171
Debrecen, 2012. Formation TIC – Réseaux 1 Formation TIC – Réseaux informatiques Université de Debrecen

Formation TIC – R é seaux informatiques Université de Debrecen

  • Upload
    abby

  • View
    47

  • Download
    0

Embed Size (px)

DESCRIPTION

Formation TIC – R é seaux informatiques Université de Debrecen. I. – Les bases des réseaux informatiques. Réseaux informatiques. Réseaux infor matiques : Deux ou plusieurs ordinateurs interconnect é s avec des logiciels et outils mat é riels afin de transmettre d’informations. - PowerPoint PPT Presentation

Citation preview

Page 1: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

1

Formation TIC – Réseaux informatiquesUniversité de Debrecen

Page 2: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Train TIC - Réseaux

2

I. – Les bases des réseaux informatiques

Page 3: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

3

Réseaux informatiques

Réseaux informatiques :• Deux ou plusieurs ordinateurs interconnectés avec des

logiciels et outils matériels afin de transmettre d’informations.

Des Objectifs:• Le partage des ressources.• L’augmentation de la fiabilité.• L’augmentation de la vitesse.• La communication humaine.

Page 4: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

4

Classification des réseaux informatiquesselon leur taille

NomMulti-ordinateurRéseau local (LAN)Réseau métropolitain (MAN)

Réseau étendu (WAN)

Gamme< 1m1 km

10 km

100 km <

Page 5: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

5

Les composants des LAN

• Ordinateurs• Cartes réseau• Périphériques• Lignes de transmission• Dispositifs de réseau

Page 6: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

6

Fonctions des WAN

• Couverture d’une grande zone géographique

• Communication en temps réel entre les utilisateurs

• Accès continu aux ressources à distance pouvant être connectées aux services locales

• Services e-mail, internet, transfert des fichiers et commerce électronique

Page 7: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

7

L’accessibilité des réseaux

• Réseau public: Un réseau accessible par tous (p. ex., l’Internet).

• Réseau privé: Un réseau seulement accessible par l’organisation propriétaire (coûteux pour les réseaux larges).

• Réseau privé virtuel (VPN): Un réseau privé fournissant accès du type privé et transfert de données par l’infrastructure publique (p. ex., l’Internet).

Page 8: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

8

Noeuds des réseaux informatiques

Noeud:• Dispositif avec son propre adresse de réseau. Il peut communiquer

de manière indépendante (p. ex. ordinateur, imprimante, routeur).• Dans une communication, un noeud peut agir soit comme

transmetteur (expéditeur, source), soit comme receveur (destination).

Catégories de dispositifs et outils réseau:• Noeuds de l’utilisateur final: ordinateur, imprimante, scanner, et

tout autre dispositif fournissant services directement aux utilisateurs • Outils reliant au réseau: des dispositifs permettant la

communication entre noeuds de l’utilisateur final par les reliant l’un a l’autre

Page 9: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

9

Signal, codage de signal, modulation

Signal: Quantités physiques, en fonction d’endroit et temps, passer de l’information. Porteur d’information par le canal de communication, il peut être analogique ou numérique.

Codage de signal: Mapper l’information (numérique) sur le signal (numérique) porteur (p. ex., des niveaux de tension, des changes de niveaux de tension).

Modulation: Mapper sur le signal porteur analogique. La création du signal (modulé) à transmettre par le canal, à partir du signal de modulation qui vient de la source et le signal porteur analogique. L’inverse, c’est la démodulation. Un modem exécute aussi la modulation et la démodulation.

Page 10: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

10

Supports de transmission, canal, collision

Supports de transmission:• Dispositif ou matériel sur lequel la transmission de

l’information (du signal) est effectuée. (p. ex. câble à paires torsadées, câble coaxial, câble à fibre optique ou l’air).

Canal de transmission:• Le chemin des données, la bande de fréquences pour

transmettre des signaux. Généralement, plusieurs canals (chemins des données) se créent dans une transmission média.

Collisions:• Se passent quand deux (ou plusieurs) noeuds transmettent

des informations au même temps sur un même canal.

Page 11: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

11

Vitesse de transmission

Vitesse de transmission (vitesse du réseau, largeur de la bande, débit des données):• La quantité des informations transmise pendant une unité de

temps. Unité de mesure: bit/seconde, b/s, bps.• Le débit effectif mésuré dans des applications est toujours

inférieur à la bande passante physique.

• Unités supérieures:1 Kb/s (Kbps) = 1000 b/s (bps)1 Mb/s (Mbps) = 1000 Kb/s (Kbps)1 Gb/s (Gbps) = 1000 Mb/s (Mbps)

Page 12: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

12

Connexions pour transmettre les données

La connexion peer-to-peer (P2P, pair-à-pair, poste-à-poste):• La propagation des informations entre deux postes (un

transmetteur et un receveur) s’appelle une connexion pair-à-pair.

La connexion multipoint, télédiffusion:• Un transmetteur fournissant d’informations pour plusieurs

receveurs s’appelle une connexion à noeuds multiples. Télédiffusion, c’est une connexion à noeuds multiples dont tous les receveurs obtiennent les informations à l’intérieur d’une portée donnée (p. ex. radiodiffusion).

Page 13: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

13

Directions de la transmission des informations

Connexion unidirectionnelle (simplex):• La transmission des informations permise seulement dans un

sens s’appelle une connexion unidirectionnelle, ou simplex (p. ex. la radiodiffusion).

Connexion à l’alternat (semi-duplex):• La transmission permise dans les deux sens, mais seulement

un à la fois, s’appelle une connexion semi-duplex (p. ex. les postes radio bande publique).

Connexion bidirectionnelle (duplex intégral) :• Le trafic permis simultanément dans les deux sens s’appelle

une connection duplex intégral (p. ex. le téléphone).

Page 14: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

14

Les bases d’adressage

Adresse monodiffusion (unique): • Un identifiant attribué à l’interface réseau d’un noeud

Adresse télédiffusion: • Une adresse identifiant tous les noeuds (et les interfaces des

noeuds) dans un dit domain de diffusion

Page 15: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

15

Protocole standardisé des ordinateurs?

Protocole:• La description formelle des toutes les règles et les

conventions qui déterminent la communication des dispositifs (noeuds) réseau (set des règles de communication).

Page 16: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

16

Architecture client-serveur

Serveur: Un noeud (et logiciel) réseau offrant des services pour d’autres noeuds. Le service d’un serveur est assuré par un logiciel du serveur (p. ex. un serveur web).

Client: Un noeud (et logiciel) réseau avec une sorte de demande de service réseau. Pour avoir accès au service, le client utilise un logiciel client (p. ex. un navigateur web).

La communication entre le serveur et le client est définie par un protocole à niveau élevé (p. ex. http).

Page 17: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

17

Architecture Réseau Stratifiée

Page 18: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

18

Couches (Niveaux), Protocoles, Interfaces

Couche 5

Couche 3

Couche 4

Couche 2

Couche 1

Couche 5

Couche 3

Couche 4

Couche 2

Couche 1

Protocole couche 5

Protocole couche 4

Protocole couche 3

Protocole couche 2

Protocole couche 1

Support (moyen) de transmission

Interface couche 4/5

Interface couche 3/4

Interface couche 2/3

Interface couche 1/2

Machine 2Machine 1

Page 19: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

19

Architecture Réseau Stratifiée - Concepts

Protocole de la couche N:• Un protocole qui décrit les spécifications de la couche (du

niveau) N.Pairs:

• Des entités localisées sur le même niveau de deux points (noeuds) finals de la communication. Dans une façon logique, les pairs communiquent par l’aide du protocole correspondant de la couche.

Interface des couches N/N+1:• La connexion des surfaces de séparation des couches N et N+1.

Service de la Couche N:• Set des actions (services) fournies à la couche N+1 par couche N

(par l’interface).

Page 20: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

20

Schéma de la Communication Réseau

4

Protocole couche 5

Protocole couche 4

Protocole couche 3

Protocole couche 2

DestinationCouche Source

3

2

1

5 M

H3 H4 M2

H4 M

H2 H3 H4 M2 T2

H3 H4 M1

H2 H3 H4 M1 T2

M

H3 H4 M2

H4 M

H2 H3 H4 M2 T2

H3 H4 M1

H2 H3 H4 M1 T2

Page 21: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

21

Communication Réseau - Concepts

Encapsulation:• Emballage des informations venues d’un niveau supérieur

avec une en-tête d’un protocole spécifique (comme on met une lettre dans une enveloppe et l’on adresse).

Unité de données de protocole (PDU):• Entité (contenant en-tête et des données) traitée par le

protocole considéré (Elle est fréquemment appelée paquet.)

Page 22: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

22

Encapsulation - Exemple

• Les images et le texte sont transformées en données.• Les données sont emballées dans des segments• Le segment des données est encapsulé dans un paquet contenant

les adresses (IP) des noeuds source et destination.• Le paquet est encapsulé dans un cadre contenant l’adresse

physique (adresse Ethernet) du dispositif prochain directement relié.

• Le cadre est transformé en une série des bits (des 1 et 0), transférables par le moyen de transmission.

