Thi
erry
Sch
anen
Comment faire communiquer des équipements
informatiques pour qu’ils échangent des informations
Les réseaux
Thi
erry
Sch
anen
Sommaire
1. Problématiques de la communication de la l’information
2. Un besoin de communiquer en réseau
3. Modèles de couches
4. Adressage des stations
5. Circulation des données
6. Protocoles
7. Structure et topologie des réseaux
8. Aspect matériel
Thi
erry
Sch
anen
1- Problématiques de la communication de
l’information
De nouveaux besoins…
Thi
erry
Sch
anen
Communiquer l’information
1. Les systèmes comportent de plus en plus de capteurs.
2. Les données sont de plus en plus riches (moins d’infos Tout ou Rien et plus d’informations analogiques ou numériques).
Un flux de données de plus en plus volumineux entre le système physique et son organe de commande.
Convergence de plusieurs problématiques :
Thi
erry
Sch
anen
Communiquer l’information
3. Décentralisation, éloignement de la commande.
Risque de perte de qualité dans la transmission de l’information.
Complexité et coût du câblage : « une information = un fil » n’est plus possible.
Convergence de plusieurs problématiques :
Thi
erry
Sch
anen
Communiquer l’information
4. Traitement des informations de plus en plus complexe.
Traitement numérique de l’information prédominant.
Convergence de plusieurs problématiques :
Thi
erry
Sch
anen
Communiquer l’information
5. Mutualisation des ressources, échange de données, supervision à distance.
Nécessité d’un dialogue entre les appareils.
Convergence de plusieurs problématiques :
Thi
erry
Sch
anen
Communiquer l’information
6. Offre de plus en plus vaste quant aux appareils, marques, types …
Transparence pour l’utilisateur. Compatibilité. Standardisation des connexions.
Convergence de plusieurs problématiques :
Thi
erry
Sch
anen
Communiquer l’information
Exemple dans l’automobile :Les nouvelles normes (antipollution, sécurité…) et les demandes de confort croissantes entraînent une augmentation des fonctions électroniques et donc des capteurs et des traitements (climatisation, ABS, aide à la navigation …)Sur un véhicule haut de gamme, le câblage de l’ensemble des éléments représente un faisceau d’environ :
Problèmes de coût, encombrement, fiabilité, diagnostique.
• 2 km,• 40 kg,• 1800 connections.
Thi
erry
Sch
anen
Communiquer l’information
Exemple dans l’automobile :
SAC GONF.CONDUCTE
UR
SATELLITE FRONTAL D
SATELLITE FRONTAL G
SAC GENOUX
PASSAGER
SAC GENOUX
CONDUCTEUR
SATELLITE LATERAL
AVG SAC LATERAL
ARG
PRETENSIONNEUR ARG
CLEFINHIB
PASSAGER
SATELLITE LATERAL
ARD
SAC LATERAL
ARD
PRETENSIONNEUR ARD
PRETENSIONNEUR
CONDUCTEUR
PRETENSIONNEUR
PASSAGER
BOITIER RBGPlanc
hede bord
habitacle
COM 2000
POINT DE MASSE
N°40
POINT DE MASSE
N°31
POINT DE MASSE
N°54
FAISCEAU PORTE ARDSATELLITE
LATERAL AVD
POINT DE MASSE
N°xy
BSI
Bouclagepass
vers BSI
SAC GONF.PASSAGER
CAPTEURCHOC PIETON
D
1
2
3
1,2,3
CAPTEURCHOC PIETON
G
FIBRE OPTIQUEPIETON
ALLUMEURCAPOT ACTIF
G
ALLUMEURCAPOT ACTIF
D
ARCEAU G
ARCEAU D
CAPOTACTIF
4
5
4,5
CAPTEUR PRECRA SHFRONTAL
CAPTEUR PRECRA SH
LATETAL G
ENROULEURREVERSIBLE
COND
FAISCEAU PORTE ARG
ENROULEURREVERSIBLE PASS
CAPTEUR PRECRA SHLATETAL D
SAC LATERAL
PASSAGER
CAPTEURDE MASSEPASSAGER
CAPTEURGLISSIEREPASSAGER
COV
NAPPES D’ASSISSE ET DORSALE F
AISC
SIEGE
PASS
4,5
CAPTEURDE MASSECONDUCTE
UR
SAC LATERAL CONDUCTEUR
CAPTEURGLISSIERE
CONDUCTEUR
17
8
9
COV
7 8 9
FAISC
SIEGE
COND
NAPPES D’ASSISSE ET DORSALE
FAISCEAU HABITACLE
FAISCEAU
PRINCIPAL
FAISCEAU PLANCHE DE BORD
SAC GONF.CONDUCTE
UR
SATELLITE FRONTAL D
SATELLITE FRONTAL G
SAC GENOUX
PASSAGER
