La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Animé par : M. AGHLIM Ahmed Amine

Présentations similaires


Présentation au sujet: "Animé par : M. AGHLIM Ahmed Amine"— Transcription de la présentation:

1 Animé par : M. AGHLIM Ahmed Amine
NOTIONS DE BASE DES RESEAUX Animé par : M. AGHLIM Ahmed Amine

2 Choix d'un réseau Qu’est ce que la mise en réseau ?
Les principaux types de réseaux Conception d’un réseau

3 Qu’est ce que la mise en réseau
Environnement autonome contre environnement réseau Besoin de partage de ressources: données messages graphiques imprimantes télécopieurs modems autres

4 Etendu des réseaux Au début des années 80, la technologie limitait la taille des réseaux ( nombre de postes 30, longueur du câble 200m). Réseau local (LAN) Après il y eu naissance des réseaux métropolitains (MAN): couverture des campus universitaires Aujourd’hui les réseaux étendus permettent une couverture internationale

5 Concepts réseau Serveurs: Clients: Support: Données partagées:
ordinateurs qui fournissent les ressources partagées aux utilisateurs Clients: ordinateurs qui accèdent aux ressources partagées sur le réseau fournies par un ou des serveur(s) Support: façon dont les ordinateurs sont connectés entre eux Données partagées: fichiers fournis par des serveurs sur le réseau

6 Types de réseaux Réseau d’égal à égal:
pas de serveurs dédiés aucune hiérarchie chaque ordinateur est à la fois client et serveur Réseau organisé autour d'un serveur existence de serveurs spécialisés

7 Critères de choix d'un type de réseau
Taille de la société Niveau de sécurité nécessaire Niveau prise en charge administrative disponible Volume du trafic sur le réseau Besoins des utilisateurs réseau Budget alloué au réseau

8 Choix d'un réseau d'égal à égal
Moins de dix utilisateurs Utilisateurs situés dans la même zone géographique Pas de problèmes de sécurité Croissance faible de la société et du réseau dans un avenir proche

9 Réseaux organisés autour de serveurs
Partage de ressources administré et contrôlé de manière centralisée Définition d'une stratégie de sécurité et son application à chaque utilisateur Possibilités de sauvegarde à partir d'un point donné Mise en place d'un système de redondance Prise en charge d'un nombre élevé d’utilisateurs

10 Conception d'un réseau Topologies standard
Composants principaux de chaque topologie Utilisations adéquates de chaque topologie

11 Conception du plan d'un réseau
Le terme topologie désigne l'organisation ou la disposition physique des ordinateurs, câbles et autres composants du réseau Termes équivalents : Organisation physique Conception Diagramme Carte Le choix d'une topologie influence sur les éléments : type d'équipements nécessaire au réseau capacités de l'équipement extension du réseau gestion du réseau

12 Topologies standards en bus en étoile en anneau

13 Bus Les ordinateurs sont connectés les uns à la suite des autres le long d'un seul câble appelé segment Manière de communiquer basée sur les concepts : émission du signal (diffusion) rebondissement du signal terminaison(bouchon) pour absorber les signaux libres

14 Etoile Dans une topologie en étoile, les ordinateurs sont connectés par des segments de câble à un composant central, appelé concentrateur Cette topologie date des débuts de l'informatique Concentrateur

15 Etoile (Suite) Cette architecture nécessite plus de câbles
Si le point central tombe en panne, tout le réseau est mis hors service Si le câble qui relie l'ordinateur au HUB tombe en panne, seul cet ordinateur est isolé du reste du réseau

16 Anneau à jeton Dans cette architecture, les ordinateurs sont reliés sur une seul boucle de câble Les signaux se déplacent le long de la boucle dans une direction et passent par chacun des ordinateurs Une des méthodes de transmission des données sur un anneau est appelé le passage de jeton

17 Passage de jeton Le jeton est passé d'ordinateur en ordinateur, tant qu'il n'a pas atteint un ordinateur qui doit envoyer des données L'ordinateur émetteur modifie le jeton, ajoute une adresse aux données et les déposent sur l'anneau Les données passent par chaque ordinateur jusqu'à ce qu'elles atteignent celui dont l'adresse est identique à celle contenue dans les données L'ordinateur récepteur renvoie un message à l'émetteur lui indiquant que les données ont été reçues. Après vérification, l'ordinateur émetteur crée un jeton et le dépose sur le réseau

