numérique de l’information prédominant.  Convergence (ou confusion ?) entre l’automate programmable et l’ordinateur. Convergence de plusieurs problématiques :

7 Thierry Schanen Communiquer l’information 5.Mutualisation des ressources, échange de données, supervision à distance.  Nécessité d’un dialogue entre les appareils. Convergence de plusieurs problématiques :

8 Thierry Schanen Communiquer l’information 6.Offre de plus en plus vaste quant aux appareils, marques, types …  Transparence pour l’utilisateur.  Compatibilité.  Standardisation des connexions. Convergence de plusieurs problématiques :

9 Thierry Schanen Communiquer l’information Exemple dans l’automobile : Les nouvelles normes (antipollution, sécurité…) et les demandes de confort croissantes entraînent une augmentation des fonctions électroniques et donc des capteurs et des traitements (climatisation, ABS, aide à la navigation …) Sur un véhicule haut de gamme, le câblage de l’ensemble des éléments représente un faisceau d’environ : Problèmes de coût, encombrement, fiabilité, diagnostique. 2 km, 40 kg, 1800 connections.

10 Thierry Schanen Communiquer l’information Exemple dans l’automobile : Doc PSA

11 Thierry Schanen Conséquences 1.Nécessité d’une mise en réseau des ressources : du capteur et du préactionneur à l’ordinateur (du bus de terrain à Internet). 2.La communication par liaison de type série (USB, firewire, Ethernet, CAN…) s’impose au détriment des liaisons parallèles (CENTRONIC, cartes E/S API…). 3.Suite de protocoles communs à tous les appareils rendant la communication « transparente » pour l’utilisateur et les appareils interchangeables. 4. Fédéralisation des réseaux locaux.

12 Thierry Schanen Exemple dans l’automobile Doc Mercedes

13 Thierry Schanen Le réseau… Un réseau est un groupe d’ordinateurs, de périphériques et d’autres appareils reliés entre-eux pour échanger et partager : des informations, des ressources, des périphériques.

14 Thierry Schanen 2- Un besoin de communiquer …en réseau Des solutions : OSI, TCP-IP…

15 Thierry Schanen Pour une bonne communication 1.PrésentationPrésentation 2.AnalogieAnalogie

16 Thierry Schanen Pour une bonne communication Pour qu’une communication d’informations fonctionne il faut établir quelques règles simples. Dans une conversation, par exemple, il convient de ne pas parler en même temps, de parler la même langue, de parler du même sujet… Connaissance Compréhension Support RèglesSupport Connaissance Compréhension Règles Sujet Langue (vocabulaire et grammaire) Parole (prononciation et articulation) Médium (voix) Bla bla bla Ok ok !

17 Thierry Schanen Connaissance Compréhension Support RèglesSupport Connaissance Compréhension Règles Sujet Parole (prononciation et articulation) Médium (voix) Pour une bonne communication Les principes ainsi définis constituent un ensemble de couches (connaissance, règles, support), et de protocoles (sujet, langue, parole). Langue (vocabulaire et grammaire)

18 Thierry Schanen Analogie Attention ! Ce qui suit est une analogie pour mettre en place les connaissances utiles pour la suite. Elle ne correspond pas à la réalité des échanges entre ordinateurs.

19 Thierry Schanen Analogie Vous souhaitez jouer à un jeu de cartes par un réseau comprenant plusieurs ordinateurs. Lorsque vous jouez une carte, la machine de votre adversaire doit savoir quelle carte vous avez jouée afin de l’afficher sur son écran. Admettons que vous jouez le roi de cœur :

20 Thierry Schanen Analogie On décide que la représentation de cette carte pour la machine sera “RC”, et le fait de jouer la carte se notera “j”. Donc, il faut faire parvenir l’information “jRC” à l’ordinateur de l’adversaire. jRC

21 Thierry Schanen Analogie Il est probable que sur l’ordinateur de votre adversaire, d’autres applications soient en service et connectées sur le réseau. Il faut donc préciser pour l’ordinateur qui recevra l’information quel est le programme qui utilise cette information. On va donc ajouter l’information “j1” pour dire “jeu de cartes, fenêtre 1”. Les informations seront rajoutées devant les données. Ce qui donne “j1jRC”. j1 jRC

22 Thierry Schanen a Analogie On va maintenant préciser quel codage a été utilisé pour représenter cette chaîne de caractères, par exemple l’ASCII, noté “a”. On aura donc “aj1jRC”. j1 jRC

23 Thierry Schanen Paul a Analogie Il n’est pas possible d’envoyer l’information “aj1jRC” directement sur le réseau car les autres machines du réseau ne vont pas comprendre le sens du message. Il faut donc donner l’adresse du destinataire qui peut se présenter sous la forme du nom de l’utilisateur. Si votre adversaire s’appelle Paul, ceci donne “Paulaj1jRC”. Ainsi, seule la machine qui répond à l’adresse Paul va récupérer le message et le processus va se dérouler à l’envers jusqu’à ce que l’application visée affiche la carte jouée. j1 jRC

24 Thierry Schanen Analogie Le message complet comporte les données avec leur codage pour chaque étape du processus. Chaque paquet est « encapsulé » dans un paquet plus grand. Paul a j1jRC Le protocole permet, pour chaque niveau, de définir comment les informations vont être écrites. Le modèle de couches permet de dire dans quel ordre ces protocoles doivent être utilisés.

