Informatique Administration et gestion de réseaux
Transcript of Informatique Administration et gestion de réseaux
![Page 1: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/1.jpg)
BAC Informatique de gestion
Unité de formation :
Informatique – Administration et gestion
de réseaux
Partie théorique (80h)
G. Barmarin
2016-2017
![Page 2: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/2.jpg)
Programme
Extraits du dossier pédagogique:
l’étudiant sera capable :
en réseaux informatiques : théorie
• de décrire et d’utiliser des réseaux informatiques
• de réaliser, de décrire et de caractériser des câbles informatiques
• de caractériser et d’utiliser la technologie Ethernet
• de décrire et d’utiliser la commutation (switching) Ethernet
• de mettre en œuvre et d’utiliser des outils d’analyse du trafic et du
fonctionnement de réseaux élémentaires (sniffers,…)
• de décrire et de caractériser le protocole TCP/IP
• de décrire et de caractériser des réseaux interconnectés
• de décrire et d’utiliser les couches transport et application
![Page 3: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/3.jpg)
Objectif du cours théorique
• Apporter le vocabulaire du monde des réseaux
• Apporter les connaissances théoriques nécessaires à la compréhension de
la description des réseaux
• Donner les bases théoriques pour la maintenance et le
suivi de l’évolution d’un réseau
![Page 4: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/4.jpg)
EvaluationExamen écrit
• 2 types de questions:
– À caractère « pratique » (50%):
• Reconnaissance de matériel (utilité, repérage connecteurs,
câbles…)
• Calcul de débit, encodage…
• Adressage (masques de sous-réseau, nombre de machines max…)
• Débuggage d’adressage IP et passerelle
• …
– À caractère théorique (50%):
• Modèle OSI
• Technique de routage
• Utilité d’un firewall
• Topologie de réseau
• Descriptif de protocole
• …
![Page 5: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/5.jpg)
Test
• Cette adresse est-elle une adresse MAC valide: 00-A0-B0-F9?
• Quel protocole est lié à la commande PING?
• Quel type de codage est utilisé sur un réseau ethernet?
• Représentez l’octet 01101110 en codage NRZI
• Comment l’ADSL a-t-il pu augmenter la vitesse de transfert sans
changement matériel du support?
• A quel type de câble sont associés les connecteurs RJ45 et BNC?
• Comment fonctionne un algorithme de routage?
• Citez trois types de topologie de réseau
• Qu’est ce qu’une connexion simplex, donnez un exemple pour expliquer?
• Que veut dire CSMA/CD?
• La machine 198.162.25.46 appartient-elle au réseau 198.162.25.47 /
255.255.255.237
• Qu’est-ce que la NAT ou le DHCP?
• ….
![Page 6: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/6.jpg)
TestExaminez attentivement le schéma ci-dessous et précisez les envois
qui sont possibles dans chaque cas.
![Page 7: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/7.jpg)
CAPACITES TERMINALES
Pour atteindre le seuil de réussite, l'étudiant sera capable :
en disposant du matériel informatique nécessaire (routeurs, switches, câbles
informatiques,…), de la documentation requise et d’une station informatique
opérationnelle connectée à Internet,
de décrire les principales notions telles que le câblage, l’adressage IP, les
modèle OSI et TCP/IP,… ;
de monter des câbles avec connecteurs ;
de remédier à un dysfonctionnement simple (par ex : erreur d’adressage, câble
débranché, …).
Pour la détermination du degré de maîtrise, il sera tenu compte des critères
suivants :
l’exhaustivité des informations fournies,
la méthodologie mise en œuvre pour répondre au dysfonctionnement
provoqué,
la pertinence de l’interprétation des différentes démarches et des résultats,
les degrés d’autonomie et d’autoformation atteints,
l’utilisation judicieuse du vocabulaire informatique.