SAC GENOUX
CONDUCTEUR
SATELLITE LATERAL
AVG SAC LATERAL
ARG
PRETENSIONNEUR ARG
CLEFINHIB
PASSAGER
CLEFINHIB
PASSAGER
SATELLITE LATERAL
ARD
SAC LATERAL
ARD
PRETENSIONNEUR ARD
PRETENSIONNEUR
CONDUCTEUR
PRETENSIONNEUR
PASSAGER
BOITIER RBGPlanc
hede bord
habitacle
BOITIER RBGPlanc
hede bord
habitacle
COM 2000
POINT DE MASSE
N°40
POINT DE MASSE
N°40
POINT DE MASSE
N°31
POINT DE MASSE
N°54
POINT DE MASSE
N°54
FAISCEAU PORTE ARDSATELLITE
LATERAL AVD
POINT DE MASSE
N°xy
BSI
Bouclagepass
vers BSI
SAC GONF.PASSAGER
CAPTEURCHOC PIETON
D
1
2
3
1,2,3
CAPTEURCHOC PIETON
G
FIBRE OPTIQUEPIETON
ALLUMEURCAPOT ACTIF
G
ALLUMEURCAPOT ACTIF
D
ARCEAU G
ARCEAU D
CAPOTACTIF
4
5
4,5
CAPTEUR PRECRA SHFRONTAL
CAPTEUR PRECRA SH
LATETAL G
ENROULEURREVERSIBLE
COND
FAISCEAU PORTE ARG
ENROULEURREVERSIBLE PASS
CAPTEUR PRECRA SHLATETAL D
SAC LATERAL
PASSAGER
CAPTEURDE MASSEPASSAGER
CAPTEURGLISSIEREPASSAGER
COV
NAPPES D’ASSISSE ET DORSALE F
AISC
SIEGE
PASS
4,5
CAPTEURDE MASSECONDUCTE
UR
SAC LATERAL CONDUCTEUR
CAPTEURGLISSIERE
CONDUCTEUR
17
8
9
COV
7 8 9
FAISC
SIEGE
COND
NAPPES D’ASSISSE ET DORSALE
FAISCEAU HABITACLE
FAISCEAU
PRINCIPAL
FAISCEAU PLANCHE DE BORD
Doc PSA
Thi
erry
Sch
anen
Conséquences
1. Nécessité d’une mise en réseau des ressources : du capteur et du préactionneur à l’ordinateur (du bus de terrain à Internet).
2. La communication par liaison de type série (USB, firewire, Ethernet, CAN…) s’impose au détriment des liaisons parallèles (CENTRONIC, cartes E/S API…).
3. Suite de protocoles communs à tous les appareils rendant la communication « transparente » pour l’utilisateur et les appareils interchangeables.
4. Fédéralisation des réseaux locaux.
Thi
erry
Sch
anen
Exemple dans l’automobile
Doc Mercedes
Thi
erry
Sch
anen
Le réseau…
Un réseau est un groupe d’ordinateurs, de périphériques et d’autres appareils reliés entre-eux pour échanger et partager :
• des informations,
• des ressources,
• des périphériques.
Thi
erry
Sch
anen
2- Un besoin de communiquer…en réseau
Des solutions : OSI, TCP-IP…
Thi
erry
Sch
anen
Pour une bonne communication
1. Présentation
2. Analogie
Thi
erry
Sch
anen
Pour une bonne communication
Pour qu’une communication d’informations fonctionne il faut établir quelques règles simples.Dans une conversation, par exemple, il convient de ne pas parler en même temps, de parler la même langue, de parler du même sujet…
Connaissance
Compréhension
Support
Règles
Support
Connaissance
Compréhension
Règles
Sujet
Langue (vocabulaire
et grammaire)
Parole (prononciation et articulation)
Médium (voix)
Bla bla blaOk ok !
Thi
erry
Sch
anen
Connaissance
Compréhension
Support
Règles
Support
Connaissance
Compréhension
Règles
Sujet
Parole (prononciation et articulation)
Médium (voix)
Pour une bonne communication
Les principes ainsi définis constituent un ensemble
• de couches (connaissance, règles, support),
• et de protocoles (sujet, langue, parole).
Langue (vocabulaire
et grammaire)
Thi
erry
Sch
anen
Analogie
Attention !
Ce qui suit est une analogie pour mettre en place les connaissances utiles pour la suite.
Elle ne correspond pas à la réalité des échanges entre ordinateurs.
Thi
erry
Sch
anen
Analogie
Vous souhaitez jouer à un jeu de cartes par un réseau comprenant plusieurs ordinateurs.Lorsque vous jouez une carte, la machine de votre adversaire doit savoir quelle carte vous avez jouée afin de l’afficher sur son écran.Admettons que vous jouez le roi de cœur :
Thi
erry
Sch
anen
Analogie
On décide que la représentation de cette carte pour la machine sera “RC”, et le fait de jouer la carte se notera “j”.
