Cours : Les réseaux tssi les réseaux Rappel On a vu l’année dernière l’organisation «logiciel»








télécharger 42.68 Kb.
titreCours : Les réseaux tssi les réseaux Rappel On a vu l’année dernière l’organisation «logiciel»
date de publication14.12.2016
taille42.68 Kb.
typeCours
p.21-bal.com > loi > Cours

Cours : Les réseaux TSSI

Les réseaux


  1. Rappel


On a vu l’année dernière l’organisation « logiciel » et « matériel » (topologie) d’un réseau :
Organisation logique :
A- Les réseaux poste à poste (peer to peer / égal à égal)

B- Réseaux organisés autour de serveurs (Client/Serveur)
Organisation physique : Topologie du réseau ou comment réaliser physiquement son réseau.


Topologie en BUS

Topologie en étoile


  1. Protocole de communication



Un protocole est une méthode standard qui permet la communication entre des processus (s'exécutant éventuellement sur différentes machines), c'est-à-dire un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau. Il en existe plusieurs selon ce que l'on attend de la communication. Certains protocoles seront par exemple spécialisés dans l'échange de fichiers (le FTP), d'autres pourront servir à gérer simplement l'état de la transmission et des erreurs (c'est le cas du protocole ICMP), ...
Sur Internet, les protocoles utilisés font partie d'une suite de protocoles, c'est-à-dire un ensemble de protocoles reliés entre-eux. Cette suite de protocole s'appelle TCP/IP. :

Un protocole de communication permet aux machines de dialoguer. C'est le plus souvent la suite de protocoles TCP/IP (Transmission Control Protocole / Internet Protocole) qui est utilisée. TCP/IP est un protocole de base utilisé par de nombreux logiciels et d’autres protocoles pour transmettre des informations sur le réseau internet, en voici quelques exemples :

HTTP (HyperText Transfer Protocol) :
Protocole de transfert documents « hyper text » pour la navigation sur le web
Utilise TCP/IP
FTP (File Transfer Protocol) :
Protocole pour le transfert de fichiers

Utilise TCP/IP


POP (Post Office Protocole) :

Protocole de « bureau de poste » pour lire le courrier (mail)

Utilise TCP/IP


SMTP (Simple Mail Transfer Protocol) :
Protocole simple de transfert de courrier (envoyer un mail)

Utilise TCP/IP
Encapsulation des données :
Lors d'une transmission sur le réseau, les données traversent chacune des couches au niveau de la machine émettrice. A chaque couche, une information est ajoutée au paquet de données, il s'agit d'un en-tête, ensemble d'informations qui garantissent la transmission. Au niveau de la machine réceptrice, lors du passage dans chaque couche, l'en-tête est lu, puis supprimé. Ainsi, à la réception, le message est dans son état originel...
On distingue 4 couches :
Couche Application (Telnet, SMTP, FTP, HTTP, POP...)

Elle englobe les applications standard du réseau (navigateur IE, outlook , Wsftp95 …)
Couche Transport  (TCP, UDP)

Elle assure l'acheminement des données, ainsi que les mécanismes permettant de connaître l'état de la transmission (gestion des erreurs de transmission …)
Couche Internet : (IP , ICMP )

Elle est chargée de fournir le paquet de données (datagramme)
Couche accès réseau (ARP)
E
lle spécifie la forme sous laquelle les données doivent être acheminées quel que soit le type de réseau utilisé
À mesure que le paquet descend la pile à l'extrémité de l'expéditeur, des informations d'en-tête lui sont ajoutées à chaque couche. Un paquet HTTP (couche application) est encapsulé dans un paquet TCP (couche transport), lequel est à nouveau encapsulé dans un paquet IP (couche internet), lequel est finalement encapsulé dans une trame Ethernet (Couche Accès Réseau). Cette trame Ethernet se déplace ensuite sur le support de communication pour transmission.

Le processus inversé a lieu à l'hôte (ordinateur) distant. À mesure que le paquet remonte la pile sur l'extrémité réceptrice, les en-têtes appropriés sont retirés un à un. Ce que reçoit la couche applicative à l'hôte distant est ce que l'application a généré à la source.



