Thierry Schanen Communiquer l’information Les réseaux.
-
Upload
benedicte-santos -
Category
Documents
-
view
107 -
download
3
Transcript of Thierry Schanen Communiquer l’information Les réseaux.
Thi
erry
Sch
anen
Communiquer l’information
Les réseaux
Thi
erry
Sch
anen
Sommaire
1. Communiquer = problématiques
2. Communication de l’information
3. Modèles OSI TCP-IP
4. Adressage
5. Circulation des données – Les trames
6. Protocoles
7. Structure et topologie des réseaux
8. Aspect matériel
Thi
erry
Sch
anen
1- Problématiques de la communication de
l’information
De nouveaux besoins…
Thi
erry
Sch
anen
Communiquer l’information
1. Les systèmes comportent de plus en plus de capteurs.
2. Les données sont de plus en plus riches (moins d’infos T.ou R. et plus d’infos analogiques ou numériques).
Un flux de données de plus en plus volumineux entre le système physique et son organe de commande.
Convergence de plusieurs problématiques :
Thi
erry
Sch
anen
Communiquer l’information
3. Décentralisation, éloignement de la commande.
Risque de perte de qualité dans la transmission de l’information.
Complexité et coût du câblage : « une info = un fil » n’est plus possible.
Convergence de plusieurs problématiques :
Thi
erry
Sch
anen
Communiquer l’information
4. Traitement des informations de plus en plus complexe.
Traitement numérique de l’information prédominant.
Convergence (ou confusion ?) entre l’automate programmable et l’ordinateur.
Convergence de plusieurs problématiques :
Thi
erry
Sch
anen
Communiquer l’information
5. Mutualisation des ressources, échange de données, supervision à distance.
Nécessité d’un dialogue entre les appareils.
Convergence de plusieurs problématiques :
Thi
erry
Sch
anen
Communiquer l’information
6. Offre de plus en plus vaste quant aux appareils, marques, types …
Transparence pour l’utilisateur. Compatibilité. Standardisation des connexions.
Convergence de plusieurs problématiques :
Thi
erry
Sch
anen
Communiquer l’information
Exemple dans l’automobile :Les nouvelles normes (antipollution, sécurité…) et les demandes de confort croissantes entraînent une augmentation des fonctions électroniques et donc des capteurs et des traitements (climatisation, ABS, aide à la navigation …)Sur un véhicule haut de gamme, le câblage de l’ensemble des éléments représente un faisceau d’environ :
Problèmes de coût, encombrement, fiabilité, diagnostique.
• 2 km,• 40 kg,• 1800
connections.
Thi
erry
Sch
anen
Communiquer l’information
Exemple dans l’automobile :
SAC GONF.CONDUCTE
UR
SATELLITE FRONTAL D
SATELLITE FRONTAL G
SAC GENOUX
PASSAGER
SAC GENOUX
CONDUCTEUR
SATELLITE LATERAL
AVG SAC LATERAL
ARG
PRETENSIONNEUR ARG
CLEFINHIB
PASSAGER
SATELLITE LATERAL
ARD
SAC LATERAL
ARD
PRETENSIONNEUR ARD
PRETENSIONNEUR
CONDUCTEUR
PRETENSIONNEUR
PASSAGER
BOITIER RBGPlanc
hede bord
habitacle
COM 2000
POINT DE MASSE
N°40
POINT DE MASSE
N°31
POINT DE MASSE
N°54
FAISCEAU PORTE ARDSATELLITE
LATERAL AVD
POINT DE MASSE
N°xy
BSI
Bouclagepass
vers BSI
SAC GONF.PASSAGER
CAPTEURCHOC PIETON
D
1
2
3
1,2,3
CAPTEURCHOC PIETON
G
FIBRE OPTIQUEPIETON
ALLUMEURCAPOT ACTIF
G
ALLUMEURCAPOT ACTIF
D
ARCEAU G
ARCEAU D
CAPOTACTIF
4
5
4,5
CAPTEUR PRECRA SHFRONTAL
CAPTEUR PRECRA SH
LATETAL G
ENROULEURREVERSIBLE
COND
FAISCEAU PORTE ARG
ENROULEURREVERSIBLE PASS
CAPTEUR PRECRA SHLATETAL D
SAC LATERAL
PASSAGER
CAPTEURDE MASSEPASSAGER
CAPTEURGLISSIEREPASSAGER
COV
NAPPES D’ASSISSE ET DORSALE F
AISC
SIEGE
PASS
4,5
CAPTEURDE MASSECONDUCTE
UR
SAC LATERAL CONDUCTEUR
CAPTEURGLISSIERE
CONDUCTEUR
17
8
9
COV
7 8 9
FAISC
SIEGE
COND
NAPPES D’ASSISSE ET DORSALE
FAISCEAU HABITACLE
FAISCEAU
PRINCIPAL
FAISCEAU PLANCHE DE BORD
SAC GONF.CONDUCTE
UR
SATELLITE FRONTAL D
SATELLITE FRONTAL G
SAC GENOUX
PASSAGER
SAC GENOUX
CONDUCTEUR
SATELLITE LATERAL
AVG SAC LATERAL
ARG
PRETENSIONNEUR ARG
CLEFINHIB
PASSAGER
CLEFINHIB
PASSAGER
SATELLITE LATERAL
ARD
SAC LATERAL
ARD
PRETENSIONNEUR ARD
PRETENSIONNEUR
CONDUCTEUR
PRETENSIONNEUR
PASSAGER
BOITIER RBGPlanc
hede bord
habitacle
BOITIER RBGPlanc
hede bord
habitacle
COM 2000
POINT DE MASSE
N°40
POINT DE MASSE
N°40
POINT DE MASSE
N°31
POINT DE MASSE
N°54
POINT DE MASSE
N°54
FAISCEAU PORTE ARDSATELLITE
LATERAL AVD
POINT DE MASSE
N°xy
BSI
Bouclagepass
vers BSI
SAC GONF.PASSAGER
CAPTEURCHOC PIETON
D
1
2
3
1,2,3
CAPTEURCHOC PIETON
G
FIBRE OPTIQUEPIETON
ALLUMEURCAPOT ACTIF
G
ALLUMEURCAPOT ACTIF
D
ARCEAU G
ARCEAU D
CAPOTACTIF
4
5
4,5
CAPTEUR PRECRA SHFRONTAL
CAPTEUR PRECRA SH
LATETAL G
ENROULEURREVERSIBLE
COND
FAISCEAU PORTE ARG
ENROULEURREVERSIBLE PASS
CAPTEUR PRECRA SHLATETAL D
SAC LATERAL
PASSAGER
CAPTEURDE MASSEPASSAGER
CAPTEURGLISSIEREPASSAGER
COV
NAPPES D’ASSISSE ET DORSALE F
AISC
SIEGE
PASS
4,5
CAPTEURDE MASSECONDUCTE
UR
SAC LATERAL CONDUCTEUR
CAPTEURGLISSIERE
CONDUCTEUR
17
8
9
COV
7 8 9
FAISC
SIEGE
COND
NAPPES D’ASSISSE ET DORSALE
FAISCEAU HABITACLE
FAISCEAU
PRINCIPAL
FAISCEAU PLANCHE DE BORD
Doc PSA
Thi
erry
Sch
anen
Conséquences
1. Nécessité d’une mise en réseau des ressources : du capteur et du préactionneur à l’ordinateur (du bus de terrain à Internet).
