Présentée par Htime (Jérémy MARIN) Slides de Samy GHRIBI

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Les protocoles réseau.
Les principaux modèles de communication
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
Présentation de l’Internet
Formation réseau de base
LES RESEAUX.
FLSI602 Génie Informatique et Réseaux
Les réseaux informatiques
Les Réseaux (Informatiques)
Introduction aux protocoles de Internet
Environnement matériel d’un réseau informatique
Introduction aux réseaux
LE RÉSEAU INFORMATIQUE
Les medias.
Les équipements d’un réseau local
Les Réseaux locaux Classification des réseaux La topologie
Architecture Réseau Modèle OSI et TCP.
Inf 531: Réseaux et télécommunication I 1 INF:531( SEMAINE-3) ARCHITECTURE ET PROTOCOLE Alain Courteau, Enseignant.
Les réseaux informatiques
Introduction aux réseaux
Les relations clients - serveurs
Les réseaux informatiques
Le Modele OSI.
Internet : La toile de fond du Web. Explication Cours.
LES RESEAUX en Première et Terminale SI (Ressources)
Programmes de Seconde option ISI Première et Terminale S option SI
Nom et prénom: CHAHTI Chaimae Année scolaire: 2014/2015 Classe: 2/6.
Exposé sur les réseaux informatiques réalisé par :
Cours de Réseaux Informatiques
Réalisé par : HOUDA CHAHRAOUI
Équipements d'interconnection téléinformatique
III- Une typologie Les réseaux locaux Les réseaux étendus.
Sommaire Dans ce chapitre, nous aborderons :
Les réseaux informatiques
Suite.
Typologie réseau Réseau informatique Notion de réseau
Réseau Infrastructure Partage ressources Protocole Sécurité.
Réseau informatique Ismail rida et otman khalil
(\> LordLogs </) VIA 09/12/2010
Les Réseaux Informatiques Principales topologies Modèles en couches Laurent JEANPIERRE DEUST AMILOR.
Concepts fondamentaux des réseaux
01 - Notions réseau de base. Les différents systèmes de numérotation Le système décimal Le système binaire représentation des données dans un système.
Fils réseau informatique
Séance 13 Internet.
Le réseau informatique
Éléments de réseautique
Introduction aux Réseaux Informatiques
1. Introduction Le traitement informatisé de données requiert un dialogue, une communication entre l’homme et la machine, et parfois, entre plusieurs.
L’architecture physique
Introduction aux réseaux locaux Tous droits réservés
3.3 Communication et réseaux informatiques
Les resaux informatiques
Open System Interconnection
UE3-1 RESEAU Introduction
V- Identification des ordinateurs sur le réseau
Le réseau informatique
Khawla azendag 2/2 Les Réseaux.
Couche réseau du modèle OSI
Architecture Client/Serveur
Cours sur les Réseaux Informatiques
Synthèse: une journée dans la vie d'une requête Web 5: DataLink Layer5-1.
DIFF DE BASE Serendip Samy
Comment se déplacent les données sur un réseau ? Formation Diff de base.
LES VLANS Présenté par : ATCHOM SANDJI DANIEL.
Les Réseaux Informatiques Rappels
M2.22 Réseaux et Services sur réseaux
Travailler dans un environnement numérique évolutif Domaine D1.
Principaux équipements d'interconnexion téléinformatique
Transcription de la présentation:

Présentée par Htime (Jérémy MARIN) Slides de Samy GHRIBI Partie Réseau Présentée par Htime (Jérémy MARIN) Slides de Samy GHRIBI

Introduction Objectifs : Comprendre comment est construit un réseau Comprendre comment les informations circulent sur un réseau

Introduction Objectifs : Comprendre comment est construit un réseau Comprendre comment les informations circulent sur un réseau Et surtout… réussir le CF !

Plan Architectures d’un réseau Protocoles de communication Les couches du modèle OSI Autres équipements

I. Architecture d’un réseau Relier des ordinateurs Communiquer sur un réseau Types de réseaux

1. Relier des ordinateurs Deux moyens de relier des ordinateurs (on parle de la topologie du réseau) : Sans équipement réseau (‘Network Equipment’) Avec un équipement réseau, appelé un central Les différents types de centraux (commutation, routage) seront détaillés en partie III.

