TP n°14 : Initiation aux réseaux

I. Le fonctionnement global du réseau : le modèle en couches La communication entre les ordinateurs utilise un empilement de couches présentes sur chaque ordinateur du réseau. On appelle protocole les programmes dédiés à faire fonctionner le réseau ; un protocole est un ensemble de règles communes aux ordinateurs qui communiquent entre eux, l’un de ces ordinateurs pouvant être le serveur web de google.com. 5 5 Application Application Transport Transport 4 4 3 Réseau 3 Réseau 2 Liaison Liaison 2 O Physique Physique 1 1 Ordinateur A Ordinateur B Support Communication de A vers B Couche1 : La couche physique est constituée de protocoles responsables du transfert individuel des bits 0 ou 1 à travers un support physique, généralement un câble (métallique véhiculant des électrons, optique véhiculant des photons dans une fibre) ou un lien radio WIFI (ce sont des ! ondes électromagnétiques : 𝜐 𝑓𝑟é𝑞𝑢𝑒𝑛𝑐𝑒 = 2,4 𝐺𝐻𝑧 ; 𝜆 𝑙𝑜𝑛𝑔𝑢𝑒𝑢𝑟 𝑑 ! 𝑜𝑛𝑑𝑒 = ! = 0.12 𝑚) Le matériel associé est le Hub ou concentrateur. Couche2 : La couche liaison est constituée de protocoles responsables de la coordination du transfert des paquets à travers un support physique, de l’identification des ordinateurs directement connectés à ce support et de la gestion du « temps de parole » de chacun sur ce support. Elle sert à connecter les machines entre elles sur le réseau local (ou LAN : Local Area Network) et détecte les erreurs de transmission. Le matériel associé est le switch ou commutateur. Couche3 : La couche réseau est constituée de protocoles responsables de chaque paquet vers sa destination. Ces protocoles doivent également identifier les ordinateurs connectés sur le réseau. Le protocole essentiel est le protocole IP (Internet Protocol). Le matériel associé est le routeur.

Couche4 : La couche transport est constituée de protocoles responsables de l’empaquetage des données à transmettre, ainsi que de la coordination entre l’envoyeur et le destinataire des paquets, pour assurer la fiabilité de leur transport de bout en bout. Le protocole utilisé est le protocole TCP (Transmission Control Protocol). Couche5 : La couche application est constituée des programmes appelés applications qui utilisent le réseau comme, par exemple, un navigateur. Le matériel associé est le proxy. Ce modèle OSI (Open Systems Interconnection) constitue ainsi un assemblage hiérarchique en couches indépendantes. Chaque couche peut correspondre avec son homologue situé sur un autre ordinateur – flèches horizontales sur le schéma – à travers une « boîte aux lettres » fournie par la couche du dessus (flèches descendantes), schématisée par des fonctions simples, comme recevoir() et envoyer(). Quand, sur un ordinateur, la couche n reçoit un paquet P à transmettre de la part de la couche du dessus n+1 à son homologue sur un autre ordinateur, elle encapsule tel quel ce paquet, dans un paquet plus grand P’, avec, en en-tête (header), les informations nécessaires et spécifiques au bon fonctionnement de la couche n pour l’acheminement du paquet vers la couche n de l’ordinateur destinataire, soit P’ = [header(n) :P]. Le paquet poursuit son parcours, la couche n sollicite ensuite la couche (n-1) pour envoyer P’. Cette dernière encapsule P’ selon le même principe, dans un paquet plus grand : P’’=[header(n-1) :header(n) :P]. Et ainsi de suite jusqu’à la couche 1, la couche physique qui transmet le paquet final sous la forme de 0 et de 1 à travers un support physique. Ce paquet est réceptionné par la couche 1 de l’ordinateur destinataire, qui consulte l’en-tête le concernant, à savoir header(1), et si celui-ci est estimé correct, transmet le contenu du paquet de son point de vue soit [header(2)…. header(n-1) :header(n) :P] à la couche 2 de l’ordinateur destinataire. Et ainsi de suite. II. La communication entre les machines du réseau local : la couche 2 Chaque machine se distingue par son adresse physique MAC ou plus exactement par l’adresse de sa carte réseau. L’adresse MAC (Medium Access Control), qui est unique au monde, est codée sur 6 octets (mot binaire de 8 bits) en hexadécimal. → Travail 1 : Calculer le nombre d’adresses MAC possibles. → Travail 2 : Ouvrir une invite de commande windows. Démarrer, Exécuter et tapez cmd, puis Ok. La commande de base pour avoir des informations sur votre carte réseau est : ipconfig /all Noter l’adresse MAC de l’ordinateur que vous utilisez. Comparer avec celle de votre voisin sachant que les trois premiers octets de l’adresse MAC sont imposés par le constructeur de l’interface. Le protocole utilisé pour la couche 2 est le protocole Ethernet. Il sert à définir le format des messages, ou trames, envoyés sur le réseau. La première partie de la trame est l’adresse Mac du destinataire (ainsi on peut savoir immédiatement si le message est pour nous ou non, si non il va à la poubelle), elle est suivie de l’adresse Mac de la source, du protocole de la couche supérieure, c’est-à-dire ici celui de la couche 3, des données à envoyer, et du code CRC, le code de correction des erreurs, une valeur mathématique représentative des données envoyées.

