Академический Документы
Профессиональный Документы
Культура Документы
Avec cet article, vous allez apprendre les bases de la connaissance du rseau.
I - Avant-propos........................................................................................................................................................... 5 II - Introduction.............................................................................................................................................................6 II-A - Les composants............................................................................................................................................ 6 II-A-1 - Le processeur.......................................................................................................................................6 II-A-2 - La carte mre....................................................................................................................................... 6 II-A-3 - La carte rseau.................................................................................................................................... 6 II-B - Les formats de donnes............................................................................................................................... 6 II-B-1 - Les termes de mesure de donnes..................................................................................................... 6 II-C - Terminologie de base de rseau.................................................................................................................. 7 II-D - Le modle OSI (Open System Interconnexion)............................................................................................7 II-D-1 - Avantages d'OSI et de la division par couches................................................................................... 7 II-D-2 - Les couches OSI..................................................................................................................................7 II-D-2-a - La couche 7 : Application............................................................................................................ 7 II-D-2-b - La couche 6 : Prsentation..........................................................................................................7 II-D-2-c - La couche 5 : Session................................................................................................................. 8 II-D-2-d - La couche 4 : Transport.............................................................................................................. 8 II-D-2-e - La couche 3 : Rseau................................................................................................................. 8 II-D-2-f - La couche 2 : Liaison de donnes............................................................................................... 8 II-D-2-g - La couche 1 : Physique............................................................................................................... 8 II-E - La communication Peer-to-Peer................................................................................................................... 8 II-F - Le protocole TCP/IP......................................................................................................................................8 II-F-1 - La couche 4 : Application..................................................................................................................... 8 II-F-2 - La couche 3 : Transport....................................................................................................................... 8 II-F-3 - La couche 2 : Internet.......................................................................................................................... 9 II-F-4 - La couche 1 : Network Access.............................................................................................................9 III - Gnralits rseaux............................................................................................................................................ 10 III-A - Le modle rseau...................................................................................................................................... 10 III-A-1 - La couche d'accs.............................................................................................................................10 III-A-2 - La couche de distribution.................................................................................................................. 10 III-A-3 - La couche "coeur"............................................................................................................................. 10 III-B - Les topologies............................................................................................................................................ 10 III-B-1 - La topologie en bus...........................................................................................................................10 III-B-2 - La topologie en toile........................................................................................................................11 III-B-3 - La topologie en anneau.................................................................................................................... 11 III-B-4 - La topologie point par point.............................................................................................................. 12 III-B-5 - La topologie quelconque................................................................................................................... 12 III-C - Couche physique : dtails..........................................................................................................................12 III-C-1 - Spcifications IEEE 802.3.................................................................................................................12 III-C-2 - Priphriques.....................................................................................................................................13 III-D - Couche liaison de donnes : dtails..........................................................................................................13 III-D-1 - L'adresse MAC.................................................................................................................................. 13 III-D-2 - Priphriques.....................................................................................................................................13 III-E - Couche rseau : dtails............................................................................................................................. 13 III-E-1 - Adresse IP......................................................................................................................................... 13 III-E-2 - Priphriques.....................................................................................................................................14 III-F - Couche Transport : dtails......................................................................................................................... 14 III-F-1 - Priphriques..................................................................................................................................... 14 IV - Types de rseau.................................................................................................................................................15 IV-A - Lan : Dtails...............................................................................................................................................15 IV-A-1 - Ethernet (IEEE 802.3).......................................................................................................................15 IV-A-2 - Fast Ethernet (IEEE 802.3u).............................................................................................................15 IV-A-2-a - Spcifications............................................................................................................................15 IV-A-3 - Gigabit Ethernet (IEEE 802.3z)........................................................................................................ 15 IV-A-3-a - Spcifications............................................................................................................................16 IV-A-4 - 10 Gigabit Ethernet (IEEE 802.3ae)................................................................................................. 16 IV-B - Wan : Dtails..............................................................................................................................................16 IV-C - Man : Dtails..............................................................................................................................................16 IV-D - Storage area network (SAN)..................................................................................................................... 16
-2Les sources prsentes sur cette pages sont libres de droits, et vous pouvez les utiliser votre convenance. Par contre la page de prsentation de ces sources constitue une oeuvre intellectuelle protge par les droits d'auteurs. Copyright 2009 - Baptiste Wicht. Aucune reproduction, mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu' 3 ans de prison et jusqu' 300 000 E de dommages et intrts.