25 Thierry Schanen 3- Modèles de couches Des besoins de standardisation naissent des modèles de structures de communication

26 Thierry Schanen Pour une bonne communication 1.Modèles OSI et TCP-IPModèles OSI et TCP-IP 2.Le modèle OSILe modèle OSI 1.Couche physiqueCouche physique 2.Couche liaison de donnéesCouche liaison de données 3.Couche réseauCouche réseau 4.Couche transportCouche transport 5.Couche sessionCouche session 6.Couche présentationCouche présentation 7.Couche applicationCouche application 3.Le modèle TCP-IPLe modèle TCP-IP

27 Thierry Schanen Modèles OSI et TCP-IP La communication sur réseau fonctionne sur le même principe. Afin de rendre les logiciels indépendants du matériel, l’ensemble du processus de communication est découpé en couches, chacune : assurant une fonction précise, utilisant un protocole de communication parfaitement codifié.

28 Thierry Schanen Modèles OSI et TCP-IP Entre deux appareils reliés, les couches doivent être les mêmes et pouvoir communiquer avec le même protocole. Les premiers réseaux étaient développés autour de structures et protocoles propriétaires (IBM, DEC…) et ne pouvaient pas, de ce fait, être connectés.

29 Thierry Schanen Modèles OSI et TCP-IP L’ISO (International Standards Organisation) a développé le modèle OSI (Open Systems Interconnection), modèle théorique qui doit permettre l’interconnexion avec des systèmes hétérogènes. Il se décompose en 7 couches, chacune en charge d’un aspect de la communication. TCP-IP est un modèle fonctionnel à-même de communiquer sur Internet et qui s’appuie en partie sur le modèle OSI.

30 Thierry Schanen Le modèle OSI Le modèle OSI est organisé autour d’un empilage de 7 couches : application présentation session transport réseau liaison de données physique Hôte A application présentation session transport réseau liaison de données physique Hôte B protocole Lorsque les données sont transférées dans le réseau, elles parcourent toutes les couches de 7 à 1 en étant enrichies de nouvelles informations à chaque couche traversée. Lorsqu’elles atteignent le destinataire, le processus est inversé et chaque couche peut diriger l’information vers le bon protocole amont. informations

31 Thierry Schanen Couche application Interface entre l’utilisateur et le réseau : courrier électronique, transfert de fichier, appel de procédure distantes, affichage de pages web, … application présentation session transport réseau liaison de données physique message

32 Thierry Schanen Couche présentation Convertit les informations d’un format à un autre (ex. ASCII) afin d’assurer l’indépendance entre l’utilisateur et le transport. Conversion, cryptage, compression… application présentation session transport réseau liaison de données physique message

33 Thierry Schanen Couche session Fiabilise la communication entre les ordinateurs ou périphériques. Gère les tours de parole entre les applications qui doivent coopérer. Synchronise la communication application session transport réseau liaison de données physique présentation message

34 Thierry Schanen Couche session C’est au niveau de la couche session que sont ouverts les ports de communication (sockets sous Windows). Le lien avec l’extérieur dépend donc de cette couche application transport réseau liaison de données physique port session présentation message

35 Thierry Schanen Traitement des messages L’ensemble des trois couches assure la collecte des données au niveau de l’utilisateur et leur mise en forme afin d’assurer leur transmission à l’application de destination TRAITEMENT application transport réseau liaison de données physique session présentation message

36 Thierry Schanen Couche transport Gère l’ensemble du processus de connexion. Corrige les erreurs de transmission et vérifie le bon acheminement des données. Optimise l’utilisation de la couche réseau et assure des travaux de type fragmentation de message application transport réseau liaison de données physique session présentation message

37 Thierry Schanen Couche réseau Identifie les ordinateurs connectés au réseau et détermine comment les informations doivent être dirigées. Service de routages déterminant un chemin à l’intérieur du réseau maillé. Contrôle du flux pour ne pas saturer le réseau. L’unité d’information est le paquet application réseau liaison de données physique transport session présentation message

38 Thierry Schanen Couche liaison de données Assure une liaison fiable par une bonne synchronisation et une détection d’erreurs. Responsable des transferts sans erreurs des trames, ce qui nécessite l’implantation de code de détection et de correction d’erreurs. Contrôle de flux afin d’éviter l’engorgement. Séquence les informations (numérotation des trames) application liaison de données physique réseau transport session présentation message

