4 – constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- les... ·...

44
ORT MARSEILLE Filière Informatique MODULE RESEAUX Ch. 2 - Constituants matériel d’un réseau 1.1 Carte réseau (NIC = Network Interface Controler)___________________________3 1.2 Transceiver et prise_______________________________________________________3 1.3 Répéteur___________________________________________________________________3 1.4 Hub________________________________________________________________________4 1.4.1 Segment :_______________________________________________________________4 1.5 Pont_______________________________________________________________________4 1.5.1 Fonctionnement d'un pont______________________________________________5 1.5.2 Utilité_______________________________________________________________5 1.6 Switch (commutateur)_______________________________________________________5 1.6.1 Le routing switch_______________________________________________________7 1.7 Routeur____________________________________________________________________8 1.7.1 Aspect d'un routeur___________________________________________________8 1.7.2 Fonctionnement d'un routeur___________________________________________9 1.8 Passerelle_________________________________________________________________9 1.9 Le proxy__________________________________________________________________10 1.10 Le firewall_______________________________________________________________11 1.10.1 Le fonctionnement d'un système firewall______________________________11 1.10.2 Le filtrage applicatif_______________________________________________12 1.10.3 Le filtrage utilisateur______________________________________________12 Supports de transmission_______________________________________________________________________________________13 2.1 Câble coaxial_____________________________________________________________13 2.1.1 Le câble 10Base2_______________________________________________________14 2.1.2 Le câble 10Base5_______________________________________________________14 2.1.3 Connexion entre 10base2 et 10base5_____________________________________15 2.1.4 Les connecteurs pour câbles coax_______________________________________15 2.2 La paire torsadée_________________________________________________________16 2.2.1 La paire torsadée non blindée (UTP)____________________________________16 2.3 La paire torsadée blindée (STP)___________________________________________17 2.3.1 Les connecteurs pour paire torsadée____________________________________17 2.3.2 Cable droit ou cable croisé ?__________________________________________18 2.4 La fibre optique__________________________________________________________18 2.5 Les courants porteurs en ligne = CPL______________________________________19 2.6 Norme AWG = American Wire Gauge___________________________________________20 2.7 Les technologies sans fil_________________________________________________22 2.8 Infrarouge________________________________________________________________22 2.9 Bluetooth_________________________________________________________________22 2.10 WIFI______________________________________________________________________24 2.10.1 SSID_________________________________________________________________24 2.10.2 cryptage – clé WEP___________________________________________________24 2.10.3 cryptage – WPA_______________________________________________________24 document.doc page 1 sur 44

Upload: vunhi

Post on 12-Sep-2018

222 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

MODULE RESEAUX

Ch. 2 - Constituants matériel d’un réseau

1.1 Carte réseau (NIC = Network Interface Controler)_________________________________________________3

1.2 Transceiver et prise_________________________________________________________________________3

1.3 Répéteur__________________________________________________________________________________3

1.4 Hub______________________________________________________________________________________41.4.1 Segment :_______________________________________________________________________________4

1.5 Pont______________________________________________________________________________________41.5.1 Fonctionnement d'un pont_______________________________________________________________51.5.2 Utilité_______________________________________________________________________________5

1.6 Switch (commutateur)______________________________________________________________________51.6.1 Le routing switch_________________________________________________________________________7

1.7 Routeur__________________________________________________________________________________81.7.1 Aspect d'un routeur____________________________________________________________________81.7.2 Fonctionnement d'un routeur_____________________________________________________________9

1.8 Passerelle_________________________________________________________________________________9

1.9 Le proxy_________________________________________________________________________________10

1.10 Le firewall_______________________________________________________________________________111.10.1 Le fonctionnement d'un système firewall__________________________________________________111.10.2 Le filtrage applicatif___________________________________________________________________121.10.3 Le filtrage utilisateur__________________________________________________________________12

Supports de transmission_________________________________________________________________________13

2.1 Câble coaxial_____________________________________________________________________________132.1.1 Le câble 10Base2________________________________________________________________________142.1.2 Le câble 10Base5________________________________________________________________________142.1.3 Connexion entre 10base2 et 10base5_________________________________________________________152.1.4 Les connecteurs pour câbles coax___________________________________________________________15

2.2 La paire torsadée__________________________________________________________________________162.2.1 La paire torsadée non blindée (UTP)_________________________________________________________16

2.3 La paire torsadée blindée (STP)_____________________________________________________________172.3.1 Les connecteurs pour paire torsadée_________________________________________________________172.3.2 Cable droit ou cable croisé ?_______________________________________________________________18

2.4 La fibre optique___________________________________________________________________________18

2.5 Les courants porteurs en ligne = CPL________________________________________________________19

2.6 Norme AWG = American Wire Gauge________________________________________________________20

2.7 Les technologies sans fil____________________________________________________________________22

2.8 Infrarouge_______________________________________________________________________________22

2.9 Bluetooth________________________________________________________________________________22

2.10 WIFI____________________________________________________________________________________242.10.1 SSID_______________________________________________________________________________242.10.2 cryptage – clé WEP___________________________________________________________________242.10.3 cryptage – WPA______________________________________________________________________242.10.4 WLAN – WMAN – WWAN___________________________________________________242.10.5 La propagation des ondes______________________________________________________252.10.6 Les couches OSI de la norme WIFI______________________________________________262.10.7 Mode infrastructure___________________________________________________________262.10.8 Mode adhoc_________________________________________________________________282.10.9 Couche physique : transmission de données________________________________________282.10.10 Couche MAC : couche liaison__________________________________________________30

document.doc page 1 sur 33

Page 2: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

2.10.11 Couche LLC : la couche liaison_________________________________________________33

Références:

www.commentcamarche.net

document.doc page 2 sur 33

Page 3: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

1.1 Carte réseau (NIC = Network Interface Controler) La carte réseau (parfois appelé coupleur): il s'agit d'une carte connectée sur la carte-mère de l'ordinateur et permettant de l'interfacer au support physique, c'est-à,-dire aux lignes physiques permettant de transmettre l'information

Les cartes NIC sont considérées comme des composants de couche 2 parce que chaque carte NIC dans le monde porte un nom de code unique appelé adresse MAC (Media Access Control)

1.2 Transceiver et prise Le transceiver (appelé aussi adaptateur): il permet d'assurer la transformation des signaux circulant sur le support physique, en signaux logiques manipulables par la carte réseau, aussi bien à l'émission qu'à la réception:

La prise: il s'agit de l'élément permettant de réaliser la jonction mécanique entre la carte réseau et le support physique

1.3 Répéteur Sur une ligne de transmission, le signal subit des distorsions et un affaiblissement d'autant plus importants que la distance qui sépare deux périphériques est longue. Généralement, deux noeuds d'un réseau local ne peuvent pas être distants de plus de quelques centaines de mètres, c'est la raison pour laquelle un équipement est nécessaire au-delà.

Un répéteur est un équipement permettant de régénérer un signal entre deux noeuds du réseau, afin d'étendre la distance de câblage d'un réseau.

D'autre part, un répéteur permet de constituer une interface entre deux supports physiques de types différents, c'est-à-dire qu'il peut par exemple relier un segment de paire torsadée à un brin de fibre optique...

document.doc page 3 sur 33

Page 4: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

1.4 Hub Hub = Répéteur avec structure en étoile.

1.4.1 Segment   :

Le segment Ethernet est la forme la plus simple de ce que peut être un réseau informatique. Il est physiquement matérialisé par un câble coaxial ou par un concentrateur de câblage ou hub.

Le HUB est le périphérique d’interconnexion de plus bas niveau (niveau 1). Son rôle est de retransmettre les trames arrivant sur un de ses ports vers tous ses autres ports. Le problème majeur du HUB : toutes les machines qui y sont raccordées se partagent la même bande passante.De plus, tous les segments et équipements raccordés à un HUB font partie du même domaine de collision.