Lorsque vous utilisez votre navigateur « Internet explorer » pour visualiser des pages web, ou que vous voulez transférez un fichier avec un logiciel FTP ou encore lorsque vous lisez ou envoyez un mail, voici comment se constitue la trame qui va circuler sur le réseau

La donnée, c’est le texte ou l’image que vous allez lire ou transmettre qui occupe un certain nombre de bits

.
Le segment est constitué de la DONNEE + d’un entête TCP ou UDP qui est un mot sur 20 ou 24 octets permettant le contrôle des erreurs et d’assurer l’arrivée à bon « port » de la donnée. TCP fragmente le segment pour qu’il soit compatible avec la longueur max d’un datagramme (d’où la notion de « paquets » dans une transmission IP). Il les ré assemble à la réception des paquets (un paquet –datagramme- fait environ 1500 Octets (même pas 2ko))
Le Datagramme est constitué du SEGMENT + un entête IP sur 20 ou 24 octets qui contient l’adresse du destinataire et de l’émetteur, ainsi que les informations pour la gestion de la fragmentation du datagramme.
La trame est constituée du DATAGRAMME + entête trame sur 18 octets qui contient des informations d’adressage physique (adresse MAC de la carte réseau), de synchronisation, format, contrôle d’erreur (CRC). C’est la trame qui va circuler sur les lignes physique du réseau (câbles réseau)
Constitution du segment :


Constitution du datagramme :


Ou en français  :

<-- 32 bits -->




Version
(4 bits)

Longueur d'en-tête
(4 bits)

Type de service
(8 bits)

Longueur totale
(16 bits)

Identification
(16 bits)

Drapeau
(3 bits)

Décalage fragment
(13 bits)

Durée de vie
(8 bits)

Protocole
(8 bits)

Somme de contrôle en-tête
(16 bits)

Adresse IP source (32 bits)

Adresse IP destination (32 bits)

Données ( contient le segment)


Voici la signification des différents champs : Version (4 bits) : il s'agit de la version du protocole IP que l'on utilise (actuellement on utilise la version 4 IPv4) afin de vérifier la validité du datagramme. Elle est codée sur 4 bits.


  • Longueur d'en-tête, ou IHL pour Internet Header Length (4 bits) : il s'agit du nombre de mots de 32 bits constituant l'en-tête (nota : la valeur minimale est 5). Ce champ est codé sur 4 bits.

  • Type de service (8 bits) : il indique la façon selon laquelle le datagramme doit être traité.

  • Longueur totale (16 bits): il indique la taille totale du datagramme en octets. La taille de ce champ étant de 2 octets, la taille totale du datagramme ne peut dépasser 65536 octets. Utilisé conjointement avec la taille de l'en-tête, ce champ permet de déterminer où sont situées les données.

  • Identification, drapeaux (flags) et déplacement de fragment sont des champs qui permettent la fragmentation des datagrammes, ils sont expliqués plus bas.

  • Durée de vie appelée aussi TTL, pour Time To Live (8 bits) : ce champ indique le nombre maximal de routeurs à travers lesquels le datagramme peut passer. Ainsi ce champ est décrémenté à chaque passage dans un routeur, lorsque celui-ci atteint la valeur critique de 0, le routeur détruit le datagramme. Cela évite l'encombrement du réseau par les datagrammes perdus.

  • Protocole (8 bits) : ce champ, en notation décimale, permet de savoir de quel protocole est issu le datagramme

    • ICMP : 1

    • IGMP : 2

    • TCP : 6

    • UDP : 17

  • Somme de contrôle de l'en-tête, ou en anglais header checksum (16 bits) : ce champ contient une valeur codée sur 16 bits qui permet de contrôler l'intégrité de l'en-tête afin de déterminer si celui-ci n'a pas été altéré pendant la transmission. La somme de contrôle est le complément à un de tous les mots de 16 bits de l'en-tête (champ somme de contrôle exclu). Celle-ci est en fait telle que lorsque l'on fait la somme des champs de l'en-tête (somme de contrôle incluse), on obtient un nombre avec tous les bits positionnés à 1

  • Adresse IP source (32 bits) : Ce champ représente l'adresse IP de la machine émettrice, il permet au destinataire de répondre

  • Adresse IP destination (32 bits) : adresse IP du destinataire du message


Note : Lorsque le champ protocole = 1 (ICMP), cela signifie que le datagramme est en fait une réponse d’erreur renvoyé soit par le routeur lorsque le destinataire est par exemple inaccessible ou par l’ordinateur destinataire lorsque ce dernier n’a pu reconstituer les paquets (fragments) émis par la source dans un délais fixé.

Constitution d’une trame :


Paquet Ipv6 : c’est notre datagramme (constitué de l’entête IP, TCP et la donnée)
Pour résumer :


Dans la trame est empaqueté le data gramme qui empaquette le segment qui empaquette la requette ou donnée de l’application

La couche Application

La couche application est la couche située au sommet des couches de protocoles TCP/IP. Celle-ci contient les applications réseaux permettant de communiquer grâce aux couches inférieures.
Les logiciels de cette couche communiquent donc grâce à un des deux protocoles de la couche inférieure (la couche transport) c'est-à-dire TCP ou UDP.

