debrecen, 2012. formation tic – réseaux 1 formation tic – réseaux informatiques université de...
TRANSCRIPT
Debrecen, 2012.Formation TIC – Réseaux
1
Formation TIC – Réseaux informatiques
Université de Debrecen
Debrecen, 2012.Train TIC - Réseaux
2
I. – Les bases des réseaux informatiques
Debrecen, 2012.Formation TIC – Réseaux
3
Réseaux informatiques
Réseaux informatiques :• Deux ou plusieurs ordinateurs interconnectés avec des
logiciels et outils matériels afin de transmettre d’informations.
Des Objectifs:• Le partage des ressources.• L’augmentation de la fiabilité.• L’augmentation de la vitesse.• La communication humaine.
Debrecen, 2012.Formation TIC – Réseaux
4
Classification des réseaux informatiquesselon leur taille
Nom
Multi-ordinateur
Réseau local (LAN)
Réseau métropolitain (MAN)
Réseau étendu (WAN)
Gamme
< 1m
1 km
10 km
100 km <
Debrecen, 2012.Formation TIC – Réseaux
5
Les composants des LAN
• Ordinateurs• Cartes réseau• Périphériques• Lignes de transmission• Dispositifs de réseau
Debrecen, 2012.Formation TIC – Réseaux
6
Fonctions des WAN
• Couverture d’une grande zone géographique
• Communication en temps réel entre les utilisateurs
• Accès continu aux ressources à distance pouvant être connectées aux services locales
• Services e-mail, internet, transfert des fichiers et commerce électronique
Debrecen, 2012.Formation TIC – Réseaux
7
L’accessibilité des réseaux
• Réseau public: Un réseau accessible par tous (p. ex., l’Internet).
• Réseau privé: Un réseau seulement accessible par l’organisation propriétaire (coûteux pour les réseaux larges).
• Réseau privé virtuel (VPN): Un réseau privé fournissant accès du type privé et transfert de données par l’infrastructure publique (p. ex., l’Internet).
Debrecen, 2012.Formation TIC – Réseaux
8
Noeuds des réseaux informatiques
Noeud:• Dispositif avec son propre adresse de réseau. Il peut communiquer
de manière indépendante (p. ex. ordinateur, imprimante, routeur).• Dans une communication, un noeud peut agir soit comme
transmetteur (expéditeur, source), soit comme receveur (destination).
Catégories de dispositifs et outils réseau:• Noeuds de l’utilisateur final: ordinateur, imprimante, scanner, et
tout autre dispositif fournissant services directement aux utilisateurs • Outils reliant au réseau: des dispositifs permettant la
communication entre noeuds de l’utilisateur final par les reliant l’un a l’autre
Debrecen, 2012.Formation TIC – Réseaux
9
Signal, codage de signal, modulation
Signal: Quantités physiques, en fonction d’endroit et temps, passer de l’information. Porteur d’information par le canal de communication, il peut être analogique ou numérique.
Codage de signal: Mapper l’information (numérique) sur le signal (numérique) porteur (p. ex., des niveaux de tension, des changes de niveaux de tension).
Modulation: Mapper sur le signal porteur analogique. La création du signal (modulé) à transmettre par le canal, à partir du signal de modulation qui vient de la source et le signal porteur analogique. L’inverse, c’est la démodulation. Un modem exécute aussi la modulation et la démodulation.
Debrecen, 2012.Formation TIC – Réseaux
10
Supports de transmission, canal, collision
Supports de transmission:• Dispositif ou matériel sur lequel la transmission de
l’information (du signal) est effectuée. (p. ex. câble à paires torsadées, câble coaxial, câble à fibre optique ou l’air).
Canal de transmission:• Le chemin des données, la bande de fréquences pour
transmettre des signaux. Généralement, plusieurs canals (chemins des données) se créent dans une transmission média.
Collisions:• Se passent quand deux (ou plusieurs) noeuds transmettent
des informations au même temps sur un même canal.