 

Limites du HUB   :

Quel que soit le nombre de stations connectées sur un segment Ethernet, seule une d'entre elles pourra émettre, alors que les autres attendront leur tour.

Répéteurs et les concentrateurs étendent les domaines de collision. Si le domaine de collision est trop étendu, il peut provoquer un trop grand nombre

de collisions et diminuer ainsi les performances du réseau.

=> il faut alors segmenter le réseau

Il est possible de réduire la taille des domaines de collision en les segmentant à l'aide d'équipements de réseau intelligents.

Les ponts, les commutateurs et les routeurs sont des exemples d'équipements de réseau intelligents. Le processus utilisé pour découper le domaine de collision en nombreux segments plus courts est appelé la segmentation.

1.5 Pont Les ponts sont des dispositifs matériels ou logiciels permettant de relier des réseaux travaillant avec le même protocole. Ils filtrent les données en ne laissant passer que celles destinées aux ordinateurs situés à l'opposé du pont.

document.doc page 4 sur 33

Page 5: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

Les ponts servent à segmenter les réseaux en plus petites parties. Donc Augmenter le nombre de domaine de collisions, tout en diminuant le nombre de collisions sur le même segment.

Un pont élimine le trafic inutile d'un réseau occupé en divisant ce dernier en segments et en filtrant le trafic en fonction de l'adresse de la station.

Ainsi, le trafic entre les équipements d'un même segment ne traverse pas le pont et n'a donc pas d'effet sur les autres segments.

Il permet aussi d’adapter des réseaux de topologie différente.

1.5.1 Fonctionnement d'un pont

Un pont fonctionne selon la couche Liaison données du modèle OSI, il opère au niveau des adresses physiques des machines. Le pont est relié à plusieurs réseaux locaux, appelés segments. Le pont élabore une table de correspondance entre les adresses des machines et le segment auquel elles appartiennent et "écoute" les données circulant sur les segments.

Lors d'une transmission de données, le pont vérifie sur la table de correspondance le segment auquel appartiennent les ordinateurs émetteurs et récepteurs (grâce à leurs adresses physiques, et non leur adresse IP ). Si ceux-ci appartiennent au même segment, le pont ne fait rien, dans le cas contraire il va faire basculer les données vers le segment auquel appartient le destinataire.

Le filtrage est réalisé par le logiciel implanté sur le pont en mémorisant les adresses de destination.

1.5.2 Utilité

Le pont permet de segmenter un réseau, c'est-à-dire que, dans le cas présenté ci-dessus, les communications entre les 3 ordinateurs représentés en haut n'encombrent pas les lignes du réseau entre les 3 ordinateurs du bas, l'information passera uniquement lorsqu'un ordinateur d'un côté du pont enverra des données à un ordinateur situé de l'autre côté.

1.6 Switch (commutateur)

Les commutateurs sont des ponts multiports, donc des unités de couche 2, qui offrent connectivité et bande passante dédiée.

Ils servent également à segmenter les réseaux en plus petites parties. =>Augmenter le nombre de domaine de collisions, tout en diminuant le nombre de

collisions sur le même segment. Ils mémorisent et observent l'adresse locale source (table CAM).

La commutation s’effectue au niveau hard à l’aide de circuit particulier appelé ASIC (Application-Specific Integrated Circuit)

document.doc page 5 sur 33

Page 6: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

 Le fonctionnement d'un commutateur (switch) est tel qu'il connaît sur chacun de ses ports l'adresse physique (MAC address) de l'équipement ou des équipements qui lui sont raccordés et ce par port physique. Il agit comme un pont (niveau 2) et n'envoie les trames que sur le port où l'adresse physique (MAC @) est présente, ce qui limite le domaine de collision aux équipements reliés sur LE port du commutateur.

Cette technique est possible grâce à des buffers présents pour chaque port du commutateur, plus une commutation de fond de panier (intérieur du commutateur) importante (plusieurs Gigabits pour un commutateur à 10/100 Mbits/s) qui lui permet de "router" les trames vers son unique destinataire.

Cette technique est appelée "segmentation", en fait elle limite le domaine de collision au simple port du commutateur. En théorie, il ne peut pas y avoir de collision sur un port du commutateur s’il n'y a qu'un équipement qui lui est relié. Toutes les machines qui y sont raccordées à un port d'un commutateur possèdent une bande passante à eux (lui) tout seul.Les commutateurs (ou switchs) ont développées, par leurs possibilités d'identification des machines situées sur chacun de ses ports, des fonctions de VLAN (Virtual LAN) ou réseaux virtuels. Ce sont les normes 802.1D et 802.1q qui ont crées pour normaliser ces possibilités.

Le switch permet de diviser un segment Ethernet en plusieurs brins distincts et offre ainsi la possibilité à plusieurs stations d'émettre en même temps, tout en restant connectées logiquement au même segment Ethernet. Il construit une table de correspondance adresse-port en lisant les adresses MAC sources, et utilise cette table pour propager les trames reçues.

Lorsqu'une trame contient une adresse inconnue ou lorsqu'elle indique une adresse de broadcast, le switch la propage sur tous les ports, afin que toutes les stations puissent la lire.

Fig. 6 - Le switch

Le switch est donc un pur produit de couche 2, et ne prête aucune attention à l'information transportée dans les trames Ethernet. La présence d'un switch est totalement invisible pour une

document.doc page 6 sur 33

Page 7: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

station. Lorsqu'une station désire envoyer un paquet IP, elle effectuera une requête ARP. Le switch propagera cette requête sur tous les brins (broadcast). La réponse traversera à nouveau le switch, et la communication commencera entre les deux stations. Les quatre adresses utilisées seront à nouveau celles des deux stations concernées.

Quatre stations ou plus peuvent communiquer simultanément sur le même segment Ethernet. Le problème de partage du média est enfin résolu.

1.6.1 Le routing switch

Le routing switch, ou layer 3 switch, a été conçu pour offrir les mêmes performances en terme de débit et de temps de latence qu'un switch, mais au niveau 3 cette fois. En d'autres termes, il ne s'agit plus d'extraire le paquet IP et de le router, mais bien de le commuter. La figure 7 met en évidence les principes de fonctionnement d'un routing switch.

Fig. 7 - Le routing switch

Alors qu'un routeur possède une table de routage faisant correspondre des adresses IP à des ports et qu'un switch fait correspondre des adresses MAC à des ports, le routing switch construit et maintient une table qui associe l'adresse IP d'une station, son adresse MAC et le port auquel elle est connectée. La décision de propagation d'une trame est prise en fonction de l'adresse IP de destination.

Dans notre exemple, les stations ont reçu comme subnet mask la valeur 255.255.255.0, et comme default gateway l'adresse de l'interface du routing switch à laquelle elles sont connectées. Le routing switch est donc vu comme le routeur par défaut et assumera cette charge.

Si la station A veut communiquer avec la station C, elle compare les deux adresses IP et envoie une trame à son routeur par défaut, en utilisant l'adresse MAC du routing switch. Lorsque le routing switch reçoit cette trame, il lit l'adresse IP de destination, qui, elle, indique effectivement la station C. Il cherche alors une correspondance dans la forwarding table, et découvre que l'adresse 194.100.300.1 est atteignable par le port 3, et que l'adresse MAC correspondante est cc-cc-cc-cc-cc-cc-cc.

Le routing switch modifie alors l'adresse MAC de destination de la trame (cette adresse était celle de son interface), et la commute sur le port 3, aussi vite que l'aurait fait un switch de couche 2.

Le routing switch prend donc ses décisions de routage en se basant sur les adresses de couche 3, mais fonctionne en utilisant les mêmes principes de commutation qu'un switch Ethernet.

document.doc page 7 sur 33

Page 8: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

1.7 Routeur

Les routeurs sont les machines clés d'Internet car ce sont ces dispositifs qui permettent de "choisir" le chemin qu'un message va emprunter.