Adresse MAC DST (destinataire)

Adresse MAC SRC (source)

Protocole de couche 3

Données à envoyer

CRC

Trame Ethernet Le switch est un boîtier sur lequel sont présentes plusieurs prises RJ45 femelles permettant de brancher dessus des machines à l’aide de câbles à paires torsadées (offrant des fils différents pour la transmission et la réception), ou d’autres switch. Le rôle du switch est d’aiguiller les trames Ethernet échangées entre les ordinateurs grâce à l’adresse MAC de destination située dans l’en-tête et grâce à sa table CAM qui lui dit sur quel port envoyer cette trame. La table CAM du switch est construite régulièrement, de façon dynamique, c’est-à-dire qu’elle se construit au fur et à mesure que les trames sont échangées. Le switch permet également de réaliser plusieurs VLAN ou réseau local virtuel, ce sont des sous réseaux qui ne peuvent pas communiquer entre eux. Il est possible de gérer ces sous-réseaux à l’aide d’une interface d’administration. III. La communication sur le réseau : la couche 3 La couche 3 permet de joindre n’importe quel réseau sur Internet, en passant à travers d’autres réseaux, de proche en proche grâce à des routeurs. Un routeur est une machine qui a plusieurs cartes réseaux, chacune reliée à un réseau. Le protocole utilisé est le protocole IPv4. Une adresse IPv4 pour localiser une machine sur le réseau est codée sur 32 bits, sous la forme de 4 octets, chaque octet étant exprimé de façon humaine sous la forme d’un nombre décimal compris entre 0 et 255. Cette adresse IP contient à la fois l’adresse du réseau et celle de la machine. C’est le masque, codé comme l’adresse IP sur 32 bits, qui va permettre de savoir quelle partie de l’adresse représente la partie réseau et quelle partie de l’adresse représente la partie machine. En effet, les bits à 1 dans le masque représentent la partie réseau de l’adresse IP (elle est donc identique pour tous les ordinateurs appartenant au réseau), les bits à 0 représentent la partie machine de l’adresse. Prenons l’exemple d’une machine dont l’adresse IPv4 serait 131.254.100.48. Si les trois premiers octets désignent l’adresse du réseau, toutes les machines de ce réseau auront une adresse commençant par 131.254.100.xxx ; on appelle cette partie de l’adresse le préfixe du réseau. On indique sa taille de 24 bits à la suite de l’adresse IPv4 ; la machine dans notre exemple aura l’adresse : 131.254.100.48/24. Cela signifie que l’identification de l’interface réseau de la machine sera désignée par les 8 bits restants. → Travail 3 : Calculer le nombre de machines différentes que l’on peut ainsi connecter sur ce réseau. Le préfixe du réseau peut être facilement retrouvé en multipliant bit par bit l’adresse binaire de la machine par le masque binaire du réseau. Si n est la longueur du préfixe, le masque du réseau est constitué de 32 bits dont les n premiers seront des 1 et les suivants des 0. Le masque du réseau dans notre exemple est 11111111111111111111111100000000 soit 255.255.255.0. En multipliant le masque de réseau par l’adresse IP, on peut ainsi isoler le préfixe du réseau. → Travail 4 : On associe l’adresse IP 192.168.0.1 au masque 255.255.240.0. En utilisant la conversion décimal-binaire réalisée au DM1 : http://isnangellier.alwaysdata.net/binaire_decimal.html , déterminer