Page 23: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

23

Modèle de référence OSI

Couche physique

Couche liaison de données

Couche réseau

Couche transport

Couche session

1

Couche de Présentation

Couche d’Application

2

3

4

5

6

7

Couche Nom de PDU

Paquet

APDU

PPDU

SPDU

Cadre

Bit

TPDU, Segment

Page 24: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

24

Configuration TCP/IP – Modèle OSI

Physical Layer

Couche transport

Couche session

1

Couche de présentation

Couche d’application

3

4

5

6

7

Couches TCP/IPCouches OSI

Couche hôte-à-réseau

Couche réseau

Couche transport

Couche d’application

Couche liaison de données

Couche réseau

2

Pas présentsdans le modèle

TCP/IP

Page 25: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

25

Modèle de référence hybride

Couche physique

Couche transport

1

Couche d’application

3

4

5

Couche liaison de données

Couche réseau

2

Page 26: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

26

Dispositifs réseau d’intérconnexion

Page 27: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

27

Dispositifs réseau d’intérconnexion– Les bases

Domaine de collision; domaine de bande passante:• Une partie d’un réseau, où les collisions peuvent être

détectées (un canal de communication commun, partagé par des noeuds multiples).

• Dans un domaine de collision, seulement une transmission des informations peut s’effectuer à la fois.

Domaine de télédiffusion:• Une partie d’un réseau, où les informations transmises avec

des adresses destinations de télédiffusion peuvent être détéctées.

Page 28: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

28

Dispositifs réseau d’intérconnexion

Sous-réseaux – basés sur la fonctionnalité des dispositifs réseau d’intérconnexion – peuvent se connecter dans des couches OSI differentes:

Répéteur

Pont

Routeur

Passerelle

Couche physique

Couche liaison de données

Couche réseau

Au-dessus de la Couche Transport

Elément connecteurCouche OSI

Page 29: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

29

Répéteur:• Amplifie et répète les signaux envoyés par le moyen de

transmission.• Ne sépare pas les sous-réseaux reliés.• Le répéteur a ports multiples s’appelle HUB (concentrateur).

Pont:• Fonctionne dans la Couche Liaison de Données et exécute des

connexions sélectives.• Les sous-réseaux intérconnectés forment des domaines de

collision distincts.• Généralement transmet des messages de télédiffusion aux

tous les sous-réseaux intérconnectés.

Dispositifs réseau d’intérconnexion

Page 30: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

30

Commutateur:• Un dispositif aux ports multiples et fonctions du pont entre

chaque deux ports.

Routeur:• Il est actif dans la Couche réseau et exécute des connexions

sélectives, du routage, et du contrôle du trafic.• Les sous-réseaux intérconnectés forment des domaines de

collision distincts et des domaines de télédiffusion distincts.• Il est un noeud avec sa propre adresse IP.• Il s’appelle aussi une passerelle dans la Couche réseau

(passerelle par défaut).

Dispositifs réseau d’intérconnexion

Page 31: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

31

Topologies

Page 32: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

32

Topologie physique:• Elle examine le placement des noeuds et leurs possibilités de

connexion. (Topologies de câblage, topologies physiques).

Topologie logique:• Elle examine l’ordre logique et l’ordre des noeuds.

Topologies

Page 33: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

33

Etoile (étoile étendue)

Anneau

Hôte (station du travailou serveur)

Centre

Topologies physiques

Page 34: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

34

Répéteur

Bus

Bus

Topologies physiques

Page 35: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

35

Arbre

Topologies physiques

Page 36: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

36

II. – La couche physique

Page 37: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

37

• L’éléctricité est la circulation libre des électrons.• Les matériaux qui empêchent fortement le flux d’électrons s’appellent isolants.

Les matériaux qui empêchent légèrement le flux d’électrons (sans résistance) s’appellent conducteurs.Les semiconducteurs peuvent précisément contrôler l’électricité conduite. On note la résistance avec R et l’unité de mesure est l’ohm (Ω).

• Le courant électrique est la quantité de charge électrique traversant un circuit dans une seconde. On le note avec I et son unité de mesure est l’ampére (A).

• Le voltage est une force ou pression électronique qui se produit quand on sépare les électrons et les protons. On le note avec U et son unité de mesure est le volt (V).

• La Loi d’Ohm: U=I*R

Eléctricité – Les bases

Page 38: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

38

• L’amplitude d’un signal diminue à travers son chemin par un moyen de transmission.

• La longueur d’un moyen de transmission est déterminée d'une façon ainsi que le signal puisse être interprété en toute sécurité par le receveur.

• Si on doit couvrir une grande distance, le signal doit être restauré avec l’aide des amplificateurs (des répéteurs).

• L’atténuation dépend de la fréquence, ainsi que les amplificateurs doivent compenser celle-ci avec une amplification dépendante de la fréquence.

• La quantité d’atténuation et d’amplification est exprimée en décibels (dB) sur une échelle logarithmique.

L’Atténuation

Page 39: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

39

Fibreoptique

3/8” câblecoaxial

Paire torsadée

1 kHz 1 MHz 1 GHz 1 THz 1000 THz

Fréquence

Att

énua

tion

(dB

/km

)

0,3

1

3

10

30

Atténuation du moyen menants

Page 40: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

40

Quatre paires sont typiquement groupées dans un étui plastique.

Les paires groupées peuvent être protégées (Paires Torsadées Blindées, STP) ou

non-blindées (UTP).

Paire torsadée

Page 41: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

41

• Les moins chers et plus habituels supports (moyens) de transmission.• Deux conducteurs isolés en cuivre sont torsadés selon un modèle

regulier.• Généralement, on groupe plusieures paires (UTP en a 4) et on les

protége avec un étui plastique.• Le nombre des torsions réduit les couplages réciproques entre les paires

et assure une bonne protéction contre le bruit.• La longueur des torsions peut être différente dans les paires pour réduir

les couplages réciproques.• Le diamètre du conducteur est de 0,4 – 0,9 mm.• Le moyen le moins cher, le plus facile à utiliser mais la vitesse de la

transmission des données et la distance à couvrir sont très limitées.

Paires torsadées–Caractéristiques physiques

Page 42: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

42

Charactéristiques de la transmission:• L’atténuation des paires torsadées est largement dépendant de la

fréquence.• Elle est sensible aux interférences et bruits. Elle accepte le courant de

50Hz du réseau AC parallèle.• On peut utiliser un blindage contre les perturbations (STP, FTP).• On peut réduire les couplages réciproques entre des paires voisines

par des variables longueurs des torsions.• On peut obtenir une bande de fréquence d’environ 100KHz avec un

signal analogique poste-à-poste (transmission des canaux multivoix).• On peut obtenir des vitesses de plus de 100 Mo/s sur des petites

distances.

Paires torsadées–Caractéristiques de la transmission

Page 43: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

43

Catégorie 5. Câble UTP et connecteur pour transmission de 100 MHz.Sur distances limitées (100 m), on obtient une transmission à vitesse de 100

Mo/s. Le câblage des nouveaux bâtiments se fait normalement avec ce câble.

Nouvelles normes: Cat5 – permet l’use simultanée des 4 paires, Cat6: ~250MHz; Cat7 STP: ~600MHz.

STP: Les paires torsadées sont blindées séparatement. FTP: Les paires torsadées ont un étui (feuille) commun(e). (Moins chères

que les STP et plus bonnes que les UTP.)

Types des paires torsadées

Page 44: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

44

Paire torsadée avec connecteur RJ-45

Paire 2 Paire 3

Paire 3Paire 1 Paire 4 Paire 2 Paire 1 Paire 4

Page 45: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

45

Droit RJ-45 femelle (PC, Routeur):Tx+ Tx- Rv+ Rv-1 2 3 4 5 6 7 8

Croisé RJ-45 femelle (Commutateur, Concentrateur):Rv+ Rv- Tx+ Tx-1 2 3 4 5 6 7 8

• RJ-45 femelles avec la même attribution (p. ex. PC-PC, Conc.-Conc.) sont connectées avec un câble croisé (568A – 568B).

• Les femelles RJ-45 différentes (p. ex. PC-Conc., PC-Comm., Routeur-Comm.) sont connectées avec un câble direct (568A – 568A or 568B – 568B).

• Des certains dispositifs peuvent détecter l’attribution des femelles RJ-45 de l’autre côté et peuvent la gérer automatiquement (auto-sense).

L’attribution des contacts des connecteurs RJ-45

Page 46: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

46

Caracteristiques physiques

Section transversale d’un câble coaxial

Conducteurintérieur

Couvertureextérieure

Isolation

Conducteur extérieur

• Diamètre du câble: 5 - 25 mm.• Grâce à son structure concentrique il est moins sensible aux intérférences et couplages réciproques

que les paires torsadées.• On peut l’utiliser pour plus grandes distances et, dans des applications multiposte, il accepte

plusieures stations que les paires torsadées.

Câble coaxial– Caractéristiques physiques

Page 47: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

47

Applications

• Les transmissions télévisées.• Les transmissions téléphoniques sur vastes distances.• La connexion des ordinateurs• Les réseaux locals.

Caractéristiques de la transmission:

• En cas de transmission analogique, des amplificateurs sont requis à plusieurs km d’intervalles. On peut l’utiliser jusqu’à 400 MHz.

• En case de transmission digitale, des amplificateurs sont requis pour chaque km.

Le câble coaxial

Page 48: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

48

Fibre optique

Centre

Revêtement

Tampon

Renfort (fibre aramide)

Couverture protectrice(généralement PVC)

Page 49: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

49

Caractéristiques physiques

Fibre optique

RevêtementCentre

Couverture protectrice

Angled’ incidence

Angle derefléxion

Rayon lumineux incident dessous l’angle critique

est absorbé dans lerevêtement

Fibres optiques–Caractéristiques physiques

Page 50: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

50

Caractéristiques physiques

• Une fibre optique souple avec 2 - 125 μm en diamètre peut transmettre des rayons de lumière.

