Cours reseau introduction réseaux informatiques - télécharge

Réseaux Informatiques : Cours reseau introduction réseaux informatiques

Télécharger PDF

Obtenir le pack complet des cours, TDs, examens sur Réseaux Informatiques!

Vous souhaitez maîtriser Réseaux Informatiques ? Ne cherchez plus, nous avons le pack bien choisi pour vous.

pack complet des cours, TDs, TPs et examens exercices sur Réseaux Informatiques

Accédez à une collection complète des supports de cours, des travaux dirigés (TD) corrigés, examens...

Télécharger pack

Réseau I : introduction

Juliusz Chroboczek

6 octobre 2015

1 Commutation

Unréseau informatiqueest un ensemble de machines qui peuvent communiquer entre elles. Il

n’est pas possible de construire un réseau en connectant directement toutes les paires de hôtes —

il faudrait un nombre quadratique de connexions. Il est donc nécessaire d’utiliser une technique

qui permet de communiquer là où il n’y a pas de connexion directe — c’est lacommutation.

1.1 Commutation de circuits

Avant l’Internet, il existait déjà des réseaux à l’échelle planétaire. Le plus visible était leréseau

téléphonique, basé sur lacommutation de circuits, une technique qui consiste à connecter bout-

à-bout des « circuits » permanents pour obtenir un circuit connectant temporairement les deux

parties de communication.

Lorsqu’il désire communiquer, l’utilisateur contacte lecen-

tral téléphonique, et demande poliment à parler au 22 à As-

nières. La « demoiselle des téléphones » insère alors une

fichedansleconnecteurcorrespondant,etlacommunication

s’établit.

On peut aussi effectuer plusieurs étapes de commutations

de circuit. Si l’utilisateur désire contacter un numéro à New

York, il contecte le central de Paris, qui établit un circuit vers

le central à New York, qui le prolonge à son tour jusqu’au

destinataire.

La commutation de circuits recquiert l’établissement d’un circuit électrique de bout-en-bout,

ce qui demande que le matériel soit fiable et soigneusement calibré. De plus, elle ne permet pas

lemultiplexaged’un lien — si le 22 à Asnières participe déjà à un circuit, l’utilisateur est branché

sur la tonalité occuppée.

1.2 Commutation de messages

Unautreréseauplanétaireétaitleréseautélégraphique,quiutilisaitlacommutationdemessages.

Un utilisateur du télégraphe se rend au plus proche bureau des PTT, et remplit un formulaire avec

son message. Le message est alors transmis par le télégraphiste à un bureau des PTT plus proche1 du destinataire, où il est recopié puis communiqué à un autre télégraphiste. Celui-ci, à son tour,

émet le message à un autre bureau de poste. De proche en proche, le message finit par arriver à

destination où il est recopié sur papier une dernière fois et remis au destinataire par le facteur.

Le message transite donc à travers plusieurs liens qui ne sont ja-

mais interconnectés physiquement; c’est cette technique qui s’ap-

pelle lacommutation de messages. La commutation de messages

est relativement fiable et résiliente aux pannes. Sa principale li-

mitation est qu’elle impose une limite sur la taille maximale du

message : il est impossible d’envoyer le texte complet deGuerre et

Paixpar le télégraphe sans le découper en morceaux.

1.3 Commutation de paquets

La façon naturelle d’envoyer des messages volumineux est de découper le message en mor-

ceaux de taille bornée, appeléspaquets, les numéroter, et les envoyer indépendamment. Ce type

de communication s’appelle lacommutation de paquets, et tous les réseaux modernes sont basés

sur cette technique.

La commutation de paquets s’est avérée avoir de nombreux avantages. Comme chaque paquet

est envoyé indépendamment, la commutation de paquets est naturellement résiliente aux pannes :

si un câble se romp, ou si un télégraphiste meurt au travail, il suffit de choisir un autre chemin

(« rerouter ») et réémettre le paquet qu’il était en train de transférer. Mais surtout, elle elle permet

des modes de communication variés, notamment la communication simultanée dans les deux

sens (pensez à la voix sur IP) et la communication à plusieurs (pensez BitTorrent ou IRC).

Par contre, la commutation de paquets induit en pratique des délais imprévisibles — il est diffi-

cilededonnerdesgarantiesdetempsréelencommutationdepaquets(lesgamerscomprendront).

2 Internet

Uninternet(ou parfoiscatenet) est un réseau constitué de

plusieursliensinterconnectés à travers desrouteurs(router1 en anglais). On appellehôte (host)une machine qui n’est pas

un routeur (et qui sert donc à exécuter des applications); un

nœud (node)est soit un hôte soit un routeur.

L’InternetGlobalLa dynamique naturelle des internets est

de fusionner : s’il existe deux gros internets, ils finiront probablement par être interconnectés et

ne constituer plus qu’un réseau. De ce fait, il existe un Internet qui est beaucoup plus grand que

tous les autres : c’est l’Internet Global, ou simplement l’Internet(avec une majuscule).

