Chapitre 19 : Réseaux.

Introduction :

Dans les réseaux informatiques, les données sont transmises sous forme de bits (0 et 1).

Lors de la transmission de données, des erreurs peuvent survenir en raison de divers facteurs tels que le bruit, les interférences, etc.

Pour détecter et corriger ces erreurs, différentes techniques sont utilisées, dont l'une est l'utilisation de bits alternés.

1. Comprendre les Adresses IP

2. Sous-réseau :

Dans une IPv4, une partie des nombres est liée à l'adresse du sous-réseau et une autre est liée à l'adresse de la machine dans ce sous réseau.

Pour connaitre les nombres liés à cela, nous avons besoin de connaitre le masque de sous réseau.

Imaginons une adresse IP 192.168.2.4 et que l'on doit indiquer que c'est les trois premiers nombres qui correspondent au sous-réseau:

3. Exemple:

Soit une adresse IP du type 192.168.1.10

4. Accès direct :

Un appareil informatique ne peut accéder directement uniquement à ce qui appartient à son sous-réseau.

5. Exemple d'un réseau :

Dans cet exemple, l'ordinateur 192.168.0.10 veut communiquer avec 192.168.4.12.

En partant du principe que le masque sous-réseau est 255.255.255.0, 192.168.0.10 sait qu'il doit passer par la passerelle 192.168.0.1 pour accéder à un autre sous-réseau car il ne peut atteindre directement 192.168.4.12.

6. Exercice:

A faire dans le cahier.

On considère le réseau ci-dessous :

Vous pouvez d'ailleurs ouvrir ce fichier à l'aide du logiciel filius.

Pour l'ensemble de ces réseaux, le masque de réseau est 255.255.255.0.

  1. Combien compte-t-on de réseaux différents? Donner l'adresse réseau de chacun.
  2. La commande traceroute affiche les différentes adresses IP que traverse une communication entre deux appareils.

    Qu'affiche la commande traceroute 172.1.4.2 si elle est lancée sur l'ordinateur 192.168.0.10 ?

7. Activité introduction au TCP:

A faire dans le cahier.

On suppose deux machines devant s'échanger des informations par un réseau d'ordinateurs et de routeurs.

Comme tout système complexe, celui-ci subit des désagréments telles que notamment des pannes et des congestions.

  1. Citer les désavantages à envoyer ces informations en un seul très gros paquet.
  2. Comment y remédier?

8. TCP:

Le protocole TCP (Transmission Control Protocol) est l'un des protocoles fondamentaux de la suite de protocoles Internet. Il est utilisé pour transmettre des données de manière fiable et ordonnée entre des dispositifs sur un réseau.

Usage du Protocole TCP

9. Protocole du bit alterné (Alternating Bit Protocol):

🎯 Objectif

Assurer une communication fiable entre un émetteur et un récepteur sur un canal non fiable, où les paquets peuvent être perdus ou dupliqués.

⚙️ Fonctionnement

Le protocole utilise :

🔄 Cycle de transmission

  1. L’émetteur envoie un message avec un bit de séquence b.
  2. Le récepteur :
    • Accepte le message si le bit est celui attendu
    • Envoie un ACK avec ce bit
    • Ignore les doublons
  3. L’émetteur, en recevant ACK b, passe au message suivant avec 1 - b.
  4. Si aucun ACK n’est reçu, il retransmet le même message.

10. Exemples:

✅ Message reçu correctement :

Émetteur                           Récepteur

   M1,0          ────▶             reçoit M1,0
                                   accepte, traite
                                   
                                   renvoie ACK 0
                ✅ ◀────             ACK 0

Émetteur passe à M2 avec bit 1

  M2,1          ────▶             reçoit M2,1
                                   accepte, traite
                                   
                                   renvoie ACK 1
                 ✅◀────             ACK 1

Émetteur passe à M3 avec bit 0

  M3,0          ────▶             reçoit M3,0
                                   accepte, traite
                                   
                                   renvoie ACK 0
                ✅ ◀────             ACK 0
    

❌ ACK perdu :

Émetteur                           Récepteur

   M1,0          ────▶             reçoit M1,0
                                   accepte, traite
                                   
                                   renvoie ACK 0
                ❌ ◀────             ACK 0
                  perdu

Pas d'accusé de réception, émetteur recommence

   M1,0          ────▶             reçoit M1,0
                                   accepte, traite
                                   
                                   renvoie ACK 0
                ✅ ◀────             ACK 0


Émetteur passe à M2 avec bit 1

  M2,1          ────▶             reçoit M2,1
                                   accepte, traite
                                   
                                   renvoie ACK 1
                 ◀────             ACK 1

Émetteur passe à M3 avec bit 0

  M3,0          ────▶             reçoit M3,0
                                   accepte, traite
                                   
                                   renvoie ACK 0
                 ◀────             ACK 0
    

✅ Avantages

⚠️ Inconvénients

11. Exercice:

En reprenant les exemples ci-dessus:

  1. Que se passe-t-il en cas de perte lors de l'émission de M2,1?
  2. Que se passe-t-il en cas de perte lors de l'accusé de réception de M2,1?