2. La communication par liaison de type série (USB, firewire, Ethernet, CAN…) s’impose au détriment des liaisons parallèles (CENTRONIC, cartes E/S API…).
3. Suite de protocoles communs à tous les appareils rendant la communication « transparente » pour l’utilisateur et les appareils interchangeables.
4. Fédéralisation des réseaux locaux.
Thi
erry
Sch
anen
Exemple dans l’automobile
Doc Mercedes
Thi
erry
Sch
anen
Le réseau…
Un réseau est un groupe d’ordinateurs, de périphériques et d’autres appareils reliés entre-eux pour échanger et partager :
• des informations,
• des ressources,
• des périphériques.
Thi
erry
Sch
anen
2- Un besoin de communiquer…en réseau
Des solutions : OSI, TCP-IP…
Thi
erry
Sch
anen
Pour une bonne communication
1. Présentation
2. Analogie
Thi
erry
Sch
anen
Pour une bonne communication
Pour qu’une communication d’informations fonctionne il faut établir quelques règles simples.Dans une conversation, par exemple, il convient de ne pas parler en même temps, de parler la même langue, de parler du même sujet…
Connaissance
Compréhension
Support
Règles
Support
Connaissance
Compréhension
Règles
Sujet
Langue (vocabulaire
et grammaire)
Parole (prononciation et articulation)
Médium (voix)
Bla bla bla
Ok ok !
Thi
erry
Sch
anen
Connaissance
Compréhension
Support
Règles
Support
Connaissance
Compréhension
Règles
Sujet
Parole (prononciation et articulation)
Médium (voix)
Pour une bonne communication
Les principes ainsi définis constituent un ensemble• de couches (connaissance, règles, support),• et de protocoles (sujet, langue, parole).
Langue (vocabulaire
et grammaire)
Thi
erry
Sch
anen
Analogie
Attention !
Ce qui suit est une analogie pour mettre en place les connaissances utiles pour la suite.
Elle ne correspond pas à la réalité des échanges entre ordinateurs.
Thi
erry
Sch
anen
Analogie
Vous souhaitez jouer à un jeu de cartes par un réseau comprenant plusieurs ordinateurs.Lorsque vous jouez une carte, la machine de votre adversaire doit savoir quelle carte vous avez jouée afin de l’afficher sur son écran.Admettons que vous jouez le roi de cœur :
Thi
erry
Sch
anen
Analogie
On décide que la représentation de cette carte pour la machine sera “RC”, et le fait de jouer la carte se notera “j”.
Donc, il faut faire parvenir l’information “jRC” à l’ordinateur de l’adversaire.
jRC
Thi
erry
Sch
anen
Analogie
Il est probable que sur l’ordinateur de votre adversaire, d’autres applications soient en service et connectées sur le réseau.
Il faut donc préciser pour l’ordinateur qui recevra l’information quel est le programme qui utilise cette information.
On va donc ajouter l’information “j1” pour dire “jeu de cartes, fenêtre 1”.
Les informations seront rajoutées devant les données. Ce qui donne “j1jRC”.
j1 jRC
Thi
erry
Sch
anen
a
Analogie
On va maintenant préciser quel codage a été utilisé pour représenter cette chaîne de caractères,
par exemple l’ASCII, noté “a”.
On aura donc “aj1jRC”.
j1 jRC
Thi
erry
Sch
anen
Paul a
Analogie
Il n’est pas possible d’envoyer l’information “aj1jRC” directement sur le réseau car les autres machines du réseau ne vont pas comprendre le sens du message.
Il faut donc donner l’adresse du destinataire qui peut se présenter sous la forme du nom de l’utilisateur. Si votre adversaire s’appelle Paul, ceci donne “Paulaj1jRC”.
Ainsi, seule la machine qui répond à l’adresse Paul va récupérer le message et le processus va se dérouler à l’envers jusqu’à ce que l’application visée affiche la carte jouée.
j1 jRC
Thi
erry
Sch
anen
Analogie
Le message complet comporte les données avec leur codage pour chaque étape du processus.
Chaque paquet est « encapsulé » dans un paquet plus grand.
Paul a j1 jRC
Le protocole permet, pour chaque niveau, de définir comment les informations vont être écrites.
Le modèle de couches permet de dire dans quel ordre ces protocoles doivent être utilisés.
Thi
erry
Sch
anen
3- Modèles de couches
Des besoins de standardisation naissent des modèles
de structures de communication
Thi
erry
Sch
anen
Pour une bonne communication
1. Modèles OSI et TCP-IP2. Le modèle OSI
1. Couche physique2. Couche liaison de données3. Couche réseau4. Couche transport5. Couche session6. Couche présentation7. Couche application
3. Le modèle TCP-IP
Thi
erry
Sch
anen
Modèles OSI et TCP-IP
La communication sur réseau fonctionne sur le même principe.
Afin de rendre les logiciels indépendants du matériel, l’ensemble du processus de communication est découpé en couches, chacune :
• assurant une fonction précise,
• utilisant un protocole de communication parfaitement codifié.
Thi
erry
Sch
anen
Modèles OSI et TCP-IP
Entre deux appareils reliés, les couches doivent être les mêmes et pouvoir communiquer avec le même protocole.
Les premiers réseaux étaient développés autour de structures et protocoles propriétaires (IBM, DEC…) et ne pouvaient pas, de ce fait, être connectés.