• Les fibres optiques sont faites de verre ou plastique.• Le revêtement est aussi fait de verre ou plastique, mais il a des caractéristiques

optiques différentes de celles du centre.• La couverture protectrice en plastique défend contre les impurités, contre l’usure

et contre d’autres effets extérieurs.

Fibres optiques– Caractéristiques physiques

Page 51: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

51

Applications (bénéfices):• Plus grande capacité

On peut obtenir une vitesse de transmission plus haute (2 Go/s par 10km).

• Plus petites taille et poids• Plus petite atténuation

L’atténuation est plus petite et constante sur une ample gamme de fréquence.

• Isolation électromagnétiqueInsensibles aux effets électromagnétiques extérieurs et sans couplage réciproque. Elles n’ émettent pas d’ énergie, ainsi on ne les peut intercepter. C’est difficile d’exploiter une fibre optique.

• Distance de répétition plus grandePlus le numéro des répéteurs est petit, plus la possibilité des erreurs et les coûts sont petits. La technologie ne cesse de se développer, p. ex. vitesses de transmission de 3,5 Go/s sur 318 km sans aucun amplificateur (AT&T, 1990).

Fibres optiques-Avantages

Page 52: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

52

Applications• Grandes liaisons urbaines• Liaisons longue-distance intérurbaines• Liaisons téléphoniques centrales • Boucles locales des abonnés• Réseaux locaux

Caractéristiques de la transmission• Elles marchent dans le domaine de 1014 - 1015 Hz (infrarouge).• On utilise 3 versions:

• multimode• monomode• multimode à gradient d’indice

Sources potentielles de lumière:• LEDs.• Diodes laser.

Fibres optiques

Page 53: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

53

Caractéristiques de la transmission:Fibres multimode:

Les rayons de lumière venant aux angles différents de la source lumineuse se reflètent dans des angles à l’interface des deux matériaux, ainsi qu’elles traversent des distances différentes dans des temps différents. Donc, les impulsions lumineuses auront des distorsions. Par conséquent, la vitesse de la transmission des données décroit.

Fibres monomode:Quand on diminue le diamètre du centre, seulement les rayons parallèles à l’axe de la fibre passeront par celle-ci. Les impulsions lumineuses ne seront pas distorsionées et on peut avoir des vitesses plus hautes de transmission des données.

Fibres multimode à gradient d’indiceL’indice de réfraction du matérial du centre augmente avec la distance radiale de l’axe de la fibre. Grâce à cette propriété, les rayons seront concentrés. Les caractéristiques de ce type se trouvent entre celles des deux autres types.

Types des fibres optiques

Page 54: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

54

Types des fibres optiques

Monomode

Fibres multimode à gradient d’indice

Multimode

Longueur d’onde et diamètre de fibre 3 – 10 μm

Détecteur optiqueSource optique

Page 55: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

55

La propagation et la détection des signaux électromagnétiques se font par des antennes.

Les deux types de télédiffusion:• Dirigée• Omnidirectionnelle (non-dirigée)

Dans le cas dirigé, l’antenne émet un rayon électromagnétique concentré. L’antenne receveuse doit être très précisément placée.La radiation omnidirectionnelle se peut recevoir avec des antennes multiples.Signaux à plus hautes fréquences peuvent être mieux concentrés

Pour transmissions sans fil, on peut utiliser trois gammes de fréquences:• 2 - 40 GHz (transmission par micro-ondes) (dirigée)• 30 MHz - 1 GHz (fréquences radio) (omnidirectionnelle)• 3 1011 - 2 1014 Hz (infrarouge)

Transmissions sans fil

Page 56: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

56

Technologies WAN

Page 57: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

57

Technologies de câblage WAN

• Connexions série: offrent des communications fiables sur longues distances • RNIS (ISDN): Pour services par le réseau téléphonique commuté à la

demande ou connexions de secours• DSL: Pour obtenir une vitesse T1/E1 (1,544 - 2,048 Mb/s) par ligne

téléphonique• Connexions par modem câble: les fournisseurs de câble utilisent les câbles

coaxiaux TV. Ils sont convenables pour obtenir connexions de haute vitesse. Cettes vitesses peuvent être encore plus hautes que la vitesse par DSL.

• Cettes technologies demandent des moyens de transmission et des connecteurs spécifiques.

Page 58: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

58

Structure technique de l’ADSL

Côté abonné Côté réseau

CPE Filtre

ADSL NT

Ordinateur Téléphone POTS ou RNIS

Réseau ATM

DSLAM

Centre téléphonique

Réseau des données

Réseau téléphonique

PTSN (RTPC)

Page 59: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

59

Technologies WAN

Connexion WANOn peut utiliser des ports série ou smart-série du routeur.Connexions basées sur un signal d’horloge:

Equipement de communication des données (DCE) – fournit le signal d’horloge, p. ex. modem, CSU/DSU.

Equipement terminal de traitement des données (DTE, p. ex. routeur)

Concepts et équipements ISDN (RNIS)TE1 Equipment Terminal 1

Dispositif compatible avec ISDN (RNIS) qui se connecte à NT1 ou NT2.TE2 Dispositif non-compatible avec ISDN (RNIS) qui se connecte à TA.

TA Terminal Adapter (Adapteur terminal)Relie un dispositif non-ISDN (RNIS) à un réseau ISDN (RNIS).

NT1 Relie un ISDN à 4 fils avec un ISDN à 2 fils (les 2 fils connectent à CO).NT2 Relie des dispositifs d’abonné différents à NT1 (commutation et connectivité)

Page 60: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

60

III. – Couche Liaison des DonnéesSolutions LAN pour la Couche Liaison des Données

Page 61: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

61

IEEE802

Contrôle de liaison logique

Contrôle d’accès au support

Physique

802.3 802.4 802.5

802.2

Couche réseau

Support (moyen) de transmission

Couche physique

Couche liaisondes données Modèle de

référence ISO

802.2 = Protocole de contrôle de la liaison logique802.3 = CSMA/CD802.4 = Bus aux jetons logiques802.5 = Anneau de jetons logiques

Protocoles d’accèsau support

La famille des protocoles IEEE 802

Normes de LAN IEEE

Page 62: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

62

Ethernet (CSMA/CD)

Page 63: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

63

10BASE-T: vitesse de transmission: 10 Mb/s, type de transmission: digital, T signifie une paire torsadée). Longueur maximale du câble est 100m.

10BASE-2: vitesse de transmission: 10 Mb/s, type de transmission: digital, le numéro 2 signifie la taille maximale du segment, 200. Un segment 10BASE2 contient jusqu’à 30 stations.

10BASE-5: vitesse de transmission: 10 Mb/s, type de transmission: digital, le numéro 5 signifie la distance maximale où les signaux sont transferts, 500 m.

Règle 5-4-3-2-1: • Cinq segments du support de transmission (max. 2500 m).• Quatre répéteurs ou un concentrateur.• Trois segments pour des stations de jonction.• Deux segment connecteurs sans aucune station.• Un grand domaine de collision.

Ethernet –Technologies physiques

Page 64: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

64

Adresse de la destination

Préambule

Adresse de la source

Début de trame

Pad (si nécessaire)

Données

CRC

Longueur/Type

7 octets: 7 x ‘10101010’ (Synchronisation)

1 octet: ‘10101011’

6 octets: 1-3 octets identifiant du fabricant,4-6 octets de décalage

6 octets: 1-3 octets identifiant du fabricant,4-6 octets de décalage

2 octets

0 - 1500 octets

4 octets

Direction de transmission

IEEE 802.3 / Format trame Ethernet

0 - 46 octets: longueur min. de la trame est 64 octets

Format trame Ethernet

Page 65: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

65

Paramèters de fonctionnalité

Vitesse de transmission 10 Mb/s (codage Manchester)Slot time 512 temps bitTemps intervalle 9,6 sNo. max. trames transmission 16Taille du blocage 32 bitsLongueur max. de trame 1518 octetsLongueur min. de trame 512 bits (64 octets)

L’adresse de destination peut être• L’adresse exacte d’une station• Si tous les bits sont ‘1’ : télédiffusion, le message est envoyé à toutes les stations.

L’adresse source ne doit pas être une adresse multiple!

Ethernet

Page 66: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

66

Attend la transmission de la trame.Formatage de la trame.

Est le canal occupé?

Attend le temps intervalle.Commence transmission.

Est-ce qu’il y a une collision?

Complète transmission.

Indique l’atteinte dunombre maximal d’essais

Envoie signaux blocage.Augmente le nombre d’essais.

On a atteint le no. max.d’essais (16)?

Calcule le délai et attend unlaps de temps aléatoire.

OuiNon

Oui

Oui

Non

Non

Fonctionnalité de la sous-couche MAC:

transmission des trames

Transmission trame Ethernet (CSMA/CD)

Page 67: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

67

On détermine la durée de la transmission répétée d’une trame :Le slot time ou le temps d’aller-retour est deux fois plus long que le temps que le premier bit de la trame traverse la longueur de la distance maximale entre deux noeuds. Durant cela, les noeuds presque certainement détectent les collisions (Délai du câble: ~5μs/1000m.)Slot time = 2 * (délai du câble + délai des répéteurs) + temps supplémentaireSlot time = 51.2 μs (2 * (2.5 km + délai des 4 répéteurs), temps de transmission de 512 bits)Le temps d’attente est la multiplication du slot time par un nombre entier alléatoire, qui dépend de nombre des essais de transmission:

1 collision Attend alléatoirement 0 ou 1 slot time 2 collisions Attend alléatoirement 0, 1, 2 ou 3 slot times3 collisions Attend alléatoirement 0, 1, 2 …7 slot times.

