1
Architecture et Protocoles des Réseaux
Equipe pédagogique:H. Bélaïd [email protected]
� www.ecircle.rnu.tn� Module privé: APR� Clé d’accès: 6B5J9WV
2
2
3
Objectif du cours
� Présenter les protocoles de communication des couches réseau et transport� Protocoles TCP/IP
4
Références bibliographiques
� A. Tanenbaum, Réseaux� G. Pujolle, Horlait, Architecture des
réseaux informatiques� G. Pujolle, Les réseaux� C. Servin, Réseaux et télécoms� D. Comer, TCP/IP Architecture,
protocoles, applications
3
5
Plan
� Introduction générale� Les concepts de base� La commutation� Le multiplexage� L’architecture OSI� L’architecture et les protocoles TCP/IP
Introduction générale
4
7
Qu'est-ce qu'un réseau informatique? � Ensemble de systèmes informatiques (systèmes
d'exploitation différents)� reliés entre eux directement ou indirectement
(liaison de 2 ou plusieurs ordinateurs)� dans le but
� d'échanger des données (messageries, transfert de fichiers, ...)
� de partager des ressources (partage de fichiers, exécution d'applications à distance)
� d’accroître la résistance aux pannes
� de diminuer les coûts, …
8
� Fiabilité� Débit� Disponibilité� Sécurité� …
Critères de qualité des réseaux
5
9
Classement des réseaux
10
� Réseaux locaux ou LAN (Local Area Network)� échelle : site d’une entreprise� privé
� Réseaux métropolitains ou MAN (MetropolitanArea Network)� échelle : une ville� privé ou public
� Réseaux étendus ou WAN (Wide Area Network)� échelle : un pays ou plus� privé ou public
6
11
Modèle général d'un support de transmission
ETTD
CA CC
ETTD: Equipement Terminal de Traitement de DonnéesCA : Contrôleur d'AppareilCC : Contrôleur de Communication
12
ETCD: Equipement Terminal de Circuit de DonnéesTypiquement Modem, Carte Réseau, ...
ETTD
CA CC
ETCD
Connexion proche
7
13
11010001110100011101000111010001 11010001110100011101000111010001
ETTD ETTD
CA CC CACC
ETCD ETCD
Adaptation Adaptation
LD
CD
LD : Ligne de Données (DL)CD : Circuit de Données (DC)
14
Fonctions d’un système de communication de données� Génération de signaux
� adaptation des données informatiques au support de transmission
� Interfaçage entre les équipements périphériques et le système de transmission
� Synchronisation entre l’émetteur et le récepteur
8
15
� Gestion des échanges : règles de l’échange (prise de parole, volume de données échangées, décisions à prendre en cas d’erreur)� Détection et correction d’erreur (en
transmission de données, les erreurs ne peuvent pas être tolérées)
� Contrôle de flux (la source ne doit pas inonder le destinataire)
16
� Formatage des messages : accord entre les parties sur la forme des données échangées
� Adressage : la source doit identifier le destinataire
� Routage : le système doit choisir une route pour acheminer le message en fonction de l’adresse du destinataire du message
9
17
� Optimisation du système� partage du support entre différents
utilisateurs � contrôle de la charge du système� contrôle de la congestion
� Protection� sécuriser les échanges� offrir la garantie à l’émetteur que seul le
destinataire a effectivement bien reçu ses données, et au récepteur que les données reçues sont conformes à celles envoyées
� Gestion du système
Les concepts de base
10
19
Codage� Les données sont représentées par des
suites de 0 et 1� Code: correspondance entre chaque
caractère et une suite précise d’éléments binaires
� Principaux codes: ASCII et EBCDIC
20
Les supports de transmissionPaire torsadée :� Simple et pas chère� Utilisée en téléphonie � Paires de fils électriques de cuivre ou
d'aluminium isolés les uns des autres par du plastique et enfermés dans un câble. Chaque paire est torsadée sur elle même (afin d'éviter les interférences entre conducteurs)
� Diamètre du fil de 0,5 à 0,9 mm
11
21
� Propriétés:� Débit relativement important : de 10 à plus
de 100 Mbps sur de courtes distances� Liaisons point à point uniquement� Distance maximale entre le concentrateur et
le nœud : 100 mètres dans le cas d'un réseau Ethernet
� Pose très facile � Perturbation électromagnétique possible (un
blindage permettra de palier à ce problème ) � Connecteur RJ45
22
� Blindage� UTP Unshielded Twisted Pair : Paire torsadée non
blindée� STP ou SUTP Screened Unshielded Twisted Pair :
Paire torsadée à blindage global, offrant une meilleure protection contre les parasites électromagnétiques.
� FTP Foiled Twisted Pair : Paire écrantée, c'est à dire protégée par un écran constitué par une mince feuille d'aluminium
Remarque : Un câble blindé ou écranté devra être reliéà une terre informatique, sinon risque de parasites
12
� Catégorie 5
� Catégorie 6
� Catégorie 7
23
� Câblage droit � Câblage croisé
24
TIA/EIA 568A
http://fr.wikipedia.org/wiki/RJ45
TIA/EIA 568A TIA/EIA 568B
13
RJ45
Local technique
25
26
Câble coaxial :� Composé de 2 conducteurs cylindriques de
même axe, séparés par un isolant.
� 2 types utilisés en réseau:� Câble coaxial fin (thin): Plus souple et moins cher.
Les connexions sont réalisées avec des prises BNC
14
27
http://fr.wikipedia.org/wiki/C%C3%A2ble_coaxial
28
� Câble coaxial épais (thick): Chaque station est connectée par une prise AUI à un câble de descentequi est connecté à un transceiver (ou prise vampirecar elle dispose d'une pointe qui s'enfonce jusqu'à l'âme du coax).
http://www.ciril.fr/STANNET/Publi/Doc/chapitre5.html
Top Related