39 Thierry Schanen Couche physique Transmet les bits de façon brute et sûre. Définit les caractéristiques électriques du signal, et mécaniques des connecteurs… Se situe donc au niveau du signal électrique. Aspect matériel : modem, carte réseau, câbles et connexion… application liaison de données physique réseau transport session présentation message

40 Thierry Schanen Communication de base L’ensemble de ces 4 couches permet le transport physique du message dans le respect d’un certain nombre de règles de « bonne conduite » sur le réseau TRANSPORT application liaison de données physique réseau transport session présentation message

41 Thierry Schanen Le modèle TCP-IP Le modèle TCP-IP, adapté à la communication sur Internet n’utilise que 5 couches. application transport réseau liaison de données physique

42 Thierry Schanen 3- Adressage des stations L’information est mise en forme, les données sont fragmentées, les trames sont constituées, les bits circulent dans les fils… Mais comment trouver le destinataire ?

43 Thierry Schanen Adressage 1.PrésentationPrésentation 2.Adressage physique (Ethernet, MAC)Adressage physique (Ethernet, MAC) 3.Adressage logique (IP)Adressage logique (IP) 1.Adresses IP particulièresAdresses IP particulières 4.Classes de réseauxClasses de réseaux 1.Classe AClasse A 2.Classe BClasse B 3.Classe CClasse C 5.Attribution des adresses IPAttribution des adresses IP 1.Adresses réservéesAdresses réservées 6.Masques de sous-réseauMasques de sous-réseau 7.Acheminement des donnéesAcheminement des données

44 Thierry Schanen Adressage Afin de diriger les informations vers le bon destinataire, il est nécessaire d’affecter une adresse différente dans le réseau à chaque ordinateur ou périphérique. Les appareils sont identifiés par un numéro ou une adresse (chaîne SCSI, USB…) et les données qui circulent sont accompagnées de ce « numéro adresse » pour que seul l’appareil concerné les réceptionne.

45 Thierry Schanen Adressage physique Sur un réseau chaque élément est affecté d’un numéro unique l’identifiant physiquement. Cette adresse physique (adresse MAC – Media Access Control) est représentée par une suite de 6 octets. Les bits de poids fort indiquent le constructeur (hexa : B.4F.28.CA) Les bits de poids faible indiquent le numéro de série ou un identifiant unique de la carte.

46 Thierry Schanen Adressage physique et logique L’adresse MAC (adresse de bas niveau) permet à tous les coups d’identifier la machine. Cependant les applications doivent éviter d’utiliser cette adresse car il faudrait la changer dés lors qu’on change un ordinateur ou une carte dans le réseau. Aussi, les applications travaillent avec une adresse logique, immuable, et maintiennent à jour une table de correspondance entre adresses physiques (MAC) et adresses logiques (IP).

47 Thierry Schanen Adressage logique - IP Sur un réseau de type Ethernet, les ordinateurs communiquent entre eux grâce au protocole TCP-IP qui utilise des adresses de 32 bits, que l'on écrit sous forme de 4 nombres : a.b.c.d où chaque nombre représente un nombre entre 0 et 255. Il ne doit pas exister deux ordinateurs sur le même réseau ayant la même adresse IP.

48 Thierry Schanen Déchiffrage d’une adresse IP Une partie des nombres à gauche désigne le réseau (on l'appelle net-ID). Les nombres restant à droite désignent les ordinateurs de ce réseau (on l'appelle host- ID) Net-IDHost-ID

49 Thierry Schanen interne t Déchiffrage d’une adresse IP Exemple Internet est représenté ci-dessus par deux petits réseaux. Le réseau de gauche est identifié par le net-ID et il contient les ordinateurs : à Celui de droite a le net-ID et comprend les ordinateurs : à

50 Thierry Schanen Adresses IP particulières Lorsque l’host-ID est à 0, on obtient l'adresse réseau : est une adresse réseau et on ne peut donc pas l'attribuer à un des ordinateurs du réseau. Lorsque tous les bits de la partie host-ID sont à 1, on obtient ce que l'on appelle l'adresse de diffusion (broadcast), c'est-à-dire une adresse qui permettra d'envoyer le message à toutes les machines situées sur le réseau spécifié par le net-ID. Ainsi, sur le réseau 192, les adresses et sont réservées. L'adresse est appelée adresse de boucle locale (en anglais localhost), car elle désigne la machine locale.

51 Thierry Schanen Les classes de réseau Les adresses IP sont réparties en classes, selon le nombre d'octets qui représentent le réseau (taille du net-ID).