1. Relier des ordinateurs Réseau en maille (sans central)

1. Relier des ordinateurs Réseau en maille (sans central) Avantages : Très fiable

1. Relier des ordinateurs Réseau en maille (sans central) Avantages : Très fiable Inconvénients : Trop de liens : 𝑛 𝑛−1 2 Trop d’interfaces : 𝑛−1 par ordinateur

1. Relier des ordinateurs Réseau en maille (sans central) Avantages : Très fiable Inconvénients : Trop de liens : 𝑛 𝑛−1 2 Trop d’interfaces : 𝑛−1 par ordinateur  Adapté pour des usages critiques

1. Relier des ordinateurs Réseau en bus (sans central)

1. Relier des ordinateurs Réseau en bus (sans central) Avantages : Structure simple

1. Relier des ordinateurs Réseau en bus (sans central) Avantages : Structure simple Inconvénients : Tout le monde reçoit les données Si coupure du câble : réseau HS

1. Relier des ordinateurs Réseau en anneau ou ‘ring’ (sans central)

1. Relier des ordinateurs Réseau en anneau ou ‘ring’ (sans central) Avantages : Structure simple Ajout d’un ordinateur automatiquement

1. Relier des ordinateurs Réseau en anneau ou ‘ring’ (sans central) Avantages : Structure simple Ajout d’un ordinateur automatiquement Inconvénients : Tout le monde reçoit les données Si coupure dans l’anneau : réseau HS

1. Relier des ordinateurs Réseau en étoile ou ‘star’ (avec central) Toutes les communications passent par le central.

1. Relier des ordinateurs Réseau en étoile ou ‘star’ (avec central) Toutes les communications passent par le central. Avantages : Flexibilité Les liens physiques sont isolés

1. Relier des ordinateurs Réseau en étoile ou ‘star’ (avec central) Toutes les communications passent par le central. Avantages : Flexibilité Les liens physiques sont isolés Inconvénients : Beaucoup de câbles : tout passe par le central Si le central est HS : le réseau est HS

1. Relier des ordinateurs Réseau en arbre ou ‘tree’ (avec centraux)

1. Relier des ordinateurs Réseau en arbre ou ‘tree’ (avec centraux) Avantages : Flexibilité Hiérarchisation, organisation

1. Relier des ordinateurs Réseau en arbre ou ‘tree’ (avec centraux) Avantages : Inconvénients : Flexibilité Gestion difficile du réseau Hiérarchisation, organisation Si un central est HS : ses descendants sont isolés

2. Communiquer sur un réseau Deux types de gestion des communications sur un réseau :

2. Communiquer sur un réseau Deux types de gestion des communications sur un réseau : Par une méthode de jetons : ‘token ring’

2. Communiquer sur un réseau Deux types de gestion des communications sur un réseau : Par une méthode de jetons : ‘token ring’ Par une méthode aléatoire : protocole CSMA/CD

2. Communiquer sur un réseau Deux types de gestion des communications sur un réseau : Par une méthode de jetons : ‘token ring’ Par une méthode aléatoire : protocole CSMA/CD On envoie les messages aux destinataires, puis on attend la confirmation de la réception de ces messages. Si le message n’est pas parvenu, c’est qu’il y a eu une collision avec un autre message : les deux émetteurs renvoient alors le message en attendant chacun un temps Δ𝑡 aléatoire.