![Page 8: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/8.jpg)
Sources et bibliographie
Bibliographie
• Télécommunications et réseaux informatiques, Luc MANSEAU,
Éditions Saint-Martin, Parution 2000, 382p, ISBN 2-89035-330-3
• Les réseaux, Guy Pujolle, édition Eyrolles, 762p, ISBN-10: 2212128789
• CCNA 1 &2 Companion Guide, Cisco Networking Academy Program
![Page 9: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/9.jpg)
Sources et bibliographie
Web-o-graphie
Sites incontournables:
• http://www.frameip.com/osi-tcpip/
• http://fr.wikipedia.org/wiki/Mod%C3%A8le_OSI
Autres sites divers
• http://arsene.perez-mas.pagesperso-orange.fr/reseaux/tcpip/tcp.htm
• http://www.technologuepro.com/telecomunication/chap10_telecom.htm
• http://perso.wanadoo.fr/wallu/pag-preambule.htm
• http://perso.wanadoo.fr/wallu/pag-wifi.htm
• http://perso.wanadoo.fr/wallu/pag-ports.htm
![Page 10: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/10.jpg)
Qu’est-ce qu’un réseau?
![Page 11: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/11.jpg)
Réseaux : GénéralitésQue signifie réseau ?
• Un réseau en général est le résultat de la connexion de plusieurs machines entre elles, afin que les utilisateurs et les applications qui fonctionnent sur ces dernières puissent échanger des informations.
• Le terme réseau en fonction du contexte peut désigner plusieurs choses:
– ensemble des machines,
– l'infrastructure informatique d'une organisation avec ses protocoles ex: Internet.
– la façon dont les machines d'un site sont interconnectées (topologie): réseau Ethernet, Token Ring, réseau en étoile, réseau en bus,...
– le protocole qui est utilisé pour que les machines communiquent: réseau TCP/IP, IPX/SPX,...
• Lorsque l'on parle de réseau, il faut donc bien comprendrele sens du mot dans le contexte.
![Page 12: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/12.jpg)
De quoi est composé un réseau?
![Page 13: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/13.jpg)
De quoi est composé un réseau?
• Une connexion physique faite d’une carte d’interface (NIC,
Network Interface Card), de connecteurs, de câbles,
nécessaire pour transférer les signaux entre les machines
• Une connexion logique utilisant une série de standards
nommés protocoles et qui sont une description formelle d’un
ensemble de règles et de conventions qui régissent la
manière dont les machines communiquent
• Une application qui prépare les données pour l’émission ou
qui interprète les données reçues et les affiche en réception.
L’application utilise les protocoles pour envoyer et recevoir
des données.
![Page 14: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/14.jpg)
Pourquoi des réseaux ?Les réseaux sont nés d'un besoin d'échanger des informations de manière
simple et rapide entre des machines.
– réseaux locaux. (LAN)
– réseaux moyenne et
longue distance. (WAN)
– réseaux à l'échelle
planétaire. (Internet)
– Virtual Private Network (VPN)
![Page 15: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/15.jpg)
LAN Local Area Network
• Utilisés pour la connexion dans une zone de taille limitée (100-1000m)
• Permet à un grand nombre d’utilisateurs de se connecter avec une
grande vitesse de connexion
• Permet de se connecter à des ressources à distance
• Donne accès en permanence à des services comme l’email, le Web etc.
Technologies associées:
(A)DSL
ISDN
Intranet: technologie internet (web) avec accès privé au niveau local (LAN)
![Page 16: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/16.jpg)
WAN Wide Area Network
• Utilisés pour la connexion dans une zone géographique très large (mondiale)
• Permet à un grand nombre d’utilisateurs de se connecter avec une
grande vitesse de connexion
• Permet de se connecter physiquement des machines voisines entre elles
• Donne accès en permanence à des services locaux
Technologies associées:
Ethernet
Token Ring
FDDI
Extranet: intranet partiellement accessible à des usagers extérieurs via WAN
![Page 17: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/17.jpg)
VPN Virtual Private Network
• Il s’agit d’une technologie permettant de construire un réseau
privé basé sur une infrastructure réseau publique comme par
exemple l’Internet
• On construit un « tunnel sécurisé» de connexion entre les deux
machines qui communiquent
• L’encryptage des données permet d’assurer la sécurité
• L’itinéraire suivi par les données est également fixé
![Page 18: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/18.jpg)
Que peut-on échanger ?
![Page 19: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/19.jpg)
Que peut-on échanger ?