http://baptiste-wicht.developpez.com/tutoriel/reseau/introduction/
IV-E - Content Network (CN)............................................................................................................................... 16 IV-F - Virtual private Network (VPN)....................................................................................................................17 V - La couche physique............................................................................................................................................ 18 V-A - Cble paire torsade...............................................................................................................................18 V-A-1 - UTP.................................................................................................................................................... 18 V-A-2 - STP.....................................................................................................................................................18 V-B - Cble coaxial.............................................................................................................................................. 18 V-C - Cble fibre optique..................................................................................................................................... 18 V-D - Communications Wireless.......................................................................................................................... 19 V-E - Tableau comparatif mdias.........................................................................................................................19 V-F - Cblage Lan................................................................................................................................................19 V-G - Cblage Wan..............................................................................................................................................20 VI - La couche de liaison de donnes...................................................................................................................... 21 VI-A - Segments Ethernets.................................................................................................................................. 21 VI-B - Switch et Bridge........................................................................................................................................ 21 VI-C - Vlan............................................................................................................................................................22 VII - TCP-IP............................................................................................................................................................... 23 VI-A - Protocoles Ip..............................................................................................................................................23 VI-A-1 - Internet Protocol (IP).........................................................................................................................23 VI-A-1-a - IP Header................................................................................................................................. 23 VI-A-1-b - Internet Control Message Protocol (ICMP).............................................................................. 23 VI-A-1-c - Adress Resolution Protocol (ARP)........................................................................................... 24 VI-A-1-d - Reverse Adress Resolution Protocol (RARP).......................................................................... 24 VI-A-1-e - Dynamic Host Configuration Protocol (DHCP).........................................................................24 VI-A-2 - Couche transport...............................................................................................................................24 VI-A-2-a - TCP Header..............................................................................................................................25 VI-A-2-b - UDP Header............................................................................................................................. 25 VIII - Adressage IP et routage IP..............................................................................................................................26 VIII-A - IP Addresses........................................................................................................................................... 26 VIII-B-1 - Classes IP............................................................................................................................................ 26 VIII-B-1-a - Classe A.......................................................................................................................................26 VIII-B-1-a - Classe B.......................................................................................................................................26 VIII-B-1-a - Classe C...................................................................................................................................... 26 VIII-B-1-a - Classe D...................................................................................................................................... 26 VIII-B-1-a - Classe E.......................................................................................................................................26 VIII-C - Adresse rseau et Broadcast..................................................................................................................26 VIII-C-1 - Adresse rseau............................................................................................................................... 27 VIII-C-2 - Adresse Broadcast..........................................................................................................................27 VIII-D - Calcul sur adresse IP..............................................................................................................................27 VIII-E - 1.7.5 Adresse prives et publiques......................................................................................................... 27 VIII-F - Epuisement des adresses IP...................................................................................................................27 VIII-G - Le subnetting...........................................................................................................................................27 VIII-H - Calcul sous-rseaux (identification des adresses).................................................................................. 28 VIII-H-1 - Exemple 1....................................................................................................................................... 28 VIII-H-2 - Exemple 2....................................................................................................................................... 28 VIII-I - Tableau des sous-rseaux........................................................................................................................ 29 VIII-I-1 - Classe B........................................................................................................................................... 29 VIII-I-2 - Classe C........................................................................................................................................... 29 VIII-J - Routage.................................................................................................................................................... 29 VIII-J-1 - Routes statiques.............................................................................................................................. 29 VIII-J-2 - Routes dynamiques......................................................................................................................... 29 VIII-J-3 - Types de protocoles de routage......................................................................................................30 VIII-J-3-a - Distance Vector Protocol.........................................................................................................30 VIII-J-3-b - Link-State Routing Protocol.................................................................................................... 30 VIII-J-3-c - Hybrid Routing Protocol.......................................................................................................... 30 VIII-J-4 - Protocoles de routage..................................................................................................................... 30 VIII-J-4-a - RIP...........................................................................................................................................30 VIII-J-4-b - IGRP........................................................................................................................................30
-3Les sources prsentes sur cette pages sont libres de droits, et vous pouvez les utiliser votre convenance. Par contre la page de prsentation de ces sources constitue une oeuvre intellectuelle protge par les droits d'auteurs. Copyright 2009 - Baptiste Wicht. Aucune reproduction, mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu' 3 ans de prison et jusqu' 300 000 E de dommages et intrts.
http://baptiste-wicht.developpez.com/tutoriel/reseau/introduction/
VIII-J-4-c - EIGRP......................................................................................................................................31 VIII-J-4-d - OSPF.......................................................................................................................................31 VIII-J-4-e - BGP......................................................................................................................................... 31 IX - Utilisation des technologies WAN...................................................................................................................... 32 IX-A - Technologies basiques Wan...................................................................................................................... 32 IX-A-1 - Circuit Switching................................................................................................................................32 IX-A-2 - Packet Switching............................................................................................................................... 32 IX-A-3 - Point to point.....................................................................................................................................32 IX-B - Technologies d'accs Wan........................................................................................................................ 32 IX-B-1 - PPP (Point to point protocol)............................................................................................................ 32 IX-B-2 - HDLC.................................................................................................................................................32 IX-B-3 - ISDN (Integrated service digital network)......................................................................................... 33 IX-B-4 - DSL (Digital Subscriber Line)........................................................................................................... 33 IX-B-5 - Frame Relay......................................................................................................................................33 IX-B-6 - ATM................................................................................................................................................... 33 IX-B-7 - SONET.............................................................................................................................................. 33 IX-C - Modems..................................................................................................................................................... 33 IX-C-1 - Modem analogique........................................................................................................................... 33 IX-C-2 - Modem cble.................................................................................................................................... 33
-4Les sources prsentes sur cette pages sont libres de droits, et vous pouvez les utiliser votre convenance. Par contre la page de prsentation de ces sources constitue une oeuvre intellectuelle protge par les droits d'auteurs. Copyright 2009 - Baptiste Wicht. Aucune reproduction, mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu' 3 ans de prison et jusqu' 300 000 E de dommages et intrts.
http://baptiste-wicht.developpez.com/tutoriel/reseau/introduction/
I - Avant-propos
Cet article va vous apprendre les bases de la connaissance du rseau. C'est dire que vous allez dcouvrir quels sont les diffrents appareils qui oprent dans un rseau et comment sont organiss les rseaux. Car il y a beaucoup de spcifications et de rgles sur l'laboration d'un rseau qu'il est trs utile de connatre avant de se lancer dans le rseau.