Les applications de cette couche sont de différents types, mais la plupart sont des services réseau, c'est-à-dire des applications fournies à l'utilisateur pour assurer l'interface avec le système d'exploitation. On peut les classer selon les services qu'ils rendent :

Les services de gestion (transfert) de fichier et d'impression

Les services de connexion au réseau

Les services de connexion à distance

Les utilitaires Internet divers
La couche Transport :

Les protocoles des couches précédentes permettaient d'envoyer des informations d'une machine à une autre. La couche transport permet à des applications tournant sur des machines distantes de communiquer. Le problème consiste à identifier ces applications.
En effet, suivant la machine et son système d'exploitation, l'application pourra être un programme, une tâche, un processus...
De plus, la dénomination de l'application peut varier d'un système à un autre, c'est la raison pour laquelle un système de numéro a été mis en place afin de pouvoir associer un type d'application à un type de données, ces identifiants sont appelés ports.

La couche transport contient deux protocoles permettant à deux applications d'échanger des données indépendamment du type de réseau emprunté (c'est-à-dire indépendamment des couches inférieures...), il s'agit des protocoles suivants :

TCP, un protocole orienté connexion qui assure le contrôle des erreurs

(UDP, un protocole non orienté connexion dont le contrôle d'erreur est archaïque)
La couche internet :
La couche Internet est la couche "la plus importante" car c'est elle qui définit les datagrammes (paquets de données) , et qui gère les notions d'adressage IP.
Elle permet l'acheminement des datagrammes (paquets de données) vers des machines distantes ainsi que de la gestion de leur fragmentation et de leur assemblage à la réception.
La couche Internet contient 5 protocoles :

Le protocole IP : protocole permettant le transport et l’élaboration des paquets de données (datagrammes)

Le protocole ARP : protocole de résolution d’adresse, pour connaître l’adresse physique d’une carte réseau (mac) à partir de son adresse logique (IP)

Le protocole ICMP : protocole de gestion d’erreurs, utilisé par le routeur pour signaler une erreur.

Le protocole RARP (Reverse ARP)

Le protocole IGMP

Les trois premiers protocoles sont les protocoles les plus importants de cette couche.


La couche accès réseau :



La couche accès réseau est la première couche de la pile TCP/IP, elle offre les capacités à accéder à un réseau physique quel qu'il soit, c'est-à-dire les moyens à mettre en oeuvre afin de transmettre des données via un réseau

-Acheminement des données sur la liaison

-Coordination de la transmission de données (synchronisation)

-Format des données

-Conversion des signaux (analogique/numérique)

-Contrôle des erreurs à l'arrivée

...



Lycée Louis Payen

similaire:

Cours : Les réseaux tssi les réseaux Rappel On a vu l’année dernière l’organisation «logiciel» iconCours sur les reseaux informatiques

Cours : Les réseaux tssi les réseaux Rappel On a vu l’année dernière l’organisation «logiciel» iconAu cours des deux dernières décennies, le nombre et la taille des...

Cours : Les réseaux tssi les réseaux Rappel On a vu l’année dernière l’organisation «logiciel» iconCours sur les réseaux locaux pour les débutants

Cours : Les réseaux tssi les réseaux Rappel On a vu l’année dernière l’organisation «logiciel» iconCours : n otions de base sur les réseaux Informatique

Cours : Les réseaux tssi les réseaux Rappel On a vu l’année dernière l’organisation «logiciel» iconRésumé Cet article se propose d’étudier les processus de socialisation...
...

Cours : Les réseaux tssi les réseaux Rappel On a vu l’année dernière l’organisation «logiciel» iconLes réseaux : exercices

Cours : Les réseaux tssi les réseaux Rappel On a vu l’année dernière l’organisation «logiciel» iconLes réseaux : questions + réponses

Cours : Les réseaux tssi les réseaux Rappel On a vu l’année dernière l’organisation «logiciel» iconI. Généralité sur les réseaux locaux : 3

Cours : Les réseaux tssi les réseaux Rappel On a vu l’année dernière l’organisation «logiciel» iconLe sejour de karl marx a alger
«débusquer» le barbier et le photographe, tous deux témoins, chacun à sa manière, de la dernière barbe et de la dernière photographie...

Cours : Les réseaux tssi les réseaux Rappel On a vu l’année dernière l’organisation «logiciel» iconRapport d’activité de la dernière année (ou/et procès-verbal de la dernière Assemblée générale)








Tous droits réservés. Copyright © 2016
contacts
p.21-bal.com