Échanger des données :
•Fichiers de données (son, image, données)
•Flot continu de données: voix, GPS, signaux de mesure en temps réel…
Partager des ressources:
•Applications (Software): Operating Systems et Programmes, cloud
•Périphériques (Hardware): imprimantes, disques de stockage, serveur…
![Page 20: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/20.jpg)
Types de réseaux 1
Réseaux à Diffusion (« Broadcast »)
• Toutes les machines partagent un seul canal de communication. Un message envoyé par une machine est reçu par toutes les autres. Dans le message envoyé, le champ d’adresse permet d’identifier le destinataire qui sera le seul à traiter le message, les autres machines l’ignoreront. (un peu comme quand quelqu’un téléphone dans un lieu public: tout le monde entend, mais seul le correspondant répond…)
Réseaux Point à Point
• Par opposition, les réseaux point à point (formés de plus de deux machines) comportent un grand nombre de connexions entre les machines prises deux à deux. Pour atteindre le destinataire, le message va passer par plusieurs machines intermédiaires. Comme il y aura souvent plusieurs routes possibles, les algorithmes de routage auront dans ce cas un rôle crucial à jouer.
![Page 21: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/21.jpg)
Types de réseaux 2Client / Serveur ou Demande – Réponse: le mythe fondateur
• Le client émet une demande et le serveur lui répond
• Le serveur peut offrir plusieurs services différents
• La machine « client » a un statut différent de celui de la machine « serveur »
En fait, la notion de
client/serveur est probablement
la notion la plus floue qui soit et
constitue un terme « tarte à la
crème » utilisé à tout bout de
champ! Dès qu’un réseau
existe, il y a un demandeur et
un serveur…
![Page 22: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/22.jpg)
Types de réseaux 3
Pour faire circuler l'information sur un réseau on peut utiliser principalement
deux stratégies au niveau du message :
• L'information est envoyée de façon complète.
• L'information est fragmentée en petits morceaux (paquets),
chaque paquet est envoyé séparément sur le réseau, les
paquets sont ensuite réassemblés sur la machine destinataire.
Dans la seconde stratégie on parle de
réseau à commutations de paquets.
![Page 23: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/23.jpg)
Avantages et inconvénients
des réseaux à commutation de paquets?
![Page 24: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/24.jpg)
Types de réseaux 4Mode connexion
Le téléphone est un service en mode connexion. Pour parler à quelqu’un: on
décroche, on forme le numéro , quand la personne décroche on parle et on
termine en raccrochant.
Dans le mode connexion, l’utilisateur établit au préalable une connexion,
l’utilise puis la relâche.
La connexion fonctionne comme un tuyau dans lequel l’émetteur pousse les
objets (des bits) d’un côté et le récepteur les récupère dans le même ordre de
l’autre côté
Mode sans connexion
La poste est un service sans connexion. Chaque lettre porte l’adresse de
destination complète et est acheminée indépendamment des autres.
Normalement, deux lettres envoyées à la même personne arrivent dans l’ordre
où elles ont été postées, mais ce n’est pas toujours le cas. En mode connecté
strict si!
![Page 25: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/25.jpg)
Protocoles orientés connexion et
non orientés connexion
On classe généralement les protocoles en deux catégories selon le niveau de
contrôle des données que l'on désire :
Les protocoles orientés connexion: Il s'agit des protocoles opérant un
contrôle de transmission des données pendant une communication établie
entre deux machines. dans un tel schéma, la machine réceptrice envoie des
accusés de réception lors de la communication, ainsi la machine émettrice est
garante de la validité des données qu'elle envoie. Les données sont ainsi
envoyées sous forme de flot. TCP est un protocole orienté connexion
Les protocoles non orientés connexion: Il s'agit d'un mode de
communication dans lequel la machine émettrice envoie des données sans
prévenir la machine réceptrice, et la machine réceptrice reçoit les données
sans envoyer d'avis de réception à la première. Les données sont ainsi
envoyées sous forme de blocs (datagrammes). UDP est un protocole non
orienté connexion
![Page 26: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/26.jpg)
Type de réseaux 5
Qualité de service / fiabilité?
Qu’est-ce que cela pourrait vouloir dire?
Est-ce toujours mieux d’avoir un réseau fiable?
