Enseignement transversal Réseaux Informatiques fonctionnant sous I.P. INTRODUCTION « Tous les deux jours, nous produisons autant d’informations que nous en avons générées depuis l’aube de la civilisation jusqu’en 2003 » Une estimation d'Eric Schmidt, patron de Google, lors d’une conférence donnée aux États-Unis en 2010.
Et l’urgence est là : désormais, le volume d’informations produites dans le monde numérique double tous les deux ans, et le rythme s’accélère. « Les données sont au cœur de l’économie numérique et de la société du savoir. Elles représentent une matière première à forte valeur ajoutée, sans laquelle rien ne pourra se passer ». (Christine Collet, laboratoire d'informatique de Grenoble)
Dans les coulisses de Google Cours réseau STI 2D Professeur.docx
Page 1/12
Enseignement transversal Réseaux Informatiques fonctionnant sous I.P. PROBLEMATIQUE DE LA COMMUNICATION DE L’INFORMATION Les systèmes techniques comportent de plus en plus de capteurs avec un volume de données à transmettre de plus en plus important, sur des réseaux de type intranet ou sur le réseau internet :
___ Réseau intranet ___
___ Réseau internet ___
La décentralisation provoque un éloignement des systèmes connectés entre eux, avec pour conséquences : - Risque de pertes de qualité dans la transmission de l’information - Complexité et coût du câblage - Le traitement de plus en plus complexe de l’information impose un traitement numérique
L’échange de données, la mutualisation des systèmes complexes et couteux impose la nécessité d’un dialogue entre toutes ces machines :
- Transparence du fonctionnement pour l’utilisateur - Compatibilité entre les différents appareils - Standardisation des connexions
En conséquence, il faut :
Mettre en réseau les ressources, Fédérer les réseaux locaux, Mettre en place des protocoles communs à tous les appareils.
Cours réseau STI 2D Professeur.docx
Page 2/12
Enseignement transversal Réseaux Informatiques fonctionnant sous I.P. Exemple dans l’automobile :
ancienne Clio avec 2 kms de fils...
Les nouvelles exigences des normes et les demandes de confort augmentent le nombre de capteurs et les fonctions électroniques. Sur un véhicule ancien, le câblage de l’ensemble représentait un faisceau électrique de 5 km de fils, 80 kg embarqués et 1800 connexions... Cela pose un problème de coût, d’encombrement, de poids, et de fiabilité devant le nombre de connexions, ainsi que du diagnostique en cas de panne.
La mise en réseau ("multiplexage") de l’ensemble de ces fonctions simplifie le câblage automobile : le multiplexage de la Renault Clio a divisé par 5 le nombre de fils et de connecteurs (Source Renault).
COMMUNIQUER EN RESEAU Le réseau vise à relier entre eux un groupe d’ordinateurs pour échanger et partager des informations, des périphériques, des calculateurs, ou d'autres systèmes informatiques...
Règles de bonne communication : Pour qu'une communication d'information fonctionne, il faut établir des règles à respecter par tous : ______c'est le PROTOCOLE______
Cours réseau STI 2D Professeur.docx
Page 3/12
Enseignement transversal Réseaux Informatiques fonctionnant sous I.P.
MODELE OSI ET TCP-IP Le principe de base utilisé dans les réseaux consiste à rendre l'ensemble du processus indépendant du matériel et des logiciels. Le protocole utilisé est découpé en couches, chacune assurant une fonction bien précise et utilisant un protocole de communication parfaitement codifié. Le modèle de référence OSI :
Tous les protocoles utilisés en réseau sont organisés par rapport à un modèle de référence en couches. Le modèle d’origine est le modèle OSI à 7 couches. Même si le modèle de référence OSI est universellement reconnu, historiquement et techniquement, le réseau Internet et les réseaux fonctionnant avec la même technologie s’appuient sur un modèle de référence simplifié : modèle TCP/IP.