Donc, il faut faire parvenir l’information “jRC” à l’ordinateur de l’adversaire.
jRC
Thi
erry
Sch
anen
Analogie
Il est probable que sur l’ordinateur de votre adversaire, d’autres applications soient en service et connectées sur le réseau.
Il faut donc préciser pour l’ordinateur qui recevra l’information quel est le programme qui utilise cette information.
On va donc ajouter l’information “j1” pour dire “jeu de cartes, fenêtre 1”.
Les informations seront rajoutées devant les données. Ce qui donne “j1jRC”.
j1 jRC
Thi
erry
Sch
anen
a
Analogie
On va maintenant préciser quel codage a été utilisé pour représenter cette chaîne de caractères,
par exemple l’ASCII, noté “a”.
On aura donc “aj1jRC”.
j1 jRC
Thi
erry
Sch
anen
Paul a
Analogie
Il n’est pas possible d’envoyer l’information “aj1jRC” directement sur le réseau car les autres machines du réseau ne vont pas comprendre le sens du message.
Il faut donc donner l’adresse du destinataire qui peut se présenter sous la forme du nom de l’utilisateur. Si votre adversaire s’appelle Paul, ceci donne “Paulaj1jRC”.
Ainsi, seule la machine qui répond à l’adresse Paul va récupérer le message et le processus va se dérouler à l’envers jusqu’à ce que l’application visée affiche la carte jouée.
j1 jRC
Thi
erry
Sch
anen
Analogie
Le message complet comporte les données avec leur codage pour chaque étape du processus.
Chaque paquet est « encapsulé » dans un paquet plus grand.
Paul a j1 jRC
Le protocole permet, pour chaque niveau, de définir comment les informations vont être écrites.
Le modèle de couches permet de dire dans quel ordre ces protocoles doivent être utilisés.
Thi
erry
Sch
anen
3- Modèles de couches
Des besoins de standardisation naissent des modèles
de structures de communication
Thi
erry
Sch
anen
Pour une bonne communication
1. Modèles OSI et TCP-IP2. Le modèle OSI
1. Couche physique2. Couche liaison de données3. Couche réseau4. Couche transport5. Couche session6. Couche présentation7. Couche application
3. Le modèle TCP-IP
Thi
erry
Sch
anen
Modèles OSI et TCP-IP
La communication sur réseau fonctionne sur le même principe.
Afin de rendre les logiciels indépendants du matériel, l’ensemble du processus de communication est découpé en couches, chacune :
• assurant une fonction précise,
• utilisant un protocole de communication parfaitement codifié.
Thi
erry
Sch
anen
Modèles OSI et TCP-IP
Entre deux appareils reliés, les couches doivent être les mêmes et pouvoir communiquer avec le même protocole.
Les premiers réseaux étaient développés autour de structures et protocoles propriétaires (IBM, DEC…) et ne pouvaient pas, de ce fait, être connectés.
Thi
erry
Sch
anen
Modèles OSI et TCP-IP
L’ISO (International Standards Organisation) a développé le modèle OSI (Open Systems Interconnection), modèle théorique qui doit permettre l’interconnexion avec des systèmes hétérogènes.
Il se décompose en 7 couches, chacune en charge d’un aspect de la communication.
TCP-IP est un modèle fonctionnel à-même de communiquer sur Internet et qui s’appuie en partie sur le modèle OSI.
Thi
erry
Sch
anen
Le modèle OSILe modèle OSI est organisé autour d’un empilage de 7 couches :
application
présentation
session
transport
réseau
liaison de
données
physique
Hôte A
application
présentation
session
transport
réseau
liaison de
données
physique
Hôte B
1
2
3
4
5
6
7protocole
protocole
protocole
protocole
protocole
protocole
Lorsque les données sont transférées dans le réseau,elles parcourent toutes les couches de 7 à 1 en étant enrichies de nouvelles informations à chaque couche traversée.Lorsqu’elles atteignent le destinataire,le processus est inversé et chaque couche peut diriger l’information vers le bon protocole amont. informations
Thi
erry
Sch
anen
Couche application
Interface entre l’utilisateur et le réseau :• courrier électronique,• transfert de fichier,• affichage de pages web,• …
application
présentation
session
transport
réseau
liaison de
données
physique1
2
3
4
5
6
7
message
Thi
erry
Sch
anen
Couche présentation
Convertit les informations d’un format à un autre (ex. ASCII) afin d’assurer l’indépendance entre l’utilisateur et le transport.
Conversion, cryptage, compression…
1
2
3
4
5
6
7 application
présentation
session
transport
réseau
liaison de
données
physique
message
Thi
erry
Sch
anen
Couche session
Fiabilise la communication entre les ordinateurs ou périphériques.
Gère les tours de parole entre les applications qui doivent coopérer.
Synchronise la communication.
