Réseaux Informatiques : Cours reseau introduction réseaux informatiques
Télécharger PDFObtenir le pack complet des cours, TDs, examens sur Réseaux Informatiques!
Vous souhaitez maîtriser Réseaux Informatiques ? Ne cherchez plus, nous avons le pack bien choisi pour vous.
Accédez à une collection complète des supports de cours, des travaux dirigés (TD) corrigés, examens...
Télécharger packRéseau I : introduction
Juliusz Chroboczek
6 octobre 2015
1 Commutation
Unréseau informatiqueest un ensemble de machines qui peuvent communiquer entre elles. Il
n’est pas possible de construire un réseau en connectant directement toutes les paires de hôtes —
il faudrait un nombre quadratique de connexions. Il est donc nécessaire d’utiliser une technique
qui permet de communiquer là où il n’y a pas de connexion directe — c’est lacommutation.
1.1 Commutation de circuits
Avant l’Internet, il existait déjà des réseaux à l’échelle planétaire. Le plus visible était leréseau
téléphonique, basé sur lacommutation de circuits, une technique qui consiste à connecter bout-
à-bout des « circuits » permanents pour obtenir un circuit connectant temporairement les deux
parties de communication.
Lorsqu’il désire communiquer, l’utilisateur contacte lecen-
tral téléphonique, et demande poliment à parler au 22 à As-
nières. La « demoiselle des téléphones » insère alors une
fichedansleconnecteurcorrespondant,etlacommunication
s’établit.
On peut aussi effectuer plusieurs étapes de commutations
de circuit. Si l’utilisateur désire contacter un numéro à New
York, il contecte le central de Paris, qui établit un circuit vers
le central à New York, qui le prolonge à son tour jusqu’au
destinataire.
La commutation de circuits recquiert l’établissement d’un circuit électrique de bout-en-bout,
ce qui demande que le matériel soit fiable et soigneusement calibré. De plus, elle ne permet pas
lemultiplexaged’un lien — si le 22 à Asnières participe déjà à un circuit, l’utilisateur est branché
sur la tonalité occuppée.
1.2 Commutation de messages
Unautreréseauplanétaireétaitleréseautélégraphique,quiutilisaitlacommutationdemessages.
Un utilisateur du télégraphe se rend au plus proche bureau des PTT, et remplit un formulaire avec
son message. Le message est alors transmis par le télégraphiste à un bureau des PTT plus proche1 du destinataire, où il est recopié puis communiqué à un autre télégraphiste. Celui-ci, à son tour,
émet le message à un autre bureau de poste. De proche en proche, le message finit par arriver à
destination où il est recopié sur papier une dernière fois et remis au destinataire par le facteur.
Le message transite donc à travers plusieurs liens qui ne sont ja-
mais interconnectés physiquement; c’est cette technique qui s’ap-
pelle lacommutation de messages. La commutation de messages
est relativement fiable et résiliente aux pannes. Sa principale li-
mitation est qu’elle impose une limite sur la taille maximale du
message : il est impossible d’envoyer le texte complet deGuerre et
Paixpar le télégraphe sans le découper en morceaux.
1.3 Commutation de paquets
La façon naturelle d’envoyer des messages volumineux est de découper le message en mor-
ceaux de taille bornée, appeléspaquets, les numéroter, et les envoyer indépendamment. Ce type
de communication s’appelle lacommutation de paquets, et tous les réseaux modernes sont basés
sur cette technique.
La commutation de paquets s’est avérée avoir de nombreux avantages. Comme chaque paquet
est envoyé indépendamment, la commutation de paquets est naturellement résiliente aux pannes :
si un câble se romp, ou si un télégraphiste meurt au travail, il suffit de choisir un autre chemin
(« rerouter ») et réémettre le paquet qu’il était en train de transférer. Mais surtout, elle elle permet
des modes de communication variés, notamment la communication simultanée dans les deux
sens (pensez à la voix sur IP) et la communication à plusieurs (pensez BitTorrent ou IRC).
Par contre, la commutation de paquets induit en pratique des délais imprévisibles — il est diffi-
cilededonnerdesgarantiesdetempsréelencommutationdepaquets(lesgamerscomprendront).
2 Internet
Uninternet(ou parfoiscatenet) est un réseau constitué de
plusieursliensinterconnectés à travers desrouteurs(router1 en anglais). On appellehôte (host)une machine qui n’est pas
un routeur (et qui sert donc à exécuter des applications); un
nœud (node)est soit un hôte soit un routeur.
L’InternetGlobalLa dynamique naturelle des internets est
de fusionner : s’il existe deux gros internets, ils finiront probablement par être interconnectés et
ne constituer plus qu’un réseau. De ce fait, il existe un Internet qui est beaucoup plus grand que
tous les autres : c’est l’Internet Global, ou simplement l’Internet(avec une majuscule).