Thi
erry
Sch
anen
Modèles OSI et TCP-IP
L’ISO (International Standards Organisation) a développé le modèle OSI (Open Systems Interconnection), modèle théorique qui doit permettre l’interconnexion avec des systèmes hétérogènes.
Il se décompose en 7 couches, chacune en charge d’un aspect de la communication.
TCP-IP est un modèle fonctionnel à-même de communiquer sur Internet et qui s’appuie en partie sur le modèle OSI.
Thi
erry
Sch
anen
Le modèle OSILe modèle OSI est organisé autour d’un empilage de 7 couches :
application
présentation
session
transport
réseau
liaison de
données
physique
Hôte A
application
présentation
session
transport
réseau
liaison de
données
physique
Hôte B
1
2
3
4
5
6
7protocole
protocole
protocole
protocole
protocole
protocole
Lorsque les données sont transférées dans le réseau,elles parcourent toutes les couches de 7 à 1 en étant enrichies de nouvelles informations à chaque couche traversée.Lorsqu’elles atteignent le destinataire,le processus est inversé et chaque couche peut diriger l’information vers le bon protocole amont. informations
Thi
erry
Sch
anen
Couche application
Interface entre l’utilisateur et le réseau :• courrier électronique,• transfert de fichier,• appel de procédure
distantes,• affichage de pages web,• …
application
présentation
session
transport
réseau
liaison de
données
physique1
2
3
4
5
6
7
message
Thi
erry
Sch
anen
Couche présentation
Convertit les informations d’un format à un autre (ex. ASCII) afin d’assurer l’indépendance entre l’utilisateur et le transport.
Conversion, cryptage, compression…
1
2
3
4
5
6
7 application
présentation
session
transport
réseau
liaison de
données
physique
message
Thi
erry
Sch
anen
Couche session
Fiabilise la communication entre les ordinateurs ou périphériques.
Gère les tours de parole entre les applications qui doivent coopérer.
Synchronise la communication.
1
2
3
4
5
6
7 application
session
transport
réseau
liaison de
données
physique
présentation
message
Thi
erry
Sch
anen
Couche session
C’est au niveau de la couche session que sont ouverts les ports de communication (sockets sous Windows).Le lien avec l’extérieur dépend donc de cette couche.
1
2
3
4
5
6
7 application
transport
réseau
liaison de
données
physique
port
session
présentation
message
Thi
erry
Sch
anen
Traitement des messages
L’ensemble des trois couches assure la collecte des données au niveau de l’utilisateur et leur mise en forme afin d’assurer leur transmission à l’application de destination.
1
2
3
4
5
6
7
TR
AIT
EM
EN
T
application
transport
réseau
liaison de
données
physique
session
présentation
message
Thi
erry
Sch
anen
Couche transport
Gère l’ensemble du processus de connexion.
Corrige les erreurs de transmission et vérifie le bon acheminement des données.
Optimise l’utilisation de la couche réseau et assure des travaux de type fragmentation de message.
1
2
3
4
5
6
7 application
transport
réseau
liaison de
données
physique
session
présentation
message
Thi
erry
Sch
anen
Couche réseau
Identifie les ordinateurs connectés au réseau et détermine comment les informations doivent être dirigées.Service de routages déterminant un chemin à l’intérieur du réseau maillé.Contrôle du flux pour ne pas saturer le réseau.L’unité d’information est le paquet.
1
2
3
4
5
6
7 application
réseau
liaison de
données
physique
transport
session
présentation
message
Thi
erry
Sch
anen
Couche liaison de données
Assure une liaison fiable par une bonne synchronisation et une détection d’erreurs.
Responsable des transferts sans erreurs des trames, ce qui nécessite l’implantation de code de détection et de correction d’erreurs.
Contrôle de flux afin d’éviter l’engorgement.
Séquence les informations (numérotation des trames). 1
2
3
4
5
6
7 application
liaison de
données
physique
réseau
transport
session
présentation
message
Thi
erry
Sch
anen
Couche physique
Transmet les bits de façon brute et sûre.Définit les caractéristiques électriques du signal, et mécaniques des connecteurs…Se situe donc au niveau du signal électrique.Aspect matériel : modem, carte réseau, câbles et connexion…
1
2
3
4
5
6
7 application
liaison de
données
physique
réseau
transport
session
présentation
message
Thi
erry
Sch
anen
Communication de base
L’ensemble de ces 4 couches permet le transport physique du message dans le respect d’un certain nombre de règles de « bonne conduite » sur le réseau.
1
2
3
4
5
6
7
TR
AN
SP
OR
T
application
liaison de
données
physique
réseau
transport
session
présentation
message
Thi
erry
Sch
anen
Le modèle TCP-IP
Le modèle TCP-IP, adapté à la communication sur Internet n’utilise que 5 couches.
application
transport
réseau
liaison de
données
physique1
2
3
4
5
Thi
erry
Sch
anen
3- Adressage des stations
L’information est mise en forme,les données sont fragmentées,
les trames sont constituées,les bits circulent dans les fils…
Mais comment trouver le destinataire ?
Thi
erry
Sch
anen
Adressage
1. Présentation2. Adressage physique (Ethernet, MAC)3. Adressage logique (IP)
1. Adresses IP particulières
4. Classes de réseaux1. Classe A2. Classe B3. Classe C
5. Attribution des adresses IP1. Adresses réservées
6. Masques de sous-réseau7. Acheminement des données
Thi
erry
Sch
anen
Adressage
Afin de diriger les informations vers le bon destinataire, il est nécessaire d’affecter une adresse différente dans le réseau à chaque ordinateur ou périphérique.
Les appareils sont identifiés par un numéro ou une adresse (chaîne SCSI, USB…) et les données qui circulent sont accompagnées de ce « numéro adresse » pour que seul l’appareil concerné les réceptionne.
Thi
erry
Sch
anen
Adressage physique
Sur un réseau chaque élément est affecté d’un numéro unique l’identifiant physiquement.Cette adresse physique (adresse MAC – Media Access Control) est représentée par une suite de 6 octets.
Les bits de poids fort indiquent le constructeur.
0.80.91.79.40.202 (hexa : 00.50.5B.4F.28.CA)
Les bits de poids faible indiquent le numéro de série ou un identifiant unique de la carte.
Thi
erry
Sch
anen
Adressage physique et logique
L’adresse MAC (adresse de bas niveau) permet à tous les coups d’identifier la machine.