18 Variantes des topologies
Bus en étoile Anneau en étoile Hub 1 Hub 2 Hub 3 Conc. principal

19 Connexion des composants réseau
Câblage réseau Communication réseau sans fil Cartes réseau

20 Câblage réseau: support physique
Le choix d'un câblage peut s'avérer compliqué. Belden, un des premiers fabricants de câbles, publie un catalogue de plus de 2200 types de câbles Trois groupes principaux de câbles sont utilisés pour la majorité des réseaux: Câble coaxial Paire torsadée: paire torsadée non blindée paire torsadée blindée Fibre optique

21 Câble coaxial Il est composé d'un brin central en cuivre à un fil entouré d'une enveloppe isolante, d'un blindage tressé et d'une gaine externe Il existe des variantes à double et à quatre blindages Deux types de câbles coaxiaux: Câble coaxial fin (Thinnet) Câble coaxial épais (Thicknet)

22 Câble coaxial fin Diamètre = 6 mm Distance maximale = 185 m
Fait partie de la famille RG-58 Impédance = 50 ohms

23 Câble coaxial épais Diamètre = 12 mm
Souvent désigné comme le standard Ethernet Longueur maximale = 500 m Il est plus difficile à plier et par conséquent à installer

24 Paire torsadée Une paire torsadée est constituée de deux brins torsadés en cuivre, protégés chacun par une enveloppe isolante On distingue; paire torsadée non blindé (UTP) paire torsadée blindée (STP)

25 Câble UTP Longueur maximale = 100 m
5 catégorie de câbles UTP (et Plus): catégorie 1: fil téléphonique standard catégorie 2: quatre paire torsadées pouvant transporter des données à 4 Mb.s catégorie 3: 4 paires torsadées (3 torsions par pied). Débit maximum = 10 Mb/s catégorie 4: quatre paires torsadées. Débit maximum = 16 Mb/s catégorie 5: quatre paires torsadées. Débit maximum= 100 Mb/s

26 Fibre Optique La fibre est constituée d'un cylindre en verre extrêmement fin, appelé brin central, entouré d'une couche de verre appelé gaine optique. Les fibres sont parfois en plastique. Elles véhiculent des signaux sous forme d'impulsions lumineuses Chaque fibre de verre transmet les signaux dans un seul sens. De ce fait, un câble est constitué de deux fibres. Une pour l'émission et l'autre pour la réception. Les transmissions sur une fibre optique sont à l'abri des interférences électriques et sont rapides( jusqu'à 1 Gb/s)

27 Fibre optique (suite)

28 Choix d'un câblage Le choix d'un câblage nécessite la réponse aux questions suivantes: Quel est le volume de trafic sur le réseau ? Quels sont les besoins en matière de sécurité ? Quelle distance devra couvrir le câble ? Quels câbles peuvent être utilisés ? Quel est le budget prévu pour le câblage ?

29 Utilité des réseaux sans fil
Espaces très fréquentés tels que les entrées et les zones d'accueil personnes mobiles Zones et bâtiments isolés Bureaux dans la disposition change fréquemment Structures, telles que les monuments historiques, dans lesquelles le câblage serait trop difficile

30 Types de réseaux sans fil
Réseaux locaux infrarouge laser radio à bande étroite radio à spectre étalé Réseaux étendus: utilisation de ponts à faible ou à grande portée Informatique mobile fait appel à des entreprises de télécom et à des services publics pour émettre et recevoir en utilisant les éléments suivants: radio-communication par paquets réseaux cellulaires stations satellite

31 Cartes réseaux La carte réseau fait office de connexion physique entre l'ordinateur et le câble réseau. Les cartes sont installées dans un connecteur (slot) d'extension sur chaque ordinateur et serveur du réseau. Les fonctions de la carte réseau sont les suivantes: préparation pour le câble réseau des données qui seront transmises à partir de l'ordinateur envoi des données vers un autre ordinateur contrôle du flux de données entre l'ordinateur et le système de câblage Une carte réseau contient le matériel et les microprogrammes qui mettent en œuvre les fonctions LLC et MAC de la couche liaison des données du modèle OSI