52 Thierry Schanen Les classes de réseau Classe A Le premier octet représente le réseau et son bit de poids fort est à zéro, ce qui signifie qu'il y a 2 7 possibilités de réseaux ( à ). Le réseau 0 ( ) n'existe pas et le nombre 127 est réservé pour désigner la machine locale. Les réseaux disponibles en classe A sont donc les réseaux allant de à Les trois octets de droite représentent les ordinateurs du réseaux, le réseau peut donc contenir: = ordinateurs. Une adresse IP de classe A, en binaire, ressemble à ceci: 0xxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx RéseauxOrdinateurs

53 Thierry Schanen Les classes de réseau Classe B Les deux premiers octets représentent le réseau avec les premiers bits valant 1 et 0, ce qui signifie qu'il y a 2 14 possibilités de réseaux ( à ) c’est à dire Les réseaux disponibles en classe B sont donc les réseaux allant de à Les deux octets de droite représentent les ordinateurs du réseaux, le réseau peut donc contenir : = ordinateurs. Une adresse IP de classe B, en binaire, ressemble à ceci : 10xxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx RéseauxOrdinateurs

54 Thierry Schanen Les classes de réseau Classe C Les trois premiers octets représentent le réseau avec les premiers bits valant 1, 1 et 0, ce qui signifie qu'il y a 2 21 possibilités de réseaux c’est à dire Les réseaux disponibles en classe C sont donc les réseaux allant de à L’octet de droite représente les ordinateurs du réseaux, le réseau peut donc contenir : = 254 ordinateurs. Une adresse IP de classe C, en binaire, ressemble à ceci : 10xxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx Réseaux Ordinateurs

55 Thierry Schanen Attribution des adresses IP Le but de la division des adresses IP en trois classes A,B et C est de faciliter la recherche d'un ordinateur sur le réseau. En effet, avec cette notation, il est possible de rechercher dans un premier temps le réseau que l'on désire atteindre puis de chercher un ordinateur sur celui-ci. Ainsi l'attribution des adresses IP se fait selon la taille du réseau. Les adresses de classe A sont réservées aux très grands réseaux, tandis que l'on attribuera les adresses de classe C à des petits réseaux.

56 Thierry Schanen Adresses réservées Si un réseau est connecté à Internet, l’attribution de l’adresse IP des machines reliées à l’extérieur ne peut se faire sans prendre en compte toutes les adresses déjà occupées. Il est possible d’obtenir auprès de l’Internic une adresse fixe, libre. Tous les autres ordinateurs du réseau ayant cependant besoin d’une adresse IP, l’Internic a défini une série d’adresses IP à utiliser dans les réseaux locaux qui n’interfèreront pas avec les adresses réservées au WEB à à à Aucune autre adresse ne doit être utilisée dés lors que la machine est connectée à Internet

57 Thierry Schanen Masque de sous réseau Un masque réseau se présente comme une adresse IP, il comprend (dans sa notation binaire) des zéros aux niveaux des bits du host-ID et des 1 au niveau de ceux du net-ID. Le masque permet de connaître le réseau associé à une adresse IP.

58 Thierry Schanen Masque de sous réseau Exemple : pour connaître l'adresse du réseau associé à l'adresse IP (classe A) on applique un masque dont le premier octet ne comporte que des 1, puis des 0 sur les octets suivants. Le masque est donc La valeur binaire de est : Un ET entre et donne C'est-à-dire

59 Thierry Schanen Masque de sous réseau En généralisant, on obtient les masques suivants pour chaque classe : Pour une adresse de Classe A, le masque est Pour une adresse de Classe B, le masque est Pour une adresse de Classe C, le masque est

60 Thierry Schanen Acheminement des données Les ordinateurs du réseaux ont tous une passerelle par défaut. C’est à elle qu’ils s’adressent quand il ne savent pas où envoyer les données... Pour envoyer une donnée sur le réseau, l’ordinateur commence par demander à ses voisins s’ils sont concernés. Si ce n’est pas le cas, il envoie les données à sa passerelle qui est généralement le routeur le plus proche. Le routeur regarde l’adresse IP et la compare avec celles qu’il connaît. S’il ne la trouve pas, il l’envoie vers sa propre passerelle qui est un autre routeur plus important. Le routeur est capable d’analyser une partie de l’adresse. Par exemple, si l’adresse est et qu’il ne la connaît pas, peut-être a t’il une information sur x.x ou 180.x.x.x et saura donc où envoyer la trame. Ainsi, de routeurs en routeurs, les trames se baladent jusqu’à destination.

61 Thierry Schanen 5- Circulation des données Émetteurs et récepteurs sont identifiés, le réseau se construit, mais comment circulent les informations ?

62 Thierry Schanen La trame Ethernet Les informations qui circulent sur le réseau Ethernet sont regroupées par trames : bf 4f 28 ca 00 d0 59 9c 2f c 00 c f6 c c c a 6b 6c 6d 6e 6f

63 Thierry Schanen La trame Ethernet bf 4f 28 ca 00 d0 59 9c 2f c 00 c f6 c c c a 6b 6c 6d 6e 6f Les trames Ethernet respectent toutes la même structure. Les 14 premiers octets constituent l’entête de la trame. Tous les octets suivants (de 46 à 1500) sont les données véhiculées par la trame.