2. Communiquer sur un réseau Deux types de gestion des communications sur un réseau : Par une méthode de jetons : ‘token ring’ Par une méthode aléatoire : protocole CSMA/CD On envoie les messages aux destinataires, puis on attend la confirmation de la réception de ces messages. Si le message n’est pas parvenu, c’est qu’il y a eu une collision avec un autre message : les deux émetteurs renvoient alors le message en attendant chacun un temps Δ𝑡 aléatoire. À savoir : CSMA/CD = Carrier Sense Multiple Access with Collision Detection

2. Communiquer sur un réseau Plusieurs types de façons pour communiquer :

2. Communiquer sur un réseau Plusieurs types de façons pour communiquer : Simplex : A B

2. Communiquer sur un réseau Plusieurs types de façons pour communiquer : Simplex : Half-duplex : A B A B Alternativement

2. Communiquer sur un réseau Plusieurs types de façons pour communiquer : Simplex : Half-duplex : Full-duplex : A B A B Alternativement A B Simultanément

2. Communiquer sur un réseau Multiplexage : communiquer à plusieurs sur la même ligne B A C Équipement réseau

3. Types de Réseau Il y a des milliards d’équipements réseau dans le monde. Tous ne sont pas intégrés dans un réseau de la même manière, géographiquement par exemple.

3. Types de Réseau Il y a des milliards d’équipements réseau dans le monde. Tous ne sont pas intégrés dans un réseau de la même manière, géographiquement par exemple. On distingue trois types de réseau :

3. Types de Réseau Il y a des milliards d’équipements réseau dans le monde. Tous ne sont pas intégrés dans un réseau de la même manière, géographiquement par exemple. On distingue trois types de réseau : LAN (Local Area Network) Étage, campus, …

3. Types de Réseau Il y a des milliards d’équipements réseau dans le monde. Tous ne sont pas intégrés dans un réseau de la même manière, géographiquement par exemple. On distingue trois types de réseau : LAN (Local Area Network) Étage, campus, … MAN (Metropolitan Area Network) Ville, …

3. Types de Réseau Il y a des milliards d’équipements réseau dans le monde. Tous ne sont pas intégrés dans un réseau de la même manière, géographiquement par exemple. On distingue trois types de réseau : LAN (Local Area Network) Étage, campus, … MAN (Metropolitan Area Network) Ville, … WAN (Wide Area Network) Pays, monde, …

3. Types de Réseau Il y a des milliards d’équipements réseau dans le monde. Tous ne sont pas intégrés dans un réseau de la même manière, géographiquement par exemple. On distingue trois types de réseau : LAN (Local Area Network) Étage, campus, … MAN (Metropolitan Area Network) Ville, … WAN (Wide Area Network) Pays, monde, … Différents équipements permettent de les relier entre eux (→ III.)

II. Protocoles de communication Nécessité des protocoles Modèle OSI

1. Nécessité des protocoles Protocole Ensemble de règles permettant de communiquer entre les équipements du réseau.

1. Nécessité des protocoles Ensemble de règles permettant de communiquer entre les équipements du réseau. Différents types de protocoles Les protocoles sont présents à de nombreux niveaux. Par exemple, pour lire une vidéo de YouTube sur son téléphone portable : Quel format ? (MP4) Par quel chemin l’émetteur va-t-il envoyer la vidéo ? (cf. partie téléphonie) Sur quelle fréquence le récepteur va-t-il télécharger cette vidéo ? (idem !) Exemple de protocole : la conversation

1. Nécessité des protocoles Ensemble de règles permettant de communiquer entre les équipements du réseau. Différents types de protocoles Les protocoles sont présents à de nombreux niveaux. Par exemple, pour lire une vidéo de YouTube sur son téléphone portable : Quel format ? (MP4) Par quel chemin l’émetteur va-t-il envoyer la vidéo ? (cf. partie téléphonie) Sur quelle fréquence le récepteur va-t-il télécharger cette vidéo ? (idem !) Il faut définir des protocoles à chaque niveau et les harmoniser : Modèle OSI Modèle TCP/IP

2. Modèle OSI Principe du modèle OSI Découpe les étapes de la transmission d’un message en 7 parties, appelées les 7 couches du modèle OSI.

2. Modèle OSI Principe du modèle OSI Découpe les étapes de la transmission d’un message en 7 parties, appelées les 7 couches du modèle OSI. Ces couches sont indépendantes les unes des autres.