Le modèle TCP-IP : Le modèle TCP-IP est un modèle à 5 couches en mesure de communiquer sur internet. Il s'appuie sur le modèle OSI. Couches TCP-IP
APPLICATION
TRANSPORT
RESEAU
FONCTION La couche application assure l'interface entre l'utilisateur et le réseau. courrier électronique transfert de fichiers affichage de pages web …etc Les données sont converties, cryptées, compressées… préparées pour le voyage sur le réseau. La couche transport gère l'ensemble du processus de connexion. Elle corrige les erreurs de transmission et vérifie le bon acheminement des données. Elle optimise l'utilisation de la couche réseau et assure la fragmentation du message lorsque c'est nécessaire (découpage en plusieurs parties qui seront acheminées séparément). La couche réseau identifie les ordinateurs connectés au réseau et détermine comment les informations doivent être dirigées. Elle comporte un service de routage déterminant un chemin pour rejoindre le poste distant à l'intérieur d'un réseau maillé. Elle contrôle le flux de données afin de ne pas saturer le réseau. L'unité d'information est le paquet.
Cours réseau STI 2D Professeur.docx
Page 4/12
Enseignement transversal Réseaux Informatiques fonctionnant sous I.P.
LIAISON DE DONNÉES
PHYSIQUE
La couche de liaison de données assure une communication fiable par une bonne synchronisation des postes et une détection des erreurs. Elle est responsable des transferts sans erreurs des trames, ce qui nécessite l'implantation de codes de détection et de corrections d'erreurs. Elle séquence les informations en numérotant les trames. La couche physique transmet les bits de façon brute et sûre. Cette couche définit les caractéristiques électriques du signal et mécanique des connecteurs. C'est dans cette couche qu'on définit l'aspect matériel : modem, carte réseau, câbles et connexions.
Adressage physique des stations : Chaque appareil connecté au réseau est identifié par un code ou une adresse unique déterminé à la fabrication de la carte réseau. Cet identifiant s'appelle l'adresse MAC (Media Access Control) et se présente sous la forme d'une suite de 6 octets souvent noté en hexadécimal.
Exemple :
00 . 19 . D2 . 4F . 28 . CA
Les 3 octets de poids fort référencent le fabricant : 00.19.5E : Motorola 00.19.D2 : INTEL
Les 3 octets de poids faible correspondent à un identifiant fixé par le fabricant. Chaque matériel a son propre identifiant.
Mais il est impossible de retrouver une adresse MAC dans un réseau aussi vaste que le Web…
PROTOCOLE IP Adressage logique des stations : Il faut mettre en place un système d'identification permettant de localiser un poste avec efficacité. C'est le rôle de l'adressage logique IP : Internet Protocol Chaque poste se connectant à un réseau avec son adresse MAC reçoit un identifiant personnel permettant de le situer au sein de ce réseau, ce sera cet identifiant qui servira pour tous les échanges au sein de ce réseau.
Cours réseau STI 2D Professeur.docx
Page 5/12
Enseignement transversal Réseaux Informatiques fonctionnant sous I.P. Adresse IP : Une adresse IPv4 est une adresse logique codée sur 32 bits présentée sous forme d'un groupement de 4 octets.
(Attention : dans un même réseau, il ne peut y avoir deux postes ayant la même adresse IP.) Décodage d'une adresse IP :
192. 168. 20. 2 Les octets les plus à gauche désignent le réseau :
Les octets les plus à droite désignent l'appareil connecté dans ce réseau :
il s'agit du net-ID
il s'agit de l'host-ID
Le net-ID peut être constitué de 1, 2, 3 octets selon l'étendu du réseau. Et selon la taille du net-ID, l'host-ID sera constitué de 3, 2, ou 1 octets. Exemple ci-contre de deux réseaux connectés à internet : chacun à son net-ID
En résumé : - l'adresse IP permet non seulement de désigner le réseau, mais aussi d'attribuer un numéro à chaque machine à l'intérieur de ce réseau (qui fait donc double emploi avec l'adresse physique.)
Exemple d’adresse IP :
192.168.45.67
Cette adresse est une adresse de classe C. Les 3 premiers octets (192.168.45) identifient le réseau et le dernier octet (67) identifie l’équipement sur ce réseau. L'essentiel D' IPv4 (internet protocol version 4) : -
Chaque machine du réseau est identifiée par une adresse IP composée de 4 parties de un octet chacune.