Debrecen, 2012.Formation TIC – Réseaux
11
Vitesse de transmission
Vitesse de transmission (vitesse du réseau, largeur de la bande, débit des données):• La quantité des informations transmise pendant une unité de
temps. Unité de mesure: bit/seconde, b/s, bps.• Le débit effectif mésuré dans des applications est toujours
inférieur à la bande passante physique.
• Unités supérieures:1 Kb/s (Kbps) = 1000 b/s (bps)1 Mb/s (Mbps) = 1000 Kb/s (Kbps)1 Gb/s (Gbps) = 1000 Mb/s (Mbps)
Debrecen, 2012.Formation TIC – Réseaux
12
Connexions pour transmettre les données
La connexion peer-to-peer (P2P, pair-à-pair, poste-à-poste):• La propagation des informations entre deux postes (un
transmetteur et un receveur) s’appelle une connexion pair-à-pair.
La connexion multipoint, télédiffusion:• Un transmetteur fournissant d’informations pour plusieurs
receveurs s’appelle une connexion à noeuds multiples. Télédiffusion, c’est une connexion à noeuds multiples dont tous les receveurs obtiennent les informations à l’intérieur d’une portée donnée (p. ex. radiodiffusion).
Debrecen, 2012.Formation TIC – Réseaux
13
Directions de la transmission des informations
Connexion unidirectionnelle (simplex):• La transmission des informations permise seulement dans un
sens s’appelle une connexion unidirectionnelle, ou simplex (p. ex. la radiodiffusion).
Connexion à l’alternat (semi-duplex):• La transmission permise dans les deux sens, mais seulement
un à la fois, s’appelle une connexion semi-duplex (p. ex. les postes radio bande publique).
Connexion bidirectionnelle (duplex intégral) :• Le trafic permis simultanément dans les deux sens s’appelle
une connection duplex intégral (p. ex. le téléphone).
Debrecen, 2012.Formation TIC – Réseaux
14
Les bases d’adressage
Adresse monodiffusion (unique):
• Un identifiant attribué à l’interface réseau d’un noeud
Adresse télédiffusion:
• Une adresse identifiant tous les noeuds (et les interfaces des noeuds) dans un dit domain de diffusion
Debrecen, 2012.Formation TIC – Réseaux
15
Protocole standardisé des ordinateurs?
Protocole:• La description formelle des toutes les règles et les
conventions qui déterminent la communication des dispositifs (noeuds) réseau (set des règles de communication).
Debrecen, 2012.Formation TIC – Réseaux
16
Architecture client-serveur
Serveur: Un noeud (et logiciel) réseau offrant des services pour d’autres noeuds. Le service d’un serveur est assuré par un logiciel du serveur (p. ex. un serveur web).
Client: Un noeud (et logiciel) réseau avec une sorte de demande de service réseau. Pour avoir accès au service, le client utilise un logiciel client (p. ex. un navigateur web).
La communication entre le serveur et le client est définie par un protocole à niveau élevé (p. ex. http).
Debrecen, 2012.Formation TIC – Réseaux
17
Architecture Réseau Stratifiée
Debrecen, 2012.Formation TIC – Réseaux
18
Couches (Niveaux), Protocoles, Interfaces
Couche 5
Couche 3
Couche 4
Couche 2
Couche 1
Couche 5
Couche 3
Couche 4
Couche 2
Couche 1
Protocole couche 5
Protocole couche 4
Protocole couche 3
Protocole couche 2
Protocole couche 1
Support (moyen) de transmission
Interface couche 4/5
Interface couche 3/4
Interface couche 2/3
Interface couche 1/2
Machine 2Machine 1
Debrecen, 2012.Formation TIC – Réseaux
19
Architecture Réseau Stratifiée - Concepts
Protocole de la couche N:• Un protocole qui décrit les spécifications de la couche (du
niveau) N.
Pairs: • Des entités localisées sur le même niveau de deux points
(noeuds) finals de la communication. Dans une façon logique, les pairs communiquent par l’aide du protocole correspondant de la couche.
Interface des couches N/N+1:• La connexion des surfaces de séparation des couches N et N+1.
Service de la Couche N:• Set des actions (services) fournies à la couche N+1 par couche N
(par l’interface).