Cependant les applications doivent éviter d’utiliser cette adresse car il faudrait la changer dés lors qu’on change un ordinateur ou une carte dans le réseau.
Aussi, les applications travaillent avec une adresse logique, immuable, et maintiennent à jour une table de correspondance entre adresses physiques (MAC) et adresses logiques (IP).
Thi
erry
Sch
anen
Adressage logique - IP
Sur un réseau de type Ethernet, les ordinateurs communiquent entre eux grâce au protocole TCP-IP qui utilise des adresses de 32 bits, que l'on écrit sous forme de 4 nombres :
a.b.c.d
où chaque nombre représente un nombre entre 0 et 255.Il ne doit pas exister deux ordinateurs sur le même réseau ayant la même adresse IP.
Thi
erry
Sch
anen
Déchiffrage d’une adresse IP
• Une partie des nombres à gauche désigne le réseau (on l'appelle net-ID).
• Les nombres restant à droite désignent les ordinateurs de ce réseau (on l'appelle host-ID)
Net-ID Host-ID
192.168.20.2
Thi
erry
Sch
anen
internet
Déchiffrage d’une adresse IP
ExempleInternet est représenté ci-dessus par deux petits réseaux.
Le réseau de gauche est identifié par le net-ID 194.28.12 et il contient les ordinateurs : 194.28.12.1 à 194.28.12.4.
Celui de droite a le net-ID 178.12.77 et comprend les ordinateurs : 178.12.77.1 à 178.12.77.4
194.
28.1
2.1
194.
28.1
2.2
194.
28.1
2.3
194.
28.1
2.4
178.
12.7
7.1
178.
12.7
7.2
178.
12.7
7.3
178.
12.7
7.4
Thi
erry
Sch
anen
Adresses IP particulières
Lorsque l’host-ID est à 0, on obtient l'adresse réseau : 194.28.12.0 est une adresse réseau et on ne peut donc pas l'attribuer à un des ordinateurs du réseau.
Lorsque tous les bits de la partie host-ID sont à 1, on obtient ce que l'on appelle l'adresse de diffusion (broadcast), c'est-à-dire une adresse qui permettra d'envoyer le message à toutes les machines situées sur le réseau spécifié par le net-ID.
Ainsi, sur le réseau 192, les adresses 192.0.0.0 et 192.255.255.255 sont réservées.
L'adresse 127.0.0.1 est appelée adresse de boucle locale (en anglais localhost), car elle désigne la machine locale.
Thi
erry
Sch
anen
Les classes de réseau
Les adresses IP sont réparties en classes, selon le nombre d'octets qui représentent le réseau (taille du net-ID).
Thi
erry
Sch
anen
Les classes de réseau
Classe ALe premier octet représente le réseau et son bit de poids fort est à zéro, ce qui signifie qu'il y a 27 possibilités de réseaux (00000000 à 01111111).Le réseau 0 (00000000) n'existe pas et le nombre 127 est réservé pour désigner la machine locale.Les réseaux disponibles en classe A sont donc les réseaux allant de
1.0.0.0 à 126.0.0.0 Les trois octets de droite représentent les ordinateurs du réseaux, le réseau peut donc contenir:
224-2 = 16777214 ordinateurs.
Une adresse IP de classe A, en binaire, ressemble à ceci:0xxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxxRéseaux Ordinateurs
Thi
erry
Sch
anen
Les classes de réseau
Classe BLes deux premiers octets représentent le réseau avec les premiers bits valant 1 et 0, ce qui signifie qu'il y a 214 possibilités de réseaux (10000000 00000000 à 10111111 11111111 ) c’est à dire 16384.
Les réseaux disponibles en classe B sont donc les réseaux allant de
128.0.0.0 à 191.255.0.0
Les deux octets de droite représentent les ordinateurs du réseaux, le réseau peut donc contenir :
216-2 = 65534 ordinateurs.
Une adresse IP de classe B, en binaire, ressemble à ceci :
10xxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
RéseauxOrdinateurs
Thi
erry
Sch
anen
Les classes de réseau
Classe CLes trois premiers octets représentent le réseau avec les premiers bits valant 1, 1 et 0, ce qui signifie qu'il y a 221 possibilités de réseaux c’est à dire 2 097 152.
Les réseaux disponibles en classe C sont donc les réseaux allant de
192.0.0.0 à 223.255.255.0
L’octet de droite représente les ordinateurs du réseaux, le réseau peut donc contenir :
28-2 = 254 ordinateurs.
Une adresse IP de classe C, en binaire, ressemble à ceci :
10xxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
Réseaux Ordinateurs
Thi
erry
Sch
anen
Attribution des adresses IP
Le but de la division des adresses IP en trois classes A,B et C est de faciliter la recherche d'un ordinateur sur le réseau.En effet, avec cette notation, il est possible de rechercher dans un premier temps le réseau que l'on désire atteindre puis de chercher un ordinateur sur celui-ci.Ainsi l'attribution des adresses IP se fait selon la taille du réseau. Les adresses de classe A sont réservées aux très grands réseaux, tandis que l'on attribuera les adresses de classe C à des petits réseaux.
Thi
erry
Sch
anen
Adresses réservées
Si un réseau est connecté à Internet, l’attribution de l’adresse IP des machines reliées à l’extérieur ne peut se faire sans prendre en compte toutes les adresses déjà occupées.Il est possible d’obtenir auprès de l’Internic une adresse fixe, libre. Tous les autres ordinateurs du réseau ayant cependant besoin d’une adresse IP, l’Internic a défini une série d’adresses IP à utiliser dans les réseaux locaux qui n’interfèreront pas avec les adresses réservées au WEB.• 10.0.0.1 à 10.255.255.254• 172.16.0.1 à 172.31.255.254• 192.168.0.1 à 192.168.255.254
Aucune autre adresse ne doit être utilisée dés lors que la machine est connectée à Internet
Thi
erry
Sch
anen
Masque de sous réseau
Un masque réseau se présente comme une adresse IP, il comprend (dans sa notation binaire) des zéros aux niveaux des bits du host-ID et des 1 au niveau de ceux du net-ID.
Le masque permet de connaître le réseau associé à une adresse IP.
Thi
erry
Sch
anen
Masque de sous réseau
Exemple : pour connaître l'adresse du réseau associé à l'adresse IP 34.56.123.12 (classe A) on applique un masque dont le premier octet ne comporte que des 1, puis des 0 sur les octets suivants.