-5Les sources prsentes sur cette pages sont libres de droits, et vous pouvez les utiliser votre convenance. Par contre la page de prsentation de ces sources constitue une oeuvre intellectuelle protge par les droits d'auteurs. Copyright 2009 - Baptiste Wicht. Aucune reproduction, mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu' 3 ans de prison et jusqu' 300 000 E de dommages et intrts.
http://baptiste-wicht.developpez.com/tutoriel/reseau/introduction/
II - Introduction
Avant de commencer apprendre des notions purement rseau, nous allons nous attarder un moment sur les bases.
II-A-1 - Le processeur
Le processeur est le cerveau de l'ordinateur, c'est lui qui gre toutes les oprations de base, il va s'occuper de rediriger les fluxs du clavier, de la souris et de tout autre priphrique d'entre, vers les bons composants. C'est lui qui va envoyer les flux de sortie vers l'cran, les couteurs, ... Sa vitesse est mesure en Hertz et d'elle, dpend la vitesse du pc en lui-mme. Le processeur est install sur la carte mre.
Une carte rseau communique de manire parallle avec la carte mre et de manire srielle avec le rseau.
-6Les sources prsentes sur cette pages sont libres de droits, et vous pouvez les utiliser votre convenance. Par contre la page de prsentation de ces sources constitue une oeuvre intellectuelle protge par les droits d'auteurs. Copyright 2009 - Baptiste Wicht. Aucune reproduction, mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu' 3 ans de prison et jusqu' 300 000 E de dommages et intrts.
http://baptiste-wicht.developpez.com/tutoriel/reseau/introduction/
Mga(M) : Reprsente 1'000'000(1'048'576) Giga(G) : Reprsente 1'000'000'000 Ps : par seconde, unit de mesure de vitesse d'un rseau par exemple : kbps Hertz(Hz) : C'est une unit de mesure de frquence. C'est le nombre de cycles par secondes effectus. C'est avec cette mesure qu'on calcule la vitesse d'un processeur par exemple. Aussi trs employe dans les ondes radios.
-7Les sources prsentes sur cette pages sont libres de droits, et vous pouvez les utiliser votre convenance. Par contre la page de prsentation de ces sources constitue une oeuvre intellectuelle protge par les droits d'auteurs. Copyright 2009 - Baptiste Wicht. Aucune reproduction, mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu' 3 ans de prison et jusqu' 300 000 E de dommages et intrts.
http://baptiste-wicht.developpez.com/tutoriel/reseau/introduction/
-9Les sources prsentes sur cette pages sont libres de droits, et vous pouvez les utiliser votre convenance. Par contre la page de prsentation de ces sources constitue une oeuvre intellectuelle protge par les droits d'auteurs. Copyright 2009 - Baptiste Wicht. Aucune reproduction, mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu' 3 ans de prison et jusqu' 300 000 E de dommages et intrts.
http://baptiste-wicht.developpez.com/tutoriel/reseau/introduction/
Les topologies logique et physique d'un rseau peuvent tout fait tre les mmes. Mais cela peut aussi tre tout fait diffrent. La topologie est dfinie dans le couche physique et la couche de liaisons de donnes du modle OSI.
- 10 Les sources prsentes sur cette pages sont libres de droits, et vous pouvez les utiliser votre convenance. Par contre la page de prsentation de ces sources constitue une oeuvre intellectuelle protge par les droits d'auteurs. Copyright 2009 - Baptiste Wicht. Aucune reproduction, mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu' 3 ans de prison et jusqu' 300 000 E de dommages et intrts.
http://baptiste-wicht.developpez.com/tutoriel/reseau/introduction/
Topologie en bus
Topologie en toile
Topologie en anneau
- 11 Les sources prsentes sur cette pages sont libres de droits, et vous pouvez les utiliser votre convenance. Par contre la page de prsentation de ces sources constitue une oeuvre intellectuelle protge par les droits d'auteurs. Copyright 2009 - Baptiste Wicht. Aucune reproduction, mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu' 3 ans de prison et jusqu' 300 000 E de dommages et intrts.
http://baptiste-wicht.developpez.com/tutoriel/reseau/introduction/
Topologie quelconque
- 12 Les sources prsentes sur cette pages sont libres de droits, et vous pouvez les utiliser votre convenance. Par contre la page de prsentation de ces sources constitue une oeuvre intellectuelle protge par les droits d'auteurs. Copyright 2009 - Baptiste Wicht. Aucune reproduction, mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu' 3 ans de prison et jusqu' 300 000 E de dommages et intrts.
http://baptiste-wicht.developpez.com/tutoriel/reseau/introduction/
III-C-2 - Priphriques
Les priphriques de la couche 1 sont les appareils les plus basiques du rseau : Repeater : Cet appareil permet d'tendre l'utilisation d'un mdia en rgnrant le signal, et ainsi, lui permettre d'atteindre une plus longue distance. Hub : Il a la mme fonction que le repeater, la diffrence prs qu'il possde plusieurs ports, donc il divise le signal en plusieurs parties, tout en le rgnrant. Ds qu'il reoit un paquet sur un port, il l'envoie automatiquement sur tous les autres ports. Il est dconseill maintenant d'utiliser des hubs, il faut leur prfrer les switchs, car avec un hub la bande passante est divise par le nombre de machines connects et en plus le domaine de collision est le mme pour toutes les machines interconnectes.
III-D-2 - Priphriques
Les priphriques de la couche 2 sont dj moins basiques que ceux de la couche 1, ils permettent dj de l'adressage et sont plus intelligents : Bridge : C'est une sorte de hub, mais en plus intelligent. Il cre plusieurs domaines de collisions, permet le passage de paquets entre plusieurs segments LAN, maintient jour une table d'adresses MAC. Switch : Aussi dans la couche 2, car il emploie aussi les adresses MAC. En fait, il est form de plusieurs hubs. Un switch peut avoir une adresse MAC, qui va servir au routeur pour le rediriger. Chaque port du switch a son propre domaine de collision. Il a aussi sa propre table d'adresses MAC.