Debrecen, 2012.Formation TIC – Réseaux
20
Schéma de la Communication Réseau
4
Protocole couche 5
Protocole couche 4
Protocole couche 3
Protocole couche 2
DestinationCouche Source
3
2
1
5 M
H3 H4 M2
H4 M
H2 H3 H4 M2 T2
H3 H4 M1
H2 H3 H4 M1 T2
M
H3 H4 M2
H4 M
H2 H3 H4 M2 T2
H3 H4 M1
H2 H3 H4 M1 T2
Debrecen, 2012.Formation TIC – Réseaux
21
Communication Réseau - Concepts
Encapsulation:• Emballage des informations venues d’un niveau supérieur
avec une en-tête d’un protocole spécifique (comme on met une lettre dans une enveloppe et l’on adresse).
Unité de données de protocole (PDU):• Entité (contenant en-tête et des données) traitée par le
protocole considéré (Elle est fréquemment appelée paquet.)
Debrecen, 2012.Formation TIC – Réseaux
22
Encapsulation - Exemple
• Les images et le texte sont transformées en données.• Les données sont emballées dans des segments• Le segment des données est encapsulé dans un paquet contenant
les adresses (IP) des noeuds source et destination.• Le paquet est encapsulé dans un cadre contenant l’adresse
physique (adresse Ethernet) du dispositif prochain directement relié.
• Le cadre est transformé en une série des bits (des 1 et 0), transférables par le moyen de transmission.
Debrecen, 2012.Formation TIC – Réseaux
23
Modèle de référence OSI
Couche physique
Couche liaison de données
Couche réseau
Couche transport
Couche session
1
Couche de Présentation
Couche d’Application
2
3
4
5
6
7
Couche Nom de PDU
Paquet
APDU
PPDU
SPDU
Cadre
Bit
TPDU, Segment
Debrecen, 2012.Formation TIC – Réseaux
24
Configuration TCP/IP – Modèle OSI
Physical Layer
Couche transport
Couche session
1
Couche de présentation
Couche d’application
3
4
5
6
7
Couches TCP/IPCouches OSI
Couche hôte-à-réseau
Couche réseau
Couche transport
Couche d’application
Couche liaison de données
Couche réseau
2
Pas présentsdans le modèle
TCP/IP
Debrecen, 2012.Formation TIC – Réseaux
25
Modèle de référence hybride
Couche physique
Couche transport
1
Couche d’application
3
4
5
Couche liaison de données
Couche réseau
2
Debrecen, 2012.Formation TIC – Réseaux
26
Dispositifs réseau d’intérconnexion
Debrecen, 2012.Formation TIC – Réseaux
27
Dispositifs réseau d’intérconnexion– Les bases
Domaine de collision; domaine de bande passante:• Une partie d’un réseau, où les collisions peuvent être
détectées (un canal de communication commun, partagé par des noeuds multiples).
• Dans un domaine de collision, seulement une transmission des informations peut s’effectuer à la fois.
Domaine de télédiffusion:• Une partie d’un réseau, où les informations transmises avec
des adresses destinations de télédiffusion peuvent être détéctées.
Debrecen, 2012.Formation TIC – Réseaux
28
Dispositifs réseau d’intérconnexion
Sous-réseaux – basés sur la fonctionnalité des dispositifs réseau d’intérconnexion – peuvent se connecter dans des couches OSI differentes:
Répéteur
Pont
Routeur
Passerelle
Couche physique
Couche liaison de données
Couche réseau
Au-dessus de la Couche Transport
Elément connecteurCouche OSI
Debrecen, 2012.Formation TIC – Réseaux
29
Répéteur:• Amplifie et répète les signaux envoyés par le moyen de
transmission.• Ne sépare pas les sous-réseaux reliés.• Le répéteur a ports multiples s’appelle HUB (concentrateur).
Pont:• Fonctionne dans la Couche Liaison de Données et exécute des
connexions sélectives.• Les sous-réseaux intérconnectés forment des domaines de
collision distincts.• Généralement transmet des messages de télédiffusion aux
tous les sous-réseaux intérconnectés.