2. Modèle OSI Principe du modèle OSI Découpe les étapes de la transmission d’un message en 7 parties, appelées les 7 couches du modèle OSI. Ces couches sont indépendantes les unes des autres. Pour chaque couche, on associe plusieurs protocoles permettant de réaliser la fonction de la couche.

2. Modèle OSI Principe du modèle OSI Découpe les étapes de la transmission d’un message en 7 parties, appelées les 7 couches du modèle OSI. Ces couches sont indépendantes les unes des autres. Pour chaque couche, on associe plusieurs protocoles permettant de réaliser la fonction de la couche. Encapsulation : l’émetteur enrobe le message à transmettre avec 7 couches contenant les informations relatives à chaque protocole. Le récepteur déballe successivement les couches, récupère les informations contenues dans chaque couche, puis retrouve le message initial.

2. Modèle OSI COUCHE FONCTIONS Protocoles 7 – Application Interface entre l’utilisateur (application) et le réseau HTTP, DNS, SMTP, DHCP, … 6 – Présentation Manière dont les données sont chiffrées, compressés, codés, … SSL, JPEG, ASCII, … 5 – Session Gestion de l’établissement et du maintien de la connexion 4 – Transport Fiabilité de la réception d’un message, découpage et recollage des messages TCP, UDP, … 3 – Réseau Détermination de la (meilleure) route à employer pour transmettre un message IP (IPv4 et IPv6), ICMP … 2 – Liaison Adressage en local , détection d’erreurs Ethernet, Wi-Fi, … 1 – Physique Déplacement de bits entres les équipements USB, Bluetooth, coaxial

III. Les 7 couches du modèle OSI Couche physique Couche liaison Couche réseau Couche transport Couche session Couche présentation Couche application III. Les 7 couches du modèle OSI

1. Couche physique Fonction Convertir un message en un signal binaire transportable électriquement

1. Couche physique Fonction Convertir un message en un signal binaire transportable électriquement Types d’équipements Pour transporter les signaux binaires : Paire torsadée : faibles distances, débit faible Câble coaxial : moyennes distances, bon débit, coûteux Fibres optiques : grandes distances, excellent débit, très coûteux Ondes radios : faible portée, perturbations , pratique

1. Couche physique Types d’équipements (suite) Pour répéter un signal signaux binaires :

1. Couche physique Répéteur Types d’équipements (suite) Pour répéter un signal signaux binaires : Répéteur : retransmet passivement un message en amplifiant son signal Répéteur

1. Couche physique Répéteur Concentrateur Types d’équipements (suite) Pour répéter un signal binaire : Répéteur : retransmet passivement un message en amplifiant son signal Concentrateur ou ‘hub’ : répéteur à plusieurs sorties Répéteur Concentrateur

2. Couche Liaison Fonctions Détecter les collisions lors de la transmission (CSMA/CD sur un réseau Ethernet) Adresser des messages aux équipements selon leur adresse MAC : commutation CSMA/CD : Carries Sense Multiple Access with Collision Detection

2. Couche Liaison Fonctions Détecter les collisions lors de la transmission (CSMA/CD sur un réseau Ethernet) Adresser des messages aux équipements selon leur adresse MAC : commutation Un identifiant unique : l’adresse MAC (Media Access Control) Identifie de manière unique tous les équipements du réseau. Adresse MAC : 0A:32:F4:D2:4E:C3 CSMA/CD : Carries Sense Multiple Access with Collision Detection Adresse MAC : 2F:01:39:BC:D3:80

2. Couche Liaison A Commutateur B C Types d’équipements Le commutateur ou ‘switch’ : Examine l’adresse MAC contenue dans la couche 2 d’un message pour déterminer vers quel port diriger le message. Commutateur A B C Message Adresse MAC 0A:32:F4:D2:4E:C3 2F:01:39:BC:D3:80 EF:A2:3B:EB:B4:C1 Équipements réseau 1 2 3