10 collisions Attend alléatoirement 0 – (210-1) slot times11 collisions - ” -. - “ -15 collisions - “ -

Après 16 collisions, la carte d’interface n’essaie plus. Elle indique que la transmission a échoué.

La transmission des trames Ethernet

Page 68: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

68

Est-ce qu’il vient un signal?

Indique l’état d’occupation du canal.Synchronisation des bits. Attend ledélimiteur de la trame. Lit la trame.

CRC et la longueurde la trame sont OK?

Redirection de la trame à une couchedu protocole supérieur pour traitement Rejette la trame.

NonOui

Non

Fonctionnalité de la sous-couche MAC: recevoir des trames

Est l’adresse dest. sa propreadresse ou une de télédiff.?

Oui

Oui

Non

Réception d’une trame Ethernet

Page 69: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

69

But de développement:• 10 fois la vitesse de transmission pour 10 Base T Ethernet (IEEE 802.3),• Préservation du système du câblage,• Garder la méthode MAC et le format de la trame.

La majorité des réseaux10 Base T ont été connectés aux répéteurs à câbles moins que 100m en longueur. Donc la distance entre deux stations est au maximum 200m. En cas d’une vitesse de transmission de 100 Mb/s, les stations les plus extérieures peuvent détecter les collisions aussi que durant les temps des transmissions de données de 512 bits.Ainsi, avec la méthode de CSMA/CD MAC, on peut réduire les longueurs maximales.

La norme:100BASE-TX atteint une vitesse de transmission de 100 Mb/s dans le semiduplex mode et 200 Mb/s dans le mode duplex intégral.Les lignes de transmission séparée (Tx) et de réception 100BASE-FX assurent ensemble une vitesse de transmission de 200 Mb/s.

Fast Ethernet (Ethernet rapide) (802.3u)

Page 70: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

70

100 Base X (100BaseTX, 100BaseFX)

Il a été conçu poue des supports différents (X):• Câble catégorie 5 non-blindé (UTP), • Câble catégorie 5 blindé (STP),• Fibre optique

Le codage binaire 4B5B (4B/5B) développé pour les réseaux FDDI a été adapté pour 100 Base X.Chaque 4 bits de données (un Nibble, ou “grignotement”) est codé sur 5 bits. On utilise seulement ces symboles de 5 bits qui contiennent au maximum deux bits ‘0’ adjacents. Le signal transmis garanti de 2 bits assure une bonne synchronisation des bits.

La version 100BASE-TX effectue au début le codage 4B/5B, après un mélange et la transmission multi-niveau (MLT-3).

Fast Ethernet (802.3u)

Page 71: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

71

Symboles de données Symboles de commande

0000 111100001 010010010 101000011 101010100 010100101 010110110 011100111 011111000 100101001 100111010 101101011 101111100 110101101 110111110 111001111 11101

IDLE 11111J 11000K 10001T 01101R 00111S 11001QUIET 00000HALT 00100

Groupe desdonnées 4-bit

Symbole5-bit

Codes 4B5B

Codage binaire 4B/5B

Page 72: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

72

• 1000BASE-TX: – pour câbles ou câbles UTP Cat5e (802.3ab). • Les câbles Cat5e peuvent fiablement atteindre des vitesses de transmission de jusqu’à 125

Mb/s.• Pour bandes gigabit, tous les 4 fils sont utilisés.• Les circuits hybrides sont nécessaires, car ils permettent les transmissions duplex sur

seulement une paire. Ainsi la bande passante grandit jusqu’à 250 Mb/s.• La vitesse requise de 1000 Mb/s peut s’atteindre par l’application des 4 paires.

• 1000BASE-SX: un laser de 850 nm ou sources LED sur une fibre optique multimode. Ce n’est pas très cher et convient sur des distances courtes.

• 1000BASE-LX: des sources laser de 1310 nm sur une fibre optique unique ou multimode. En utilisant le laser sur une fibre optique monomode, les signaux peuvent être transferts sur des distances de jusqu’à 5000 m.

• Les fibres optiques séparées sont établies pour transmission (transmit, Tx) et pour réception (receive, Rx). La connexion, à l’origine, a des caractéristiques duplex.

Ethernet gigabit (802.3ab, 802.3z)

Page 73: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

73

• En cas d’une transmisson Ethernet, chaque transmission doit être au moins la longueur du slot time.

• Les slot times se peuvent calculer par l’architecture standard de réseau la plus large, et les parties du câble permises les plus longues.

• Pour Ethernet de vitesses de 10 et 100 Mb/s, le slot time est 512 bit, c’est-à-dire 64 octets.• Pour Ethernet de 1000 Mb/s, le slot time est 4096 bit, c’est-à-dire 512 octets.

• En cas de détection des collisions, on doit utiliser un signal de congestion de 32 bits• L’espace minimale entre deux trames sans collision s’appelle Frame gap (espace entre-trame)

• Sur un réseau Ethernet de 10 Mb/s, après envoyer une trame, chaque noeud doit attendre au moins un temps de 96 bits (9.6 μs)

• En cas de collision, chaque noeud – attendant le temps du frame gap– quitte le câble au repos

Ethernet - Temps

Page 74: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

74

Commutation Ethernet

Page 75: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

75

• Un domaine de collision se passe quand plusieurs ordinateurs sont connectés au moyen unique et partagé de transmission (la ligne).

• Les dispositifs dans la couche seconde divident les domaines de collision. Ces dispositifs contrôlent la transmission des trames par des adresses MAC attribuées aux dispositifs Ethernet. Les dispositifs de la couche seconde sont les ponts et les commutateurs.

• Les dispositifs dans les couches seconde et troisième ne transmettent pas de collisions. Les domaines de collision sont divisés dans des domaines plus petits aussi par les dispositifs de la troisième couche.

Ethernet - segmentation

Page 76: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

76

• Un commutateur est essentiellement un pont à grande vitesse (dans la couche seconde) et avec ports multiples.

• Chaque port forme un domaine de collision distinct. (p. ex. Un commutateur aux 24 ports forme 24 domaines de collision distincts).

• Les commutateurs pour chaque port mémorisent les adresses Ethernet (MAC) des dispositifs accessibles par ce port dans un tableau (tableau de commutation).

• Les commutateurs téléchargent et maintiennent leurs tableaux de commutation dans une manière dynamique (basée sur l’adresse source des trames entrantes).

• Le tableau de commutation est stocké dans une mémoire adressable en contenu (CAM).

• Une mémoire CAM fonctionne à l’envers qu’une ordinaire: si on entre des données (une adresse Ethernet), le résultat sera l’adresse mémoire correspondante. Grâce à CAM, les commutateurs peuvent trouver le port correspondant à une adresse MAC donnée sans utiliser aucun algorithme de recherche.

Commutateurs Ethernet

Page 77: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

77

Le commutateur cherche l’adresse de destination des trames Ethernet entrantes dans son tableau de commutation:

• Si l’adresse de destination est une de télédiffusion (48 fois le bit ‘1’), la trame sera transmise au chaque port (sans le port entrant).

• Si on peut pas trouver l’adresse de destination dans le tableau de commutation, la trame sera transmise au chaque port (sans le port entrant).

• Si on peut trouver l’adresse de destination dans le tableau de commutation, la trame sera transmise au port correspondant (si ce port n’est pas le même avec le port entrant de la trame).

Commutation Ethernet

Page 78: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

78

Méthodes de commutation:• Stockage et transmission: La transmission de la trame

commencera après l’arrivée de la trame entière. Le commutateur recalcule le total de contrôle de la trame (FCS). Si la trame est corrompue, elle est rejettée.

• Commutation anticipée: Après l’arrivée de l’adresse destination (6 octets), la transmission de la trame commence immédiatement au port sortant.

• Commutation sans fragmentation: Après l’arrivée d’une trame à longueur minimale (64 octets), la transmission de la trame commence au port sortant (Les trames qui ont eu des collisions ne seront pas transmises.)

Commutation Ethernet

Page 79: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

79

IV. – La couche réseau

Page 80: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

80

Le protocole réseau IP

IP (Protocol Internet) RFC 791• Le protocole de la couche réseau du modèle de référence

TCP/IP.• Largement utilisé, il est l’élément de base d’Internet.• Les caractéristiques les plus importantes:

– La structure d’en-tête IP.» Est composée de mots de 32 bits.» Longueur: minimale 5 mots, maximale 15 mots.

– Adressage IP, des classes d’adresses.– Soutient les fragments.– Services de datagramme pour la Couche Transport.– Type des valeurs de la trame Ethernet: 0x0800.

Page 81: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

81

La structure du Protocole Internet

Longueur totaleVersion IHL Type du service

Fragment décaléIdentifiant MF

DF

En-tête total de contrôleProtocole couche supérieureTTL

Champs optionaux

Adresse IP d’Envoyeur (de la Source)

Adresse IP du Receveur (de la Destination)

Page 82: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

82

Les Adresses IP

• Identifient le noeud dans la Couche Réseau.• Numération décimale séparée par points, p. ex. 157.45.190.57• Identifiants de géstion – InterNIC, IANA.• Pour les organisations, on attribue des domaines d’adresse

(identifiants réseau), pas des adresses uniques.• La première partie d’une adresse IP identifie la réseau, la

seconde partie identifie le noeud (dans le réseau).• Le routage IP est basé sur les identifiants du réseau.• Combien de bits faut-il être dans les IDs réseau?

– Si trop peu, les domaines larges seront inutilisés.– Si trop, seulement les sous-réseaux seront traités.