Lorsque qu’une url est demandée, le client ou le proxy interroge le dns, celui-ci indique la machine visée et le routeur choisit la prochaine machine à laquelle il va faire circuler la demande de telle façon que le chemin choisi soit le plus court (en matière de distance, parfois de temps)

De plus, les routeurs permettent de manipuler les données afin de pouvoir assurer le passage d'un type de réseau à un autre (contrairement à un dispositif de type pont). Ainsi, les réseaux ne peuvent pas faire circuler la même quantité simultanée d'information en terme de taille de paquets de données. Les routeurs ont donc la possibilité de fragmenter les paquets de données pour permettre leur circulation.

Enfin, certains routeurs sont capables de créer des cartes (tables de routage) des itinéraires à suivre en fonction de l'adresse visée grâce à des protocoles dédiés à cette tâche.

1.7.1 Aspect d'un routeur Les premiers routeurs étaient de simples ordinateurs ayant plusieurs cartes réseau (on parle de machines multi hôtes), dont chacune étaient reliée à un réseau différent. Les routeurs actuels sont pour la plupart des ordinateurs multi hôtes, mais il existe désormais des dispositifs, possédant des cartes réseaux reliées sur plusieurs réseaux, dédiés à la tâche de routage.

document.doc page 8 sur 33

Page 9: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

Chaque carte réseau possédant une adresse IP unique, la machine qui les héberge (le routeur) possède plusieurs adresses IP (autant d'adresses IP que de cartes réseau).

1.7.2 Fonctionnement d'un routeur Dans le cas ci-dessus le scénario est simple. Si le routeur reçoit des paquets en provenance du réseau A, pour le réseau B, il va tout simplement diriger les paquets sur le réseau B...

Toutefois, sur Internet le schéma est beaucoup plus compliqué pour les raisons suivantes:

Le nombre de réseau auquel un routeur est connecté est généralement important Les réseaux auquel le routeur est relié peuvent être reliés à d'autres réseaux que

le routeur ne connait pas directement

Ainsi, les routeurs fonctionnent grâce à des tables de routage et des protocoles de routage … ( cf. partie protocoles ) .

1.8 Passerelle Les passerelles applicatives (en anglais "gateways") sont des systèmes matériels et logiciels permettant de faire la liaison entre deux réseaux, servant notamment à faire l'interface entre des protocoles différents.

Lorsqu'un utilisateur distant contacte un tel dispositif, celui-ci examine sa requête, et si jamais celles-ci correspondent aux règles que l'administrateur réseau a défini la passerelle crée un pont entre les deux réseaux. Les informations ne sont donc pas directement transmises, mais plutôt traduite pour assurer la communication des deux protocoles.

Ce système permet, outre l'interface entre deux réseaux hétérogènes, une sécurité supplémentaire car chaque information est passée à la loupe (pouvant causer un ralentissement) et parfois ajoutée dans un journal qui retrace l'historique des évènements. L'inconvénient majeur de ce système est qu'une telle application doit être créée pour chaque service (FTP, HTTP, Telnet ...)

1.9 Le proxy Un serveur proxy (appelé aussi serveur mandataire) est une machine intermédiaire entre les ordinateurs d'un réseau local et le web. Son rôle principal est de permettre aux

document.doc page 9 sur 33

Page 10: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

ordinateurs du LAN d'accéder à Internet par son intermédiaire, elle peut aussi servir de cache, c'est-à-dire qu'elle garde en mémoire les pages les plus souvent visitées pour pouvoir les fournir plus rapidement, on l'appelle alors serveur proxy-cache.

Si votre navigateur est configuré de manière à travailler avec le serveur proxy de votre fournisseur d'accès, lorsque vous demandez une page, votre navigateur interroge d'abord le proxy (opération peu longue car le proxy est une des première machine à laquelle vous êtes raccordé). Si celui-ci par le plus grand des hasards a déjà la page sur son disque local (car un autre utilisateur, ou bien vous-même, en aura fait la demande avant), il vous l'envoie directement. De plus la majeure partie des serveurs proxy mettent automatiquement les pages à jour.

Enfin, ce proxy peut servir de firewall, c'est-à-dire un système qui filtre les informations en ne laissant par exemple passer que les ports choisis pour des raisons de sécurité.

Sous Windows il existe plusieurs logiciels permettant de réaliser un serveur proxy à moindre coût pour son réseau local: Wingate, Jana server …

document.doc page 10 sur 33

Page 11: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

1.10 Le firewall

Un pare-feu (firewall en anglais), est un système qui permet de protéger un réseau local d'intrusions de personnes en provenance d'Internet. On l'appelle parfois aussi: garde-barrière, antéserveur , écluse, gate-kepper, coupe-feu

Le pare-feu est en réalité un système permettant de bloquer des ports TCP, c'est-à-dire en interdire l'accès aux personnes provenant de l'extérieur.

De nombreux ports (rappel: un port est un numéro associé à un service ou une application réseau) peuvent être bloqués. Toutefois certains ports étant nécessaires et non dangereux, comme par exemple le port associé au courrier électronique, les administrateurs réseau bloquent la plupart des ports qui ne sont pas indispensables.

Un des ports les plus critiques est le port 23 car il correspond à l'utilitaire Telnet qui permet d'émuler un accès par terminal à une machine distante de manière à pouvoir exécuter des commandes saisies au clavier à distance...

Le système firewall est un système à la fois matériel et logiciel. Ce système constitue un intermédiaire entre le réseau local et le "monde extérieur".

Toutefois ce dispositif n'empêche pas les utilisateurs internes d'utiliser ces ports, seule la traversée du système pare-feu est impossible, ou du moins difficile car aucun système n'est réellement impossible à pénétrer! En réalité il existe toujours des failles à un système, c'est la raison pour laquelle il est indispensable de se tenir au courant des failles de sécurité et d'essayer de les minimiser...

1.10.1Le fonctionnement d'un système firewall

Un système pare-feu fonctionne sur le principe du filtrage de paquets, c'est-à-dire qu'il s'agit d'un système analysant les en-têtes des paquets IP échangés entre deux machines. En effet les machines d'un réseau relié à Internet sont repérés par une adresse appelée adresse IP. Ainsi, lorsqu'une machine de l'extérieur se connecte à une machine du réseau local, et vice-versa, les paquets de données passant par le firewall contiennent les en-têtes suivants, qui sont analysés par le firewall:

L'adresse IP de la machine émettrice L'adresse IP de la machine réceptrice Le type de paquet (TCP, UDP, ...)

document.doc page 11 sur 33

Page 12: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

Le numéro de port

De cette manière, le système pare-feu est capable d'analyser des datagrammes et d'effectuer un filtrage des communications, ce qui signifie qu'il permet de "sélectionner" les communications. Ce filtrage peut se faire de deux façons:

le filtrage applicatif le filtrage utilisateur

1.10.2Le filtrage applicatif

Le filtrage applicatif permet, comme son nom l'indique, de filtrer les communications application par application (en réalité port par port). Les firewalls d'application autorisent uniquement la circulation de paquets IP destinés à certains numéros de port.

1.10.3Le filtrage utilisateur

Le filtrage de type utilisateur est réalisé par des firewalls dits de réseau. C'est un système qui permet d'effectuer un filtrage précis au niveau des adresses IP de la machine émettrice et de la machine de destination, afin de permettre un filtrage au niveau des utilisateurs du réseau et des permissions qui leur sont accordées. Ces permissions peuvent notamment être faites de façon horaire, c'est-à-dire différemment selon les jours ou l'heure par exemple.