1.Les prononciations [ɹuːtəɹ] et [ɹaʊtəɹ] sont toutes les deux correctes.2 3 Protocoles
Unprotocolespécifie les règles de la communication entre deux (ou plus) pairs. La définition
d’un protocole spécifie le format des messages ainsi que les règles de l’interaction (quels sont les
messages autorisés dans un état donné).
Il semblerait évident que les protocoles informatiques doivent être spécifiés formellement. Si
c’est en grande mesure le cas du format des messages (qui est généralement spécifié à l’aide de
diagrammes de paquetsou par une grammaire sans contexte), ce n’est pas le cas des règles de
communication, qui sont définies par de la prose plus ou moins précise (parfois cependant ac-
compagnée d’un automate définissant une partie du protocole), et rarement vérifiés automati-
quement. En pratique, il est rare que deux implémentations indépendantes du même protocole
puissent communiquer (« interopérer ») avant d’avoir été testées.
Suite de protocolesLes règles de la communication sur un réseau ne sont normalement pas
définies par un protocole monolithique, mais par unesuite de protocoles. Une suite de protocoles
consiste d’une famille de protocoles organisés encouches, et un protocole de la couchenne peut
se servir que des services fournis par la couchen−1. Lorsqu’un protocole n’obéit pas à cette
discipline, on parle deviolationde la structure.
Une couchenest donc définie par :
– le service qu’elle utilise (fourni par la couchen−1);
– le service qu’elle fournit (à la couchen+1).
Un ensemble de couches s’appelle unmodèle; l’ensemble des protocoles qui implémentent un
modèle s’appelle unesuitede protocoles(protocol stack).
Le fait d’obéir à une discipline aussi stricte permet en principe de remplacer un protocole in-
dépendamment des autres, et même d’utiliser plusieurs protocoles simultanément : il est habituel
d’utiliser plusieurs protocoles de couche haute sur le même réseau (vous écoutez de la musique
transmise à travers le réseau tout en lisant votre mail) au dessus de plusieurs protocoles de couche
basse (le document que vous lisez en ce moment a probablement transité par le réseau filaire de
votre fournisseur puis par votre lienwifi). Cependant, les problèmes de la transition à IPv6 (voir
ci-dessous) semblent indiquer que notre technologie de modularité n’est pas encore complète-
ment au point.
Le modèle OSI simplifiéLes protocoles qui nous concernent — ceux de la suite TCP/IP, uti-
lisée sur l’Internet — sont structurés selon le modèle ditOSI simplifié, qui consiste de 5 couches
numérotées de 1 à 7 :
Application(7)
Transport(4)
Internet ou Réseau (3)Lien(2) Physique(1)
Les numéros 5 et 6 correspondent aux couchesSessionetPrésentationdu modèle OSI d’origine,
et ne sont plus utilisées aujourd’hui.3 4 La suite de protocoles TCP/IP
La suite TCP/IP est la suite de protocoles utilisée sur l’Internet Global. Elle est structurée selon
le modèle OSI simplifié.
NTP, DNS, FTP, SMTP, HTTP, ed2k, Bittorrent etc. (7)
UDP, TCP(4)IP(3) SLIP, PPP, Ethernet, 802.11 etc.(2)
RS-232, 10Base2, 100BaseTX, radio 2,4GHz, etc. (1)
Cette suite de protocoles a les caractéristiques suivantes, que nous étudierons en détail :
– TCP/IP est une suite de protocoles basée sur lacommutation de paquets;
– les couches inférieures (2 et 3) de la suite TCP/IP implémentent une communicationnon-
fiable, c’est-à-dire où les paquets peuvent être perdus sans en informer l’expéditeur. C’est
la couche transport (couche 4) qui assure la fiabilité lorsqu’elle est désirée.
– la couche 2 est de proche en proche(hop-to-hop); les couches 3 à 7 opèrent de bout en bout
(end-to-end);
– en principe, la couche 3 ne contient qu’un seul protocole, le protocole IP : c’est lacouche de
convergence, qui permet à toute application de s’exécuter sur tout type de lien.
Transition à IPv6Le protocole IP ordinaire, ditIPv4, limite le nombre d’adresses possibles à
moins de232 . Ces adresses sont maintenant épuisées : l’IANA, organisme gérant les adresses IP, a
distribué ses derniers blocs d’adresses en février 20112 .
Dans les années 1990, on a dévelop-
pé un successeur à IPv4 nomméIPv6.
IPv6 utilise des adresses de 128 bits, ce
qui fournit un espace d’adressage illimité
en pratique. Le déploiement d’IPv6 a été
très lent jusqu’aux toutes dernières an-
nées, quand il a commencé à décoller. On
estime qu’environ 8% des utilisateurs de
Google utilisent IPv63 .
Il n’y a pas de traduction automatique
entre IPv4 et IPv6 : pour participer aux deux protocoles, un hôte doit implémenter une double
pile, et chaque application doit gérer les deux protocoles.
2.Et ils en ont profité pour faire une fête.3.l 4