2. Couche Liaison A Commutateur B C Types d’équipements Le commutateur ou ‘switch’ : Examine l’adresse MAC contenue dans la couche 2 d’un message pour déterminer vers quel port diriger le message. Commutateur A B C Message Adresse MAC 0A:32:F4:D2:4E:C3 2F:01:39:BC:D3:80 EF:A2:3B:EB:B4:C1 Équipements réseau 1 2 3

2. Couche Liaison A Commutateur B C Types d’équipements Le commutateur ou ‘switch’ : Examine l’adresse MAC contenue dans la couche 2 d’un message pour déterminer vers quel port diriger le message. Commutateur A B C Message Adresse MAC 0A:32:F4:D2:4E:C3 2F:01:39:BC:D3:80 EF:A2:3B:EB:B4:C1 Équipements réseau 1 2 3 Port MAC 1 0A:32:F4:D2:4E:C3 2 2F:01:39:BC:D3:80 3 EF:A2:3B:EB:B4:C1

2. Couche Liaison A Commutateur B C Types d’équipements Le commutateur ou ‘switch’ : Examine l’adresse MAC contenue dans la couche 2 d’un message pour déterminer vers quel port diriger le message. Commutateur A B C Message Adresse MAC 0A:32:F4:D2:4E:C3 2F:01:39:BC:D3:80 EF:A2:3B:EB:B4:C1 Équipements réseau 1 2 3 Port MAC 1 0A:32:F4:D2:4E:C3 2 2F:01:39:BC:D3:80 3 EF:A2:3B:EB:B4:C1

2. Couche Liaison D Pont E F Types d’équipements (suite) Le pont ou ‘bridge’ : Effectue la connexion entre deux réseaux (éventuellement de couche 1 différente) Pont D E F Équipements réseau 4 5 6 1 2 3 Couche 1

3. Couche Réseau Fonctions Détecter la meilleure route possible sur un réseau pour transmettre un message Interconnecter différents réseaux à une grande échelle : protocole IP CSMA/CD : Carries Sense Multiple Access with Collision Detection

3. Couche Réseau Fonctions Détecter la meilleure route possible sur un réseau pour transmettre un message Interconnecter différents réseaux à une grande échelle : protocole IP L’adresse IP (Internet Protocol) Chaque équipement réseau se voit attribuer une adresse codée sur 32 bits (IPv4) ou 128 bits (IPv6) qui permet une identification sur un réseau.

( 2 32 ≈4 milliards adresses en IPv4) 3. Couche Réseau Fonctions Détecter la meilleure route possible sur un réseau pour transmettre un message Interconnecter différents réseaux à une grande échelle : protocole IP L’adresse IP (Internet Protocol) Chaque équipement réseau se voit attribuer une adresse codée sur 32 bits (IPv4) ou 128 bits (IPv6) qui permet une identification sur un réseau. IPv4 : de 0.0.0.0 à 255.255.255.255 IPv6 : de 0000:0000:0000:0000:0000:0000:0000:0000 à FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF ( 2 32 ≈4 milliards adresses en IPv4) ( 2 128 ≈3⋅ 10 38 adresses en IPv6)

( 2 32 ≈4 milliards adresses en IPv4) 3. Couche Réseau Fonctions Détecter la meilleure route possible sur un réseau pour transmettre un message Interconnecter différents réseaux à une grande échelle : protocole IP L’adresse IP (Internet Protocol) Chaque équipement réseau se voit attribuer une adresse codée sur 32 bits (IPv4) ou 128 bits (IPv6) qui permet une identification sur un réseau. IPv4 : de 0.0.0.0 à 255.255.255.255 IPv6 : de 0000:0000:0000:0000:0000:0000:0000:0000 à FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF:FFFF ( 2 32 ≈4 milliards adresses en IPv4) ( 2 128 ≈3⋅ 10 38 adresses en IPv6) Un début de hiérarchisation : 138.195 É.C.P. . 147 Bât. D . 24 Ch. 006

3. Couche Réseau D E F A B C Switch 2 Switch 1 Routeur 2 Routeur 3 Types d’équipements (suite) Le routeur : Permet d’établir une connexion entre plusieurs sous-réseaux différents (éventuellement de couche 2 différente). Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Switch = Commutateur

Comment A peut envoyer un message à D ? 3. Couche Réseau Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Switch = Commutateur Comment A peut envoyer un message à D ?