1.11 La DMZ

DMZ = De Militarized Zone= Zone qui n’est connectée, ni à Internet, ni au réseau interne= Zone de sécurité

Lorsque certaines machines du réseau interne ont besoin d'être accessibles de l'extérieur (comme c'est le cas par exemple pour un serveur web, un serveur de messagerie, un serveur FTP public, ...) il est souvent nécessaire de créer une nouvelle interface vers un réseau à part, accessible aussi bien du réseau interne que de l'extérieur, sans pour autant risquer de compromettre la sécurité de l'entreprise. On parle ainsi de zone démilitarisé (souvent notée DMZ pour DeMilitarized Zone) pour désigner cette zone isolée hébergeant des applications mises à disposition du public.

Signifie que l’on se place dans une partie du réseau ou l’aspect sécurité est résolu.= on se situe derrière un firewall

document.doc page 12 sur 33

Page 13: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

FW 1 et FW 2 sont des Firewall.La zone démilitarisée se trouve en sandwich. Le niveau de sécurité de ce réseau est important.

2 Supports de transmission Pour relier les diverses entités d'un réseau, plusieurs supports physiques de transmission de données peuvent-être utilisés. Une de ces possibilités est l'utilisation de câbles.

2.1 Câble coaxial

Le câble coaxial (en anglais coaxial câble a longtemps été la câblage de prédilection, pour la simple raison qu'il est peu coûteux et facilement manipulable (poids, flexibilité, ...).

La gaine permet de protéger le câble de l'environnement extérieur. Elle est habituellement en caoutchouc (parfois en Chlorure de polyvinyle (PVC), éventuellement en téflon)

document.doc page 13 sur 33

Page 14: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

Le blindage (enveloppe métallique) entourant les câbles permet de protéger les données transmises sur le support des parasites (autrement appelé bruit) pouvant causer une distorsion des données.

L'isolant entourant la partie centrale est constitué d'un matériau diélectrique permettant d'éviter tout contact avec le blindage, provoquant des interactions électriques (court-circuit).

L'âme, accomplissant la tâche de transport des données, est généralement composée d’un seul brin en cuivre ou de plusieurs brins torsadés.

On distingue habituellement deux types de câbles coaxiaux:

2.1.1 Le câble 10Base2 câble coaxial fin (appelé Thinnet, traduisez réseau fin ou encore CheaperNet, traduisez réseau plus économique) est un câble de fin diamètre (6mm). Très flexible il peut être utilisé dans la majorité des réseaux, en le connectant directement sur la carte réseau. Longueur maximale de 185 mètres par segment 30 postes maximum sur 3 segmentsA chaque bout du segment on place une résistance ou bouchon de 50 ohms.

2.1.2 Le câble 10Base5 câble coaxial épais (en anglais Thicknet ou Thick Ethernet et également appelé Yellow Cable) est un câble blindé de plus gros diamètre (12 mm) et de 50 ohms d'impédance. Il a longtemps été utilisé dans les réseaux, ce qui lui a valu l'appellation de « Câble Ethernet Standard ». Toutefois, étant donné son diamètre il est moins flexible que le thinnet .

10 Mégabits par seconde Bande de base (Numérique) Longueur maximale de 500 mètres par segment Half-duplex

document.doc page 14 sur 33

Page 15: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

2.1.3 Connexion entre 10base2 et 10base5

La connexion entre Thinnet et Thicknet se fait grâce à un transceiver. Il est muni d’une prise dite "vampire" qui effectue la connexion physique réelle à la partie centrale du Thinnet en transperçant l’enveloppe isolante. Le câble du transceiver (drop cable) est branché sur un connecteur AUI (Attachment Unit Interface) appelé également connecteur DIX (Digital Intel Xerox) ou connecteur DB 15 (SUB-D 15).

2.1.4 Les connecteurs pour câbles coax

Thinnet et Thicknet utilisent tous deux des connecteurs BNC (British Naval Connector).

Dans la famille BNC, on trouve :

Connecteur de câble BNC : il est soudé ou serti à l’extrémité du câble Connecteur BNC en T : il relie la carte réseau des ordinateurs au câble du réseau Prolongateur BNC : il relie deux segments de câble coaxial afin d’obtenir un câble

plus long. Bouchon de terminaison BNC : il est placé à chaque extrémité du câble d’un réseau en

Bus pour absorber les signaux parasites. Il est relié à la masse. Un réseau bus ne peut pas fonctionner sans.

document.doc page 15 sur 33

Page 16: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

2.2 La paire torsadée

Le câble à paire torsadée (en anglais Twisted-pair cable) est constitué de deux brins de cuivre entrelacés en torsade et recouverts d’isolants.

On distingue généralement deux types de paires torsadées :

les paires blindés (STP : Shielded Twisted-Pair) les paires non blindés (UTP : Unshielded Twisted-Pair).

L’entrelacement permet de supprimer les bruits (interférences électriques) dus aux paires adjacentes ou autres sources (moteurs, relais, transformateur).

La paire torsadée est donc adaptée à la mise en réseau local d'un faible parc avec un Le budget limité, et une connectique simple. Toutefois, sur de longues distances avec des débits élevés elle ne permet pas de garantir l’intégrité des données (c'est-à-dire la transmission sans perte de données.

2.2.1 La paire torsadée non blindée (UTP)

Le câble UTP obéit à la spécification 10baseT. C’est le type de paire torsadée le plus utilisé et le plus répandu pour les réseaux locaux.

Longueur maximale d’un segment : 100 mètres Composition : 2 fils de cuivre recouverts d’isolant Normes UTP : conditionnent le nombre de torsions par pied (33cm) de câble en

fonction de l’utilisation prévue. UTP : norme norme EIA/TIA 568 (Electronic Industries Association /

Telecommunication Industries Association). Cinq catégories de câbles UTP : Catégorie 1 : Câble téléphonique traditionnel (transfert de voix mais pas de

données) Catégorie 2 : 4Mo/s maximum (4 paires torsadées) Catégorie 3 : 10 Mo/s maximum (4 paires, 3 torsions par pied) Catégorie 4 : 16 Mo/s maximum (4 paires torsadées en cuivre) Catégorie 5 : 100 Mo/s maximum (4 paires torsadées en cuivre) Catégorie 6 : 250 Mo/s Catégorie 7 : 600 Mo/s

(Catégorie 5 e : 1000 Mo/s maxi)

La plupart des installations téléphoniques utilisent un câble UTP.

document.doc page 16 sur 33

Page 17: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

Le majeur problème provient du fait que le câble UTP est particulièrement sujet aux interférences (signaux d’une ligne se mélangeant à ceux d’une autre ligne). La seule solution réside dans le blindage.

2.3 La paire torsadée blindée (STP) Le câble STP (Shielded Twisted Pair) utilise une gaine de cuivre de meilleure qualité et plus protectrice que la gaine utilisée par le câble UTP. Il contient une enveloppe de protection entre les paires et autour des paires. Dans le câble STP, les fils de cuivre d’une paire sont eux-mêmes torsadés, ce qui fournit au câble STP un excellent blindage, c'est-à-dire une meilleure protection contre les interférences). D'autre part il permet une transmission plus rapide et sur une plus longue distance.

2.3.1 Les connecteurs pour paire torsadée

La paire torsadée se branche à l’aide d’un connecteur RJ-45. Ce connecteur est similaire au RJ-11 utilisé dans la téléphonie mais différent sur certains points : le RJ-45 est légèrement plus grand et ne peut être inséré dans une prise de téléphone RJ-11. De plus, la RJ-45 se compose de huit broches alors que la RJ-11 n’en possède que quatre.