32 Préparation des données
Données en parallèle sur 16 bits Données en série

33 Adresse réseau La carte transforme les données, mais elle doit également indiquer son emplacement (adresse) aux autres composants du réseau afin qu'elle puisse être distinguée des autres cartes du réseau. Les adresses réseau sont définies par la commission IEEE. Cette commission attribue des blocs d'adresses à chaque fabriquant de cartes réseau l' adresse de la carte est appelée aussi l'adresse MAC

34 Configuration Interruption (IRQ)
Adresse de port d'entrée/sortie de base Adresse mémoire de base Emetteur/récepteur

35 Compatibilité de la carte
Afin de garantir la compatibilité entre l'ordinateur et le réseau, la carte réseau doit: s'adapter à la structure interne de l'ordinateur ISA PCI avoir le connecteur de câble approprié pour le câblage

36 Fonctionnement d'un réseau
Modèles OSI et IEEE 802 Pilotes Envoi de données sur le réseau Protocoles Dépôt de données sur le câble

37 Modèles OSI et IEEE 802 Le processus d'envoi de données peut être décomposé en plusieurs tâches: Reconnaissance des données Segmentation des données en paquets plus faciles à traiter Ajout d'informations dans chaque paquet de données afin de: définir l'emplacement des données identifier le récepteur Ajout d'informations de séquence et de contrôle d'erreurs Dépôt des données sur le réseau et envoi Le système d'exploitation réseau effectue chacune des tâches en suivant un ensemble de procédures strictes, appelées protocoles ou règles de conduite

38 Modèle OSI En 1978, l'ISO publia un ensemble de recommandations sur une architecture réseau permettant la connexion de périphériques hétérogènes. En 1984, l'ISO publia une mise à jour du modèle qui est devenue une norme internationale Le modèle OSI est une architecture qui divise les communications réseau en sept couches. A chaque couche correspond des activités, des équipements ou des protocoles réseau différents.

39 Modèle OSI (suite) 7. Application 6. Présentation 5. Session
4. Transport 3. Réseau 2. Liaison 1. Physique

40 Modèle OSI (suite) Physique : transmet des flux binaires sur le support physique Liaison de données : regroupe les bits en trames. Assure un transfert sans erreurs des trames Réseau : gère l'adressage et le routage des paquets. Gère aussi la segmentation de grands paquets et le trafic sur le réseau. Transport : segmentation des messages longs en paquets remise des paquets sans erreur et en séquence, contrôle de flux Session : Etablir ou libérer les connexions, synchronisation des tâches utilisateurs, reconnaissance des noms & sécurité Présentation : Compression et encodage des données, conversion des protocoles Application : Contrôle de flux & récup erreurs

41 Modèle 802 La norme 802 définit les normes pour les composants physiques d'un réseau , la carte d'interfaçage et le câblage, qui relèvent des couches physiques et liaison de données du modèle OSI. Ces normes appelées recommandations 802, concernent les éléments suivants: cartes réseau éléments d'un réseau étendu éléments utilisés pour créer des réseaux utilisant des câblages coaxiaux et à paire torsadée

42 Catégories IEEE 802 802.1 Gestion inter réseau
802.2 Contrôle des liaisons logiques 802.3 Réseau local (Ethernet) à méthode d'accès multiple avec écoute de la porteuse et détection de collisions (CSMA/CD) 802.4 Réseau local en bus à jeton (Token Bus LAN) 802.5 Réseau local en anneau à jeton (TR LAN) 802.6 Réseau métropolitain (MAN) 802.7 Groupe de conseil technique large bande 802.8 Groupe de conseil technique Fibre optique 802.9 Réseaux à intégration de voix et de données Sécurité du réseau Réseau sans fil Réseau local à accès avec priorité de la demande 100 Base VG-AnyLAN

43 Rôle des pilotes Un pilote est un logiciel qui permet à un ordinateur de fonctionner avec un périphérique donné. Pilotes et modèle OSI Logiciel réseau Pilote Carte réseau

44 Fonction des protocoles
Les protocoles sont des règles et procédures de communication Plusieurs protocoles fonctionnent ensemble afin que les données soient: préparées transférées reçues traitées Le fonctionnement des protocoles doit être coordonné afin que des conflits ou des opérations incomplètes ne se produisent pas. Cette coordination est réalisée grâce à une architecture en couches

45 Piles de protocoles Une pile de protocoles est un ensemble de protocoles. Chaque couche correspond à un protocole différent qui doit traiter une fonction ou un sous-système du processus de communication. Chaque couche répond à un ensemble de règles spécifiques.