1
2
3
4
5
6
7 application
session
transport
réseau
liaison de
données
physique
présentation
message
Thi
erry
Sch
anen
Couche session
C’est au niveau de la couche session que sont ouverts les ports de communication (sockets sous Windows).Le lien avec l’extérieur dépend donc de cette couche.
1
2
3
4
5
6
7 application
transport
réseau
liaison de
données
physique
port
session
présentation
message
Thi
erry
Sch
anen
Traitement des messages
L’ensemble des trois couches assure la collecte des données au niveau de l’utilisateur et leur mise en forme afin d’assurer leur transmission à l’application de destination.
1
2
3
4
5
6
7
TR
AIT
EM
EN
T
application
transport
réseau
liaison de
données
physique
session
présentation
message
Thi
erry
Sch
anen
Couche transport
Gère l’ensemble du processus de connexion.
Corrige les erreurs de transmission et vérifie le bon acheminement des données.
Optimise l’utilisation de la couche réseau.
1
2
3
4
5
6
7 application
transport
réseau
liaison de
données
physique
session
présentation
message
Thi
erry
Sch
anen
Couche réseau
Identifie les ordinateurs connectés au réseau et détermine comment les informations doivent être dirigées.Service de routages déterminant un chemin à l’intérieur du réseau maillé.Contrôle du flux pour ne pas saturer le réseau.L’unité d’information est le paquet.
1
2
3
4
5
6
7 application
réseau
liaison de
données
physique
transport
session
présentation
message
Thi
erry
Sch
anen
Couche liaison de données
Assure une liaison fiable par une bonne synchronisation et une détection d’erreurs.
Responsable des transferts sans erreurs des trames, ce qui nécessite l’implantation de code de détection et de correction d’erreurs.
Contrôle de flux afin d’éviter l’engorgement.
Séquence les informations (numérotation des trames).
1
2
3
4
5
6
7 application
liaison de
données
physique
réseau
transport
session
présentation
message
Thi
erry
Sch
anen
Couche physique
Transmet les bits de façon brute et sûre.Définit les caractéristiques électriques du signal, et mécaniques des connecteurs…Se situe donc au niveau du signal électrique.Aspect matériel : modem, carte réseau, câbles et connexion… 1
2
3
4
5
6
7 application
liaison de
données
physique
réseau
transport
session
présentation
message
Thi
erry
Sch
anen
Communication de base
L’ensemble de ces 4 couches permet le transport physique du message dans le respect d’un certain nombre de règles de « bonne conduite » sur le réseau.
1
2
3
4
5
6
7
TR
AN
SP
OR
T
application
liaison de
données
physique
réseau
transport
session
présentation
message
Thi
erry
Sch
anen
Le modèle TCP-IP
Le modèle TCP-IP, adapté à la communication sur Internet n’utilise que 5 couches.
application
transport
réseau
liaison de
données
physique1
2
3
4
5
Thi
erry
Sch
anen
4- Adressage des stations
L’information est mise en forme,les données sont fragmentées,
les trames sont constituées,les bits circulent dans les fils…
Mais comment trouver le destinataire ?
Thi
erry
Sch
anen
Adressage
1. Présentation2. Adressage physique (Ethernet, MAC)3. Adressage logique (IP)
1. Adresses IP particulières
4. Classes de réseaux1. Classe A2. Classe B3. Classe C
5. Attribution des adresses IP1. Adresses réservées
6. Masques de sous-réseau7. Acheminement des données
Thi
erry
Sch
anen
Adressage
Afin de diriger les informations vers le bon destinataire, il est nécessaire d’affecter une adresse différente dans le réseau à chaque ordinateur ou périphérique.
Les appareils sont identifiés par un numéro ou une adresse et les données qui circulent sont accompagnées de ce « numéro adresse » pour que seul l’appareil concerné les réceptionne.
Thi
erry
Sch
anen
Adressage physique
Sur un réseau chaque élément est affecté d’un numéro unique l’identifiant physiquement.Cette adresse physique (adresse MAC – Media Access Control) est représentée par une suite de 6 octets.
Les bits de poids fort indiquent le constructeur.
0.80.91.79.40.202 (hexa : 00.50.5B.4F.28.CA)
Les bits de poids faible indiquent le numéro de série ou un identifiant unique de la carte.
Thi
erry
Sch
anen
Adressage physique et logique
L’adresse MAC permet à tous les coups d’identifier la machine.
Cependant les applications doivent éviter d’utiliser cette adresse car il faudrait la changer dés lors qu’on change un ordinateur ou une carte dans le réseau.
Aussi, les applications travaillent avec une adresse logique, immuable, et maintiennent à jour une table de correspondance entre adresses physiques (MAC) et adresses logiques (IP).
Thi
erry
Sch
anen
Adressage logique - IP
Sur un réseau de type Ethernet, les ordinateurs communiquent entre eux grâce au protocole TCP-IP qui utilise des adresses de 32 bits, que l'on écrit sous forme de 4 nombres :
a.b.c.d
où chaque nombre représente un nombre entre 0 et 255.Il ne doit pas exister deux ordinateurs sur le même réseau ayant la même adresse IP.