Dispositifs réseau d’intérconnexion
Debrecen, 2012.Formation TIC – Réseaux
30
Commutateur:• Un dispositif aux ports multiples et fonctions du pont entre
chaque deux ports.
Routeur:• Il est actif dans la Couche réseau et exécute des connexions
sélectives, du routage, et du contrôle du trafic.• Les sous-réseaux intérconnectés forment des domaines de
collision distincts et des domaines de télédiffusion distincts.• Il est un noeud avec sa propre adresse IP.• Il s’appelle aussi une passerelle dans la Couche réseau
(passerelle par défaut).
Dispositifs réseau d’intérconnexion
Debrecen, 2012.Formation TIC – Réseaux
31
Topologies
Debrecen, 2012.Formation TIC – Réseaux
32
Topologie physique:• Elle examine le placement des noeuds et leurs possibilités de
connexion. (Topologies de câblage, topologies physiques).
Topologie logique:• Elle examine l’ordre logique et l’ordre des noeuds.
Topologies
Debrecen, 2012.Formation TIC – Réseaux
33
Etoile (étoile étendue)
Anneau
Hôte (station du travailou serveur)
Centre
Topologies physiques
Debrecen, 2012.Formation TIC – Réseaux
34
Répéteur
Bus
Bus
Topologies physiques
Debrecen, 2012.Formation TIC – Réseaux
35
Arbre
Topologies physiques
Debrecen, 2012.Formation TIC – Réseaux
36
II. – La couche physique
Debrecen, 2012.Formation TIC – Réseaux
37
• L’éléctricité est la circulation libre des électrons.• Les matériaux qui empêchent fortement le flux d’électrons s’appellent isolants.
Les matériaux qui empêchent légèrement le flux d’électrons (sans résistance) s’appellent conducteurs.Les semiconducteurs peuvent précisément contrôler l’électricité conduite. On note la résistance avec R et l’unité de mesure est l’ohm (Ω).
• Le courant électrique est la quantité de charge électrique traversant un circuit dans une seconde. On le note avec I et son unité de mesure est l’ampére (A).
• Le voltage est une force ou pression électronique qui se produit quand on sépare les électrons et les protons. On le note avec U et son unité de mesure est le volt (V).
• La Loi d’Ohm: U=I*R
Eléctricité – Les bases
Debrecen, 2012.Formation TIC – Réseaux
38
• L’amplitude d’un signal diminue à travers son chemin par un moyen de transmission.
• La longueur d’un moyen de transmission est déterminée d'une façon ainsi que le signal puisse être interprété en toute sécurité par le receveur.
• Si on doit couvrir une grande distance, le signal doit être restauré avec l’aide des amplificateurs (des répéteurs).
• L’atténuation dépend de la fréquence, ainsi que les amplificateurs doivent compenser celle-ci avec une amplification dépendante de la fréquence.
• La quantité d’atténuation et d’amplification est exprimée en décibels (dB) sur une échelle logarithmique.
L’Atténuation
Debrecen, 2012.Formation TIC – Réseaux
39
Fibreoptique
3/8” câblecoaxial
Paire torsadée
1 kHz 1 MHz 1 GHz 1 THz 1000 THz
Fréquence
Att
énu
atio
n (
dB
/km
)
0,3
1
3
10
30
Atténuation du moyen menants
Debrecen, 2012.Formation TIC – Réseaux
40
Quatre paires sont typiquement groupées dans un étui plastique.
Les paires groupées peuvent être protégées (Paires Torsadées Blindées, STP) ou
non-blindées (UTP).
Paire torsadée
Debrecen, 2012.Formation TIC – Réseaux
41
• Les moins chers et plus habituels supports (moyens) de transmission.
• Deux conducteurs isolés en cuivre sont torsadés selon un modèle
regulier.
• Généralement, on groupe plusieures paires (UTP en a 4) et on les
protége avec un étui plastique.
• Le nombre des torsions réduit les couplages réciproques entre les paires
et assure une bonne protéction contre le bruit.
• La longueur des torsions peut être différente dans les paires pour réduir
les couplages réciproques.