64 Thierry Schanen Entête La trame Ethernet Adresse MAC de destination Adresse MAC de la source Protocole Données 6 octets 2 oct. (46 à 1500 octets) Entête Ethernet (14 octets) Données encapsulées dans la trame Ethernet bf 4f 28 ca 00 d0 59 9c 2f c 00 c f6 c c c a 6b 6c 6d 6e 6f bf 4f 28 ca00 d0 59 9c 2f

65 Thierry Schanen La trame Ethernet Les données sont encapsulées dans la trame Ethernet. Un ordinateur sur le réseau, par sa couche 2, se reconnaît s’il retrouve son adresse MAC dans l’entête. Il récupère toute la trame. Il extrait le paquet de données. Le code de protocole (ici 08 00) lui indique vers quel protocole de la couche 3 les orienter bf 4f 28 ca 00 d0 59 9c 2f c 00 c f6 c c c a 6b 6c 6d 6e 6f bf 4f 28 ca00 d0 59 9c 2f

66 Thierry Schanen 6- Les protocoles La communication est organisée et les données structurées en trames, mais elle n’est possible que si émetteur et récepteur se comprennent. Quelles règles pour chaque couche ?

67 Thierry Schanen Les protocoles 1.DéfinitionsDéfinitions 2.Les protocoles TCP-IPLes protocoles TCP-IP 3.Protocole ARPProtocole ARP 4.Protocole IPProtocole IP 5.Fragmentation des datagrammesFragmentation des datagrammes 6.Protocole ICMPProtocole ICMP 7.Protocole TCPProtocole TCP 8.Protocoles HTTP, FTP, SMTP, DNSProtocoles HTTP, FTP, SMTP, DNS

68 Thierry Schanen Les protocoles Un protocole est une méthode standard qui permet la communication entre deux machines, c'est-à-dire un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau. Il en existe plusieurs selon ce que l'on attend de la communication. Certains protocoles seront spécialisés dans l'échange de fichiers, d'autres pourront servir à gérer simplement l'état de la transmission et des erreurs…

69 Thierry Schanen Les protocoles On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Les protocoles orientés connexion : opérant un contrôle de transmission des données pendant une communication établie entre deux machines. La machine réceptrice envoie des accusés de réception lors de la communication. Les protocoles non orientés connexion : mode de communication dans lequel la machine émettrice envoie des données sans prévenir la machine réceptrice et la machine réceptrice reçoit les données sans envoyer d'avis de réception à la première.

70 Thierry Schanen Les protocoles TCP-IP Sur Internet, les protocoles utilisés font partie d'une suite de protocoles, c'est-à-dire un ensemble de protocoles reliés entre-eux. Cette suite de protocole s'appelle TCP-IP. HTTP FTP SMTP DNS TCP IP Ethernet MAC signal électrique UDP ARP ICMP application transport réseau liaison de données physique

71 Thierry Schanen Le protocole ARP ARP = Address Resolution Protocol = Protocole de résolution d'adresse Le protocole ARP permet de connaître l'adresse physique d'une carte réseau correspondant à une adresse IP connue. ARP interroge les machines du réseau puis met à jour une table de correspondance entre les adresses logiques et les adresses physiques.

72 Thierry Schanen Le protocole ARP Lorsqu'une machine doit communiquer avec une autre, elle le fait à partir de l’adresse IP (seule adresse connue par les couches supérieures). Si l'adresse IP demandée ne figure pas dans la table de correspondance, le protocole ARP émet une requête sur le réseau. Les machines du réseau vont comparer l’adresse IP cherchée à la leur. Celle qui se reconnaît va répondre à ARP qui va stocker le couple d'adresses (MAC / IP) dans la table de correspondance.

73 Thierry Schanen Le protocole ARP ARP est identifié par le code protocole MAC cibleMAC sourceProt Opé. MAC sourceIP source MAC cibleIP cible données Les octets de données sont répartis en 9 champs : 1- Type de matériel, (00 01) pour un réseau Ethernet. 2- Type de d’adressage logique, (08 00) pour IP. 3- Taille de l’adresse matérielle (6 octets) 4- Taille de l’adresse logique (4 octets). 5- Opération ARP effectuée (00 01 pour une requête et pour une réponse) 6 et 7- Adresses Ethernet et IP de l’émetteur du message 8 et 9- Adresses Ethernet et IP de la cible Octets de bourrage… 10- La trame est complétée d’octets inutiles dits « octets de bourrage »

74 Thierry Schanen Le protocole ARP Cas d’une requête (exemple, qui est c ?) MAC cibleMAC source Opé. MAC sourceIP source MAC cibleIP cible données Les champs prennent les valeurs suivantes : 1- L’adresse Ethernet de la cible n’est pas connue : Ethernet s’adresse à toutes les stations et utilise l’adresse « générale », dite « broadcast » ff.ff.ff.ff.ff.ff 2- Les adresses Ethernet et IP de la source sont connues. 3- L’opération est une requête. 4- L’adresse Ethernet de la cible étant inconnue, elle est non renseignée. 5- Le dernier champ contient l’adresse IP pour laquelle on a créé cette requête. ff.ff.ff.ff.ff.ff00.d0.59.9c.2f d0.59.9c.2f.97C C