Comment A peut envoyer un message à D ? 3. Couche Réseau Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Switch = Commutateur Comment A peut envoyer un message à D ? A envoie le message à Switch 1 :  Switch 1 connaît-il D ?  Que fait Switch 1 ?

Comment A peut envoyer un message à D ? 3. Couche Réseau Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Switch = Commutateur Comment A peut envoyer un message à D ? A envoie le message à Switch 1 :  Switch 1 connaît-il D ? NON, car D n’est pas dans mon sous-réseau.  Que fait Switch 1 ?

Comment A peut envoyer un message à D ? 3. Couche Réseau Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Switch = Commutateur Comment A peut envoyer un message à D ? A envoie le message à Switch 1 :  Switch 1 connaît-il D ? NON, car D n’est pas dans mon sous-réseau.  Que fait Switch 1 ? Il envoie le message à Routeur 2, il saura peut-être quoi faire

3. Couche Réseau D E F A B C Switch 2 Switch 1 Routeur 2 Routeur 3 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Switch = Commutateur Routeur 2 a reçu le message de Switch 1 :  Routeur 2 connaît-il D ?  Que fait Routeur 2 ?

3. Couche Réseau D E F A B C Switch 2 Switch 1 Routeur 2 Routeur 3 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz IP de D 81.56.98.202 Switch = Commutateur Routeur 2 a reçu le message de Switch 1 :  Routeur 2 connaît-il D ? NON, mais il sait lire son adresse IP (couche 3)  Que fait Routeur 2 ?

3. Couche Réseau D E F A B C Switch 2 Switch 1 Routeur 2 Routeur 3 IP : 81.56.98.202 Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Plage IP Port 138.195.147.xxx 14 81.aaa.bbb.ccc 15 … Switch = Commutateur Routeur 2 a reçu le message de Switch 1 :  Routeur 2 connaît-il D ? NON, mais il sait lire son adresse IP (couche 3)  Que fait Routeur 2 ? Il regarde dans sa table de routage et envoie le message là où celui-ci vers la meilleure route (par exemple la plus rapide)

3. Couche Réseau D E F A B C Switch 2 Switch 1 Routeur 2 Routeur 3 IP : 81.56.98.202 Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Plage IP Port 138.195.147.xxx 14 81.aaa.bbb.ccc 15 … Switch = Commutateur Routeur 2 a reçu le message de Switch 1 :  Routeur 2 connaît-il D ? NON, mais il sait lire son adresse IP (couche 3)  Que fait Routeur 2 ? Il regarde dans sa table de routage et envoie le message là où celui-ci vers la meilleure route (par exemple la plus rapide)  Il envoie le message sur son Port 15, ç’est-à-dire au Routeur 3

3. Couche Réseau D E F A B C Switch 2 Switch 1 Routeur 2 Routeur 3 IP : 81.56.98.202 Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Switch = Commutateur Routeur 3 a reçu le message de Routeur 2 :  Routeur 3 connaît-il D ?  Que fait Routeur 3 ?

3. Couche Réseau D E F A B C Switch 2 Switch 1 Routeur 2 Routeur 3 IP : 81.56.98.202 Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz IP de D 81.56.98.202 Switch = Commutateur Routeur 3 a reçu le message de Routeur 2 :  Routeur 3 connaît-il D ? NON, mais il sait lire son adresse IP (couche 3)  Que fait Routeur 3 ?