III-E-1 - Adresse IP
L'adresse IP est une adresse de 32 bits, rpartis en 4 fois 8 bits (octets). Cette adresse est un identifiant rseau. On peut ensuite la diviser en 2 portions : la portion du rseau et la portion hte. La premire identifie le rseau sur lequel
- 13 Les sources prsentes sur cette pages sont libres de droits, et vous pouvez les utiliser votre convenance. Par contre la page de prsentation de ces sources constitue une oeuvre intellectuelle protge par les droits d'auteurs. Copyright 2009 - Baptiste Wicht. Aucune reproduction, mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu' 3 ans de prison et jusqu' 300 000 E de dommages et intrts.
http://baptiste-wicht.developpez.com/tutoriel/reseau/introduction/
est la machine et la deuxime identifie la machine en elle-mme. Pour identifier ces 2 parties, chaque adresse est lie un masque de sous-rseau. Ce qui permet de dfinir sur quel rseau elle se trouve.
III-E-2 - Priphriques
Le priphrique principale qui est sur cette couche, est le routeur. Il est utilis pour relier et faire communiquer ensemble des rseaux diffrents. Pour cela, il utilise une table de routage, dans laquelle il va stocker des informations importantes aidant au routage entre diffrents rseaux, sur quelle interface est ce rseau, quelle distance (nombre de sauts) est ce rseau, sur quelle plage d'adresse est ce rseau. Il peut aussi s'occuper de router 2 rseaux sur 2 protocoles diffrents.
III-F-1 - Priphriques
Les seuls appareils qui appartiennent cette couche, sont les appareils multicouches, tels qu'un switch qui peut utiliser aussi les adresses IP
- 14 Les sources prsentes sur cette pages sont libres de droits, et vous pouvez les utiliser votre convenance. Par contre la page de prsentation de ces sources constitue une oeuvre intellectuelle protge par les droits d'auteurs. Copyright 2009 - Baptiste Wicht. Aucune reproduction, mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu' 3 ans de prison et jusqu' 300 000 E de dommages et intrts.
http://baptiste-wicht.developpez.com/tutoriel/reseau/introduction/
IV-A-2-a - Spcifications
Protocole 100 Base-T 100 Base-F 100 Base-X 100 Base-FX 100 Base-T4 100 Base-TX 100 100 100 100 100 100 Vitesse Mdia Paire torsade Mono ou Multimode fibre Fibre ou cuivre Multimode fibre Cuivre UTP 4 paires Category 3-5 2 Paires cuivre Category 5
- 15 Les sources prsentes sur cette pages sont libres de droits, et vous pouvez les utiliser votre convenance. Par contre la page de prsentation de ces sources constitue une oeuvre intellectuelle protge par les droits d'auteurs. Copyright 2009 - Baptiste Wicht. Aucune reproduction, mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu' 3 ans de prison et jusqu' 300 000 E de dommages et intrts.
http://baptiste-wicht.developpez.com/tutoriel/reseau/introduction/
IV-A-3-a - Spcifications
Protocole 1000Base-LX 1000Base-SX 1000Base-CX 1000Base-T 1000 1000 1000 1000 Vitesse Mdia Mono ou Multimode fibre Multimode fibre 2 paires Cuivres STP Category 5 cuivre
Le principal dsavantage du Wan est sa vitesse, car il ne s'agit pas de fibre optique ni de paire torsade, mais il s'agit de passer sur le rseau public, donc par un provider pour relier 2 Lan trs loign. Ce type de rseau est de moins en moins employ, on prfre maintenant installer des lignes fibre optiques donc connexion Lan sans plus passer sur un rseau public. La meilleure des alternatives au Wan est le MAN.
- 16 Les sources prsentes sur cette pages sont libres de droits, et vous pouvez les utiliser votre convenance. Par contre la page de prsentation de ces sources constitue une oeuvre intellectuelle protge par les droits d'auteurs. Copyright 2009 - Baptiste Wicht. Aucune reproduction, mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu' 3 ans de prison et jusqu' 300 000 E de dommages et intrts.
http://baptiste-wicht.developpez.com/tutoriel/reseau/introduction/
ou telle ressource, il va aussi choisir le bon site pour le tlchargement d'une information et va s'occuper de garder " au frais " des ressources statiques ou en streaming pour qu'elles soient disponibles plus rapidement.
- 17 Les sources prsentes sur cette pages sont libres de droits, et vous pouvez les utiliser votre convenance. Par contre la page de prsentation de ces sources constitue une oeuvre intellectuelle protge par les droits d'auteurs. Copyright 2009 - Baptiste Wicht. Aucune reproduction, mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu' 3 ans de prison et jusqu' 300 000 E de dommages et intrts.
http://baptiste-wicht.developpez.com/tutoriel/reseau/introduction/
V - La couche physique
Un mdia est un support par lequel vont passer des donnes.
Il en existe plusieurs catgories : Catgorie 1 : utilis pour les communications tlphoniques, inutilisables pour le transfert de donnes Catgorie 2 : Transmission de donnes 4 Mbps Catgorie 3 : Transmission de donnes 10 Mbps Catgorie 4 : utilis dans les rseaux Token Ring, transmission 16 Mbps Catgorie 5 : Transmission de donnes 100 Mbps Catgorie 5e : Transmission de donnes 1 Gbps Catgorie 6 : Consiste en 4 paires de 24 gauges de cuivre, 1 Gbps Catgorie 7 : Transmission de donnes 10 Gbps
V-A-1 - UTP
C'est un cble paire torsade tout simple, sans aucun blindage. Il est fait de quatre paires de brins. Il est trs utilis pour les tlphones car il est plus petit qu'un cble STP.