![Page 27: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/27.jpg)
Type de réseaux 6Qualité de service
• Un service est dit fiable quand il ne perd jamais de données
• Pour obtenir un mode fiable on recourt en général à un système d’accusé de réception (acquittement). Ce processus engendre parfois une charge et un délai supplémentaire indésirables.
Exemples:
Transfert de fichier: cas typique d’utilisation d’un service fiable en mode connexion: tous les bits doivent arriver et dans le bon ordre!
Transport de sons/films numérisés: on préfère entendre (voir) un mot déformé (ou une image imparfaite mais fluide) qu’un son parfait mais décalé dans le temps (ou une image parfaite mais saccadée) à cause du délai d’acquittement
![Page 28: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/28.jpg)
Pourquoi une normalisation ?
• Si chacune des personnes ne devait échanger des informations qu'avec des gens de sa communauté, alors il n'y aurait pas besoin de normalisation, Il suffirait que chacune des personnes utilise le même "langage" (protocole)pour échanger ces informations.
• Mais de plus en plus d'entités ont besoin d'échanger des informations avec d’autres entités d’autres communautés (agences de voyage, organismes de recherche, écoles, militaires, ...). Si chacune de ces entités utilise son réseau (au sens protocole) pour que ces entités puissent communiquer ensemble il faudrait chaque fois réinventer des moyens (passerelles) pour échanger l'information. C'est ce qui se faisait au début.
• Des gens ont eu l'idée de réfléchir à ce problème et ont essayé de recenser les différents problèmes que l'on trouvait lorsque que l'on veut mettre des machines en réseau. De cette réflexion est sortie le modèle OSI ( Open Systems Interconnection ) de l'ISO (International Standards Organisation).
![Page 29: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/29.jpg)
Couches et hiérarchie de protocole
• Pour réduire la complexité de conception, la plupart des réseaux sont organisés en séries de couches ou niveaux;
• Le nombre de couches, leur appellation et leur fonction varient suivant le type de réseau
• Chaque couche offre un service à la couche supérieure en exploitant la couche inférieure
• Un service est une description abstraite de fonctionnalités à l'aide de primitives (commandes ou événements) telles que demande de connexion ou réception de données.
• La couche N d’une machine gère la conversation avec la couche N d’une autre machine du réseau
• Les règles de convention utilisées pour ce dialogue portent le nom de protocole de la couche N
• Les données ne passent pas en réalité directement de la couche N de la machine à la couche N de l’autre machine, mais sont transférées à la couche immédiatement inférieure jusqu’au support physique qui véhicule réellement l’information et remonte à travers les couches de la machine distante jusqu’à la couche N
• L’ensemble des protocoles utilisés est souvent appelépile de protocoles
![Page 30: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/30.jpg)
Modèle en couche: analogie
![Page 31: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/31.jpg)
Modèle en couche: analogiePrincipe de la structure en couche
On peut aussi comparer le modèle de structure en couche des réseaux à l’écriture d’un logiciel.
• On structure généralement le programme en plusieurs niveaux : une boucle principale fait appel à des procédures.
• Chaque procédure réalise un traitement spécifique à partir d’arguments d’entrée et fournit des valeurs de sortie. Une procédure peut même éventuellement appeler d’autres procédures et ainsi de suite.
• Pour comprendre le programme, on ne regarde pas la suite d’instructions réellement exécutées par le processeur mais on analyse le déroulement de chaque procédure en supposant que les procédures appelées rendent exactement le service demandé.
• Le modèle ISO reprend cette approche hiérarchique où chaque niveau de détail est étudié séparément.
![Page 32: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/32.jpg)
Modèle en couche: concept• Un système est constitué d’un ensemble d’entités : chaque entité s’occupe d’une
tâche spécifique comme par exemple la gestion d’un protocole de liaison de données ou l’émission/réception d’un signal électrique.
• L’ensemble des entités s’occupant d’un même niveau de détail (N) au sein d’un même système constitue un sous-système de niveau (N). L’ensemble des sous-systèmes de niveau (N) constitue la couche (N) du modèle de référence. Par abus de langage, une entité (N) d’un système donné est souvent désignée par le terme couche (N). Deux entités de même couche sont dites homologues.