le préfixe du réseau et le nombre d’adresses IP disponibles dans ce réseau. En fait, la première (obtenue en remplaçant tous les bits réservés aux machines du réseau par des 0), appelée adresse réseau, est non disponible de même que la dernière (en remplaçant ces mêmes bits par des 1), adresse dite de diffusion ou adresse de broadcast. Les applications manipulent les adresses IP alors que les communications sont physiquement effectuées par les cartes réseaux qui utilisent les adresses MAC. Pour acheminer les paquets sur les liaisons, les équipements doivent pouvoir faire la correspondance entre les adresses IP et les adresses MAC. Sur des réseaux à diffusion comme Ethernet, on utilisera pour IPv4 le protocole ARP (« Address Resolution Protocol »). Le principe d’ARP est simple : une machine 1 souhaite envoyer un paquet IPv4 à une machine 2. Il ne connaît pas l’adresse MAC du récepteur, il ne connaît que son adresse IP notée IP2. L’émetteur va questionner tous les équipements du réseau en leur demandant « qui est l’équipement qui possède l’adresse IP IP2 ? ». L’équipement 2 reçoit cette demande et reconnaît son adresse IP. Il peut alors répondre à l’équipement 1 et lui donner son adresse MAC. Pour récupérer l’adresse MAC de la machine 2, la machine 1 envoie ainsi une trame en broadcast, c’est-à-dire qu’elle va adresser sa trame à toutes les machines atteignables sur le réseau. Pour cela, elle utilise une adresse de diffusion qui ne contient que des bits à 1. On peut noter que dans ce paquet ARP, la machine 1 indique son adresse MAC et son adresse IP. Quand la machine 2 reçoit ce message, elle reconnaît son adresse IP. Elle va répondre à la machine 1 et lui indiquer son adresse MAC. La machine 1 va recevoir un paquet ARP donnant les adresses MAC des machines 1 et 2, et elle peut maintenant envoyer des paquets de données en direction de la machine 2. La forte croissance du nombre de machines connectées à l’Internet conduit à l’épuisement progressif des adresses IPv4. Un nouveau protocole est en cours d’installation : une adresse IPv6 est codée sur 128 bits, soit 16 octets, contre 32 bits pour IPV4. Le préfixe du réseau est codé sur 64 bits et l’identité de l’interface sur 64 bits. → Travail 5 : En utilisant la même invite de commande que précédemment, noter l’adresse IP de l’ordinateur sur lequel vous travaillez. Cette adresse est-elle compatible avec l’adresse réseau 10.0.0.0/9 et le masque 255.128.0.0 du réseau Kwartz du Lycée Angellier ? Justifiez précisément. La liste des routeurs peut être obtenue grâce au programme traceroute. → Travail 6 : Déterminer l’adresse IP associée au domaine www.google.com en tapant la commande ping www.google.com. Puis écrire : tracert suivi de cette adresse IP. Noter combien de routeurs le paquet rencontre avant d’aboutir au serveur de google. IV. Les protocoles de la couche transport Le protocole TCP possède un système d’accusé de réception permettant au client et au serveur de s’assurer de la bonne réception mutuelle des données. Une autre fonction de TCP est de découper les informations à transmettre en paquets de 1500 octets. A l’autre bout du réseau, quand tous les paquets standards sont arrivés, TCP les remet dans l’ordre et réassemble leurs contenus pour reconstruire par exemple une page web. Comme plusieurs programmes peuvent utiliser TCP en même temps et sur la même machine, TCP attribue à chacun d’eux un numéro appelé numéro de port. Un numéro de port permet à TCP de distinguer les paquets correspondant aux différents programmes qui communiquent en même temps. V. La couche application Les logiciels de courrier électronique utilisent le protocole d’application SMTP (Simple Mail Transfer Protocol), les navigateurs web utilisent le protocole d’application HTTP (Hyper Text Transfer Protocol), le transfert de fichiers sur un serveur utilise le protocole FTP (File Transfer Protocol). Un autre protocole d’application important est le DNS (Domain Name System) qui, aux adresses IP, associent des noms de domaines.

TP12 Initiations aux réseaux.pdf

électrons, optique véhiculant des photons dans une fibre) ou un lien radio WIFI (ce sont des. ondes électromagnétiques : é = 2,4  ...

870KB Sizes 1 Downloads 58 Views

Recommend Documents

TP12 Initiations aux réseaux.pdf
There was a problem previewing this document. Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item. TP12 Initiations ...Missing:

3. Aux Equipment
Check that the design does not affect the vehicle's approach angle. ..... The tanks get warm, require some effort to fill if a running hose pipe is not ...... ARC is, like many fitment centres, the result of a man's hobby becoming, his business.

Aux champs.pdf
Loading… Whoops! There was a problem loading more pages. Whoops! There was a problem previewing this document. Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item. Aux champs.pdf. Aux champs.pdf. Open. Ext

3. Aux Equipment
Monitoring engine performance while travelling far from home is a good idea. I learnt the hard ..... warning to alert when batteries are about to fall off the '' ... able for all power tools, heavy-duty lighting installations such as a small film loc

Instructions aux candidats-CNAEM2017.pdf
Instructions aux candidats-CNAEM2017.pdf. Instructions aux candidats-CNAEM2017.pdf. Open. Extract. Open with. Sign In. Main menu. Displaying Instructions ...