Page 83: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

83

Classes des adresses IP

Classe C 1 # Hôte# Réseau# Bit 1 21 8

Classe A 0 # Hôte# Réseau# Bit 1 7 24

01

Classe B 0 # Hôte# Réseau# Bit 1 14 16

11

11

Page 84: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

84

La règle du premier octet

110

Bits principaux

C

Classe

192 - 223

Valeur du premieroctet

0 A0 - 127

10 B128 - 191

Page 85: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

85

Masques réseau

Masques réseau (netmasques):• Une masque de 32 bits, contenant des bits aux valeurs de ‘1’

au lieu des identifiants réseau et sous-réseau et des bits aux valeurs de ‘0’ au lieu des identifiants hôte.Grâce aux netmasques, on peut modifier la frontière réseau-machine, une frontière originalement détérminée statiquement par les classes.

Longueur du préfixe:• Le nombre des ‘1’ dans la netmasque (le nombre des bits

identifiants réseau dans la netmasque).

Page 86: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

86

Masques réseau par défaut

Masques réseau appartenant à chaque classe:• Classe A :

Masque réseau: 255.0.0.0 Longueur du préfixe: 8.• Classe B :

Masque réseau: 255.255.0.0 Longueur du préfixe: 16.• Classe C:

Masque réseau: 255.255.255.0 Longueur du préfixe: 24.

Page 87: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

87

Adresses IP spéciales

11111111.11111111.11111111.11111111 Télédiffusion sur le réseau actuel

ID du réseau spécifiéRéseau 00000000….00000000

01111111 N’importe quoi Bouclage en arrière

00000000.00000000.00000000.00000000 Hôte non-spécifiée

Télédiffusion sur le réseau spécifié

Réseau 11111111….11111111

Page 88: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

88

Problèmes de liaison des donnéeset d’adressage réseau

Page 89: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

89

Dans les Couches Réseau et Liaison de Données, on considère deux classes aux adresses indépendantes (adresses IP et Ethernet).

• Pour l’encapsulation de la Couche Liaison des Données (en formant une trame Ethernet), on doit déterminer l’adresse physique (MAC) appartenant à l’adresse IP.

• Dans des certains cas (p. ex. démarrage réseau, attribution de l’adresse IP centrale), il peut être nécessaire d’établir l’adresse IP avec l’aide de l’adresse Ethernet.

Problèmes avec les classes aux adresses doubles

Page 90: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

90

Adresses réseau -> Adresses physiques (ARP)

ARP (Protocole de Résolution d’Adresses) RFC 826• Chaque noeud mémorise des adresses physiques appartenant

aux adresses réseau dans un tableau (le tableau ARP).• Comment introduire des données neuves (des paires

d’adresses) dans le tableau?1. Question ARP diffusée: Qui sait l’adresse physique de l’adresse

réseau X?2. Chaque noeud du sous-réseau reçoit et traite la trame de la

question par un message télédiffusé.3. Si un noeud s’identifie avec l’adresse réseau X, il transmet une

réponse à la question ARP avec son propre adresse physique.

Page 91: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

91

La structure de la trame ARP

Type de protocole

Code action

Type de matériel

Longueur d’adr. rés.

Adresse physique de la destination

Adresse physique de l’envoyeur

Adresse IP de l’envoyeur

Longueur d’adr. phys.

Adresse IP de la destination

Adresse IP de la destination

Mots 1 - 2: En-tête ARP générale.Mots 3 - 6: Segment des données IPv4/Ethernet-spécifiqueValeur type de la trame Ethernet: 0x0806

Adresse physique de l’envoyeur

Adresse physique de la destination

Page 92: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

92

Adresse physique -> Adresse réseau (RARP)

RARP (Reverse Address Resolution Protocol, Protocole de Recherche des Adresses Inverses) RFC 903• Seulement nécessaire dans des cas spéciaux (p. ex.

démarrage réseau).• Le serveur RARP mémorise l’adresse réseau appartenant aux

adresses physiques dans un tableau (tableau RARP).• Le tableau est entretenu par l’administrateur du système.• L’attribution d’adresses physiques aux adresses réseau est

statique.• En cas de plusieurs serveurs RARP, la même adresse réseau

doit être attribuée à une adresse physique sur chaque serveur RARP (l’attribution ne doit pas dépendre des serveurs).

Page 93: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

93

Adresse physique -> Adresse réseau (RARP)

RARP (Reverse Address Resolution Protocol, Protocole de Recherche des Adresses Inverses) RFC 903

Schéma de fonctionnement:1. Question RARP: Qui sait l’adresse réseau de l’adress physique X?2. Chaque noeud du sous-réseau reçoit la trame de la question par un

message télédiffusé.3. Les serveurs RARP traitent la question: si l’adresse physique X se

trouve dans leurs tableaux, ils envoient une réponse à la question RARP avec l’adresse réseau trouvée dans les tableaux.

Page 94: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

94

Adresse physique -> Adresse réseau (BOOTP)

BOOTP (Protocole Bootstrap, ou d’amorçage) RFC 951• Le RARP fonctionne seulement dans un domaine de diffusion.• Le BOOTP est un protocole basé sur IP/UDP, où le client et le

serveur pourrait être dans des domaines de diffusion différents.• Les phases de démarration (boot) basées sur BOOTP:

– Détermine l’adresse IP.– Télécharge le fichier boot (pas examiné).

• Le schéma de fonctionnement est le même que le schéma de RARP.

• L’agent BOOTP – assistance avec la démarration par un routeur.

Page 95: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

95

Adresse physique -> Adresse réseau (DHCP)

DHCP (Dynamic Host Configuration Protocol, Protocole d’Attribution Dynamique des Adresses) RFC 1531• Permet l’attribution du domaine de l’adresse IP.• En cas de plusieurs serveurs DHCP, les domaines d’adresse

traités ne doivent pas se chevaucher (en défaut).• La structure des paquets est similaire à BOOTP.• Les clients obtiennent l’adresse IP pour une période

(renouvelable) de temps.

Page 96: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

96

Adresse physique -> Adresse réseau (DHCP)

Le schéma de fonctionnement du DHCP (Dynamic Host Configuration Protocol) :

1. Question DHCP : Qui peut me donner une adresse IP? (DHCPDISCOVER)

2. Chaque noeud du sous-réseau reçoit la trame de la question par un message télédiffusé (agent relais DHCP).

3. Un serveur DHCP traite la question: s’il y a une adresse IP libre dans le domaine des adresses processé, il envoie une réponse à la question DHCP avec cette adresse IP. (DHCPOFFER)

4. Le client choisit une des réponses DHCP reçues et envoie une réaction de son choix au serveur DHCP correspondant. (DHCPREQUEST)

5. Le serveur DHCP mémorise le choix d’adresse (l’adresse devient occupée), et confirme le client sur la réservation. (DHCPACK/DHCPNAK)

DHCPDECLINE: L’adresse IP attribuée par le serveur est non-valide (elle est utilisée).DHCPRELEASE: Le client n’a plus besoin de l’adresse IP.

Page 97: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

97

Sous-réseaux IP

Page 98: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

98

Sous-réseaux IP

Pourquoi est-il nécessaire qu’on crée des sous-réseaux?• La fonctionnalité logique d’une institution.• Plus d’un domaine (généralement de même taille) de

télédiffusion doit être créé sur un réseau IP.

Comment peut-on créer un sous-réseau?• Certains bits aux positions supérieures de l’identifiant de

l’hôte des adresses IP seront utilisés par l’identification du sous-réseau.

• La nouvelle frontière réseau-noeuds est indiquée par la masque réseau (un préfixe plus long est utilisé).

Page 99: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

99

Sous-réseaux - Exemple

Exemple:• Adresse IP du réseau: 197.45.112.0• Masque de sous-réseau par défaut: 255.255.255.0• 3 bits identifient le sous-réseau.• Masque réseau: 255.255.255.224• On peut créer 8 sous-réseaux.

Page 100: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

100

Sous-réseaux - Exemple

Adresses des sous-réseaux:

No. ID du réseau Adresses des hôtes1. 197.45.112.0 197.45.112.1-302. 197.45.112.32 197.45.112.33-623. 197.45.112.64 197.45.112.65-944. 197.45.112.96 197.45.112.97-1265. 197.45.112.128 197.45.112.129-1586. 197.45.112.160 197.45.112.161-1907. 197.45.112.192 197.45.112.193-2228. 197.45.112.224 197.45.112.225-254

Page 101: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

101

Routage des sous-réseaux

197.45.112.64

197.45.112.96

197.45.112.32

197.45.112.35Adresse IP de la destination:

E2

E1E0

Tableau deroutage:

Destination Masque réseau Int. Saut suivant Métrique197.45.112.32 255.255.255.224 E0 0.0.0.0 0197.45.112.64 255.255.255.224 E1 0.0.0.0 0197.45.112.96 255.255.255.224 E2 0.0.0.0 0

Page 102: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

102

Routage des sous-réseaux

197.45.112.64

197.45.112.96

197.45.112.32

197.45.112.35Adresse IP de la destination: &197.45.112.32

255.255.255.224Masque réseau:

Page 103: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

103

Problèmes de réseau IP dans les années ‘90

Page 104: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

104

La croissance d’Internet

Janvier 1990Avril 1990Juillet 1990Octobre 1990Janvier 1991Avril 1991Juillet 1991Octobre 1991Janvier 1992

92715251727206323382622308635564526

Tailles des tableaux de routage pour les réseaux IP dorsaux

Page 105: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

105

L’épuisement des adresses Internet

Le statut d’attribution des adresses par remplissage de classe en 1992 (RFC 1466): Total Attribuées Attribuées (%)

Classe A 126 49 38% Classe B 16383 7354 45% Classe C 2097151 44014 2%

Page 106: Formation  TIC – R é seaux informatiques Université de Debrecen

La solution de courte durée: CIDR

Debrecen, 2012.Formation TIC – Réseaux

106

Page 107: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

107

Les problèmes d’adressage IP par classe - CIDR

La solution: CIDR (Classless Inter-Domain Routing, Routage Entre-Domaines Sans-Classe) RFC 1519.• Attribuer des adresses continues de classe C (au lieu d’adresses

de classe B).• Avec l’aide d’une masque réseau à longueur variable, la

frontière réseau-machine peut se déplacer un nombre arbitraire de bits (supernetting, mettre en super-réseau) ou à la droite (subnetting, mettre en sous-réseau).