46 Piles de protocoles(suite)
7. Application Lance ou accepte une demande Ajoute des inf. de format, d'affichage et de cryptage au paquet 6. Présentation 5. Session Ajoute des inf de flux pour l'envoi des paquets 4. Transport Ajoute des inf. sur le traitement des erreurs 3. Réseau Ajoute des inf. De séquence et d'adresse Ajoute des inf. De traitement des erreurs et prépare les données pour la connexion physique 2. Liaison 1. Physique Paquet envoyé sous forme de trains de bits

47 Piles Standards Le protocole ISO/OSI L'architecture SNA
L'architecture DECnet L'architecture Netware L'architecture AppleTalk Le protocole Internet, TCP/IP

48 L'Ethernet classique Crée par Xerox en 1970 et basé sur la détection de collision (CSMA/CD) Standard IEEE 802.3 +++ : 80 % part du marché, 10Base2 et 10Base5 en bus et 10BaseT et 100BaseT et 1000BaseT en étoile - - - : Confidentialité nulle, effondrement à partir de 40 % de charge (Amélioré par les Commutateurs), Technique non déterministe

49 Token Ring Origine : IBM puis normalisé 802.5
Technologie anneau à jeton de 4 ou 16 Mbps +++ : Sans collision Résistance à la montée en charge - - - : Cher Sécurité

50 F.D.D.I. Fiber Distributed Data Interface
Principales caractéristiques : Haut débit : 100 Mbits/s Portée étendue : 30 Km Tolérance de pannes (anneau de secours) Utilisations : Réseau fédérateur de réseaux locaux Réseau local haut débit

51 Gigabit Ethernet Le Giga Ethernet est entrain de remplacer le FDDI.
+++ : Facile à mettre en œuvre (Ethernet) +++ : Plus rapide que les autres technologies Ethernet 1000Base : Sur Fibre 802.3z Sur cuivre 802.3ab Lien Internet :

52 Bande passante / Choix 10 Mbit/s => Ethernet.
16 Mbit/s => anneau à jeton. 100 Mbit/s => FDDI. 100 Mbit/s => Ethernet rapide. 1 Gb/s => Gigabit

53 Les O.S. réseaux Programmes qui permettent d'assurer les services réseau Le choix de l'OS réseau est déterminant Critères du choix : Administration Facilité de prise en main & Budget Ouverture et interopérabilité Poste à poste ou Client/Serveur

54 Interconnexion de réseaux
Etendre son propre réseau Accéder à un autre réseau Réalisation d'un réseau de réseau Difficultés : Limitations physiques Protocoles réseaux différents Applications différentes

55 Du LAN au WAN Il suffit de franchir la barrière de l'organisme
Coût = vitesse x distance Nécessité d'autres moyens : réseaux nationaux réseaux hertziens réseaux satellites

56 Les grands moyens Réseau à commutation de circuits :
Lignes téléphoniques ou lignes louées RNIS : le tout numérique avec des services (appelant...) Réseau à commutation de paquets X25, connexion continue ou intermittente Bonne couverture avec des services (intégrité, sécurité ..) Nouvelles technologies : ATM, le cellulaire

57 Les niveaux d'interconnexion
1 Physique 2 Liaison 3 Réseau 1 Physique Physique 2 Liaison Liaison 1 Physique Physique

58 Niveau 1 : les répéteurs Fonction principale : régénérer le signal
extension géographique contourner l'obstacle de longueur Il interconnecte des réseaux de même nature Il existe des répéteurs multi-médias Communément appelés "Hub"