V-A-2 - STP
L'ensemble des paires torsades est entoure d'un blindage. Il est plus utilis dans les rseaux Ethernet que l'UTP, car il permet de rduire les effets lectromagntiques sur le cble grce son blindage. Il existe encore une autre variante, le SSTP, qui rajoute un blindage supplmentaire sur chaque paire. Le blindage permet de rduire les interfrences, donc le mlange de signaux lectriques et il permet des transferts des dbits plus importants et sur des distances plus grandes.
- 18 Les sources prsentes sur cette pages sont libres de droits, et vous pouvez les utiliser votre convenance. Par contre la page de prsentation de ces sources constitue une oeuvre intellectuelle protge par les droits d'auteurs. Copyright 2009 - Baptiste Wicht. Aucune reproduction, mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu' 3 ans de prison et jusqu' 300 000 E de dommages et intrts.
http://baptiste-wicht.developpez.com/tutoriel/reseau/introduction/
choisirez surtout en fonction de leur taille, de leur robustesse et de leur prix. Ce mdia permet des liaisons longue voire trs longue distance des dbits levs. Il existe 2 types de fibre optique : Monomode : Utilise pour les trs longues distances, son prix est trs lev. Le laser circule tout droit. Multimode : Utilise plutt en local pour les connexions appareils rseaux - serveurs. Elle coute moins cher que de la Multimode mais comme toute fibre, son prix reste lev. Le laser circule l'intrieur de la fibre en rebondissant sur les cots.
La fibre optique est le type de cblage le plus avanc technologiquement. Un des plus gros avantages est le fait qu'il est insensible aux perturbations lectromagntiques, puisqu'il transporte de la lumire. De plus, il est aussi insensible aux coutes clandestines puisque pour l'couter, il faudrait se couper directement dessus, ce qui bien sur, couperait la communication. Un cble optique peut ngocier des transferts allant jusqu' 200 Gigabit/s. Et l on parle de distances dpassant plusieurs kilomtres, ce qu'aucun cble de cuivre ne permet de faire. Aujourd'hui, c'est la meilleure solution pour des grandes distances et des gros transferts. Mais il faut quand mme de gros moyens pour mettre en place une solution fibre optique.
Wireless
50
1-540
Cher
de ce rseau, la vitesse, la mobilit, la stabilit, la disponibilit, ... Vous devez aussi dfinir quel sera votre budget pour ce Lan. Vous devrez dfinir les vitesses du rseau tel ou tel endroit, la faon dont vont se connecter les utilisateurs, depuis ou vont-ils pouvoir se connecter et quelle vitesse de connexion vous voulez leur accorder. Voulez vous pencher vers un rseau trs rapide mais trs couteux ou alors vers un rseau de vitesse normale mais de cout plus rduit. Des que vous aurez dfini ces choses, vous serez en matire de choisir les mdias dont vous aurez besoin, peut du STP pour connecter les pc et de la fibre pour la connexion des serveurs. Il vous faudra aussi bien sur dfinir les connecteurs dont vous aurez besoin pour chaque mdia. Les connecteurs ne sont pas plus performant les uns que les autres, mais certains sont plus petits, d'autres plus stables, d'autres encore sont plus solides, d'autres sont faits pour tels ou tels applications et d'autres pas, Il faut aussi penser ce que vont connecter vos cbles, parce que pour l'interconnexion des lments suivants, il faut des cbles croiss : Switch switch Switch hub Hub hub Routeur routeur PC PC Routeur PC
Mais certains lments rseaux peuvent s'occuper de croiser eux-mmes les pins si besoin est.
Par exemple, on peut avoir un routeur avec d'un cot le Lan et de l'autre cot un port srie qui va sur le modem(DCE). Et de l'autre cot de la ligne, le DCE va de nouveau aller en srial sur un autre routeur qui va lui, faire la connexion avec le deuxime rseau LAN. Il existe aussi des appareils qui remplissent directement les deux fonctions. La connexion est souvent une liaison DSL.
- 20 Les sources prsentes sur cette pages sont libres de droits, et vous pouvez les utiliser votre convenance. Par contre la page de prsentation de ces sources constitue une oeuvre intellectuelle protge par les droits d'auteurs. Copyright 2009 - Baptiste Wicht. Aucune reproduction, mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu' 3 ans de prison et jusqu' 300 000 E de dommages et intrts.
http://baptiste-wicht.developpez.com/tutoriel/reseau/introduction/
Une collision apparat quand 2 pc du mme segment essayent d'envoyer un message en mme temps. Un domaine de collision est un groupe d'appareils rseaux directement connects. Dans un domaine de collision, seul une seule machine peut envoyer un paquet et les autres doivent attendre. Il faut faire attention aux hubs, car ils tendent le domaine de collision. Plus il y a de pc sur le mme segment, plus la vitesse sur ce segment diminue.
Le switch a une procdure bien dfinie pour la communication : Le switch reoit une frame sur un port Le switch entre l'adresse MAC source et le port du switch qui a recu la trame, dans la table MAC Si l'adresse de destination est inconnue, le switch envoie la frame sur tous les ports, sinon il l'envoie sur le port correspondant l'adresse de destination dans la table MAC. Le pc de destination rpond La encore, le switch crit dans la table MAC, l'adresse du rpondeur et le numro du port correspondant Maintenant, si le destinataire ou l'envoyeur tait inconnu, si le cas se reprsente o un message est envoy l'un des deux, le switch pourra l'envoyer directement sur le bon port.