• La formation des zones des domaines d’adresse selon location.• L’assemblage des informations de routage avec l’aide de

masques réseau.• L’obligation de donner les représentations masques des

adresses réseau: <Network IP address, Network mask>

Page 108: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

108

Les domaines d’adresse IP des continents

Les adresses IP de classe C sont attribuées selon les continents (les tailles des tableaux de routage sont sensiblement réduites) RFC 1366,1466:

202.0.0.0 - 203.255.255.255L’Asie, L’Australie

Domaine d’adresseContinent194.0.0.0 - 195.255.255.255L’Europe

198.0.0.0 - 199.255.255.255L’Amérique du Nord

200.0.0.0 - 201.255.255.255L’Amérique Centrale et du Sud

Page 109: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

109

La solution de longue durée: NAT

Page 110: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

110

NAT

• La majorité des noeuds participent à la communication seulement comme clients.

• Il suffit de fournir aux clients les possibilités d’accès aux services pour eux.

Solutions dépendantes de l’application: Proxy, ALG.

Solutions indépendantes de l’application: NAT, PAT RFC 1631. 2633, 2766, 3022.

Page 111: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

111

Les Bases de NAT

Royaume des adresses: Une partie d’un réseau, où l’unicité des adresses IP doit être garantie.

Réseau public/global/externe: Royaume des adresses où le domaine des adresses est géré par IANA.

Réseau privé/local: Royaume des adresses avec un adressage local et organisationnel.

10.0.0.0/8 172.16.0.0/12 192.168.0.0/16

Page 112: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

112

NAT, royaumes des adressesLe principe de fonctionnement

Royaume globaldes adresses

Royaume local (privé)des adresses

Adresses IP privées:• 192.168.0.0/16• 172.16.0.0/12• 10.0.0.0/8

Royaume local(privé) des adresses

Informationsd’adressage

Page 113: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

113

Serveur

NAT, royaumes des adresses – Envoyer des paquets

Royaume globaldes adresses Royaume local

(privé) des adresses Machine NAT

EnvoyeurDonnées

ClientEnvoyeurDonnées

Clientadr. privée

Clientadr. glob.

Tableau NAT

Page 114: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

114

Serveur

NAT, royaumes des adresses – Envoyer des paquets

Royaume globaldes adresses

Royaume local(privé) des adresses Machine NAT

CibleRéponse

Client Destin.Réponse

Clientadr. privée

Clientadr. glob.

NAT table

• Adresse IP• Adr. IP + No. Port

Page 115: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

115

Ressources NAT

Les solutions NAT demandent des ressources (processeur).•La recherche dans les tableaux de transformation de l’adresse.•L’échange d’adresse (de numéro de port).•La recalcul des totaux de contrôle.

On n’a pas besoin de faire les calculs pour l’entier PDU. On fait cela par:

– Sustrayant les vieilles adresses des vieux totaux de contrôle.– Ajoutant les adresses neuves au résultat obtenu.

Page 116: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

116

Le routage IP

Page 117: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

117

Les bases du routage

Routage:• Prendre des décisions sur la direction de transmettre les

paquets (des datagrammes IP).Tableau routage:

• Un tableau contenant les informations nécessaires pour le routage. Les champs typiques (ou les plus importants) sont:

Réseau destination Netmasque Int. sortant Saut suivant Métrique

Page 118: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

118

Les bases du routage

Protocole acheminé:• Un protocole de transmission générale des données,

appartenant à la Couche Réseau, qu’on peut contrôler par le routeur (p. ex. IP).

Protocole de routage (d’acheminement) :• Un protocole décrivant la propagation des informations

nécessaires (l’échange entre routeurs) pour développer des tableaux de routage (p. ex. RIP, OSPF, BGP).

Page 119: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

119

Les bases du routage

Le Système Autonome (AS):• L’unité qui gère le routage d’un réseau où fonctionne une

stratégie commune de routage (un protocole de routage).Métrique:

• La méthode pour mésurer la qualité du chemin obtenu par un processus de routage donné. Essentiellement, il y a deux catégories (interchangeables):– Métrique selon la distance (le coût).– Métrique selon la qualité.

Page 120: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

120

Les opérations de base des routeursL’installation des adresses IP

1./ Les lignes du tableau de routages sont classées selon l’ordre décroissant de la longueur du préfixe. N=1.

• Cela assure qu’en cas de plusieures lignes correspondantes, la ligne au préfixe le plus long sera le résultat.

2./ Si la ligne N n’existe pas dans le tableau, il n’y a pas de ligne correspondante.

• Le routeur rejette le paquet. L’algorithme est terminé.3./ Une opération AND au niveau du bit est exécutée sur chaque bit de

l’adresse destination du paquet et de la masque réseau de la ligne N.4./ Si le résultat de cette opération AND est identique à l’adresse du

réseau de destination dans la ligne N, l’adresse donc correspond à la ligne N.

• Le routeur transmet le paquet vers la direction dans la ligne N. Fin d’algorithme.5./ N=N+1, passez à l’étape 2.

Page 121: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

121

La classification des configurations de routageRoutage minimal:

• La configuration réseau complètement isolée (sans routeur)(p. ex. donnant l’adresse IP et la masque réseau).

Routage statique:• Le tableau de routage est entretenu par l’administrateur du

système (p. ex. donnant la passerelle par défaut).Routage dynamique:

• Les tableaux de routage sont entretenus par un protocole de routage.– Protocoles intérieurs de routage (IGP - p. ex. RIP, OSPF).

» Le principe est de déterminer le meilleur chemin avec une méthode basée sur un vecteur de distance ou l’état du lien.

– Protocoles extérieurs de routage (EGP - p. ex. EGP, BGP).» Le but n’est pas nécessairement de déterminer le meilleur chemin (routage à base

des règles - BGP).

Page 122: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

122

Routage de vecteurs de distance

Page 123: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

123

Routage de vecteurs de distance

Le principe d’opération:• Les routeurs tiennent une comptabilité pour toutes les

destinations accessibles (machines ou réseaux) avec le meilleur chemin pour les atteindre (par direction et par distance – par un vecteur de distance).

• Les routeurs échangent ces informations au cours d’une période donnée.

• Au sujet des nouvelles informations, les routeurs vérifient s’il y a des modifications nécessaires pour le meilleur chemin d’auparavant.

Page 124: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

124

Vecteurs de distanceProblèmes du tableau de routage

La problème de la trop petite valeur initiale: • Si le chemin optimal est corrumpu, un chemin à coût plus

grand (un chemin plus long) ne peut pas le remplacer.• Solution: Le coût plus grand de la direction du chemin

optimal outrepasse le coût (moins élevé).

La problème de compter à l’infini:• Dans certains cas, la procédure réagit très lentement aux

changes de topologie.

Page 125: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

125

Compter à l’infini - Exemple

On considère la routage vers D.Entrées initiales du routage (chemins optimaux à D):

• A: B,2• B: D,1• C: B,2

1

1

1

10

1

C

B

DA

Page 126: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

126

Compter à l’infini - Exemple

On considère la change du tableau de routage en cas de liaison corrompue B-D:

A B,2 C,3 C,4 C,5 … C,10 C,11 C,11B --- C,3 C,4 C,5 … C,10 C,11 C,11C B,2 A,3 A,4 A,5 … A,10 D,10 D,10

1

1

10

1

C

B

DA

Page 127: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

127

Protocole des informations de routage - RFC 1058

Caractéristiques du Protocole des Informations de Routage (RIP):• Protocole IGP basé sur vecteurs de distance.• Vieux, mais développé et amélioré constamment.• Métrique: Le nombre des sauts (16=distance infinie).• On peut l’utiliser en cases de chemins optimaux aux

longueurs maximales de 15 routeurs.• Il émet des informations de routage toutes les 30 seconds.• Mise-à-jour déclenchée pour la réduction du temps pour

compter à l’infini.• Compatible avec RIP V2 (RFC 1723) CIDR.

Page 128: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

128

Protocole Amélioré Intérieurde Routage par Passerelle (EIGRP)

• Il est le protocole de routage aux vecteurs de distance propre à Cisco.

• Cibles multiples, flexible, à l’échelle variable.• Métrique: composée (calculée de 5 variables, pondérable):

– Bande passante– Délai– Charge– Fiabilité– MTU

Page 129: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

129

Protocole Amélioré Intérieurde Routage par Passerelle (EIGRP)

Les plus importantes caractéristiques:• Compatible avec CIDR.• Métrique basée sur bande passante par défaut.• Méchanisme d’exploration des voisins (en évitant la

télédiffusion).• Gestion de la compte à l’infini:

– “Split Horizon”, “Holddown Timer”, Mise-à-jour Déclenchée.– Mémorisation des chemins de substitution possibles.