Thi
erry
Sch
anen
Déchiffrage d’une adresse IP
• Une partie des nombres à gauche désigne le réseau (on l'appelle net-ID).
• Les nombres restant à droite désignent les ordinateurs de ce réseau (on l'appelle host-ID)
Net-ID Host-ID
192.168.20.2
Thi
erry
Sch
anen
internet
Déchiffrage d’une adresse IP
ExempleInternet est représenté ci-dessus par deux petits réseaux.
Le réseau de gauche est identifié par le net-ID 194.28.12 et il contient les ordinateurs : 194.28.12.1 à 194.28.12.4.
Celui de droite a le net-ID 178.12.77 et comprend les ordinateurs : 178.12.77.1 à 178.12.77.4
194.
28.1
2.1
194.
28.1
2.2
194.
28.1
2.3
194.
28.1
2.4
178.
12.7
7.1
178.
12.7
7.2
178.
12.7
7.3
178.
12.7
7.4
Thi
erry
Sch
anen
Adresses IP particulières
Lorsque l’host-ID est à 0, on obtient l'adresse réseau : 194.28.12.0 est une adresse réseau et on ne peut donc pas l'attribuer à un des ordinateurs du réseau.
Lorsque tous les bits de la partie host-ID sont à 1, on obtient ce que l'on appelle l'adresse de diffusion (broadcast), c'est-à-dire une adresse qui permettra d'envoyer le message à toutes les machines situées sur le réseau spécifié par le net-ID.
Ainsi, sur le réseau 192, les adresses 192.0.0.0 et 192.255.255.255 sont réservées.
L'adresse 127.0.0.1 est appelée adresse de boucle locale (en anglais localhost), car elle désigne la machine locale.
Thi
erry
Sch
anen
Les classes de réseau
Les adresses IP sont réparties en classes, selon le nombre d'octets qui représentent le réseau (taille du net-ID).
Thi
erry
Sch
anen
Les classes de réseau
Classe ALe premier octet représente le réseau et son bit de poids fort est à zéro, ce qui signifie qu'il y a 27 possibilités de réseaux (00000000 à 01111111).Le réseau 0 (00000000) n'existe pas et le nombre 127 est réservé pour désigner la machine locale.Les réseaux disponibles en classe A sont donc les réseaux allant de
1.0.0.0 à 126.0.0.0 Les trois octets de droite représentent les ordinateurs du réseaux, le réseau peut donc contenir:
224-2 = 16777214 ordinateurs.
Une adresse IP de classe A, en binaire, ressemble à ceci:0xxxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxxRéseaux Ordinateurs
Thi
erry
Sch
anen
Les classes de réseau
Classe BLes deux premiers octets représentent le réseau avec les premiers bits valant 1 et 0, ce qui signifie qu'il y a 214 possibilités de réseaux (10000000 00000000 à 10111111 11111111 ) c’est à dire 16384.
Les réseaux disponibles en classe B sont donc les réseaux allant de
128.0.0.0 à 191.255.0.0
Les deux octets de droite représentent les ordinateurs du réseaux, le réseau peut donc contenir :
216-2 = 65534 ordinateurs.
Une adresse IP de classe B, en binaire, ressemble à ceci :
10xxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
Réseaux Ordinateurs
Thi
erry
Sch
anen
Les classes de réseau
Classe CLes trois premiers octets représentent le réseau avec les premiers bits valant 1, 1 et 0, ce qui signifie qu'il y a 221 possibilités de réseaux c’est à dire 2 097 152.
Les réseaux disponibles en classe C sont donc les réseaux allant de
192.0.0.0 à 223.255.255.0
L’octet de droite représente les ordinateurs du réseaux, le réseau peut donc contenir :
28-2 = 254 ordinateurs.
Une adresse IP de classe C, en binaire, ressemble à ceci :
10xxxxxx.xxxxxxxx.xxxxxxxx.xxxxxxxx
Réseaux Ordinateurs
Thi
erry
Sch
anen
Attribution des adresses IP
Le but de la division des adresses IP en trois classes A,B et C est de faciliter la recherche d'un ordinateur sur le réseau.En effet, avec cette notation, il est possible de rechercher dans un premier temps le réseau que l'on désire atteindre puis de chercher un ordinateur sur celui-ci.Ainsi l'attribution des adresses IP se fait selon la taille du réseau. Les adresses de classe A sont réservées aux très grands réseaux, tandis que l'on attribuera les adresses de classe C à des petits réseaux.