3. Couche Réseau D E F A B C Switch 2 Switch 1 Routeur 2 Routeur 3 IP : 81.56.98.202 Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Plage IP Port … 81.56.xxx.yyy 7 Switch = Commutateur Routeur 3 a reçu le message de Routeur 2 :  Routeur 3 connaît-il D ? NON, mais il sait lire son adresse IP (couche 3)  Que fait Routeur 3 ? Il regarde dans sa table de routage et envoie le message là où celui-ci vers la meilleure route (par exemple la plus rapide)

3. Couche Réseau D E F A B C Switch 2 Switch 1 Routeur 2 Routeur 3 IP : 81.56.98.202 Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Plage IP Port … 81.56.xxx.yyy 7 Switch = Commutateur Routeur 3 a reçu le message de Routeur 2 :  Routeur 3 connaît-il D ? NON, mais il sait lire son adresse IP (couche 3)  Que fait Routeur 3 ? Il regarde dans sa table de routage et envoie le message là où celui-ci vers la meilleure route (par exemple la plus rapide)  Il envoie le message sur son Port 7, ç’est-à-dire au Switch 2

3. Couche Réseau D E F A B C Switch 2 Switch 1 Routeur 2 Routeur 3 IP : 81.56.98.202 Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Switch = Commutateur Switch 2 a reçu le message de Routeur 3 :  Switch 2 connaît-il D ?  Que fait Switch 2 ?

3. Couche Réseau D E F A B C Switch 2 Switch 1 Routeur 2 Routeur 3 IP : 81.56.98.202 Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Switch = Commutateur Switch 2 a reçu le message de Routeur 3 :  Switch 2 connaît-il D ? OUI, car il voit dans la couche 2 l’adresse MAC de D  Que fait Switch 2 ?

3. Couche Réseau D E F A B C Switch 2 Switch 1 Routeur 2 Routeur 3 IP : 81.56.98.202 Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Switch = Commutateur Switch 2 a reçu le message de Routeur 3 :  Switch 2 connaît-il D ? OUI, car il voit dans la couche 2 l’adresse MAC de D  Que fait Switch 2 ? Il l’envoie à D, car Switch 2 connait son adresse MAC et donc le port sur lequel envoyer le message

3. Couche Réseau D E F A B C Switch 2 Switch 1 Routeur 2 Routeur 3 IP : 81.56.98.202 Switch 2 D E F Switch 1 A B C Routeur 2 Routeur 3 Routeur 1 Routeur 4 Sous-réseau 1 Sous-réseau 2 IP en 138.195.147.xxx IP en 81.56.yyy.zzz Switch = Commutateur Switch 2 a reçu le message de Routeur 3 :  Switch 2 connaît-il D ? OUI, car il voit dans la couche 2 l’adresse MAC de D  Que fait Switch 2 ? Il l’envoie à D, car Switch 2 connait son adresse MAC et donc le port sur lequel envoyer le message

4. Couche Transport Fonctions Découper/Recoller les messages à transmettre en paquets. S’assurer de la bonne réception de ces paquets

4. Couche Transport Fonctions Découper/Recoller les messages à transmettre en paquets. S’assurer de la bonne réception de ces paquets Les protocoles TCP et UDP TCP : si on n’a pas d’accusé de réception, on renvoie le paquet (pages Web, …) UDP : on envoie sans vérifier la bonne réception (TV sur Internet, …)

4. Couche Transport Fonctions Découper/Recoller les messages à transmettre en paquets. S’assurer de la bonne réception de ces paquets Les protocoles TCP et UDP TCP : si on n’a pas d’accusé de réception, on renvoie le paquet (pages Web, …) UDP : on envoie sans vérifier la bonne réception (TV sur Internet, …) Pourquoi découper en paquets ? On envoie simplement (beaucoup) de petites quantités d’informations, et on attend que celles-ci arrivent. On n’a pas besoin de monopoliser la disponibilité de la ligne (≠ téléphonie).

4. Couche Transport Les ports Numéro (entre 0 et 65535) permettant de classer les types d’interlocuteurs lors de l’échange d’informations.