• Propage des actualisations (pas tout le tableau).• Routage integré (utilisable pour des protocoles multi-

direction).

Page 130: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

130

Routage à l’état de lien

Page 131: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

131

Routage à l’état de lien

Schéma de la fonctionnement des routages à l’état de lien:1./ L’exploration des voisins2./ La mesure des coûts (longueur) des liens aux voisins.3./ La création des paquets contenant les résultats de la mesure.4./ La transmission des paquets aux tous les routeurs de l’unité

réseau.5./ Tous les routeurs connaissent la topologie du réseau et peuvent

calculer (p. ex. avec l’algorithme Dijkstra) les chemins optimaux (Spanning Tree, “l’arbre réparti”) aux autres routeurs.

Page 132: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

132

Routage à l’état de lien–Les processus (IS-IS)

Page 133: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

133

Open Shortest Path First (Protocole de premier chemin ouvert le plus court) - RFC 1131

Caractéristiques du “Open Shortest Path First” (OSPF):• Protocole IGP de routage à l’état de lien.• Nouveau, conseillé comme protocole par défaut dès les ‘90.• Utilise une unité (zone) de réseau plus petite que l’AS.• Classification (non-disjointe) des routeurs:

– Routeurs fonctionnant dans la zone.– Routers fonctionnant sur les frontières des zones.– Routers fonctionnant sur les réseaux dorsaux.– Routers fonctionnant sur la frontière AS.

• Peut exécuter routage de coût égal et chemins multiples.• Utilise le champ „Type de service” de l’en-tête IP.• Version récente: OSPF V2 (RFC 2328).

Page 134: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012. Formation TIC – Réseaux 134

Les zones OSPFLa base du processus de décision (l’algorithme Dijkstra) est la

zone.Les zones forment un motif d’étoile avec une zone spéciale – la

dorsale – dans le centre, reliant les zones.Les tâches des routeurs sur les frontières des zones sont

complexes:• Des processus de décision distinctes pour toutes les zones.• Résumer les informations reçues des zones.• Transmettre les informations résumées aux autres zones.

Routage entre-zones:• Routage dans la zone source jusqu’au routeur de frontière.• Routage sur la dorsale jusqu’au routeur de frontière de la

zone de destination.• Routage dans la zone de destination au réseau destination.

Page 135: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

135

L’administration des données OSPF

Les plus importantes éléments d’un tableau de routage OSPF:• Le type de destination (réseau, routeur de la frontière de

zone, routeur de la frontière AS).• Identifiant de la destination (adresse IP).• Type de service.• Donner le(s) chemin(s) vers la destination:

– Type de chemin (intra-zone, inter-zone, AS-extérieur).– Coût du chemin.– Le routeur prochain (l’adresse IP, l’interface d’accès).

Page 136: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

136

La Couche Transport

Page 137: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

137

Protocoles de la Couche Transport

UDP – Protocole de Datagramme Utilisateur Protocol RFC 768• Protocole de la Couche Transport sans connexion, non-

fiable.

TCP – Protocole de Contrôle de Transmisson RFC 793• Protocole de la Couche Transport basé sur la connexion,

orienté connexion et fiable.

Page 138: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

138

UDP

• L’UDP est le protocole de transport sans connexion d’ensemble TCP/IP.

• La transmission des datagrammes sans aucune garantie (sans confirmation).

• La gestion des défaillances pour applications et protocoles de niveau élevé.

• Le protocole UDP est aussi convenable pour les applications qui n’ont pas besoin d’enchaîner des séquences des segments. P. ex. TFTP, SNMP, DHCP, DNS .

Page 139: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

139

La structure d’en-tête UDP

Numéro du port destinationNuméro du port source

Total contrôleLongueur (octets)

Page 140: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

140

Numéros PORT-Protocoles (RFC 1700)

echo 7/tcp echoecho 7/udp echoftp-data 20/tcp # File Transfer [Défaut D]ftp-data 20/udp # File Transfer [Défaut D]ftp 21/tcp # File Transfer [Contrôle]telnet 23/tcp telnettelnet 23/udp telnetsmtp 25/tcp mail # Simple Mail Transsmtp 25/udp mail # Simple Mail Transhttp 80/tcp # World Wide Web HTTPhttp 80/udp # World Wide Web HTTP

Page 141: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

141

TCP

• Le TCP est le protocole de transfert basé sur une connexion d’ensemble des protocoles TCP/IP. Il offre un flux binaire fiable (au reçu) pour les applications.

• Avant du début de la transmission des données, les deux noeuds forment une connexion TCP (session TCP) avec l’aide de la dite “three-way handshake” (trois-voies poignée de main).

• L’information à soumettre est divisée dans des segments (64KO).• Avant de la transmission, chaque segment reçoit un numéro. L’envoyeur

tient un registre pour chaque segment TCP transmis et demande un reçu.• Le noeud de destination retourne le message original depuis les segments

et fait les reçus des segments.• Si un segment manque, le protocole TCP garantie la retransmission du

segment absent.

Page 142: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

142

La structure d’en-tête TCP

Numéro du port source

Numéro de séquence (SEQ No.)

Numéro de reconnaissance (ACK No.)

Remplissage

Décalage des données

Pointeur URG

Numéro du port destination

ACK

PSH

RST

SYN

FIN

URG

Taille de la fenêtreOccupé

Total contrôle

Options

Page 143: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

143

TCP – Le “Three-Way Handshake”

Client TCP Serveur TCP

0. CLOSED LISTEN

1. SYN-SENT --> <SEQ=100><CTL=SYN> --> SYN-RECEIVED

2. ESTABLISHED <-- <SEQ=300><ACK=101><CTL=SYN,ACK> <-- SYN-RECEIVED

3. ESTABLISHED --> <SEQ=101><ACK=301><CTL=ACK> --> ESTABLISHED

4. ESTABLISHED <-- <SEQ=301><ACK=102><CTL=ACK><DATA> <-- ESTABLISHED

Page 144: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

144

La Couche d’Application

Page 145: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

145

Le protocole de la Couche d’Application

Le protocole du niveau le plus élevé qui assure la communication requise par les utilisateurs par les applications (typiquement avec l’aide d’architecture client-serveur).

Les protocoles les plus courants:• Attribution d’adresse Nom-IP – dns• Web, www – http• Transfert des fichiers – ftp, sftp• Connexion (login) à distance – telnet, ssh• E-mail – smtp; pop3, imap4

Page 146: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

146

Protocole HTTP

• Le HTTP (HyperText Transfer Protocol, Protocole de Transfert Hypertexte) est le protocole du web, la partie la plus rapidement développante et la plus utilisée de l’Internet.

• Il fournit accès facile aux informations.• On peut naviguer le World Wide Web (Réseau Global) avec l’aide

des hyperlinks (hyperliens). (Un hyperlien est un objet sur une page web qui pointe (renvoie) à une autre page web.)

• L’adresse URL (Localisateur des Ressources Uniformes) nécessaire pour cela est contenue par la page web, habituellement incorporée dans le code HTML.

Page 147: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

147

Protocole HTTP

• Le protocole HTTP est basé sur une architecture client-serveur. • Le navigateur web est une application client. Il nécessite des éléments aux

fonctions client et serveur.• Au début le navigateur examine le protocole, d’où il détermine si un autre

programme doit être appelé ou lancé.• Il détermine les adresses IP du serveur web par DNS.• Il construit une session avec le serveur web par TCP.• Les données envoyées au serveur HTTP donnent le nom du dossier (et du

fichier HTML) contenant ce page web. • Le serveur répond à la requête en envoyant au client le texte et les sons, les

clips et les illustrations définies sur la page HTML.• Le navigateur du côté du client compose les fichiers, affiche la page web et

ferme la session.

Page 148: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

148

Le filtrage de circulationListes de contrôle d’accès (ACL)

• Sans filtrage, toute la circulation est autorisée.• Avec un filtrage de circulation, on peut contrôler la circulation sur une

interface spécifiée du firewall (pare-feu) ou routeur: quel type de circulation est autorisé ou pas.

• Le contrôle est décrit par une liste (ACL):– Condition1 spécification / autoriser– Condition2 specification / désactiver– …

• Dans la liste des contrôles, on peut spécifier des conditions pour des adresses IP, pour des protocoles (TCP/UDP) et numéros des ports (80=http, 25=smtp).

• Si un paquet ne correspond pas aux éléments de la liste, il est rejetté (refus implicite).

• Le filtrage de circulation fonctionne indépendamment du routage.

Page 149: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

149

Technologies des réseaux wireless (sans fil)

Page 150: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

150

Technologies des réseaux sans fil

Technologies des réseaux locaux (WLAN, Wi-Fi):• Les extensions sans fil d’un LAN organisationnel.• Des fréquences libre pour l’usage (2.4 GHz, 5 GHz).

– Diffusion comme celle de la lumière.– 2,4 GHz est proche de la fréquence de résonance de l’eau!

• Assurent la mobilité sur le réseau de communication des données organisationnel.

Fournissent des connexions sur longues distances (GPRS, EDGE, UMTS).• Permettent l’accès aux réseaux globaux.• Les extensions de la technologie des téléphones portables

aux transmissions des données.• Charges des transmissions des données.

Page 151: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

151

Les bases de la communication sans fil

• Onde: Un type de variabilité qui produit des transferts poste-au-poste (cycliques) d’énergie.

• L’amplitude: La distance entre zéro et l’hauteur maximale du signal.