1.Les prononciations [ɹuːtəɹ] et [ɹaʊtəɹ] sont toutes les deux correctes.2 3 Protocoles

Unprotocolespécifie les règles de la communication entre deux (ou plus) pairs. La définition

d’un protocole spécifie le format des messages ainsi que les règles de l’interaction (quels sont les

messages autorisés dans un état donné).

Il semblerait évident que les protocoles informatiques doivent être spécifiés formellement. Si

c’est en grande mesure le cas du format des messages (qui est généralement spécifié à l’aide de

diagrammes de paquetsou par une grammaire sans contexte), ce n’est pas le cas des règles de

communication, qui sont définies par de la prose plus ou moins précise (parfois cependant ac-

compagnée d’un automate définissant une partie du protocole), et rarement vérifiés automati-

quement. En pratique, il est rare que deux implémentations indépendantes du même protocole

puissent communiquer (« interopérer ») avant d’avoir été testées.

Suite de protocolesLes règles de la communication sur un réseau ne sont normalement pas

définies par un protocole monolithique, mais par unesuite de protocoles. Une suite de protocoles

consiste d’une famille de protocoles organisés encouches, et un protocole de la couchenne peut

se servir que des services fournis par la couchen−1. Lorsqu’un protocole n’obéit pas à cette

discipline, on parle deviolationde la structure.

Une couchenest donc définie par :

– le service qu’elle utilise (fourni par la couchen−1);

– le service qu’elle fournit (à la couchen+1).

Un ensemble de couches s’appelle unmodèle; l’ensemble des protocoles qui implémentent un

modèle s’appelle unesuitede protocoles(protocol stack).

Le fait d’obéir à une discipline aussi stricte permet en principe de remplacer un protocole in-

dépendamment des autres, et même d’utiliser plusieurs protocoles simultanément : il est habituel

d’utiliser plusieurs protocoles de couche haute sur le même réseau (vous écoutez de la musique

transmise à travers le réseau tout en lisant votre mail) au dessus de plusieurs protocoles de couche

basse (le document que vous lisez en ce moment a probablement transité par le réseau filaire de

votre fournisseur puis par votre lienwifi). Cependant, les problèmes de la transition à IPv6 (voir

ci-dessous) semblent indiquer que notre technologie de modularité n’est pas encore complète-

ment au point.

Le modèle OSI simplifiéLes protocoles qui nous concernent — ceux de la suite TCP/IP, uti-

lisée sur l’Internet — sont structurés selon le modèle ditOSI simplifié, qui consiste de 5 couches

numérotées de 1 à 7 :

Application(7)

Transport(4)

Internet ou Réseau (3)Lien(2) Physique(1)

Les numéros 5 et 6 correspondent aux couchesSessionetPrésentationdu modèle OSI d’origine,

et ne sont plus utilisées aujourd’hui.3 4 La suite de protocoles TCP/IP

La suite TCP/IP est la suite de protocoles utilisée sur l’Internet Global. Elle est structurée selon

le modèle OSI simplifié.

NTP, DNS, FTP, SMTP, HTTP, ed2k, Bittorrent etc. (7)

UDP, TCP(4)IP(3) SLIP, PPP, Ethernet, 802.11 etc.(2)

RS-232, 10Base2, 100BaseTX, radio 2,4GHz, etc. (1)

Cette suite de protocoles a les caractéristiques suivantes, que nous étudierons en détail :

– TCP/IP est une suite de protocoles basée sur lacommutation de paquets;

– les couches inférieures (2 et 3) de la suite TCP/IP implémentent une communicationnon-

fiable, c’est-à-dire où les paquets peuvent être perdus sans en informer l’expéditeur. C’est

la couche transport (couche 4) qui assure la fiabilité lorsqu’elle est désirée.

– la couche 2 est de proche en proche(hop-to-hop); les couches 3 à 7 opèrent de bout en bout

(end-to-end);

– en principe, la couche 3 ne contient qu’un seul protocole, le protocole IP : c’est lacouche de

convergence, qui permet à toute application de s’exécuter sur tout type de lien.

Transition à IPv6Le protocole IP ordinaire, ditIPv4, limite le nombre d’adresses possibles à

moins de232 . Ces adresses sont maintenant épuisées : l’IANA, organisme gérant les adresses IP, a

distribué ses derniers blocs d’adresses en février 20112 .

Dans les années 1990, on a dévelop-

pé un successeur à IPv4 nomméIPv6.

IPv6 utilise des adresses de 128 bits, ce

qui fournit un espace d’adressage illimité

en pratique. Le déploiement d’IPv6 a été

très lent jusqu’aux toutes dernières an-

nées, quand il a commencé à décoller. On

estime qu’environ 8% des utilisateurs de

Google utilisent IPv63 .

Il n’y a pas de traduction automatique

entre IPv4 et IPv6 : pour participer aux deux protocoles, un hôte doit implémenter une double

pile, et chaque application doit gérer les deux protocoles.

2.Et ils en ont profité pour faire une fête.3.l 4

Partagez vos remarques, questions ou propositions d'amélioration ici...

Enregistrer un commentaire (0)
Plus récente Plus ancienne

Publicité 1

Publicité 2