Thi
erry
Sch
anen
Adresses réservées
Si un réseau est connecté à Internet, l’attribution de l’adresse IP des machines reliées à l’extérieur ne peut se faire sans prendre en compte toutes les adresses déjà occupées.Il est possible d’obtenir auprès de l’Internic une adresse fixe, libre. Tous les autres ordinateurs du réseau ayant cependant besoin d’une adresse IP, l’Internic a défini une série d’adresses IP à utiliser dans les réseaux locaux qui n’interfèreront pas avec les adresses réservées au WEB.• 10.0.0.1 à 10.255.255.254• 172.16.0.1 à 172.31.255.254• 192.168.0.1 à 192.168.255.254 Aucune autre adresse ne doit être utilisée dés lors que la machine est connectée à Internet
Thi
erry
Sch
anen
Masque de sous réseau
Un masque réseau se présente comme une adresse IP, il comprend (dans sa notation binaire) des zéros aux niveaux des bits du host-ID et des 1 au niveau de ceux du net-ID.
Le masque permet de connaître le réseau associé à une adresse IP.
Thi
erry
Sch
anen
Masque de sous réseau
Exemple : pour connaître l'adresse du réseau associé à l'adresse IP 34.56.123.12 (classe A) on applique un masque dont le premier octet ne comporte que des 1, puis des 0 sur les octets suivants.
Le masque est 11111111.00000000.00000000.00000000 donc 255.0.0.0
La valeur binaire de 34.208.123.12 est :
00100010.11010000.01111011.00001100
Un ET entre 00100010.11010000.01111011.00001100
et 11111111.00000000.00000000.00000000
donne 00100010.00000000.00000000.00000000
C'est-à-dire 34.0.0.0
Thi
erry
Sch
anen
Masque de sous réseau
En généralisant, on obtient les masques suivants pour chaque classe :
Pour une adresse de Classe A,
le masque est 255.0.0.0
Pour une adresse de Classe B,
le masque est 255.255.0.0
Pour une adresse de Classe C,
le masque est 255.255.255.0
Thi
erry
Sch
anen
Acheminement des données
Les ordinateurs du réseaux ont tous une passerelle par défaut. C’est à elle qu’ils s’adressent quand il ne savent pas où envoyer les données...
Pour envoyer une donnée sur le réseau, l’ordinateur commence par demander à ses voisins s’ils sont concernés.
Si ce n’est pas le cas, il envoie les données à sa passerelle qui est généralement le routeur le plus proche.
Le routeur regarde l’adresse IP et la compare avec celles qu’il connaît. S’il ne la trouve pas, il l’envoie vers sa propre passerelle qui est un autre routeur plus important.
Le routeur est capable d’analyser une partie de l’adresse.
Par exemple, si l’adresse est 180.155.1.200 et qu’il ne la connaît pas, peut-être a t’il une information sur 180.155.x.x ou 180.x.x.x et saura donc où envoyer la trame.
Ainsi, de routeurs en routeurs, les trames se baladent jusqu’à destination.
Thi
erry
Sch
anen
5- Circulation des données
Émetteurs et récepteurs sont identifiés,
le réseau se construit,
mais comment circulent les informations ?
Thi
erry
Sch
anen
La trame Ethernet
Les informations qui circulent sur le réseau Ethernet sont regroupées par trames :
00 50 bf 4f 28 ca 00 d0 59 9c 2f 97 08 00 45 00
00 3c 00 c7 00 00 80 01 91 f6 c0 00 14 02 c0 00
14 01 08 00 36 5c 02 00 15 00 61 62 63 64 65 66
67 68 69 6a 6b 6c 6d 6e 6f 70 71 72 73 74 75 76
77 61 62 63 64 65 66 67 68 69
Thi
erry
Sch
anen
La trame Ethernet
00 50 bf 4f 28 ca 00 d0 59 9c 2f 97 08 00 45 00
00 3c 00 c7 00 00 80 01 91 f6 c0 00 14 02 c0 00
14 01 08 00 36 5c 02 00 15 00 61 62 63 64 65 66
67 68 69 6a 6b 6c 6d 6e 6f 70 71 72 73 74 75 76
77 61 62 63 64 65 66 67 68 69
Les trames Ethernet respectent toutes la même structure.
• Les 14 premiers octets constituent l’entête de la trame.
• Tous les octets suivants (de 46 à 1500) sont les données véhiculées par la trame.
Thi
erry
Sch
anen
Entête
La trame Ethernet
Adresse MAC
de destination
Adresse MAC
de la sourceProtocole Données
6 octets 6 octets 2 oct.
(46 à 1500 octets)Entête Ethernet (14 octets)
Données encapsulées dans la trame Ethernet
00 50 bf 4f 28 ca 00 d0 59 9c 2f 97 08 00 45 00
00 3c 00 c7 00 00 80 01 91 f6 c0 00 14 02 c0 00
14 01 08 00 36 5c 02 00 15 00 61 62 63 64 65 66
67 68 69 6a 6b 6c 6d 6e 6f 70 71 72 73 74 75 76
77 61 62 63 64 65 66 67 68 69
00 50 bf 4f 28 ca 00 d0 59 9c 2f 97 08 00
Thi
erry
Sch
anen
6- Les protocoles
La communication est organisée
et les données structurées en trames,
mais elle n’est possible que si émetteur
et récepteur se comprennent.