Broche + couleur Symbole Fonction Type de signal1 – Blanc Vert Tx + Transmission données + Sortie2 – Vert Tx - Transmission données - Sortie3 – Blanc Orange Rx + Réception de données + Entrée4 – Bleu NC5 – Blanc bleu NC6 – Orange Rx - Réception de données - Entrée 7 – Blanc Marron NC8 - Marron NC

document.doc page 17 sur 33

Page 18: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

2.3.2 Cable droit ou cable croisé   ?

Ordinateur – switch ou routeur = droit Entre deux routeurs = croisé ( De manière générale, on utilise un câble croisé pour relier des appareils de même type ) En direct entre deux ordinateurs = croisé

2.4 La fibre optique

Une liaison par fibre optique se compose essentiellement par : Une source de lumière laser : qui est une diode laser analogue a celle des lecteurs CDS qui est commandée par un courant (possibilité de modulation): coté émission, et d'un photo-détecteur (en général une photodiode) qui convertit un signal optique en un signal électrique: coté réception .

de 100 à 500 µm

de 10 à 300 µm

Un câble de transmission peut contenir jusqu’à 70 fibres.Emetteurs : diode laser, laser modulé, diode électroluminescenteRécepteurs : phototransistors, photodiodesCe type de support est utilisé pour des transmissions longue distance

Vitesses de transmission : 1 Gbit/s sur 1 km ...Avantages :

o insensibilité aux perturbations électromagnétiqueso faible poids, dimensions - rayon de courbure faibleo possibilités de transmission inexploréeso fiabilité, longévitéo abondance de matière première (silice).

Les supports optiques Le matériel associé à ces câbles sont encore très chers (emetteurs/recepteur, testeur ...) C'est

document.doc page 18 sur 33

Page 19: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

pourquoi ils sont le plus souvent utilisés pour des liaisons point à point. Les fibres optiques sont composées de trois éléments principaux. le coeur en silice où passe les ondes la gaine optique qui permet de conserver les ondes dans le coeur en jouant sur l'indice de réfraction la protection Les fibres sont souvent appelées brins. Dans un même câble les brins sont regroupés par multiples de 2, 6 ou 12. Le principe est de faire pénétrer des rayons lumineux dans le coeur avec des indices de réfractions différents. La fibre optique est caractérisée par sa bande passante en Mhertz ainsi que l'atténuation du signal en db/km (décibels). Deux sortes de fibres existent : Les fibres multimode Ce type de fibre regroupe les fibres à saut d'indice et à gradient d'indice. Le coeur de ces fibres est grand par rapport à la longueur d'onde du signal optique émis. 50 à 600 microns mètres pour le coeur et de l'ordre de 1 micron pour le signal. Cette fibre permet donc de propager plusieurs centaines de signaux (phase différente). La bande passante peut varier de 200 à 1500 Mhertz/km. Deux fibres dont le mode de propagation est différent existe. Les fibres à saut d'indice. L'indice de réfraction change brusquement lorsque l'on passe du centre de la fibre à sa périphérie.Les fibres à gradient d'indice. L'indice de réfraction diminue selon une loi précise du coeur vers la périphérie. Les ondes passant par le centre sont les moins rapides mais parcourant moins de chemin elles arriveront en même temps que celles en périphérie.Les fibres monomode Le coeur est proche de la longueur d'onde du signal. Il ne peut donc y avoir qu'un seul mode de propagation suivant l'axe de la fibre. Il n'y a donc pas de dispersions des temps de propagation. La bande passante et presque infinie 10Ghertz/km. Cette fibre est de meilleure qualité que la fibre multimode. Les ondes sont crées par des diodes au laser ayant une grande puissance d'émission. Plus l'atténuation est faible, plus le signal pourra parcourir un chemin important. La propagation du signal dans une fibre optique est unidirectionnel. Il faut donc deux brins, un pour l'émission et un pour la réception. La longueur maximale d'un segment peut atteindre 2000 mètres avec une fibre multimode et 20 kilomètres avec une fibre monomode. Le nombre de postes reliés dépend de la nature du matériel actif utilisé. Les connexions se font au moyen de prises ST (rond), MIC ou SC (carré). Il existe plusieurs types de câbles dont l'utilisation et les contraintes différent. Il existe ainsi des fibres 10BASE-FL (Fiber Link), 10BASE-FB (Fiber Backbone), 10BASE-FP (Fiber Passive), 100BASE-VG (Voice Grade méthode d'accès différente de CSMA/CD c'est Demand Priority Access Method : Transport de la voix ou de la vidéo) ... Le câblage optique est surtout utilisé dans des réseaux de type FDDI (Fiber Distributed Data Interface) notamment dans un réseau fédérateur permettant des interconnexions entre réseaux locaux. Un câble optique apporte des avantages autres que le débit accru sur ce support comme l'accroissement de la sécurité. Il est en effet très difficile "d'écouter" le trafic d'une fibre, le piratage est donc peu probable. Le raccordement à un câble cuivre au moyen de répéteurs ou autres matériels est simple. Le câble est insensible aux perturbations. Il est très léger.

2.5 Les courants porteurs en ligne = CPL

+++ cf. article 01 informatique – 09/2003

document.doc page 19 sur 33

Page 20: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

Le principe des CPL consiste à superposer au signal électrique de 50 Hz un autre signal à plus haute fréquence (bande 1,6 à 30 Mhz) et de faible énergie. Ce deuxième signal se propage sur l’installation électrique et peut être reçu et décodé à distance. Ainsi le signal CPL est reçu par tout récepteur CPL qui se trouve sur le même réseau électrique.

Méthode d’accès au support physique : CSMA / CA ( Carrier Sens Multiple Acces / Collision Avoidance )

En 2004, caractéristiques techniques : débit 11Mb/s portée de 300 mètres

+++ : scanner les schémas 01 info.

2.6 Norme AWG = American Wire Gauge

Unité de mesure utilisée pour décrire le diamètre de la section d'un conducteur non-ferreux.

AWG est une norme américaine très utilisée pour les fils en cuivre et spécialement les fils téléphoniques. Dans cette norme, plus le diamètre est faible, plus la valeur AWG est grande. Par exemple le câblage électrique à l'intérieur d'une habitation se fait généralement avec des fils de 12 ou 14, alors que les câbles téléphoniques, supportant beaucoup moins de courant, sont faits de fils de 22 à 26 AWG au maximum.

La conversion entre diamètre en pouces ( 1" = 25,3995 mm ) et la mesure AWG se fait par la formule :ø = 0,32" x 2-G/6

Par exemple pour un gauge G = 42, le diamètre correspondant est de :ø = 0,32" x 2-42/6 = 0,32" /27 = 0,0025"

En électricité ou en électronique, des fils de différentes grosseurs sont utilisés pour diverses applications. Le système AWG (pour American Wire Gauge) a été introduit par l'entreprise Brown & Sharpe au cours des années 1850. Ce système a été créé suite à la demande d'une manufacture de laiton qui avait besoin de jauges précises pour mesurer les feuilles et les fils de métal qu'elle produisait. Les jauges utilisées jusqu'alors provenaient d'une usine britannique et avaient des tailles très irrégulières. L'introduction de la norme AWG a permis de simplifier la vie des gens en leur fournissant des fils conducteurs de diamètre normalisé.

Le système AWG attribue à un fil conducteur un calibre allant de #0000 à #36 qui dépend de son diamètre. Au premier abord, ce système peut sembler un peu bizarre puisque le calibre du fil est inversement proportionnel à son diamètre. Ainsi, plus le calibre d'un fil est grand, plus son diamètre est petit, et inversement.

Dans certaines situations, il peut cependant être plus pratique de connaître le diamètre d'un fil, pour calculer sa résistance par exemple. Alors, comment fait-on pour trouver le diamètre correspondant à un calibre donné? On pourrait bien essayer de le mesurer, mais un fil de calibre #36, c'est mince. Il faut donc tout d'abord comprendre comment la norme AWG a été

document.doc page 20 sur 33

Page 21: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

établie. Le calibre #0000 correspond à un diamètre de 460 mils (1 mil = 1 millième de pouce = 0,0254 mm), alors que le calibre #36 correspond à un diamètre de 5 mils. Le système AWG comporte donc 39 intervalles (il ne faut pas oublier les calibres #000 et #00 qui se trouvent entre les calibres #0000 et #0) couvrant une plage de diamètres allant de 11,68 mm à 0,127 mm. Le rapport entre les diamètres de deux calibres successifs (ex. : 0 et 1 ou 33 et 34) est de :

Le graphique ci-dessous représente la relation entre le diamètre d'un fil conducteur, en millimètres, et son calibre.