Le masque est 11111111.00000000.00000000.00000000 donc 255.0.0.0
La valeur binaire de 34.208.123.12 est :
00100010.11010000.01111011.00001100
Un ET entre 00100010.11010000.01111011.00001100
et 11111111.00000000.00000000.00000000
donne 00100010.00000000.00000000.00000000
C'est-à-dire 34.0.0.0
Thi
erry
Sch
anen
Masque de sous réseau
En généralisant, on obtient les masques suivants pour chaque classe :
Pour une adresse de Classe A,
le masque est 255.0.0.0
Pour une adresse de Classe B,
le masque est 255.255.0.0
Pour une adresse de Classe C,
le masque est 255.255.255.0
Thi
erry
Sch
anen
Acheminement des données
Les ordinateurs du réseaux ont tous une passerelle par défaut. C’est à elle qu’ils s’adressent quand il ne savent pas où envoyer les données...
Pour envoyer une donnée sur le réseau, l’ordinateur commence par demander à ses voisins s’ils sont concernés.
Si ce n’est pas le cas, il envoie les données à sa passerelle qui est généralement le routeur le plus proche.
Le routeur regarde l’adresse IP et la compare avec celles qu’il connaît. S’il ne la trouve pas, il l’envoie vers sa propre passerelle qui est un autre routeur plus important.
Le routeur est capable d’analyser une partie de l’adresse.
Par exemple, si l’adresse est 180.155.1.200 et qu’il ne la connaît pas, peut-être a t’il une information sur 180.155.x.x ou 180.x.x.x et saura donc où envoyer la trame.
Ainsi, de routeurs en routeurs, les trames se baladent jusqu’à destination.
Thi
erry
Sch
anen
5- Circulation des données
Émetteurs et récepteurs sont identifiés,
le réseau se construit,
mais comment circulent les informations ?
Thi
erry
Sch
anen
La trame Ethernet
Les informations qui circulent sur le réseau Ethernet sont regroupées par trames :
00 50 bf 4f 28 ca 00 d0 59 9c 2f 97 08 00 45 0000 3c 00 c7 00 00 80 01 91 f6 c0 00 14 02 c0 0014 01 08 00 36 5c 02 00 15 00 61 62 63 64 65 6667 68 69 6a 6b 6c 6d 6e 6f 70 71 72 73 74 75 7677 61 62 63 64 65 66 67 68 69
Thi
erry
Sch
anen
La trame Ethernet
00 50 bf 4f 28 ca 00 d0 59 9c 2f 97 08 00 45 0000 3c 00 c7 00 00 80 01 91 f6 c0 00 14 02 c0 0014 01 08 00 36 5c 02 00 15 00 61 62 63 64 65 6667 68 69 6a 6b 6c 6d 6e 6f 70 71 72 73 74 75 7677 61 62 63 64 65 66 67 68 69
Les trames Ethernet respectent toutes la même structure.
• Les 14 premiers octets constituent l’entête de la trame.
• Tous les octets suivants (de 46 à 1500) sont les données véhiculées par la trame.
Thi
erry
Sch
anen
Entête
La trame Ethernet
Adresse MAC
de destination
Adresse MAC
de la sourceProtocole Données
6 octets 6 octets 2 oct.
(46 à 1500 octets)Entête Ethernet (14 octets)
Données encapsulées dans la trame Ethernet
00 50 bf 4f 28 ca 00 d0 59 9c 2f 97 08 00 45 0000 3c 00 c7 00 00 80 01 91 f6 c0 00 14 02 c0 0014 01 08 00 36 5c 02 00 15 00 61 62 63 64 65 6667 68 69 6a 6b 6c 6d 6e 6f 70 71 72 73 74 75 7677 61 62 63 64 65 66 67 68 69
00 50 bf 4f 28 ca 00 d0 59 9c 2f 97 08 00
Thi
erry
Sch
anen
La trame Ethernet
Les données sont encapsulées dans la trame Ethernet.
Un ordinateur sur le réseau, par sa couche 2, se reconnaît s’il retrouve son adresse MAC dans l’entête.
Il récupère toute la trame.
Il extrait le paquet de données.
Le code de protocole (ici 08 00) lui indique vers quel protocole de la couche 3 les orienter.
00 50 bf 4f 28 ca 00 d0 59 9c 2f 97 08 00 45 0000 3c 00 c7 00 00 80 01 91 f6 c0 00 14 02 c0 0014 01 08 00 36 5c 02 00 15 00 61 62 63 64 65 6667 68 69 6a 6b 6c 6d 6e 6f 70 71 72 73 74 75 7677 61 62 63 64 65 66 67 68 69
00 50 bf 4f 28 ca 00 d0 59 9c 2f 97 08 00
Thi
erry
Sch
anen
6- Les protocoles
La communication est organisée
et les données structurées en trames,
mais elle n’est possible que si émetteur
et récepteur se comprennent.
Quelles règles pour chaque couche ?
Thi
erry
Sch
anen
Les protocoles
1. Définitions2. Les protocoles TCP-IP3. Protocole ARP4. Protocole IP5. Fragmentation des datagrammes6. Protocole ICMP7. Protocole TCP8. Protocoles HTTP, FTP, SMTP, DNS
Thi
erry
Sch
anen
Les protocoles
Un protocole est une méthode standard qui permet la communication entre deux machines,
c'est-à-dire un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau.
Il en existe plusieurs selon ce que l'on attend de la communication.
Certains protocoles seront spécialisés dans l'échange de fichiers, d'autres pourront servir à gérer simplement l'état de la transmission et des erreurs…
Thi
erry
Sch
anen
Les protocoles
On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :
Les protocoles orientés connexion : opérant un contrôle de transmission des données pendant une communication établie entre deux machines. La machine réceptrice envoie des accusés de réception lors de la communication.
Les protocoles non orientés connexion : mode de communication dans lequel la machine émettrice envoie des données sans prévenir la machine réceptrice et la machine réceptrice reçoit les données sans envoyer d'avis de réception à la première.
Thi
erry
Sch
anen
Les protocoles TCP-IP
Sur Internet, les protocoles utilisés font partie d'une suite de protocoles,
c'est-à-dire un ensemble de protocoles reliés entre-eux.
Cette suite de protocole s'appelle TCP-IP.