75 Thierry Schanen Le protocole ARP Réponse MAC cibleMAC source Opé. MAC sourceIP source MAC cibleIP cible données La station qui s’est reconnue crée une trame de réponse : 1- L’adresse Ethernet de la cible comme son adresse IP sont connues : c’est l’émetteur de la précédente trame. 2- Les adresses Ethernet et IP de la source sont connues : c’est le résultat de la résolution de la requête. 3- L’opération est une réponse. 00.d0.59.9c.2f bf.4f.28.ca bf.4f.28.caC d0.59.9c.2f.97C Nota : les octets de bourrage (20.20…) ne sont pas représentés.

76 Thierry Schanen Le protocole IP IP = Internet Protocol Le protocole IP permet l'élaboration et le transport des datagrammes IP (les paquets de données) sans toutefois en assurer la « livraison ». Les datagrammes sont des données encapsulées, c'est-à-dire des données auxquelles on a ajouté une en-tête correspondant à des informations sur leur transport (telle que l’adresse IP de destination). Le protocole IP traite les datagrammes IP indépendamment les uns des autres en définissant leur représentation, leur routage et leur expédition.

77 Thierry Schanen Le protocole IP IP est identifié par le code protocole MAC cibleMAC sourceProt. vie P C.sum c 00 c IP sourceIP cible données Les octets de données sont répartis en 7 champs : 1- Paramétrage (infos sur le protocole lui même). 2- Durée de vie (nombre de routeurs maximum autorisé). 3- Protocole qui a servi à créer le paquet de données 4- Checksum de l’entête. 5- Adresse IP de la source. 6- Adresse IP de destination. 7- Données. Données

78 Thierry Schanen Le protocole IP Exemple d’un datagramme IP. MAC cibleMAC sourceProt. vie P C.sum c 00 c IP sourceIP cible données Les adresse Ethernet sont connues… 2- La durée de vie est fixée à 80 (hexadécimal). 3- Le protocole qui a servi à créer le datagramme est ICMP 4- Checksum de l’entête. 5- Adresse IP de la source. 6- Adresse IP de destination. 7- Données issues du protocole ICMP… Données bf 4f 28 ca00 d0 59 9c 2f f6 c c c …

79 Thierry Schanen Fragmentation des datagrammes La taille d'un datagramme maximale est de octets (valeur théorique). Toutefois cette valeur n'est jamais atteinte car les réseaux n'ont pas une capacité suffisante pour envoyer de si gros paquets. De plus, les réseaux sur Internet utilisent différentes technologies, si bien que la taille maximale d'un datagramme varie suivant le type de réseau : Ethernet : 1500 octets maximum.

80 Thierry Schanen Fragmentation des datagrammes La fragmentation d'un datagramme se fait au niveau des routeurs (niveau 3 OSI). Le routeur va ensuite envoyer ces fragments séparément. Les fragments peuvent arriver dans le désordre puisqu’ils sont acheminés indépendamment les uns des autres. Le champ de paramètres du datagramme IP contient les informations de réassemblage pour que le destinataire puis les remettre en ordre.

81 Thierry Schanen Le protocole ICMP ICMP = Internet Control Message Protocol Le protocole ICMP est un protocole encapsulé dans IP qui permet de gérer les informations relatives aux erreurs liées aux machines connectées : test de la présence d’une machine machine inconnue, machine inaccessible, … Il ne permet non pas de corriger ces erreurs mais de faire part de ces erreurs aux protocoles des couches voisines.

82 Thierry Schanen Le protocole ICMP Le message ICMP est encapsulé dans le datagramme IP. MAC cibleMAC sourceProt f c 00 c C C données L’entête IP est donc construite comme vu précédemment. 2- Le champ de type de protocole est renseigné avec le code 01 qui identifie le protocole ICMP. 3- Le message complet est inséré à la suite de l’entête IP. 4- Deux octets pour le type de message : pour un PING. 5- Six octets d’identification et de contrôle. 6- Données à transmettre c a 6b 6c 6d 6e 6f Message Corps du message

83 Thierry Schanen Le protocole TCP TCP = Transmission Control Protocol = protocole de contrôle de transmission TCP est un des principaux protocoles de la couche transport du modèle TCP-IP. Il permet, au niveau des applications, de gérer les données en provenance (ou à destination) de la couche IP. TCP permet à deux machines qui communiquent de contrôler l'état de la transmission.

84 Thierry Schanen Le protocole TCP Les caractéristiques principales du protocole TCP sont les suivantes : TCP permet de remettre en ordre les datagrammes en provenance du protocole IP, TCP permet de formater les données en segments de longueur variable afin de les "remettre" au protocole IP, TCP permet de vérifier le flot de données afin d'éviter une saturation du réseau, TCP permet de multiplexer les données, c'est-à-dire de faire circuler simultanément des informations provenant de sources distinctes sur une même ligne, TCP permet d'initialisation et de mettre fin à une communication de manière courtoise.