Quelles règles pour chaque couche ?
Thi
erry
Sch
anen
Les protocoles
1. Définitions2. Les protocoles TCP-IP3. Protocole IP4. Protocole TCP5. Protocoles HTTP, FTP, SMTP, DNS
Thi
erry
Sch
anen
Les protocoles
Un protocole est une méthode standard qui permet la communication entre deux machines,
c'est-à-dire un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau.
Il en existe plusieurs selon ce que l'on attend de la communication.
Certains protocoles seront spécialisés dans l'échange de fichiers, d'autres pourront servir à gérer simplement l'état de la transmission et des erreurs…
Thi
erry
Sch
anen
Les protocoles TCP-IP
Sur Internet, les protocoles utilisés font partie d'une suite de protocoles,
c'est-à-dire un ensemble de protocoles reliés entre-eux.
Cette suite de protocole s'appelle TCP-IP.
HTTP
FTP
SMTP
DNS
TCP
IP
Ethernet
MACsignal électrique
application
transport
réseau
liaison de
données
physique1
2
3
4
5
Thi
erry
Sch
anen
Le protocole IP
IP = Internet Protocol
Le protocole IP permet l'élaboration et le transport des datagrammes IP (les paquets de données) sans toutefois en assurer la « livraison ».
Les datagrammes sont des données encapsulées, c'est-à-dire des données auxquelles on a ajouté une en-tête correspondant à des informations sur leur transport (telle que l’adresse IP de destination).
Le protocole IP traite les datagrammes IP indépendamment les uns des autres en définissant leur représentation, leur routage et leur expédition.
Thi
erry
Sch
anen
Le protocole IP
IP est identifié par le code protocole 08 00.
MAC cible MAC source Prot.
vie
P C.sum
45 00 00 3c 00 c7 00 00
IP source IP cibledon
né
es
08 00
Les octets de données sont répartis en 7 champs :
1- Paramétrage (infos sur le protocole lui même).
2- Durée de vie (nombre de routeurs maximum autorisé).
3- Protocole qui a servi à créer le paquet de données
4- Checksum de l’entête.
5- Adresse IP de la source.
6- Adresse IP de destination.
7- Données.
Données
Thi
erry
Sch
anen
Le protocole IP
Exemple d’un datagramme IP.
MAC cible MAC source Prot.
vie
P C.sum
45 00 00 3c 00 c7 00 00
IP source IP cibledon
né
es
08 00
1- Les adresse Ethernet sont connues…
2- La durée de vie est fixée à 80 (hexadécimal).
3- Le protocole qui a servi à créer le datagramme est ICMP
4- Checksum de l’entête.
5- Adresse IP de la source.
6- Adresse IP de destination.
7- Données issues du protocole ICMP…
Données
00 50 bf 4f 28 ca 00 d0 59 9c 2f 97
80
01 91 f6
c0 00 14 02 c0 00 14 01
08 00 36 5c 02 00 15 00 61 62…
Thi
erry
Sch
anen
Le protocole TCP
TCP = Transmission Control Protocol= protocole de contrôle de transmission
TCP est un des principaux protocoles de la couche transport du modèle TCP-IP.
Il permet, au niveau des applications, de gérer les données en provenance (ou à destination) de la couche IP.
TCP permet à deux machines qui communiquent de contrôler l'état de la transmission.
Thi
erry
Sch
anen
Le protocole TCP
Grâce au système d'accusés de réception du protocole TCP, les applications peuvent communiquer de façon sûre, indépendamment des couches inférieures.
Cela signifie que les routeurs ont pour seul rôle d'acheminer les données sans se préoccuper de leur contrôle.
Lors d'une communication à travers le protocole TCP, les deux machines doivent établir une connexion. La machine émettrice est appelée « client », tandis que la machine réceptrice est appelée « serveur ». On dit qu'on est alors dans un environnement « client-serveur ».
Les machines dans un tel environnement communiquent en full-duplex, c'est-à-dire que la communication se fait dans les deux sens.
Thi
erry
Sch
anen
D’autres protocoles…
Il existe un grand nombre d’autres protocoles dans la suite TCP-IP. Parmi les plus courants on rencontre :
HTTP (Hyper Text Transfer Protocol)Transfert de fichiers contenant les codes de création de pages web.
FTP (File Transfer Protocol)Transfert de fichiers.
SMTP (Simple Mail Transfer Protocol)Transfert de courrier électronique.
DNS (Domain Name Service)Conversion d’un nom d’hôte web en adresse IP.
Thi
erry
Sch
anen
7- Structureet topologie des réseaux
Tout est en place pour communiquer !