HTTP
FTP
SMTP
DNS
TCP
IP
Ethernet
MACsignal électrique
UDP
ARP
ICMP
application
transport
réseau
liaison de
données
physique1
2
3
4
5
Thi
erry
Sch
anen
Le protocole ARP
ARP = Address Resolution Protocol
= Protocole de résolution d'adresse
Le protocole ARP permet de connaître l'adresse physique d'une carte réseau correspondant à une adresse IP connue.
ARP interroge les machines du réseau puis met à jour une table de correspondance entre les adresses logiques et les adresses physiques.
Thi
erry
Sch
anen
Le protocole ARP
Lorsqu'une machine doit communiquer avec une autre, elle le fait à partir de l’adresse IP (seule adresse connue par les couches supérieures).
Si l'adresse IP demandée ne figure pas dans la table de correspondance, le protocole ARP émet une requête sur le réseau.
Les machines du réseau vont comparer l’adresse IP cherchée à la leur.
Celle qui se reconnaît va répondre à ARP qui va stocker le couple d'adresses (MAC / IP) dans la table de correspondance.
Thi
erry
Sch
anen
Le protocole ARP
ARP est identifié par le code protocole 00 06.
MAC cible MAC source Prot.
08 00 06 0400 01 Opé.
MAC source IP source
MAC cible IP cibledon
né
es
00 06
Les octets de données sont répartis en 9 champs :
1- Type de matériel, (00 01) pour un réseau Ethernet.
2- Type de d’adressage logique, (08 00) pour IP.
3- Taille de l’adresse matérielle (6 octets)
4- Taille de l’adresse logique (4 octets).
5- Opération ARP effectuée (00 01 pour une requête et 00 02 pour une réponse)
6 et 7- Adresses Ethernet et IP de l’émetteur du message
8 et 9- Adresses Ethernet et IP de la cible
Octets de bourrage…
10- La trame est complétée d’octets inutiles dits « octets de bourrage »
Thi
erry
Sch
anen
Le protocole ARP
Cas d’une requête (exemple, qui est c0.00.14.01 ?)
MAC cible MAC source
08 00 06 0400 01 Opé.
MAC source IP source
MAC cible IP cibledon
né
es
00 06
Les champs prennent les valeurs suivantes :
1- L’adresse Ethernet de la cible n’est pas connue : Ethernet s’adresse à toutes les stations et utilise l’adresse « générale », dite « broadcast » ff.ff.ff.ff.ff.ff
2- Les adresses Ethernet et IP de la source sont connues.
3- L’opération est une requête.
4- L’adresse Ethernet de la cible étant inconnue, elle est non renseignée.
5- Le dernier champ contient l’adresse IP pour laquelle on a créé cette requête.
ff.ff.ff.ff.ff.ff 00.d0.59.9c.2f.97
00.01
00.d0.59.9c.2f.97 C0.00.14.02
00.00.00.00.00.00 C0.00.14.01
Thi
erry
Sch
anen
Le protocole ARP
Réponse
MAC cible MAC source
08 00 06 0400 01 Opé.
MAC source IP source
MAC cible IP cibledon
né
es
00 06
La station qui s’est reconnue crée une trame de réponse :
1- L’adresse Ethernet de la cible comme son adresse IP sont connues : c’est l’émetteur de la précédente trame.
2- Les adresses Ethernet et IP de la source sont connues : c’est le résultat de la résolution de la requête.
3- L’opération est une réponse.
00.d0.59.9c.2f.97 00.50.bf.4f.28.ca
00.02
00.50.bf.4f.28.ca C0.00.14.01
00.d0.59.9c.2f.97 C0.00.14.02
Nota : les octets de bourrage (20.20…) ne sont pas représentés.
Thi
erry
Sch
anen
Le protocole IP
IP = Internet Protocol
Le protocole IP permet l'élaboration et le transport des datagrammes IP (les paquets de données) sans toutefois en assurer la « livraison ».
Les datagrammes sont des données encapsulées, c'est-à-dire des données auxquelles on a ajouté une en-tête correspondant à des informations sur leur transport (telle que l’adresse IP de destination).
Le protocole IP traite les datagrammes IP indépendamment les uns des autres en définissant leur représentation, leur routage et leur expédition.
Thi
erry
Sch
anen
Le protocole IP
IP est identifié par le code protocole 08 00.
MAC cible MAC source Prot.
vie
P C.sum
45 00 00 3c 00 c7 00 00
IP source IP cibledon
né
es
08 00
Les octets de données sont répartis en 7 champs :
1- Paramétrage (infos sur le protocole lui même).
2- Durée de vie (nombre de routeurs maximum autorisé).
3- Protocole qui a servi à créer le paquet de données
4- Checksum de l’entête.
5- Adresse IP de la source.
6- Adresse IP de destination.
7- Données.
Données
Thi
erry
Sch
anen
Le protocole IP
Exemple d’un datagramme IP.
MAC cible MAC source Prot.
vie
P C.sum
45 00 00 3c 00 c7 00 00
IP source IP cibledon
né
es
08 00
1- Les adresse Ethernet sont connues…
2- La durée de vie est fixée à 80 (hexadécimal).
3- Le protocole qui a servi à créer le datagramme est ICMP
4- Checksum de l’entête.
5- Adresse IP de la source.
6- Adresse IP de destination.
7- Données issues du protocole ICMP…
Données
00 50 bf 4f 28 ca 00 d0 59 9c 2f 97
80
01 91 f6
c0 00 14 02 c0 00 14 01
08 00 36 5c 02 00 15 00 61 62…
Thi
erry
Sch
anen
Fragmentation des datagrammes
La taille d'un datagramme maximale est de 65535 octets (valeur théorique).
Toutefois cette valeur n'est jamais atteinte car les réseaux n'ont pas une capacité suffisante pour envoyer de si gros paquets.
De plus, les réseaux sur Internet utilisent différentes technologies, si bien que la taille maximale d'un datagramme varie suivant le type de réseau :
Ethernet : 1500 octets maximum.
Thi
erry
Sch
anen
Fragmentation des datagrammes
La fragmentation d'un datagramme se fait au niveau des routeurs (niveau 3 OSI).
Le routeur va ensuite envoyer ces fragments séparément.
Les fragments peuvent arriver dans le désordre puisqu’ils sont acheminés indépendamment les uns des autres.
Le champ de paramètres du datagramme IP contient les informations de réassemblage pour que le destinataire puis les remettre en ordre.