- 21 Les sources prsentes sur cette pages sont libres de droits, et vous pouvez les utiliser votre convenance. Par contre la page de prsentation de ces sources constitue une oeuvre intellectuelle protge par les droits d'auteurs. Copyright 2009 - Baptiste Wicht. Aucune reproduction, mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu' 3 ans de prison et jusqu' 300 000 E de dommages et intrts.
http://baptiste-wicht.developpez.com/tutoriel/reseau/introduction/
Quand derrire un port d'un switch il y a un autre switch ou un appareil dans ce genre-la, il y a un risque que les paquets puissent tourner en boucle. Pour viter cela, il existe le protocole " spanning tree protocol ", qui permet justement d'viter les boucles. Ce protocole permet de mettre en standby un port d'un switch pendant un moment pour viter que celui ne cre une boucle avec un autre.
VI-C - Vlan
Un Vlan se dfinit comme un groupe de segments Ethernet, qui ont diffrentes connexions physiques, mais qui communiquent comme s'ils taient dans le mme segment. Un Vlan divise le rseau en plusieurs domaines broadcast. Un Vlan procure les avantages suivants : Rduction du cout d'administration : Par exemple si un ordinateur change de lieu physique, il suffira de le changer, mais plus besoin de reconfigurer puisqu'il sera toujours dans le mme Vlan. Facilit d'application des policies : Il est plus facile d'appliquer des policies puisqu'il suffit de les affecter au Vlan qui contient les pc sur lesquels on veut appliquer une nouvelle politique. Rduction du trafic : En confinant les domaines de broadcast dans un rseau, le trafic s'en voit rduit de manire significative.
Il y a 2 manires d'assignement de Vlan : Base sur les ports : On met chaque port dans un Vlan, ce qui fait que le pc derrire ce port va se trouver dans le Vlan, Base sur les Mac-Address : On fait correspondre chaque Mac- Address un Vlan, ca donne un avantage sur la mthode 1, car ainsi si on dplace un pc, il reste de toutes faons dans le bon Vlan. Mais cette mthode prend plus de temps mettre en oeuvre, mais ensuite est plus souple quand on veut changer un pc de place, puisqu'il ne faut plus rien faire.
- 22 Les sources prsentes sur cette pages sont libres de droits, et vous pouvez les utiliser votre convenance. Par contre la page de prsentation de ces sources constitue une oeuvre intellectuelle protge par les droits d'auteurs. Copyright 2009 - Baptiste Wicht. Aucune reproduction, mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu' 3 ans de prison et jusqu' 300 000 E de dommages et intrts.
http://baptiste-wicht.developpez.com/tutoriel/reseau/introduction/
VI-A-1-a - IP Header
Nom du champ Version Header Length Priority Total Length Identification Flags Fragments offset TTL Protocole Header Checksum Source IP Adress Destination IP adress IP Options Data Description Numro de version Taille du header Priorit du paquet Longueur du paquet, header + data Valeur unique du paquet Spcifie la fragmentation du paquet Fragmentation des paquets pour dcouper un gros message en plusieurs paquets. Time To live, c'est dire nombre de fois qu'il peut tre lu avant d'tre dtruit Protocoles de destination du paquet, UDP, TCP, ICMP, IPv6, ... Intgrit du paquet Adresse de la source Adresse du destinataire Test, debug et autres Les donnes du paquet 4 4 8 16 16 3 13 8 8 16 32 32 0 ou 32 Variable Nombre de bits
- 23 Les sources prsentes sur cette pages sont libres de droits, et vous pouvez les utiliser votre convenance. Par contre la page de prsentation de ces sources constitue une oeuvre intellectuelle protge par les droits d'auteurs. Copyright 2009 - Baptiste Wicht. Aucune reproduction, mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu' 3 ans de prison et jusqu' 300 000 E de dommages et intrts.
http://baptiste-wicht.developpez.com/tutoriel/reseau/introduction/
ICMP est employ pour complter IP car celui-ci ne permet rien en cas de problmes c'est donc pour pallier ce problme qu'on emploie ICMP qui va nous " dire " s'il y a un problme.
Caractristiques du TCP-IP
Orient Connexion : Le protocole cre une liaison entre les 2 priphriques voulant se parler Full Duplex : On peut parler et couter en mme temps Contrle des erreurs : Il vrifie que les paquets ne sont pas corrompus Numrotation des paquets pour que la remise en ordre de ceux-ci soit plus ais. Contrle de flux : Si l'envoyeur surcharge le buffer, il va lui dire d'arrter l'envoi.
Voici quelques applications du TCP/IP : FTP : Emploi du TCP pour envoyer des fichiers TFTP : Emploi de l'UDP pour envoyer des fichiers, c'est un peu plus rapide que le FTP, et c'est donc employ dans les cas ou ce n'est pas trop grave de perdre un paquet. Telnet : Permet de se connecter distance sur un autre priphrique. SMTP : Permet l'envoi de mail.
- 24 Les sources prsentes sur cette pages sont libres de droits, et vous pouvez les utiliser votre convenance. Par contre la page de prsentation de ces sources constitue une oeuvre intellectuelle protge par les droits d'auteurs. Copyright 2009 - Baptiste Wicht. Aucune reproduction, mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu' 3 ans de prison et jusqu' 300 000 E de dommages et intrts.
http://baptiste-wicht.developpez.com/tutoriel/reseau/introduction/
Le header UDP est plus simple puisque l'UDP assure moins de choses que le TCP.