• La fréquence (F): Le nombre des cycles dans une seconde.• Le temps de la période (T): Le temps d’un cycle, T = 1/F.• La longueur d’une vague (l): La distance entre deux valeurs

identiques de l’hauteur du signal. C = Fl = 300 000 km/s (la vitesse de la lumière)

Page 152: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

152

Les dispositifs WLAN

Le Point d’Accès, AP: Fournit accès aux réseaux câblés (p. ex. l’Internet) pour les clients (les dispositifs portables).

Le pont: Un dispositif pour relier deux LANs câblés. La connexion peut se faire dans la Couche Liaison des Données.

L’adapteur client: Une carte réseau pour les réseaux sans fil.

Dispositifs à radiofréquences (RF): les antennes, les câbles, les connectors.

Certification Wi-Fi!

Page 153: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

153

Les antennes

Une antenne: Un dispositif développé pour la transmission et la réception des signaux RF.La puissance de la transmission du signal d’une antenne peut être contrôlée ou pas.

Le gain d’antenne: La change de la puissance du signal par rapport aux antennes isotropes (les sources théoriques des ondes). Le gain mesure l’efficacité avec laquelle l’antenne concentre l’énergie RF émise. (unité de mesure: dBi)

Page 154: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

154

Les antennes omnidirectives

Antenne isotrope: Source théorique des ondes (0 dBi).

Antenne bipôle: Source circulaire des ondes, en forme de tige (2,2 dBi).

Page 155: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

155

Antennes directionnelles

Antenne Yagi: Une antenne équippée avec des Miroirs RF et des éléments dirigeant les ondes (12 dBi).

Page 156: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

156

Antennes directionnelles

L’Antenne Yagi: Une antenne équippée avec des Miroirs RF et des éléments dirigeant les ondes (12 dBi).

L’Antenne Parabolique: Une antenne équippée avec un miroir parabolique et une tête placée dans le point focal (22 dBi).

Page 157: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

157

Modes WLAN

Infrastructure: Les dispositifs portables sont connectés au réseau (câblé) organisationnal par un point d’accès (AP) radio.Le dispositif portable n’exécute pas la communication radio directe.

Ad-hoc: Les dispositifs portables sont directement interconnectés par leur propre interface radio. Il n’est pas efficace quand on a des grands nombres de machines.

Page 158: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

158

Architectures logiques WLAN

BSS (Basic Service Set, Ensemble de Services de Base): Un environment réseau fonctionnant dans la couverture d’une interface radio (AP). On utilise un identificateur de texte (SSID) pour identifier l’environment réseau.

IBSS (BSS Indépendant): Plusieurs BSS indépendants. On l’utilise typiquement dans les réseaux Ad-hoc.

DS (Distributed System, Système Distribué): Plusieurs BSS connectés par radio ou une infrastructure câblée.

ESS (Extended Service Set, Ensemble de Services Etendu): Plusieurs BSS (avec connexion DS). Le transit entre BSSs est possible sans perte des connexions réseau (L’itinérance).

Page 159: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

159

Schéma de la transmission WLAN

Client AP

1. --> <Request to Send> -->

2. <-- <Clear to Send> <--

3. --> <DATA> -->

4. <-- <ACK> <--

Le débit continu mesuré est substantiellement moins élevé que la bande passante théorique!

Page 160: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

160

802.11b

• 13 canaux (chevauchés) (EU) à bande passante de 5 MHz sur 2,4 GHz.

• Quatre vitesses différentes de transmission des données avec quatre codages et technologies de modulaton différentes:• 11 Mb/s (la couverture la plus petite)• 5,5 Mb/s• 2 Mb/s• 1 Mb/s (la couverture la plus grande)

Page 161: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

161

802.11g and 802.11a

802.11g:• Nouveau codage et nouvelle technologie de modulation sur

2,4 GHz (PBCC, OFDM).• Vitesse de transmission des données de 54 Mb/s.• La fréquence de conservation (2,4 GHz) fournit une

compatibilité descendante avec les systèmes 802.11b.

802.11a:• Technologie fonctionnant sur 5 GHz (se propage comme la

lumière).• Vitesse de transmission des données de 54 Mb/s.• Demande une unité distincte RF (5 GHz).

Page 162: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

162

Sécurité sans filSSID: N’est pas un facteur protecteur (est seulement un

identificateur, donc interceptable).WEP (Wired Equivalent Privacy, Confidentialité Equivalent aux

Transmissions par Fil): Encodage RC4, dont la norme est la clé à 64 bits, ou pour quelques fabricants l’une de 128 bits. Aujourd’hui il n’est pas sûr, car on peut obtenir la clé (même en 128 bits) par l’usage des logiciels gratuits qui analysent la circulation.

Filtrage d’adresse MAC: La connexion peut être autorisée ou désactivée selon les adresses MAC des clients. Pas prevu dans 802.11.

WPA (Wi-Fi Protected Access, Accès Wi-Fi Protégé): Un système qui contient en partie les éléments de sécurité (de la 2e. génération) du 802.11i (Protocole d’Authentification Extensible, EAP; Protocole Temporel de l’Intégrité de la Clé, TKIP).

Page 163: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

163

XP – Les commandes réseau les plus importantes

Page 164: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

164

L’ écriture et le renouvellementde la configuration IP

• ipconfig – Ecrit l’adresse IP, la masque réseau et la passerelle par défaut (pour toutes les cartes réseau).

• ipconfig /all – Ecrit toute la configuration (l’adresse MAC, l’adresse du serveur DNS, les dates d’expiration).

• ipconfig /release – Communique l’adresse IP (attribuée auparavant par DHCP).

• ipconfig /renew – Renouvelle (re-demande) l’adresse IP attribuée par DHCP. Une commande ipconfig /release est conseillée avant celle-ci.

Page 165: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

165

Tester l’accessibilité d’un noeud

• ping machine – Teste l’accessibilité de la machine donnée (par nom ou adresse IP) avec 4 paquets.

• ping –t machine – Teste l’accessibilité de la machine donnée avec une transmission continue des paquets (jusqu’on presse Ctrl+C).

• ping –a IP address – En plus de tester, il écrit le nom DNS appartenant à l’adresse IP (Nom de Domaine de Pleine Qualification).

Page 166: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

166

Tester l’accessibilité d’un noeud

• ping –l size machine – Teste l’accessibilité de la machine avec des paquets contenant des octets donnés avec spécifications de taille.

• ping –i ttl machine – Adapte le champ TTL des paquets IP packets au ttl durant les testes. (Il examine si la machine est accessible par des routeurs pour le nombre maximal de ttl.)

Page 167: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

167

Explorer le chemin à une destination

• tracert machine – Ecrit la séquence des routers (des sauts) sur un chemin conduisant à la machine (donnée par nom ou adresse IP). Les noms DNS des routeurs sont affichés dans la liste (les noms DNS sont reconstitués des adresses IP).

• tracert –d machine – Les adresses IP des routeurs sont affichées dans la liste (plus vite, parce que les noms DNS ne sont pas reconstitués des adresses IP).

Page 168: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

168

L’affichage et la modification des tableaux de routage

• route print – Affiche le tableau de routage: destination réseau, masque réseau, passerelle, connexion (interface), métrique.

• netstat -nr – Même commande que la route print.• route ADD destination MASK mask gateway METRIC metric – Insère une ligne nouvelle dans le tableau de routage pour la donnée destination réseau avec les paramètres spécifiés (mask, gateway, metric). En dépit du message d’erreur occasionnel „Network database can not be open”, la commande peut être exécutée normalement (on peut verifier cela avec la commande route print).

• route DELETE destination MASK mask – Supprime la ligne donnée (par les paramètres destination, mask) du tableau de routage. En dépit du message d’erreur occasionnel „Network database can not be open”, la commande peut être exécutée normalement (on peut verifier cela avec la commande route print).

Page 169: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

169

L’affichage et la modification du tableau ARP

• arp –a – Affiche le tableau ARP (un tableau contenant l’adresse IP – attribution d’adresse MAC).

• arp –s IP address Eth. address – Relie la donnée adresse IP avec l’ Adresse Eth. en introduisant une entrée neuve dans le tableau ARP (crée une entrée ARP statique).

• arp –d IP address – Supprime la ligne appartenant à la donnée adresse IP du tableau ARP.

Page 170: Formation  TIC – R é seaux informatiques Université de Debrecen

Debrecen, 2012.Formation TIC – Réseaux

170

L’ écriture de la configuration réseau NetBIOS

• nbtstat -n – Ecrit le nom NetBIOS de la machine locale.• nbtstat –a machine – Liste le tableau des noms

NetBIOS de la machine distante. Affiche aussi l’adresse MAC de la machine donnée.

• nbtstat –A IP address – Liste le tableau des noms NetBIOS de la machine distante avec leurs adresse IP. Affiche l’adresse MAC des données addresses IP.

• nbtstat -r – Liste les noms réglés par diffusion ou WINS. • nbtstat -R – Supprime la liste des noms réglés par

diffusion.

Page 171: Formation  TIC – R é seaux informatiques Université de Debrecen

Bibliographie

Andrew S. Tanenbaum, David J. Wetherall: Computer Networks, 5th edition, 978-0132126953, Prentice Hall, 2010.

Fred Halsall: Computer Networking and the Internet, 5th edition, 978-0321263582, Addison Wesley, 2005.

William Stallings: Data and Computer Communications, 8th edition, 978-0132433105, Prentice Hall, 2006.

RFC Documents: http://www.rfc-editor.org

Debrecen, 2012.Formation TIC – Réseaux

171