![Page 33: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/33.jpg)
Modèle en couche: concept
Les primitives
• Chaque entité (N) – sauf celle de plus haut niveau – fournit des services(N) aux entités (N+1).
• Pour demander ou avertir d’un service, on utilise des primitives.
En poursuivant l’analogie avec un logiciel informatique, une primitive de service peut être vue comme l’appel d’une procédure, définie par son nom et ses arguments.
• Le « point d'accès au service » est le moyen concret
d'utiliser le service. Dans un programme, c'est typiquement un ensemble de fonctionsde bibliothèque ou d'appels systèmes.
Dans une réalisation matérielle, c'est
par exemple un jeu de registres
à l'entrée d'un circuit.
![Page 34: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/34.jpg)
Modèle en couche: concept
Il existe 4 types de primitives :
• connection.request est une demande de connexion sortante, i.e. à l'initiative
d'une entité locale.
• connection.indication correspond à l'événement « Une demande de
connexion entrante a été reçue. »
• connection.response est l'indication d'acceptation ou de rejet de la connexion
• connection.confirmation correspond à l'événement « La réponse à la
demande a été reçue. » C'est un acquittement.
data.request, data.indication et data.confirm sont le pendant pour les données.
![Page 35: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/35.jpg)
Modèle en couche: conceptLe dialogue entre entités d’un même système se fait par l’activation des 4 types
de primitives :
•La requête (request) : l’entité (N) demande à l’entité (N-1) d’activer un
service.
•L’indication (indication) : l’entité (N-1) avise l’entité (N) de l’activation d’un
service.
•La réponse (Response) : c’est la réponse de l’entité (N) à une indication
reçue.
•La confirmation (confirmation) : l’entité (N-1) avise l’entité (N) que le service
demandé est actif.
![Page 36: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/36.jpg)
Modèle en couche: concept
Exemple
![Page 37: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/37.jpg)
Modèle en couche: concept
Les unités de données
• Chaque entité (N) fournit comme service de base le dialogue avec une autre entité de même niveau (N). Les données, placées comme argument de la primitive de service sont appelées SDU pour Service Data Unit.
• Pour gérer le dialogue, l’entité (N) doit ajouter des informations de contrôle désignées par le terme d’en-tête ;
l’ensemble forme les messages d’un protocole et est appelé PDU(N) (Protocol Data Unit de niveau N).
• Ce processus de construction des PDU(N) à partir des SDU(N) s’appelle l’encapsulation.
![Page 38: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/38.jpg)
Modèle en couche: concept
![Page 39: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/39.jpg)
Modèle en couche: concept
![Page 40: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/40.jpg)
Modèle en couche: concept
![Page 41: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/41.jpg)
Modèle en couche: conceptL’adresse
Une adresse peut être définie à chaque couche. Elle permet de désigner un sous-
système (N) à l’intérieur d’un ensemble de systèmes. Un système peut donc
comporter plusieurs adresses : par exemple une adresse au niveau liaison de
données(2) et une adresse réseau au niveau (3)
Le point d’accès au service
Un système peut comporter plusieurs entités (N). Ces entités (N) peuvent utiliser
la même entité (N-1). Cette dernière doit
être capable de transférer les données
à l’entité concernée de niveau supérieur.
On utilise pour cela un identificateur
permettant de repérer l’entité
utilisatrice appelé point d’accès
service ou SAP (Service Access Point)
![Page 42: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/42.jpg)
Encapsulation: synthèseEncapsulation
• Etape 1: préparation des données (ascii -> bits)
• Etape 2: préparation des données pour le transport
de bout en bout en créant un segment
• Etape 3: découpe en paquet et ajout de l’adresse
réseau de l’expéditeur et de celle du destinataire
de la machine à chaque paquet.
• Etape 4: le paquet est transformé en trames
auxquelles on ajoute l’adresse du réseau local qui
permettra de l’envoyer à la machine suivante sur le
même réseau
• Etape 5: convertir les trames en bits à transmettre
et rajouter éventuellement une en-queue pour la
vérification de la transmission
![Page 43: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/43.jpg)
Encapsulation: synthèse
Désencapsulation
• Etape 1: vérification si l’adresse MAC de destination
correspond à celle de la machine qui la lit ou à une
adresse de diffusion. Dans le cas contraire, on ne va pas
plus loin
• Etape 2: Si l’analyse de la trame indique qu’il y a une
erreur, la trame n’est pas prise en compte et
éventuellement une demande de renvoi est émise.