-
L'adresse d'un ordinateur dans un réseau privé commence en général par 192.168..., (ex : 192.168.1.34)
-
L'adresse se terminant par 0 est réservée pour le réseau lui-même (ex : 192.168.1.0)
-
L'adresse se terminant par 255 est réservée pour la diffusion (ex : 192.168.1.255)
Cours réseau STI 2D Professeur.docx
Page 6/12
Enseignement transversal Réseaux Informatiques fonctionnant sous I.P. L'essentiel D' IPv6 (internet protocol version 6) : Le nombre d'adresses IP disponibles avec le protocole actuel IPv4, environ 4 milliard, n'est plus suffisant pour répondre à la demande croissante. C'est pourquoi un nouveau protocole internet est mis en place : IPv6. Cette norme est progressivement mise en place. Cette opération est transparente pour l'utilisateur. Elle améliore le routage des données et offre des mécanismes de configuration et de renumérotation automatique. L'adressage se fait sur 8 doubles octets, ce qui représente 2128 adresses possibles :
aaaa:aaaa:aaaa:aaaa:aaaa:aaaa:aaaa:aaaa La notation décimale utilisée avec IPv4 est abandonnée au profit d'une notation hexadécimale avec séparation des doubles octets par ":"
2013:10B5:0000:4F65:AA26:2B65:0000:A2B3 Les groupes consécutifs de 16 bits nuls sont omis en conservant les séparateurs":"
2013:10B5::4F65:AA26:2B65::A2B3 Masque de sous-réseau : Lors de l'acheminement des données vers le bon ordinateur : le ROUTAGE, il faut distinguer le net-ID et l'host-ID à l'intérieur de l'adresse IP. A cet effet on applique un masque de sous réseau qui se présente comme une adresse IP. Il comprend des 0 au niveau des bits de l'host-ID et des 1 au niveau du net-ID. En réalisant un ET logique entre l'adresse IP et le masque, on obtient le net-ID. Exemple :
Il existe 3 classes de réseau IP en fonction du nombre maximum de machines : - Réseau de classe C : 3 octets réseau et 1 octet machine, le maximum est donc de 254 machines, le masque de sous-réseau est 255.255.255.0 - Réseau de classe B : 2 octets réseau et 2 octets machines le maximum est donc de 65534 machines, le masque de sous-réseau est 255.255.0.0 - Réseau de classe A : 1 octet réseau et 3 octets machines le maximum est donc 16 777 214 machines, le masque de sous-réseau est Cours réseau STI 2D Professeur.docx
255.0.0.0 Page 7/12
Enseignement transversal Réseaux Informatiques fonctionnant sous I.P. PROTOCOLE TCP-IP Un protocole est une méthode standard qui permet la communication entre deux machines, c'est-à-dire un ensemble de règles précises à respecter pour émettre et recevoir des données sur le réseau. Sur internet, les protocoles utilisés font partie d'une suite de protocoles reliés entre eux :
_______Le protocole TPCP–IP_______ Protocole IP : Le protocole IP de la couche réseau permet l'élaboration et le transport des paquets de données (datagramme). Il intervient après que le destinataire soit identifié. Exemple d'un paquet de données (datagramme) :
La taille d'un datagramme est limitée (65535 octets, maxi théorique). Si la taille des données à transmettre est supérieure, alors le datagramme est fractionné par le routeur qui les envoie séparément. Les paramètres du datagramme permettent le réassemblage afin que le destinataire puisse les remettre dans l'ordre. Protocole TCP : C'est l'un des principaux protocoles de la couche transport du modèle TCP-IP.
TCP = Transmission Control Protocol Protocole de contrôle de Transmission
TCP permet à deux machines qui communiquent de contrôler l'état de la transmission : - remettre en ordre les paquets de données, - vérifier le flot de données afin d'éviter une saturation du réseau, - multiplexer les données (circulation simultanée d'informations distinctes sur une même ligne), - initialiser et terminer une communication. Cours réseau STI 2D Professeur.docx
Page 8/12
Enseignement transversal Réseaux Informatiques fonctionnant sous I.P.