Enfin, le tableau qui suit indique le diamètre et l'aire de la section pour les calibres de fils les plus couramment utilisés.

Calibre

Diamètre

(mm)

Aire de la section(mm2)

10 2,588 5,261

12 2,053 3,309

14 1,628 2,081

document.doc page 21 sur 33

Page 22: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

Calibre

Diamètre

(mm)

Aire de la section(mm2)

16 1,291 1,309

18 1,024 0,8230

20 0,8118 0,5176

22 0,6438 0,3255

24 0,5106 0,2047

26 0,4049 0,1288

28 0,3211 0,08098

30 0,2546 0,05093

2.7 Les technologies sans fil

Plusieurs systèmes sont utilisés, le faisceau hertzien, l'infrarouge, le rayon laser ou les ondes électromagnétiques. Ces techniques servent, le plus souvent à relier des bâtiments, des sites isolés ...

2.8 Infrarouge

Liaison Point à point – Données transmises dans une seule direction ( presque comme lazer ) Distance = 1m Rapidité = 1 MB/s

2.9 Bluetooth

Support hertzien ( liaison radio ) Données transmises dans toutes les directions ( omnidirectionnelle )

Bluetooth (Ericsson, IBM, Intel, Nokia et Toshiba) qui autorise la transmission de la voix et des données via une liaison radio courte distance (10 m). Bluetooth utilise la bande de fréquence 2,45 GHz

Une liaison radio pour des transmissions à courte distanceLa technologie Bluetooth, en cours de déploiement permet d'établir des transmissions voix et données via une liaison radio à courte distance.Elle peut relier de façon simple et rapide un large éventail de matériels sans câble supplémentaire. En outre, elle permet d'étendre  les possibilités de communication des ordinateurs portables, des téléphones mobiles et de très nombreux équipements, tant en environnement de bureau qu'en déplacement. 

document.doc page 22 sur 33

Page 23: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

Ainsi, il est possible d'être informé de l'arrivée d'un e-mail au moyen de la sonnerie de son téléphone portable, de se connecter à Internet, etc ...

Une norme attirante et peu coûteuseLe prix de base pour la fabrication en masse de puces Bluetooth devrait être très réduit (inférieur à 5 dollars), ce qui explique l'attrait important que suscite cette technologie.

Une plage de fréquence libre de droits et identique partout dans le monde Bluetooth fait appel à la transmission radio dans la bande de fréquence réservée  ISM (Industrial, Scientific & Medical).Cette plage est libre de droits et identique partout dans le monde  (2,4 GHz - 2,4835GHz plage d'environ 1 MHz). Elle permet donc aux itinérants d'utiliser leurs équipements partout dans le monde. 1 600 sauts de fréquence par seconde garantissent la qualité, la sécurité des transmissions et l'absence d'interférence avec d'autres appareils (à titre de comparaison, GSM n'en effectue que 200 par seconde).  

Un débit important (1Mbps)Cette technologie permet, dans un premier temps, de transmettre des données avec un débit maximal de 1 Mbps. 

Une consommation faibleEnfin, les spécifications Bluetooth portent également sur la consommation électrique du dispositif. A 100 mètres la puissance nécessaire est alors de 100 mW (GSM: 1,5 à 2 W).La puissance des appareils bluetooth s'adapte en fonction de la proximité pour ne pas pénaliser la consommation.

Jusqu'à 80 appareils communicantsBluetooth permet de relier, sans câblage supplémentaire, un large éventail de périphériques : portable, téléphone mobile, etc.Les appareils font partie d'un réseau de communication nommé picoréseau ou piconet.Au sein de ce réseau, il existe un “maître” et jusqu'à sept “esclaves” qui dialoguent à un débit maximal de 1 Mbps.On peut faire communiquer 10 picoréseaux, soit au total 80 appareils Bluetooth.

Distances 20 mètres dans les conditions optimumDistances entre 1m et 30 m selon puissance du dispositif

WPAN = Wireless Personal Area Network= réseau personnel sans fils

Quelle technologie met en œuvre un WPAN ? Quel est le nom de la norme ?

La principale technologie WPAN est la technologie Bluetooth, lancée par Ericsson en 1994. Bluetooth, connue aussi sous le nom IEEE 802.15.1, possède l'avantage d'être très peu gourmand en énergie, ce qui le rend particulièrement adapté à une utilisation au sein de petits périphériques.

document.doc page 23 sur 33

Page 24: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

2.10 WIFI

WIFI (Wireless Fidelity) = Fidélité Sans Fil Norme 802.11b .Meme bande passante que bluetooth (2.4 GHz => 2.4835 GHz) Europe : 13 canaux USA : 11 canaux Japon : 1 canal Performance : Interieur 5.5 MB(debit utile : theorique = 11 Mb/s) sur 30 m

Borne WIFI = rôle de routeur = Mode Infrastucture Sans borne WIFI = mode Ad-Hoc (communication des ordinateurs entre eux sans borne d’accès)

Pb = accès au réseau sans fil = détruire des données, intrusion Pb de sécurité Sécurité associée au WIFI

2.10.1 SSID Service Set IDentifier ( nom du réseau ) Conseil = le changer régulièrement =>changer login et pass de la borne WIFI => mettre en place le filtrage d’accès MAC ( seules les machines enregistrées peuvent accéder )

2.10.2 cryptage – clé WEP = Wired Equivalent Privacy (Sécurité équivalente au filaire) Seules les machines possédant le même clé peuvent s’échanger des données . Emetteur crypte puis envoie, récepteur décode et récupère les données

2.10.3 cryptage – WPA = Wi-Fi Protected Access ( Accès Wi-Fi protégé )

- demande de login et mot de passe - cryptage plus solide - la clé de cryptage change fréquemment

=> Hot Spot = point de fort passage desservie par une borne Wi-FI ( aéroport, gare, hotel )

2.10.4 WLAN – WMAN – WWAN

WLAN = Wireless Local Area Network= réseau local sans filsQuelle distance maxi sépare deux éléments ? une portée d'environ une centaine de mètresQuelle technologie met en œuvre un WLAN ? Quel est le nom de la norme ? Le WIFI, ou norme 802.11.Quel est le débit théorique ? débits allant jusqu'à 54Mbps( en moyenne 10M)

document.doc page 24 sur 33

Page 25: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

Définition = WMAN = Wireless MANDébit débit utile de 1 à 10 Mbit/s, distance. portée de 4 à 10 kilomètresLes principales technologies associées. Boucle Locale Radio (BLR). norme IEEE 802.16Pour les opérateurs de télécommunication

Définition = WWAN = Wireless WANLes principales technologies associées. réseau cellulaire mobile

GSM (Global System for Mobile Communication ou en français Groupe Spécial Mobile) GPRS (General Packet Radio Service) UMTS (Universal Mobile Telecommunication System)

2.10.5 La propagation des ondes

Qu’est ce que l’atténuation du signal ?

le signal subit un affaiblissement dû à La réflexion La réfraction La diffraction L'absorption.

On appelle atténuation d'un signal la réduction de la puissance de celui-ci lors d'une transmission

Définir le cheminement multiple .

Par définition une onde radio est susceptible de se propager dans plusieurs directions. Par réflexions successives un signal source peut être amené à atteindre une station ou un point d'accès en empruntant des chemins multiples (on parle de multipath ou en français cheminements multiples).