Mais concrètement…
Thi
erry
Sch
anen
Positionnement des principaux réseaux et bus
Ethernet TCP/IPFTP - HTTP
Réseaux informatiques(Data Bus)
Simples Evolués
Pilo
tag
e d
em
ach
ine
Pilo
tag
e d
ep
roce
ssu
s
FIPWAYEthernetTCP/IP
Modbus
Réseaux locaux industriels(Field Bus)
Bus capteursactionneurs(Sensor Bus)
AS-i
Profibus-DPDeviceNet
Modbus Plus
Modbus
Bus de terrain(Device Bus)
CANopenFIPIO
Interbus
Thi
erry
Sch
anen
Structure et topologie des réseaux
1. Types de réseaux1. SAN2. PAN3. LAN ou RLE4. MAN5. WAN
2. Topologie bus3. Topologie anneau4. Topologie étoile5. Caractéristiques des réseaux
Thi
erry
Sch
anen
Types de réseaux
SAN (Short Area Network) : structure d’interconnexion.
Très haut débit et fiabilité maximum.
• Bus de terrain : réseaux organisés autour d’un API et d’îlots de capteurs et préactioneurs (exemples : CAN, profibus…)
• Réseaux de très courte distance fédérant les périphériques d’un ordinateur (IDE, SCSI, USB…)
Thi
erry
Sch
anen
Types de réseaux
PAN (Personnal Area Network)
• Interconnexion des équipements personnels (ordinateur portable, PDA, web-cam…)
Thi
erry
Sch
anen
Types de réseaux
LAN (Local Area Network)
RLE (Réseau Local d’Entreprise)
• Réseau local qui relie des ordinateurs ou des périphériques proches les uns des autres.
• Nombre d’ordinateurs limité.
Thi
erry
Sch
anen
Types de réseaux
MAN (Metropolitan Area Network)
• Réseau interconnectant quelques bâtiments à l’échelle d’une ville
Thi
erry
Sch
anen
Types de réseaux
WAN (Wide Area Network)
• Réseau étendu reliant les LAN et MAN répartis dans le monde entier (Internet, Transpac par exemple).
• Dans cette catégorie, on retrouve le réseau terrestre et le réseau satellitaire.
Thi
erry
Sch
anen
Types de réseaux
WAN (Wide Area Network)
LAN 1
LAN 2
MAN 1
WEB
Routeurs
Thi
erry
Sch
anen
Topologie des réseaux
Bus (parfois appelé épine dorsale)Les ordinateurs sont tous reliés au même câble. Les informations parcourent l’ensemble du câble et un seul ordinateur peut transférer des données à la fois.
Thi
erry
Sch
anen
Topologie des réseaux
Bus (parfois appelé épine dorsale)
• Lorsqu’une connexion est défaillante (carte, câble…), l’ensemble du réseau est affecté.
• Chaque extrémité du câble doit disposer d’un bouchon de terminaison qui empêchent les signaux d’être ré-émis dans l’autre sens afin de libérer la parole pour une autre
machine.
Thi
erry
Sch
anen
Topologie des réseaux
AnneauLes ordinateurs sont reliés par un même câble circulaire ininterrompu. Les informations parcourent l’anneau dans un seul sens jusqu’à atteindre leur cible.
Thi
erry
Sch
anen
Topologie des réseaux
AnneauEn cas de défaillance d’un nœud, tous les ordinateurs situés avant le secteur en panne peuvent continuer à communiquer (dans un seul sens et dans le cas où il n’y a pas besoin de retour d’information).
Ce problème est en partie réglé par les structures en double boucle où les données circulent dans un sens dans une boucle et dans l’autre dans le seconde boucle.
Thi
erry
Sch
anen
Topologie des réseaux
EtoileLes ordinateurs sont tous reliés à un point central (hub ou switch).
Les informations transitent toutes par ce point central.
La taille du réseau est limitée par le nombre de ports disponibles.
Thi
erry
Sch
anen
Topologie des réseaux
EtoileLorsqu’un câble ou un ordinateur est défaillant, il n’affecte pas le fonctionnement du réseau. Par contre, lorsque le concentrateur est défaillant, tout le réseau est bloqué.
Thi
erry
Sch
anen
capteur actionneur automatisme
Structure d’un réseau industriel
routeur
robot API
WEB
Réseau d’entreprise (Ethernet)
Bus de terrain (ASI, CAN, Profibus…)
com
pta
ges
tio
n
sec
réta
riat
cao
cfao
Réseau d’atelier et inter-automates (Ethernet)
sup
ervi
sio
n
con
trô
le
pro
gra
mm
atio
n
Thi
erry
Sch
anen
Caractéristiques
Débit
Nombre de bits transportés par seconde exprimé en millions de bits par secondes (Mbps ou Mbits/s).
Actuellement, les vitesses de transmission traditionnelles vont de 10 à 100 Mbps en liaison filaire et 11 à 54 Mbps en liaison sans fil.
En liaison Gigabit Ethernet, on atteint 1000 Mbps.
Top Related