85 Thierry Schanen Le protocole TCP Grâce au système d'accusés de réception du protocole TCP, les applications peuvent communiquer de façon sûre, indépendamment des couches inférieures. Cela signifie que les routeurs ont pour seul rôle d'acheminer les données sans se préoccuper de leur contrôle. Lors d'une communication à travers le protocole TCP, les deux machines doivent établir une connexion. La machine émettrice est appelée « client », tandis que la machine réceptrice est appelée « serveur ». On dit qu'on est alors dans un environnement « client-serveur ». Les machines dans un tel environnement communiquent en full-duplex, c'est-à-dire que la communication se fait dans les deux sens.

86 Thierry Schanen D’autres protocoles… Il existe un grand nombre d’autres protocoles dans la suite TCP-IP. Parmi les plus courants on rencontre : HTTP (Hyper Text Transfer Protocol) Transfert de fichiers contenant les codes de création de pages web. FTP (File Transfer Protocol) Transfert de fichiers. SMTP (Simple Mail Transfer Protocol) Transfert de courrier électronique. DNS (Domain Name Service) Conversion d’un nom d’hôte web en adresse IP.

87 Thierry Schanen 7- Structure et topologie des réseaux Tout est en place pour communiquer ! Mais concrètement…

88 Thierry Schanen Structure et topologie des réseaux 1.Types de réseaux 1.SANSAN 2.PANPAN 3.LAN ou RLELAN ou RLE 4.MANMAN 5.WANWAN 2.Topologie busTopologie bus 3.Topologie anneauTopologie anneau 4.Topologie étoileTopologie étoile 5.Caractéristiques des réseauxCaractéristiques des réseaux

89 Thierry Schanen Types de réseaux SAN (Short Area Network) : structure d’interconnexion. Très haut débit et fiabilité maximum. Bus de terrain : réseaux organisés autour d’un API et d’îlots de capteurs et préactioneurs (exemples : CAN, profibus…) Réseaux de très courte distance fédérant les périphériques d’un ordinateur (IDE, SCSI, USB…)

90 Thierry Schanen Types de réseaux PAN (Personnal Area Network) Interconnexion des équipements personnels (ordinateur portable, PDA, web-cam…)

91 Thierry Schanen Types de réseaux LAN (Local Area Network) RLE (Réseau Local d’Entreprise) Réseau local qui relie des ordinateurs ou des périphériques proches les uns des autres. Nombre d’ordinateurs limité.

92 Thierry Schanen Types de réseaux WAN (Wide Area Network) Réseau étendu reliant les LAN et WAN répartis dans le monde entier (Internet, Transpac par exemple). Dans cette catégorie, on retrouve le réseau terrestre et le réseau satellitaire.

93 Thierry Schanen Types de réseaux WAN (Wide Area Network) LAN 1 LAN 2 MAN 1 WEB Routeurs

94 Thierry Schanen Topologie des réseaux Bus (parfois appelé épine dorsale) Les ordinateurs sont tous reliés au même câble. Les informations parcourent l’ensemble du câble et un seul ordinateur peut transférer des données à la fois.

95 Thierry Schanen Topologie des réseaux Bus (parfois appelé épine dorsale) Lorsqu’une connexion est défaillante (carte, câble…), l’ensemble du réseau est affecté. Chaque extrémité du câble doit disposer d’un bouchon de terminaison qui empêchent les signaux d’être ré-émis dans l’autre sens afin de libérer la parole pour une autre machine.

96 Thierry Schanen Topologie des réseaux Anneau Les ordinateurs sont reliés par un même câble circulaire ininterrompu. Les informations parcourent l’anneau dans un seul sens jusqu’à atteindre leur cible.

97 Thierry Schanen Topologie des réseaux Anneau En cas de défaillance d’un nœud, tous les ordinateurs situés avant le secteur en panne peuvent continuer à communiquer (dans un seul sens et dans le cas où il n’y a pas besoin de retour d’information). Ce problème est en partie réglé par les structures en double boucle où les données circulent dans un sens dans une boucle et dans l’autre dans le seconde boucle.

98 Thierry Schanen Topologie des réseaux Anneau Dans la réalité, les ordinateurs ne sont pas reliés physiquement en boucle mais à un répartiteur qui gère la communication en répartissant le temps de parole et le tour de rôle auprès de chaque ordinateur.

99 Thierry Schanen Topologie des réseaux Etoile Les ordinateurs sont tous reliés à un point central (hub ou switch). Les informations transitent toutes par ce point central. La taille du réseau est limitée par le nombre de ports disponibles.

100 Thierry Schanen Topologie des réseaux Etoile Lorsqu’un câble ou un ordinateur est défaillant, il n’affecte pas le fonctionnement du réseau. Par contre, lorsque le concentrateur est défaillant, tout le réseau est bloqué.