La différence de temps de propagation (appelées délai de propagation) entre deux signaux ayant emprunté des chemins différents peut provoquer des interférences au niveau du récepteur car les données reçues se chevauchent.

Quelle est la solution WiFi pour le problème des interférences ?

Pour remédier à ce problème les cartes Wi-Fi et points d'accès embarquent deux antennes par émetteur. Ainsi, grâce à l'action de l'AGC (Aquisition Gain Controller), qui commute immédiatement d'une antenne à l'autre suivant la puissance des signaux, le point d'accès est capable de distinguer deux signaux provenant de la même station. Les signaux reçus par ces deux antennes sont dit décorrélés (indépendants) si ils sont séparés de Lambda/2 (6,25 cm à 2.4GHz

document.doc page 25 sur 33

Page 26: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

2.10.6 Les couches OSI de la norme WIFI

Donner les deux couches OSI où se situe la norme WI FI.

Couche Liaison de données(MAC)

802.2802.11

Couche Physique(PHY) DSSS FHSS Infrarouges

Quelles sont les différences entre Wifi et Wifi 5 ?

802.11a Wifi5La norme 802.11a (baptisé WiFi 5) permet d'obtenir un haut débit (54 Mbps théoriques, 30 Mbps réels). Le norme 802.11a spécifie 8 canaux radio dans la bande de fréquence des 5 GHz.

802.11b WifiLa norme 802.11b est la norme la plus répandue actuellement. Elle propose un débit théorique de 11 Mbps (6 Mbps rééls) avec une portée pouvant aller jusqu'à 300 mètres dans un environnement dégagé. La plage de fréquence utilisée est la bande des 2.4 GHz, avec 3 canaux radio disponibles.

Définir : station , AP

On appelle station tout équipement possédant une carte réseau à la norme 802.11 permettant à une machine de se connecter à un réseau sans fil.

Les points d'accès (notés AP pour Access point, parfois appelés bornes sans fil) permettant de donner un accès au réseau filaire (auquel il est raccordé) aux différentes stations avoisinantes équipées de cartes wifi.

2.10.7 Mode infrastructure Faire un schéma du mode infrastructure

les clients sans fil sont connectés à un point d'accès. Il s'agit généralement du mode par défaut des cartes 802.11b.

document.doc page 26 sur 33

Page 27: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

Définir BSS, DS, trame balise BSS =

Il est possible de relier plusieurs points d'accès entre eux (ou plus exactement plusieurs BSS) par une liaison appelée système de distribution (notée DS pour Distribution System) afin de constituer un ensemble de services étendu (extended service set ou ESS). Le système de distribution (DS) peut être aussi bien un réseau filaire, qu'un câble entre deux points d'accès ou bien même un réseau sans fil !

Un ESS est repéré par un ESSID (Service Set Identifier), c'est-à-dire un identifiant de 32 caractères de long (au format ascii ) servant de nom pour le réseau.

Chaque point d'accès diffuse régulièrement (un envoi toutes les 0.1 secondes ) une trame balise (nommée beacon en anglais) donnant des informations sur son BSSID, ses caractéristiques et éventuellement son ESSID..

document.doc page 27 sur 33

Page 28: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

2.10.8 Mode adhoc

En mode ad hoc les machines sans fil clientes se connectent les unes aux autres afin de constituer un réseau point à point (peer to peer en anglais), c'est-à-dire un réseau dans lequel chaque machine joue en même temps de rôle de client et le rôle de point d'accès.

IBSS = L'ensemble formé par les différentes stations est appelé ensemble de services de base indépendants (en anglais independant basic service set, abrégé en IBSS).

2.10.9 Couche physique   : transmission de données

Quelles sont les bandes de fréquence ?En 1985 les Etats-Unis ont libéré trois bandes de fréquence à destination de l'Industrie, de la Science et de la Médecine. Ces bandes de fréquence, baptisées ISM (Industrial, Scientific, and Medical), sont les bandes 902-928 MHz, 2.400-2.4835 GHz, 5.725-5.850 GHz.

En Europe la bande s'étalant de 890 à 915 MHz est utilisée pour les communications mobiles (GSM), ainsi seules les bandes 2.400 à 2.4835 GHz et 5.725 à 5.850 GHz sont disponibles pour une utilisation radio-amateur.

Donner le nom des trois techniques de transmission : La technique utilisée à l'origine pour les transmissions radio est appelé transmission en bande étroite ( narrow band ) , elle consiste à utiliser une fréquence radio spécifique et différente pour la transmission et la réception de données.La transmission en bande étroite est complétée par trois techniques différentes pour résoudre le problème d’interférences :

- étalement de spectre à saut de fréquence - étalement de spectre à séquence directe - technologie infrarouge

document.doc page 28 sur 33

Page 29: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

étalement de spectre à saut de fréquence = FHSS (Frequency Hopping Spread Spectrum) consiste à découper la large bande de fréquence en un minimum de 75 canaux (hops ou sauts d'une largeur de 1MHz), puis de transmettre en utilisant une combinaison de canaux connue de toutes les stations de la cellule. Dans la norme 802.11, la bande de fréquence 2.4 - 2.4835 GHz permet de créer 79 canaux de 1 MHz. La transmission se fait ainsi en émettant successivement sur un canal puis sur un autre pendant une courte période de temps (d'environ 400 ms), ce qui permet à un instant donné de transmettre un signal plus facilement reconnaissable sur une fréquence donnée.

étalement de spectre à séquence directe = La technique DSSS (Direct Sequence Spread Spectrum) consiste à transmettre pour chaque bit une séquence Barker (parfois appelée bruit pseudo-aléatoire ou en anglais pseudo-random noise, noté PN) de bits. Ainsi chaque bit valant 1 est remplacé par une séquence de bits et chaque bit valant 0 par son complément.

technologie infrarouge

Le standard IEEE 802.11 prévoit également une alternative à l'utilisation des ondes radio : la lumière infrarouge. La technologie infrarouge a pour caractéristique principale d'utiliser une onde lumineuse pour la transmission de données. Ainsi les transmissions se font de façon uni-directionnelle, soit en "vue directe" soit par réflexion.

Il est possible grâce à la technologie infrarouge d'obtenir des débits allant de 1 à 2 Mbit/s en utilisant une modulation appelé PPM (pulse position modulation).

La modulation PPM consiste à transmettre des impulsions à amplitude constante, et à coder l'information suivant la position de l'impulsion. Le débit de 1 Mbps est obtenu avec une modulation de 16-PPM, tandis que le débit de 2 Mbps est obtenu avec une modulation 4-PPM permettant de coder deux bits de données avec 4 positions possibles :

document.doc page 29 sur 33

Page 30: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

2.10.10 Couche MAC   : couche liaison

Que veut dire CSMA / CA Expliquer brièvement le mode de fonctionnement

Dans un réseau local ethernet classique, la méthode d'accès utilisée par les machines est le CSMA/CD (Carrier Sense Multiple Access with Collision Detect).Chaque machine envoyant un message vérifie qu'aucun autre message n'a été envoyé en même temps par une autre machine. Si c'est le cas, les deux machines patientent pendant un temps aléatoire avant de recommencer à émettre.

Dans un environnement sans fil ce procédé n'est pas possible dans la mesure où deux stations communiquant avec un récepteur ne s'entendent pas forcément mutuellement en raison de leur rayon de portée. Ainsi la norme 802.11 préconise la méthode d’accès CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance).

Le protocole CSMA/CA utilise un mécanisme d'esquive de collision basé sur un principe d'accusé de réception réciproques entre l'émetteur et le récepteur :

La station voulant émettre écoute le réseau. Si le réseau est encombré, la transmission est différée. Dans le cas contraire, si le média est libre pendant un temps donné (appelé DIFS pour Distributed Inter Frame Space), alors la station peut émettre. La station transmet un message appelé Ready To Send (noté RTS

signifiant prêt à émettre) contenant des informations sur le volume des données qu'elle souhaite émettre et sa vitesse de transmission. Le récepteur (généralement un point d'accès) répond un Clear To Send (CTS, signifiant Le champ est libre pour émettre), puis la station commence l'émission des données.