Ousmane Sow aux beaux arts.pdf
Sign in. Loading… Whoops! There was a problem loading more pages. Retrying... Whoops! There was a problem previewing this document. Retrying.

Bordereaux d'inscription aux activités.pdf
Page 1. Whoops! There was a problem loading more pages. Retrying... Bordereaux d'inscription aux activités.pdf. Bordereaux d'inscription aux activités.pdf.

Watch La boutique aux illusions (1939) Full Movie Online Free ...
Try one of the apps below to open or edit this item. Watch La boutique aux illusions (1939) Full Movie Online Free .MP4____.pdf. Watch La boutique aux ...

Download La Maison Aux 52 Portes (Pocket Jeunesse) Read online
La Maison Aux 52 Portes (Pocket Jeunesse) Download at => https://pdfkulonline13e1.blogspot.com/2266099582 La Maison Aux 52 Portes (Pocket Jeunesse) pdf download, La Maison Aux 52 Portes (Pocket Jeunesse) audiobook download, La Maison Aux 52 Porte

Cheap Universal B2 Wireless Car Bluetooth Receiver 3.5Mm Aux ...
Cheap Universal B2 Wireless Car Bluetooth Receiver 3 ... o Music Receiver Free Shipping & Wholesale Price.pdf. Cheap Universal B2 Wireless Car Bluetooth ...

Alain-Juppe-aux-etudiants-ESSEC-conso-Responsable.pdf
Alain-Juppe-aux-etudiants-ESSEC-conso-Responsable.pdf. Alain-Juppe-aux-etudiants-ESSEC-conso-Responsable.pdf. Open. Extract. Open with. Sign In.

MO Ladies Aux VFW Past Natl Pres schol.pdf
MO Ladies Aux VFW Past Natl Pres schol.pdf. MO Ladies Aux VFW Past Natl Pres schol.pdf. Open. Extract. Open with. Sign In. Main menu. Displaying MO ...

man-60\ipod-aux-input-cable.pdf
12pin Input Plug. 30. PDF Ebook : Ipod Charger Cable Wiring Diagram. Page 3 of 5. man-60\ipod-aux-input-cable.pdf. man-60\ipod-aux-input-cable.pdf. Open.

Cheap Wireless Usb Car Kit Bluetooth Receiver V4.0 Nfc Aux 3.5 ...
Cheap Wireless Usb Car Kit Bluetooth Receiver V4.0 N ... e W⁄ Mic + Mount Free Shipping & Wholesale Price.pdf. Cheap Wireless Usb Car Kit Bluetooth ...

FPB Operaciones aux para config y explo Ud01.pdf
Whoops! There was a problem loading this page. Whoops! There was a problem loading this page. FPB Operaciones aux para config y explo Ud01.pdf.

S1-Introduction aux Sciences Juridiques-Rat-17-18 (2).pdf ...
There was a problem loading more pages. Whoops! There was a problem previewing this document. Retrying... Download. Connect more apps... Try one of the apps below to open or edit this item. S1-Introduction aux Sciences Juridiques-Rat-17-18 (2).pdf. S

Cheap Hot Selling 3.5Mm Male Audio Aux Jack To Usb 2.0 Type A ...
Cheap Hot Selling 3.5Mm Male Audio Aux Jack To Usb ... r Adapter Cable Free Shipping & Wholesale Price.pdf. Cheap Hot Selling 3.5Mm Male Audio Aux Jack ...

Les Aventures De Tintin Tome 09 : Le Crabe Aux ...
(~PDF~) Les Aventures De Tintin Tome 09 : Le Crabe Aux Pinces D\'or (French) (French Edition). (EPub) Les Aventures De Tintin ... expressive drawings in Herge's signature ligne claire style. Engaging, well-researched ... Edition) PDF eBook. LES AVENT

Watch La Cage aux Folles 3 The Wedding (1985) Full Movie Online ...
Watch La Cage aux Folles 3 The Wedding (1985) Full Movie Online HD Streaming Free Download.pdf. Watch La Cage aux Folles 3 The Wedding (1985) Full ...

Cheap L-065 Portable Mini Am⁄Fm Radio Three Colors Usb 2.0 Aux ...
Cheap L-065 Portable Mini Am⁄Fm Radio Three Colors ... Pc Mp4 Mp3 Mp5 Free Shipping & Wholesale Price.pdf. Cheap L-065 Portable Mini Am⁄Fm Radio ...