Grace à ce système d'accusé de réception, les applications peuvent communiquer de façon sûre, indépendamment des couches inférieures :
Il existe un grand nombre d'autres protocoles de la suite TCP-IP, voici les plus courants :
(Hyper Text Transfer Protocol) : HTTP (Transfert de fichiers contenant des codes de création de pages web, en vue de leur affichage)
(File Transfer Protocol) : FTP (Transfert de fichiers sans interprétation de leur contenu)
(Simple Mail Transfer Protocol) : SMTP (Transfert de courrier électronique)
(Domain Name Service) : DNS (Conversion d'un nom d'hôte en adresse IP) Exemple adresse du lycée :
www.ac-grenoble.fr/lycee/poncet.cluses/ lyc-charles-poncet.nat.ac-grenoble.fr 193.49.249.26
HTTP DNS Adresse IP
LES DIFFERENTS TYPES DE RESEAUX Selon l'étendue du réseau, ils sont classés en différentes catégories : LAN : Local Area Network Un LAN est un réseau qui relie un nombre limité d'ordinateurs ou de périphériques proches les uns des autres. Il est généralement de classe C. Un réseau local (Local Area Network ou LAN) est un réseau géographiquement limité à une entreprise, une institution...etc
WAN : Wide Area Network Un réseau étendu (Wide Area Network ou WAN) est un réseau reliant les différents types de réseaux répartis dans le monde entier : Internet par exemple. Il permet l’interconnexion de différents LAN (RTC, Numéris, Internet, …). Dans cette catégorie, on retrouve les réseaux terrestres et satellitaires.
Cours réseau STI 2D Professeur.docx
Page 9/12
Enseignement transversal Réseaux Informatiques fonctionnant sous I.P.
L'interconnexion des réseaux LAN ou WAN : L’adressage par adresse MAC est efficace pour un réseau de taille limitée quantitativement et géographiquement. Mais quand il s'agit de faire communiquer des millions de machines réparties sur la surface du globe, la tache d'identification du destinataire risque de devenir très fastidieuse ! Typologie des réseaux : Il existe différentes topologie de réseaux, bus ou épine dorsale, en anneau, en étoile, …..
Réseau en bus Réseau en anneau
Réseau en étoile
Selon les besoins des entreprises le réseau peut être très diversifié, par exemple :
On constate que tous les éléments, très divers : serveur, ordinateurs, périphériques, machines, capteurs, … de ce réseau sont reliés et peuvent communiquer entre eux.
Cours réseau STI 2D Professeur.docx
Page 10/12
Enseignement transversal Réseaux Informatiques fonctionnant sous I.P. COMMUNICATION PHYSIQUE ENTRE LES MACHINES Chaque machine (poste informatique, périphérique, ….) est munie d'une carte réseau équipée d'une prise au format RJ45. Les câbles de connexion utilisent 4 paires de fils torsadés terminés par des prises de type téléphonique RJ45.
Technologies de liaison : Le lien cuivre : c'est le moyen le plus ancien de transférer des données. Le signal est de nature électrique. Exemple : câble dit "téléphonique", FTP catégorie 5e, 4 paires de fils torsadés Liaisons à fibres optiques : très hauts débits de transmission.
Hub : Un Hub ou répéteur, concentrateur, permet de connecter plusieurs ordinateurs. Quand une donnée arrive sur un port, elle est recopiée sur tous les ports et disponible pour toutes les machines : les hubs ne peuvent être utilisés que pour un faible nombre de machines. Il se situe au niveau de la couche 1 (physique) du modèle TCP-IP.
Cours réseau STI 2D Professeur.docx
Page 11/12
Enseignement transversal Réseaux Informatiques fonctionnant sous I.P.
Switch : Un switch (ou commutateur), connait les ordinateurs qui lui sont connectés et lit en partie les messages pour en déterminer le destinataire (adresse MAC), et ne l'envoie qu'à la machine concernée. Il se situe au niveau de la couche 2 (liaison des données) du modèle TCP-IP.
Routeur : - le routage est la fonction qui consiste à déterminer une route (liaison physique) entre le point d'entrée du réseau LAN émetteur et le point d'entrée du réseau LAN destinataire. - un routeur est une entité qui assure la fonction de routage. Pour cela, il possède une table de routage qui associe à chaque réseau une route pour l’atteindre. Chaque réseau est désigné par une adresse, dite adresse IP, unique au monde et délivrée par un organisme officiel.
C'est presque un ordinateur, il décode le message reçu et détermine le meilleur chemin. Il doit tenir à jour une table d'adresses IP et le chemin pour les atteindre. Il possède donc deux cartes réseau pour permettre l'interconnexion. Il est l'élément indispensable des WAN. Il se situe au niveau de la couche 3 (réseau) du modèle TCP-IP.
Actuellement les hubs et switchs sont fréquemment remplacés par des routeurs qui assurent la connexion du réseau privé et la connexion à internet (les fameuses « box » internet). Ils sont souvent munis d'antennes Wi-Fi.
Cours réseau STI 2D Professeur.docx
Page 12/12