A réception de toutes les données émises par la station, le récepteur envoie un accusé de réception (ACK). Toutes les stations avoisinantes patientent alors pendant un temps qu'elle considère être celui nécessaire à la transmission du volume d'information à émettre à la vitesse annoncée.

document.doc page 30 sur 33

Page 31: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

Format des trames 802.11

Chaque trame est constituée d'un en-tête (appelé MAC header, d'une longueur de 30 octets), d'un corps et d'un FCS (Frame Sequence Check) permettant la correction d'erreur.

FC(2)

D/ID(2)

Adresse 1(4 octets)

Adresse 2(4 octets)

Adresse 3(4 octets)

SC(2)

Adresse 4(4 octets)

Corps de la trame(0 à 2312 octets)

FCS(2)

Voici la description de ces champs :

FC (Frame Control, en français contrôle de trame) : ce champ de deux octets est constitué des informations suivantes : Version de protocole(2 bits)

Type(2 bits)

Sous-Type(4 bits)

To DS(1 bit)

From DS(1 bit)

More Frag(1 bit)

Retry(1 bit)

Power Mgt(1 bit)

More Data(1 bit)

WEP(1 bit)

Order(1 bit)

o Version de protocole : ce champs de 2 bits permettra de prendre en compte les évolutions de version du standard 802.11. La valeur est égale à zéro pour la première version

o Type et Sous-type : ces champs, respectivement de 2 et 4 bits, définissent le type et le sous-type des trames explicités dans le tableau ci-dessous. Le type gestion correspond aux demandes d'association ainsi qu'aux messages d'annonce du point d'accès. Le type contrôle est utilisé pour l'accès au média afin de demander des autorisations pour émettre. Enfin le type données concerne les envois de données (la plus grande partie du traffic).

o To DS : ce bit vaut 1 lorsque la trame est destinée au système de distribution (DS), il vaut zéro dans les autres cas. Toute trame envoyée par une station à destination d'un point d'accès possède ainsi un champ To DS positionné à 1.

o From DS : ce bit vaut 1 lorsque la trame provient du système de distribution (DS), il vaut zéro dans les autres cas. Ainsi, lorsque les deux champs To et From sont positionnés à zéro il s'agit d'une communication directe entre deux stations (mode ad hoc).

o More Fragments (fragments supplémentaires) : permet d'indiquer (lorsqu'il vaut 1) qu'il reste des fragments à transmettre

o Retry : ce bit spécifie que le fragment en cours est une retransmission d'un fragment précédemment envoyé (et sûrement perdu)

o Power Management (gestion d'énergie) : indique, lorsqu'il est à 1, que la station ayant envoyé ce fragment entre en mode de gestion d'énergie

o More Data (gestion d'énergie) : ce bit, utilisé pour le mode de gestion d'énergie, est utilisé par le point d'accès pour spécifier à une station que des trames supplémentaires sont stockées en attente.

o WEP : ce bit indique que l'algorithme de chiffrement WEP a été utilisé pour chiffrer le corps de la trame.

o Order (ordre) : indique que la trame a été envoyée en utilisant la classe de service strictement ordonnée (Strictly-Ordered service class)

Durée / ID : Ce champ indique la durée d'utilisation du canal de transmission. Champs adresses : une trame peut contenir jusqu'à 3 adresses en plus de l'adresse de 48 bits Contrôle de séquence : ce champ permet de distinguer les divers fragments d'une même

trame. Il est composé de deux sous-champs permettant de réordonner les fragments : o Le numéro de fragment o Le numéro de séquence

CRC : calcul servant à vérifier l'intégrité de la trame.

Type Description du type Sous-type Description du sous-type

document.doc page 31 sur 33

Page 32: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

00 Management (gestion) 0000 Association request (requête d'association) 00 Management (gestion) 0001 Association response (réponse d'association) 00 Management (gestion) 0010 Reassociation request (requête ré-association) 00 Management (gestion) 0011 Reassociation response (réponse de ré-association) 00 Management (gestion) 0100 Probe request (requête d'enquête) 00 Management (gestion) 0101 Probe response (réponse d'enquête) 00 Management (gestion) 0110-0111 Reserved (réservé) 00 Management (gestion) 1000 Beacon (balise) 00 Management (gestion) 1001 Annoucement traffic indication message (ATIM) 00 Management (gestion) 1010 Disassociation (désassociation) 00 Management (gestion) 1011 Authentication (authentification) 00 Management (gestion) 1100 Deauthentication (désauthentification) 00 Management (gestion) 1101-1111 Reserved (réservé) 01 Control (contrôle) 0000-1001 Reserved (réservé) 01 Control (contrôle) 1010 Power Save (PS)-Poll (économie d'énergie) 01 Control (contrôle) 1011 Request To Send (RTS) 01 Control (contrôle) 1100 Clear To Send (CTS) 01 Control (contrôle) 1101 ACK 01 Control (contrôle) 1110 Contention Free (CF)-end 01 Control (contrôle) 1111 CF-end + CF-ACK 10 Data (données) 0000 Data (données) 10 Data (données) 0001 Data (données) + CF-Ack 10 Data (données) 0010 Data (données) + CF-Poll 10 Data (données) 0011 Data (données) + CF-Ack+CF-Poll 10 Data (données) 0100 Null function (no Data (données)) 10 Data (données) 0101 CF-Ack 10 Data (données) 0110 CF-Poll 10 Data (données) 0111 CF-Ack + CF-Poll 10 Data (données) 1000-1111 Reserved (réservé) 11 Data (données) 0000-1111 Reserved (réservé)

Les problèmes de sécurité du Wifi : citer brièvement les problèmes liés à ce mode de transmission

Il est ainsi très difficile d'arriver à confiner les émissions d'ondes radio dans un pèrimètre restreint la facilité que peut avoir une personne non autorisée à écouter le réseau

document.doc page 32 sur 33

Page 33: 4 – Constituants matériel d’un réseaufreddy.zarhi.free.fr/coursf/cours-reseaux-ch2- Les... · Web viewcours-reseaux-ch2- Les constituants materiels.doc page 6 sur 33 Title 4

ORT MARSEILLE Filière Informatique

2.10.11 Couche LLC   : la couche liaison

La couche LLC est commune à toutes les couches MAC 802.x, elle spécifie la norme 802.2.

Quels sont les principes de la norme 802.2 ?

 La couche 2 Liaison de Données du modèle OSI, a été divisée en 2 parties : une sous-partie LLC (Logical Link Controler) et une partie MAC (Media Access Control). La partie LLC correspond à la norme 802.2. La RFC 1042 (Request For Comment) lui est correspond.Cette norme est chargée de pouvoir effectuer des contrôles directement sur la liaison de données sans que ce soit des services ou protocoles des couches supérieures qui s'en chargent. Elle utilise de 3 à 8 octets du champ de données. Elle offre 3 types de services :

- -         service d'échange non garanti en mode non connecté : LLC type 1 (Ethernet)- -         service d'échange fiable en mode non connecté : LLC type 2 (HDLC)- -         service d'échange avec accusé de réception en mode non connecté : LLC type 3

 Détail des champs LLC SAP destination1 octet

SAP source1 octet

Contrôle1 octet

Donnéesvariable

 SAP : Service Access Point Données : Actions (Envoie de messages, Accusé réception, reprise, …). Les réseaux locaux Ethernet ne fournissent pas ces services là, et c'est le champ type qui identifie le protocole utilisateur de la couche inférieure (MAC). La RFC 1700 donne la valeur des champs type correspondants.

document.doc page 33 sur 33