59 Les répéteurs Ethernet
Ils permettent d'étendre le réseau dans le respect de 5-4-3 Multi-médias Ils facilitent la détection de collision Ils peuvent isoler un segment altéré Ils peuvent relier différents types de supports : Fibre Optique <--> Coaxial

60 Niveau 2 : les ponts Réduire le goulets d'étranglement engendrés par un nombre important d'ordinateurs sur le même segment Interconnexion de réseaux, locaux ou distants (1/2 pont) même différents (TR/Eth ou Eth Coax/Eth 10BaseT) Extension géographique (prolonger la distance d’un segment) Rôle de traducteur et d'agent de circulation Pont Segment 1 Segment 2

61 Les ponts ( suite ) Plusieurs types :
statiques, à auto apprentissage, filtrants ... Les ponts sont transparents Statiques : tables d'adressage statique simple et rapide Auto-apprentissage : MAJ automatique des tables Ponts filtrants selon les : adresses destination, protocoles, collisions, broadcast et multicast. Les ponts transfèrent les messages de diffusion (broadcast) à l'exception du segment d’où provient la diffusion

62 Niveau 3 : les routeurs Interconnexion de réseaux distincts
Intelligence nécessaire au processus de routage détermination du meilleur chemin le routage s'effectue de proche en proche Tiennent à jour les tables de routage contenant les adresses réseaux Les protocoles ne sont pas tous routables TCP/IP, IPX/SPX, DECnet et AppleTalk NETBEUI n’est pas routable Comme les ponts, les routeur peuvent filtrer et isoler le trafic Relier des segments de réseaux filtre le trafic de diffusion (brodcast)

63 Au dessus : les passerelles
Ni les ponts ni les routeurs ne touchent au contenu de la trame Ils se contentent des adresses et routage Les passerelles peuvent réaliser des traductions de protocoles par encapsulation par émulation de terminal

64 Technologie des modems
Signaux analogiques contre numériques Modulation : en fréquence en amplitude Normes concernant les modems Performance des modems

65 Signaux analogiques vs numériques
Un signal analogique est un signal continue. Son spectre de fréquence est réduit (ex sons). Il se propage sans difficulté et sans altération de forme sur des conducteurs Un signal numérique est un ensemble d'impulsions électroniques représentant les valeurs logiques La propagation d'un signal numérique une bande passante importante ne pouvant pas être offerte par les réseaux à commutation classique (RTC, LS). D'où l'idée de concevoir un dispositif permettant de convertir les signaux numériques en signaux analogiques. Ce dispositif porte le nom de modem analogique

66 Principale fonction du modem
POWER Signal numérique Modem Signal analogique

67 Historique TCP/IP TCP/IP est une suite de protocoles standard conçue pour les réseaux étendus En 1972, la première spécification Telnet est soumise dans la RFC 318 En 1973, la RFC 454, intitulé File Transfer Protocol est publiée En 1974, le protocole TCP est spécifié en détail En 1981, le standard IP est publié dans la RFC 791 En 1983, la DCA et ARPA définissent TCP et IP comme suite de protocoles TCP/IP En 1984, DNS est présenté

68 Suite de protocoles Application FTP TELNET HTTP TCP UDP Transport IP
ICMP IGMP Internet ARP Technologies de réseau local Ethernet, Token Ring, FDDI Tech. De réseau étendu: Lignes séries, Frame Relay, ATM Réseau

69 Couche Transport Deux protocoles sont fournis au niveau de la couche transport : TCP et UDP TCP: orienté connexion transport garanti contrôle de flux adapté pour un trafic important UDP : non orienté connexion transport non garanti adapté pour un faible trafic

70 Ports F T P T E L N S M T P D N S T F P S N M P 21 23 25 53 69 161 N°
Couche Transport TCP UDP

71 Ouverture d'une connexion TCP
Host A Host B Send SYN (seq=x) Receive SYN (seq = x) Send SYN (seq=y, ack=x+1) Receive SYN (seq=y, ack= x+1) Send ACK (ack=y+1) Receive ACK (ack = y+1)

72 Fenêtre d'anticipation
Send 1 Receive 1 Send 2 Receive 2 Send 3 Receive 3 Send ACK 4 Receive ACK 4 Send 4 Receive 4 Send 5 Receive 5 Send 6 Receive 6 Send ACK 7 Receive ACK 7