• Etape 3: Sinon, la couche data link analyse les données
qui lui sont destinées et les supprime et passe les
données qui restent à la couche supérieure
![Page 44: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/44.jpg)
Modèle en couche: concept
Mode connecté et non connecté
• Une entité peut offrir un service en mode connecté ou en mode non connecté.
• Dans un système, il peut y avoir des couches fonctionnant en mode connecté et d’autres en mode non-connecté.
• En mode non connecté sur la couche (N), le transfert d’unités de données peut se faire à tout moment mais il est nécessaire de préciser à chaque fois l’adresse de niveau (N) de l’expéditeur et du destinataire.
• Une connexion (N) est une association logique établie entre deux entités (N) de systèmes différents.
L’utilisation du mode connecté suppose trois phases :
– l’établissement de la connexion,
– le transfert des données via la connexion établie
– et finalement, la libération de la connexion.
![Page 45: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/45.jpg)
Modèle en couche: conceptPrenons comme exemple un transfert entre deux systèmes A et B qui se fait
à l’initiative de A.
• En mode connecté sur la couche (N), il faut d’abord établir une connexion entre les entités (N). Ceci se fera à la demande de l’entité de niveau supérieur (N+1) par l’appel d’une primitive de service (N)-connect-request par le système A
• L’entité (N) du système B avertit l’entité (N+1) de la connexion par une primitive de service (N)-connect-indication.
• Celle-ci peut accepter ou refuser la connexion. Elle indique son choix par la primitive (N)-connect-response.
• L’entité (N) du système A reçoit la réponse et la transfère sous la forme d’une primitive (N)-connect-confirmation. Le transfert des données peut alors commencer. Il se fait également par l’activation de primitives de service. Dans celle-ci, il n’est pas nécessaire de préciser l’adresse de niveau (N) du destinataire, il suffit d’une référence à la connexion : les données sont échangées entre les entités qui ont établi la connexion.
• La libération de la connexion se fait par les primitives de service (N)-disconnect-request et (N)-disconnect-indication.
![Page 46: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/46.jpg)
Modèle en couche: conceptContrôle de flux
• Les fonctions de contrôle de flux quand elles existent peuvent se faire à deux niveaux différents : le contrôle de flux entre entités homologues et le contrôle de flux à l’interface entre une entité (N) et une entité (N+1).
• Le contrôle de flux entre entités homologues détermine la cadence d’envoi des PDU(N) sur une connexion (N). Il est défini par le protocole (N) : l’entité (N) dispose d’un crédit exprimé en nombre de PDU(N). Pour fonctionner, ce mécanisme suppose que la taille des PDU(N) est limitée. Ce contrôle de flux ne peut se faire qu’en mode connecté.
• Le contrôle de flux à l’interface (N) détermine la cadence de transfert des données d’une entité (N+1) à une entité (N) d’un même système. L’entité (N+1) dispose d’un crédit exprimé en nombre de SDU(N) dont elle peut demander le transfert à l’entité (N). La taille des SDU(N) doit bien sûr être limitée.
![Page 47: Informatique Administration et gestion de réseaux](https://reader035.fdocuments.net/reader035/viewer/2022062417/62ae0e6144193e4c37017a1f/html5/thumbnails/47.jpg)
Modèle en couche: concept
Multiplexage
• On peut également multiplexer les connexions pour rendre l’utilisation d’un service plus économique et/ou plus fiable.
• Cette fonction nécessite des identificateurs supplémentaires afin de ne pas mélanger les données de plusieurs connexions (N) multiplexées sur une même connexion (N-1), de remettre en ordre les données d’une connexion (N) dispersées sur plusieurs connexion (N-1) et de gérer efficacement le partage de la connexion (N-1) par plusieurs connexions (N ou la répartition des données d’une connexion (N) sur plusieurs connexion (N-1)