Thi
erry
Sch
anen
Le protocole ICMP
ICMP = Internet Control Message Protocol
Le protocole ICMP est un protocole encapsulé dans IP qui permet de gérer les informations relatives aux erreurs liées aux machines connectées :
• test de la présence d’une machine• machine inconnue,• machine inaccessible,• …
Il ne permet non pas de corriger ces erreurs mais de faire part de ces erreurs aux protocoles des couches voisines.
Thi
erry
Sch
anen
Le protocole ICMP
Le message ICMP est encapsulé dans le datagramme IP.
MAC cible MAC source Prot.
80
01 91 f6
45 00 00 3c 00 c7 00 00
C0 00 14 02 C0 00 14 01don
né
es
08 00
1- L’entête IP est donc construite comme vu précédemment.
2- Le champ de type de protocole est renseigné avec le code 01 qui identifie le protocole ICMP.
3- Le message complet est inséré à la suite de l’entête IP.
4- Deux octets pour le type de message : 08 00 pour un PING.
5- Six octets d’identification et de contrôle.
6- Données à transmettre
01
08 00 36 5c 02 00 15 0061 62 63 64 65 66 67 6869 6a 6b 6c 6d 6e 6f 7071 72 73 74 75 76 77 6162 63 64 65 66 67 68 69
Me
ssa
ge
08 00
Corps du
message
Thi
erry
Sch
anen
Le protocole TCP
TCP = Transmission Control Protocol= protocole de
contrôle de transmission TCP est un des principaux protocoles de la couche transport du modèle TCP-IP.
Il permet, au niveau des applications, de gérer les données en provenance (ou à destination) de la couche IP.
TCP permet à deux machines qui communiquent de contrôler l'état de la transmission.
Thi
erry
Sch
anen
Le protocole TCP
Les caractéristiques principales du protocole TCP sont les suivantes :
• TCP permet de remettre en ordre les datagrammes en provenance du protocole IP,
• TCP permet de formater les données en segments de longueur variable afin de les "remettre" au protocole IP,
• TCP permet de vérifier le flot de données afin d'éviter une saturation du réseau,
• TCP permet de multiplexer les données, c'est-à-dire de faire circuler simultanément des informations provenant de sources distinctes sur une même ligne,
• TCP permet d'initialisation et de mettre fin à une communication de manière courtoise.
Thi
erry
Sch
anen
Le protocole TCP
Grâce au système d'accusés de réception du protocole TCP, les applications peuvent communiquer de façon sûre, indépendamment des couches inférieures.
Cela signifie que les routeurs ont pour seul rôle d'acheminer les données sans se préoccuper de leur contrôle.
Lors d'une communication à travers le protocole TCP, les deux machines doivent établir une connexion. La machine émettrice est appelée « client », tandis que la machine réceptrice est appelée « serveur ». On dit qu'on est alors dans un environnement « client-serveur ».
Les machines dans un tel environnement communiquent en full-duplex, c'est-à-dire que la communication se fait dans les deux sens.
Thi
erry
Sch
anen
D’autres protocoles…
Il existe un grand nombre d’autres protocoles dans la suite TCP-IP. Parmi les plus courants on rencontre :
HTTP (Hyper Text Transfer Protocol)Transfert de fichiers contenant les codes de création de pages web.
FTP (File Transfer Protocol)Transfert de fichiers.
SMTP (Simple Mail Transfer Protocol)Transfert de courrier électronique.
DNS (Domain Name Service)Conversion d’un nom d’hôte web en adresse IP.
Thi
erry
Sch
anen
7- Structureet topologie des réseaux
Tout est en place pour communiquer !
Mais concrètement…
Thi
erry
Sch
anen
Structure et topologie des réseaux
1. Types de réseaux1. SAN2. PAN3. LAN ou RLE4. MAN5. WAN
2. Topologie bus3. Topologie anneau4. Topologie étoile5. Caractéristiques des réseaux
Thi
erry
Sch
anen
Types de réseaux
SAN (Short Area Network) : structure d’interconnexion.
Très haut débit et fiabilité maximum.
• Bus de terrain : réseaux organisés autour d’un API et d’îlots de capteurs et préactioneurs (exemples : CAN, profibus…)
• Réseaux de très courte distance fédérant les périphériques d’un ordinateur (IDE, SCSI, USB…)
Thi
erry
Sch
anen
Types de réseaux
PAN (Personnal Area Network)
• Interconnexion des équipements personnels (ordinateur portable, PDA, web-cam…)
Thi
erry
Sch
anen
Types de réseaux
LAN (Local Area Network)
RLE (Réseau Local d’Entreprise)
• Réseau local qui relie des ordinateurs ou des périphériques proches les uns des autres.
• Nombre d’ordinateurs limité.
Thi
erry
Sch
anen
Types de réseaux
WAN (Wide Area Network)
• Réseau étendu reliant les LAN et WAN répartis dans le monde entier (Internet, Transpac par exemple).
• Dans cette catégorie, on retrouve le réseau terrestre et le réseau satellitaire.
Thi
erry
Sch
anen
Types de réseaux
WAN (Wide Area Network)
LAN 1
LAN 2
MAN 1
WEB
Routeurs
Thi
erry
Sch
anen
Topologie des réseaux
Bus (parfois appelé épine dorsale)Les ordinateurs sont tous reliés au même câble. Les informations parcourent l’ensemble du câble et un seul ordinateur peut transférer des données à la fois.
Thi
erry
Sch
anen
Topologie des réseaux
Bus (parfois appelé épine dorsale)
• Lorsqu’une connexion est défaillante (carte, câble…), l’ensemble du réseau est affecté.
• Chaque extrémité du câble doit disposer d’un bouchon de terminaison qui empêchent les signaux d’être ré-émis dans l’autre sens afin de libérer la parole pour une autre
machine.
Thi
erry
Sch
anen
Topologie des réseaux
AnneauLes ordinateurs sont reliés par un même câble circulaire ininterrompu. Les informations parcourent l’anneau dans un seul sens jusqu’à atteindre leur cible.
Thi
erry
Sch
anen
Topologie des réseaux
AnneauEn cas de défaillance d’un nœud, tous les ordinateurs situés avant le secteur en panne peuvent continuer à communiquer (dans un seul sens et dans le cas où il n’y a pas besoin de retour d’information).
Ce problème est en partie réglé par les structures en double boucle où les données circulent dans un sens dans une boucle et dans l’autre dans le seconde boucle.