- 25 Les sources prsentes sur cette pages sont libres de droits, et vous pouvez les utiliser votre convenance. Par contre la page de prsentation de ces sources constitue une oeuvre intellectuelle protge par les droits d'auteurs. Copyright 2009 - Baptiste Wicht. Aucune reproduction, mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu' 3 ans de prison et jusqu' 300 000 E de dommages et intrts.
http://baptiste-wicht.developpez.com/tutoriel/reseau/introduction/
VIII-B-1 - Classes IP
Pour diffrencier diffrentes tailles de rseau et permettre de mieux identifier des adresses, on a spar les adresses IP en 5 classes.
VIII-B-1-a - Classe A
Cette classe est faite pour les trs grands rseaux. Seul le premier octet est utilis pour la partie rseau, ce qui laisse donc 3 octets pour la partie hte. Ce premier octet est compris entre 1 et 126. Cette classe peut accueillir plusieurs millions d'htes.
VIII-B-1-a - Classe B
Cette classe est faite pour les moyens et grands rseaux. Les 2 premiers octets sont utiliss pour la partie rseau et les 2 suivants pour la partie hte. Le premier octet est compris entre 128 et 191. Cette classe peut accueillir plusieurs dizaines de milliers d'htes.
VIII-B-1-a - Classe C
Cette classe est faite pour les petits rseaux puisqu'elle ne peut accueillir que 254 htes. Les 3 premiers octets tant employs pour la partie rseaux, il n'en reste qu'un seul pour la partie hte. Le premier octet est compris entre 192 et 223.
VIII-B-1-a - Classe D
C'est une classe utilise pour le multicasting. Le premier octet de cette classe est compris entre 224 et 239.
VIII-B-1-a - Classe E
Cette classe a t dfinie comme tant une classe pour les ordinateurs de recherches. Le premier octet de cette classe est compris entre 240 et 255.
- 26 Les sources prsentes sur cette pages sont libres de droits, et vous pouvez les utiliser votre convenance. Par contre la page de prsentation de ces sources constitue une oeuvre intellectuelle protge par les droits d'auteurs. Copyright 2009 - Baptiste Wicht. Aucune reproduction, mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu' 3 ans de prison et jusqu' 300 000 E de dommages et intrts.
http://baptiste-wicht.developpez.com/tutoriel/reseau/introduction/
Une adresse IP prive n'est pas visible sur internet, au contraire d'une IP publique. On emploie les adresses prives l'intrieur du rseau et les adresses publiques sont des adresses internet. En interne, il y aura donc un routeur qui va dire ou aller pour rejoindre une adresse publique. On peut accder une adresse publique depuis n'importe ou dans le monde alors qu'on ne pourra jamais arriver sur une adresse prive sans tre dans le mme rseau qu'elle ou moins de russir pirater le rseau.
VIII-G - Le subnetting
On peut encore subdiviser un rseau, pour cela, on a recours des sous rseaux (subnet), c'est le subnetting, qui permet d'tendre le nombre de rseaux. Chaque adresse qui est subnett a obligatoirement un masque de sous rseau. C'est lui qui permet d'identifier le sous rseau d'ou vient l'adresse.
- 27 Les sources prsentes sur cette pages sont libres de droits, et vous pouvez les utiliser votre convenance. Par contre la page de prsentation de ces sources constitue une oeuvre intellectuelle protge par les droits d'auteurs. Copyright 2009 - Baptiste Wicht. Aucune reproduction, mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu' 3 ans de prison et jusqu' 300 000 E de dommages et intrts.
http://baptiste-wicht.developpez.com/tutoriel/reseau/introduction/
Le masque de sous rseaux est form seulement d'une suite de 1 suivie d'une suite de 0. Il ne peut pas y avoir de 1 suivi de 0 puis un recommencement avec des 1. Il n'est donc form que des nombres suivants : 0, 128, 192, 224, 240, 248, 252, 254, 255. Ce masque sert aux routeurs et autres appareils trouver de quel rseau ou sousrseau fait partie l'adresse.
VIII-H-1 - Exemple 1
Adresse IP : 172.16.2.10 Masque de sous -rseau : 255.255.255.0 10101100.00010000.00000010.//00001010 IP 11111111.11111111.11111111.//00000000 Masque 10101100.00010000.00000010.//00000000 Subnet ==> 172.16.2.0 10101100.00010000.00000010.//11111111 Broadcast ==> 172.16.2.255 10101100.00010000.00000010.000000001 First ==> 172.16.2.1 10101100.00010000.00000010.111111110 Last ==> 172.16.2.254 Subnet ==> 172.16.2.0
VIII-H-2 - Exemple 2
Adresse IP : 201.222.10.60 Masque de sous-rseau : 255.255.255.248 11001001.11011110.00001010.00111//100 IP 11111111.11111111.11111111.11111//000 Masque 11001001.11011110.00001010.00111//000 Subnet ==> 201.222.10.56 11001001.11011110.00001010.00111//111 Broadcast ==> 201.222.10.63 11001001.11011110.00001010.00111//001 First ==> 201.222.10.1 11001001.11011110.00001010.00111//110 Last ==> 201.222.10.62 Subnet ==> 201.222.10.56
- 28 Les sources prsentes sur cette pages sont libres de droits, et vous pouvez les utiliser votre convenance. Par contre la page de prsentation de ces sources constitue une oeuvre intellectuelle protge par les droits d'auteurs. Copyright 2009 - Baptiste Wicht. Aucune reproduction, mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu' 3 ans de prison et jusqu' 300 000 E de dommages et intrts.