4. Couche Transport N° de port Protocoles Descriptions Les ports Numéro (entre 0 et 65535) permettant de classer les types d’interlocuteurs lors de l’échange d’informations. N° de port Protocoles Descriptions 21 FTP : File Transfer Protocol Transfert de fichiers 25 SMTP : Simple Mail Transfer Protocol Envoi de mails 80 HTTP : HyperText Transfer Protocol Pages Web 110 POP3 : Post Office Protocol 3 Réception de mails 143 IMAP4 : Internet Message Application Protocol 4 Réception de mails (autre méthode) 443 HTTPS : HyperText Transfer Protocol Secure Données chiffrées

5. Couche session Fonction Gérer l’établissement et le maintien d’une connexion

5. Couche session Fonction Gérer l’établissement et le maintien d’une connexion Rien d’autre à savoir sur cette couche !

6. Couche Présentation Fonction Gérer la manière dont les données sont présentées (chiffrées, compressés, codés, …) Exemples : JPEG (images), ASCII (texte), SSL (données sécurisées)

6. Couche Présentation Fonction Gérer la manière dont les données sont présentées (chiffrées, compressés, codés, …) Exemples : JPEG (images), ASCII (texte), SSL (données sécurisées) Rien d’autre à savoir sur cette couche !

7. Couche Application Fonction Gérer ce qui concerne l’interface entre le réseau et l’utilisateur Exemples : HTTP, DNS, DHCP, SMTP…

7. Couche Application Fonction Gérer ce qui concerne l’interface entre le réseau et l’utilisateur Exemples : HTTP, DNS, DHCP, SMTP… DNS (Domain Name System) Permet de faire la correspondance entre un nom de domaine et une adresse IP Exemple : si on tape google.fr dans son navigateur, les DNS vont faire la correspondance avec l’adresse IP : 74.125.230.247

7. Couche Application Fonction Gérer ce qui concerne l’interface entre le réseau et l’utilisateur Exemples : HTTP, DNS, DHCP, SMTP… DNS (Domain Name System) Permet de faire la correspondance entre un nom de domaine et une adresse IP Exemple : si on tape google.fr dans son navigateur, les DNS vont faire la correspondance avec l’adresse IP : 74.125.230.247 DHCP (Dynamic Host Configuration Protocol) Permet d’attribuer une adresse IP à un équipement réseau.

7. Couche Application Type d’équipement La passerelle ou ‘gateway’ : Équipement réseau qui permet de relier deux réseaux informatiques différents. La passerelle peut agir sur toutes les couches du modèle OSI. Exemples : Couche 1 : répéteur, concentrateur, … Couche 2 : commutateur, pont, … Couche 3 : routeur, …

IV. Autres équipements Pare-Feu Mandataire

1. Pare-Feu Pare-feu ou ‘firewall’ : Équipement permettant de protéger un réseau en bloquant certains accès et en autorisant d’autres.

1. Pare-Feu Pare-feu ou ‘firewall’ : Équipement permettant de protéger un réseau en bloquant certains accès et en autorisant d’autres. Il crée une zone démilitarisée qui fait l’interface entre Internet et le réseau interne.

1. Pare-Feu Pare-feu ou ‘firewall’ : Équipement permettant de protéger un réseau en bloquant certains accès et en autorisant d’autres. Il crée une zone démilitarisée qui fait l’interface entre Internet et le réseau interne.

1. Pare-Feu Pare-feu ou ‘firewall’ : Équipement permettant de protéger un réseau en bloquant certains accès et en autorisant d’autres. Il crée une zone démilitarisée qui fait l’interface entre Internet et le réseau interne. Blocage d’autres ports, … Blocage de certains ports, du Peer-to-Peer (P2P), …

2. mandataire Mandataire ou ‘proxy’ : Équipement servant d’intermédiaire pour les requêtes circulant sur un réseau. Préserve l’identité des ordinateurs sur un réseau Accélère l’accès à certaines ressources en mettant en cache celles les plus utilisées

2. mandataire A accède à une image à un instant 𝑡. B veut accéder à la même image à 𝑡+Δ𝑡.

2. mandataire A accède à une image à un instant 𝑡. B veut accéder à la même image à 𝑡+Δ𝑡. Que fait le serveur mandataire ?

2. mandataire A accède à une image à un instant 𝑡. B veut accéder à la même image à 𝑡+Δ𝑡. Que fait le serveur mandataire ? Il a gardé l’image dans une mémoire (cache) et peut donc envoyer directement une copie de cette image à B sans la récupérer sur Internet.