Thi
erry
Sch
anen
Topologie des réseaux
AnneauDans la réalité, les ordinateurs ne sont pas reliés physiquement en boucle mais à un répartiteur qui gère la communication en répartissant le temps de parole et le tour de rôle auprès de chaque ordinateur.
Thi
erry
Sch
anen
Topologie des réseaux
EtoileLes ordinateurs sont tous reliés à un point central (hub ou switch).
Les informations transitent toutes par ce point central.
La taille du réseau est limitée par le nombre de ports disponibles.
Thi
erry
Sch
anen
Topologie des réseaux
EtoileLorsqu’un câble ou un ordinateur est défaillant, il n’affecte pas le fonctionnement du réseau. Par contre, lorsque le concentrateur est défaillant, tout le réseau est bloqué.
Thi
erry
Sch
anen
capteur actionneur automatisme
Structure d’un réseau industriel
routeur
robot API
WEB
Réseau d’entreprise (Ethernet)
Bus de terrain (ASI, CAN, Profibus…)
com
pta
ges
tio
n
sec
réta
riat
cao
cfao
Réseau d’atelier et inter-automates (Ethernet)
sup
ervi
sio
n
con
trô
le
pro
gra
mm
atio
n
Thi
erry
Sch
anen
Caractéristiques
Débit
Nombre de bits transportés par seconde exprimé en millions de bits par secondes (Mbps ou Mbits/s).
Actuellement, les vitesses de transmission traditionnelles vont de 10 à 100 Mbps en liaison filaire et 11 à 54 Mbps en liaison sans fil.
En liaison Gigabit Ethernet, on atteint 1000 Mbps.
Thi
erry
Sch
anen
Caractéristiques
Support de transmission
• Filaire : Internet• Fibre optique• Sans fil : GSM, UMTS, GPRS;
Bluetooth, WiFi…
Thi
erry
Sch
anen
8- Et le matériel…
… dans tous ça !
Thi
erry
Sch
anen
Aspects matériels
1. La carte réseau
2. Câbles et prises
3. Hub
4. Switch
5. Routeur
6. Passerelle
Thi
erry
Sch
anen
Équipement : carte réseau
Carte réseauapplication
transport
réseau
liaison
physique
Thi
erry
Sch
anen
Équipement : connections
Câbles et prises
Les deux principaux modes de connections de réseaux sont :
• Câble coaxial (10base2)
• Paires torsadées (10baseT – 100baseTX)
application
transport
réseau
liaison
physique
Thi
erry
Sch
anen
Équipement :10base2
Ce mode de connexion par câble coaxial est en voie de disparition.Il est adapté aux petits réseaux qui n’évoluent pas (insertion de nouvelles machines difficile).Fonctionne uniquement sur des réseaux à 10 Mbps
application
transport
réseau
liaison
physique
Thi
erry
Sch
anen
Équipement : 10baseT / 100baseTX
Mode de câblage actuellement le plus commun.
Constitué de 4 paires de fils torsadés et utilisant des prises type téléphone RJ 45.
Permet d’atteindre les 100 Mbps (fast Ethernet ou 100baseTX)
application
transport
réseau
liaison
physique
Thi
erry
Sch
anen
Équipement : 10baseT / 100baseTx
Câbles croisés ou droits ?
Échange entre deux ordinateurs = câble croisé
Connexion via un hub = câble droit
1 « 32 « 6
3 « 16 « 2
1 « 12 « 2
3 « 36 « 6
application
transport
réseau
liaison
physique
Thi
erry
Sch
anen
Équipement : Hub
Hub (ou répéteur)Permet de connecter plusieurs ordinateurs.Quand une donnée arrive sur un port, elle est recopiée sur tous les ports et disponible pour toutes les machines.Les Hub ne peuvent être utilisés qu’avec un petit nombre d’ordinateurs vu le volume de données échangées lorsque tous les appareils veulent accéder au réseau.
application
transport
réseau
liaison
physique
Thi
erry
Sch
anen
Le hub dans le modèle OSILe hub se situe au niveau 1 du modèle OSI :
application
présentation
session
transport
réseau
liaison de
données
physique
Hôte A
application
présentation
session
transport
réseau
liaison de
données
physique
Hôte B
1
2
3
4
5
6
7protocole
protocole
protocole
protocole
protocole
protocole
physique
Hub
application
transport
réseau
liaison
physique
Thi
erry
Sch
anen
Équipement : Switch
Switch (ou commutateur) Connaît les ordinateurs qui lui sont connectés et lit en partie le message qui arrive pour déterminer le destinataire (adresse MAC) et ne l’envoie qu’à la machine concernée. Il commute l’entrée des données avec la sortie concernée.
application
transport
réseau
liaison
physique
Thi
erry
Sch
anen
Le switch dans le modèle OSILe switch se situe au niveau 2 du modèle OSI :
application
présentation
session
transport
réseau
liaison de
données
physique
Hôte A
application
présentation
session
transport
réseau
liaison de
données
physique
Hôte B
1
2
3
4
5
6
7protocole
protocole
protocole
protocole
protocole
prot.
Switch
physique
liaison de
données
prot.
application
transport
réseau
liaison
physique
Thi
erry
Sch
anen
Équipement : Routeur
Routeur
C’est presque un ordinateur. Il décode le message reçu et détermine le meilleur chemin pour acheminer les données.
Le routeur maintient à jour une table d’adresses IP connues et le chemin pour les atteindre.
C’est un élément indispensable des WAN.
application
transport
réseau
liaison
physique
Thi
erry
Sch
anen
Le routeur dans le modèle OSILe routeur se situe au niveau 3 du modèle OSI :
application
présentation
session
transport
réseau
liaison de
données
physique
Hôte A
application
présentation
session
transport
réseau
liaison de
données
physique
Hôte B
protocole
protocole
protocole
protocole
prot.
Routeur 1
physique
liaison de
données
réseau
physique
liaison de
données
réseau
Routeur 2
prot. prot. prot.
prot.prot.
application
transport
réseau
liaison
physique
Thi
erry
Sch
anen
Équipement : Passerelle
Passerelle
Les passerelles sont capables de connecter deux réseaux de technologies différentes utilisant des protocoles différents.
Elles assurent la traduction et l’adaptation des trames.
Elles interviennent au niveau 7 de la pile OSI.
application
transport
réseau
liaison
physique