http://baptiste-wicht.developpez.com/tutoriel/reseau/introduction/
VIII-I-2 - Classe C
Nombre de bits 2 3 4 5 6 Masque 255.255.255.192 255.255.255.224 255.255.255.240 255.255.255.248 255.255.255.252 2 6 14 30 62 Nombres de sous-rseaux Nombres d'htes 62 30 14 6 2
VIII-J - Routage
Le routage est la fonction qui s'occupe de diriger les donnes rseaux travers diffrents segments. Il va diriger jusqu'au prochain point de route. Cette fonction emploie des algorithmes de routages et des tables de routage (carte routire en quelque sorte). Le principal priphrique de routage est le routeur. Il utilise les adresses IP pour diriger correctement les paquets d'un rseau ou segment un autre. Il doit maintenir sa table de routage jour et connatre les changements effectus sur les autres appareils par lequel il pourrait faire transiter le paquet. Pour remplir et mettre jour la table de routage, il y a deux manires de faire, on peut le faire soit manuellement soit de manire dynamique en employant des processus tournant sur le rseau.
quelque chose puisque le protocole va s'en charger. Il faut bien entendu plusieurs routeurs pour que cela serve quelque chose.
VIII-J-4-b - IGRP
Ce protocole utilise Distance Vector Protocol. Il n'y a pas de limites de taille de rseau avec IGRP. Par contre il ne supporte pas diffrents masque de sous rseau. Il est actualis toutes les 90 secondes. Il a plus de critres que le protocole RIP, il peut aussi prendre en compte, la bande passante, le dlai, la charge rseau. On peut mme donner manuellement une priorit chacune de ses conditions.
- 30 Les sources prsentes sur cette pages sont libres de droits, et vous pouvez les utiliser votre convenance. Par contre la page de prsentation de ces sources constitue une oeuvre intellectuelle protge par les droits d'auteurs. Copyright 2009 - Baptiste Wicht. Aucune reproduction, mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu' 3 ans de prison et jusqu' 300 000 E de dommages et intrts.
http://baptiste-wicht.developpez.com/tutoriel/reseau/introduction/
VIII-J-4-c - EIGRP
Ce protocole est une amlioration d'IGRP. Il accumule les avantages du Vector Distance Protocol et du Link State Protocol. Il n'est pas limit en sauts. Comme IGRP, il se base aussi sur des critres auxquels on peut donner des pondrations mais y ajoute l'tat des liens. Avec le protocole DUAL, il garde des chemins de secours en cas de problmes pour permettre une convergence rapide. Il prend en compte les masques de sous-rseaux et les diffrents subnet.
VIII-J-4-d - OSPF
La convergence en cas de problmes est plus rapide qu'avec RIP. Le nombre de sauts n'est aucunement limit. L'envoi de la table ne se fait pas de manire rgulire donc une meilleure utilisation de la bande passante. En plus de se baser sur l'tat des liens, il se base aussi sur le cout de tel ou tel chemin. Il est calcul en fonction de la bande passante, plus la bande passante, plus le cout est faible. Si 2 chemins ont le mme cout, il se basera sur le nombre de sauts.
VIII-J-4-e - BGP
Ce protocole est seulement utilis pour faire la liaison entre 2 systmes autonomes, donc 2 rseaux bien distincts. C'est le seul protocole qui utilise le protocole TCP pour le transfert de ses paquets.
- 31 Les sources prsentes sur cette pages sont libres de droits, et vous pouvez les utiliser votre convenance. Par contre la page de prsentation de ces sources constitue une oeuvre intellectuelle protge par les droits d'auteurs. Copyright 2009 - Baptiste Wicht. Aucune reproduction, mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu' 3 ans de prison et jusqu' 300 000 E de dommages et intrts.
http://baptiste-wicht.developpez.com/tutoriel/reseau/introduction/
IX-B-2 - HDLC
Le but de ce protocole est de dfinir un mcanisme pour dlimiter des packets de diffrents types, en ajoutant un contrle d'erreur.
- 32 Les sources prsentes sur cette pages sont libres de droits, et vous pouvez les utiliser votre convenance. Par contre la page de prsentation de ces sources constitue une oeuvre intellectuelle protge par les droits d'auteurs. Copyright 2009 - Baptiste Wicht. Aucune reproduction, mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu' 3 ans de prison et jusqu' 300 000 E de dommages et intrts.
http://baptiste-wicht.developpez.com/tutoriel/reseau/introduction/
IX-B-6 - ATM
Ce protocole peut tre utilis sur plusieurs mdias diffrents, fibre, cuivre, ... Il envoie des paquets de tailles fixes (53 Bytes), appels cellules. Il peut aller des vitesses trs leves. Il divise la bande passante, chacun envoie un paquet tour tour. Il permet l'envoi simultan de plusieurs types de donnes. Il emploie le multiplexage sur les lignes se basant un peu sur le modle du frame Relay.
IX-B-7 - SONET
Ce protocole est utilis pour les transferts de donnes sur de la fibre optique trs haut dbit.
IX-C - Modems
Pour tablir une connexion Wan, il faut employer un modem pour convertir les signaux digitaux en signaux analogiques. Le modem est donc une sorte de traducteur.
- 33 Les sources prsentes sur cette pages sont libres de droits, et vous pouvez les utiliser votre convenance. Par contre la page de prsentation de ces sources constitue une oeuvre intellectuelle protge par les droits d'auteurs. Copyright 2009 - Baptiste Wicht. Aucune reproduction, mme partielle, ne peut tre faite de ce site et de l'ensemble de son contenu : textes, documents, images, etc sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu' 3 ans de prison et jusqu' 300 000 E de dommages et intrts.
http://baptiste-wicht.developpez.com/tutoriel/reseau/introduction/