73 ICMP ICMP: Internet Control Message Protocol
ICMP est implémenté par tous les hôtes TCP/IP Les messages ICMP sont transportés dans des datagrammes IP et sont utilisés pour envoyer des messages d'erreur et de contrôle Exemple de paquets ICMP: Destination unreachable Redirect Echo Time Exceeded

74 IP: Fonctionnalités IP assure IP n'assure pas Mode Datagramme
l'interface avec la couche 2 (drivers) le routage et la fonction routeur la fragmentation et le réassemblage l'interface avec la couche 4 (UDP ou TCP) IP n'assure pas la fiabilité le séquencement le contrôle de flux Mode Datagramme

75 Adressage IP Qu'est ce qu'une adresse IP ? w.x.y.z
Classes d'adresses : clase A 0<w<127 ( id réseau : w; id hôte:x.y.z) classe B 127<w<192 (id réseau: w.x ; id hôte: y.z) classe C 191<w<224 (id réseau: w.x.y ; id hôte: z) Directives d'adressage: L'identificateur de réseau ne peut être 127 Les identificateurs de réseau et d'hôte ne peuvent être 255 Les identificateurs de réseau et d'hôte ne peuvent être 0 L'identificateur d'hôte doit être unique dans le réseau

76 Masque de sous réseau C'est une adresse 32 bits utilisée pour:
cacher une partie de l'adresse IP pour distinguer l'id de réseau de l'id d'hôte spécifier si l 'adresse IP de l'hôte de destination est situé sur un réseau local ou un réseau distant La procédure AND est appliquée aux masques de sous réseau de l'hôte local et de destination 1 AND 1 = 1 Autres combinaisons = 0 Si les résultats de AND des hôtes source et de destination correspondent, la destination est locale

77 Masque de sous réseau Modifier l'interprétation d'une adresse IP de
adIP = (réseau, machine) en adIP = (réseau, sous réseau, machine) Cette interprétation est invisible pour les interlocuteurs extérieurs La notion de classe d'adresses est conservée On établit du routage de sous réseau

78 Masque de sous réseau On écrit maintenant : Exemples
Deux machines A et B sont sur le même réseau si IPA & MASK = IPB & MASK (&: ET logique - bit à bit) Exemples Masque = : machine 1 du sous réseau 1 du réseau est sur le même sous réseau mais est sur un autre sous réseau

79 Routage Le routage est un processus qui choisit un chemin à utiliser pour l'envoi des paquets L'unité utilisée pour ce faire est appelée routeur. Elle permet d'envoyer des paquets d'un réseau physique vers un autre. La logique utilisée est la suivante: Quand un hôte essaie de communiquer avec un autre, le protocole IP détermine si le destinataire est local ou éloigné Si le destinataire est éloigné, IP consulte la table de routage pour déterminer une route conduisant vers l'hôte destinataire Si aucune route explicite n' a été trouvée, IP utilise l'adresse de passerelle par défaut pour délivrer les paquets à un routeur Au niveau du routeur, la table de routage est consultée

80 Exemple Routeur Table de routage Default Table de routage

81 Propagation des tables de routage
Les routeurs doivent à tout instant connaître les meilleures routes possibles Ils doivent trouver un chemin de remplacement le plus rapidement possible en cas de défaillance d'un lien ou d'un routeur Un nouveau lien peut apparaître à tout moment Sur une interconnexion de réseaux complexe, l'administration des routeurs peut être faite par des personnes différentes, éloignées Pour ces raisons, une technique automatique de mise à jour et de propagation des tables de routage entre routeurs est indispensable

82 Routage Statique Un routage est statique quand les tables de routage sont construites manuellement et les informations de routages ne sont pas échangées entre les différents nœuds Un routeur statique ne peut communiquer qu'avec les réseaux qui lui sont physiquement connectés

83 Routage dynamique Le routage dynamique permet aux routeurs d'échanger automatiquement leurs informations de routage Le routage dynamique nécessite un protocole comme RIP ou OSPF


Télécharger ppt "Animé par : M. AGHLIM Ahmed Amine"

Présentations similaires


Annonces Google