101 Thierry Schanen capteuractionneurautomatisme Structure d’un réseau industriel routeur robot API WEB Réseau d’entreprise (Ethernet) Bus de terrain (ASI, CAN, Profibus…) comptagestionsecrétariat caocfao Réseau d’atelier et inter- automates (Ethernet) supervisioncontrôle programmation

102 Thierry Schanen Caractéristiques Débit Nombre de bits transportés par seconde exprimé en millions de bits par secondes (Mbps ou Mbits/s). Actuellement, les vitesses de transmission traditionnelles vont de 10 à 100 Mbps en liaison filaire et 11 à 54 Mbps en liaison sans fil. En liaison Gigabit Ethernet, on atteint 1000 Mbps.

103 Thierry Schanen Caractéristiques Support de transmission Filaire : Internet Fibre optique Sans fil : GSM, UMTS, GPRS; Bluetooth, WiFi…

104 Thierry Schanen 8- Et le matériel… … dans tous ça !

105 Thierry Schanen Aspects matériels 1.La carte réseauLa carte réseau 2.Câbles et prisesCâbles et prises 3.HubHub 4.SwitchSwitch 5.RouteurRouteur 6.PasserellePasserelle

106 Thierry Schanen Équipement : carte réseau Carte réseau application transport réseau liaison physique

107 Thierry Schanen Équipement : connections Câbles et prises Les deux principaux modes de connections de réseaux sont : Câble coaxial (10base2) Paires torsadées (10baseT – 100baseTX) application transport réseau liaison physique

108 Thierry Schanen Équipement :10base2 Ce mode de connexion par câble coaxial est en voie de disparition. Il est adapté aux petits réseaux qui n’évoluent pas (insertion de nouvelles machines difficile). Fonctionne uniquement sur des réseaux à 10 Mbps application transport réseau liaison physique

109 Thierry Schanen Équipement : 10baseT / 100baseTX Mode de câblage actuellement le plus commun. Constitué de 4 paires de fils torsadés et utilisant des prises type téléphone RJ 45. Permet d’atteindre les 100 Mbps (fast Ethernet ou 100baseTX) application transport réseau liaison physique

110 Thierry Schanen Équipement : 10baseT / 100baseTx Câbles croisés ou droits ? Échange entre deux ordinateurs = câble croisé Connexion via un hub = câble droit 1  3 2  6 3  1 6  2 1  1 2  2 3  3 6  6 application transport réseau liaison physique

111 Thierry Schanen Équipement : Hub Hub (ou répéteur) Permet de connecter plusieurs ordinateurs. Quand une donnée arrive sur un port, elle est recopiée sur tous les ports et disponible pour toutes les machines. Les Hub ne peuvent être utilisés qu’avec un petit nombre d’ordinateurs vu le volume de données échangées lorsque tous les appareils veulent accéder au réseau. application transport réseau liaison physique

112 Thierry Schanen Le hub dans le modèle OSI Le hub se situe au niveau 1 du modèle OSI : application présentation session transport réseau liaison de données physique Hôte A application présentation session transport réseau liaison de données physique Hôte B protocole physique Hub application transport réseau liaison physique

113 Thierry Schanen Équipement : Switch Switch (ou commutateur) Connaît les ordinateurs qui lui sont connectés et lit en partie le message qui arrive pour déterminer le destinataire (adresse MAC) et ne l’envoie qu’à la machine concernée. Il commute l’entrée des données avec la sortie concernée. application transport réseau liaison physique

114 Thierry Schanen Le switch dans le modèle OSI Le switch se situe au niveau 2 du modèle OSI : application présentation session transport réseau liaison de données physique Hôte A application présentation session transport réseau liaison de données physique Hôte B protocole prot. Switch physique liaison de données prot. application transport réseau liaison physique

115 Thierry Schanen Équipement : Routeur Routeur C’est presque un ordinateur. Il décode le message reçu et détermine le meilleur chemin pour acheminer les données. Le routeur maintient à jour une table d’adresses IP connues et le chemin pour les atteindre. C’est un élément indispensable des WAN. application transport réseau liaison physique

116 Thierry Schanen Le routeur dans le modèle OSI Le routeur se situe au niveau 3 du modèle OSI : application présentation session transport réseau liaison de données physique Hôte A application présentation session transport réseau liaison de données physique Hôte B protocole prot. Routeur 1 physique liaison de données réseau physique liaison de données réseau Routeur 2 prot. application transport réseau liaison physique

117 Thierry Schanen Équipement : Passerelle Passerelle Les passerelles sont capables de connecter deux réseaux de technologies différentes utilisant des protocoles différents. Elles assurent la traduction et l’adaptation des trames. Elles interviennent au niveau 7 de la pile OSI. application transport réseau liaison physique


Télécharger ppt "Thierry Schanen Communiquer l’information Les réseaux."

Présentations similaires


Annonces Google