• Le diamètre du conducteur est de 0,4 – 0,9 mm.
• Le moyen le moins cher, le plus facile à utiliser mais la vitesse de la
transmission des données et la distance à couvrir sont très limitées.
Paires torsadées–Caractéristiques physiques
Debrecen, 2012.Formation TIC – Réseaux
42
Charactéristiques de la transmission:• L’atténuation des paires torsadées est largement dépendant de la
fréquence.• Elle est sensible aux interférences et bruits. Elle accepte le courant de
50Hz du réseau AC parallèle.• On peut utiliser un blindage contre les perturbations (STP, FTP).• On peut réduire les couplages réciproques entre des paires voisines
par des variables longueurs des torsions.• On peut obtenir une bande de fréquence d’environ 100KHz avec un
signal analogique poste-à-poste (transmission des canaux multivoix).• On peut obtenir des vitesses de plus de 100 Mo/s sur des petites
distances.
Paires torsadées–Caractéristiques de la transmission
Debrecen, 2012.Formation TIC – Réseaux
43
Catégorie 5. Câble UTP et connecteur pour transmission de 100 MHz.
Sur distances limitées (100 m), on obtient une transmission à vitesse de 100
Mo/s. Le câblage des nouveaux bâtiments se fait normalement avec ce
câble.
Nouvelles normes: Cat5 – permet l’use simultanée des 4 paires,
Cat6: ~250MHz;
Cat7 STP: ~600MHz.
STP: Les paires torsadées sont blindées séparatement.
FTP: Les paires torsadées ont un étui (feuille) commun(e). (Moins chères
que les STP et plus bonnes que les UTP.)
Types des paires torsadées
Debrecen, 2012.Formation TIC – Réseaux
44
Paire torsadée avec connecteur RJ-45
Paire 2 Paire 3
Paire 3Paire 1 Paire 4 Paire 2 Paire 1 Paire 4
Debrecen, 2012.Formation TIC – Réseaux
45
Droit RJ-45 femelle (PC, Routeur):Tx+ Tx- Rv+ Rv-1 2 3 4 5 6 7 8
Croisé RJ-45 femelle (Commutateur, Concentrateur):Rv+ Rv- Tx+ Tx-1 2 3 4 5 6 7 8
• RJ-45 femelles avec la même attribution (p. ex. PC-PC, Conc.-Conc.) sont connectées avec un câble croisé (568A – 568B).
• Les femelles RJ-45 différentes (p. ex. PC-Conc., PC-Comm., Routeur-Comm.) sont connectées avec un câble direct (568A – 568A or 568B – 568B).
• Des certains dispositifs peuvent détecter l’attribution des femelles RJ-45 de l’autre côté et peuvent la gérer automatiquement (auto-sense).
L’attribution des contacts des connecteurs RJ-45
Debrecen, 2012.Formation TIC – Réseaux
46
Caracteristiques physiques
Section transversale d’un câble coaxial
Conducteurintérieur
Couvertureextérieure
Isolation
Conducteur extérieur
• Diamètre du câble: 5 - 25 mm.• Grâce à son structure concentrique il est moins sensible aux intérférences et couplages réciproques
que les paires torsadées.• On peut l’utiliser pour plus grandes distances et, dans des applications multiposte, il accepte
plusieures stations que les paires torsadées.
Câble coaxial– Caractéristiques physiques
Debrecen, 2012.Formation TIC – Réseaux
47
Applications
• Les transmissions télévisées.
• Les transmissions téléphoniques sur vastes distances.
• La connexion des ordinateurs
• Les réseaux locals.
Caractéristiques de la transmission:
• En cas de transmission analogique, des amplificateurs sont requis à
plusieurs km d’intervalles. On peut l’utiliser jusqu’à 400 MHz.
• En case de transmission digitale, des amplificateurs sont requis pour
chaque km.
Le câble coaxial
Debrecen, 2012.Formation TIC – Réseaux
48
Fibre optique
Centre
Revêtement
Tampon
Renfort (fibre aramide)
Couverture protectrice(généralement PVC)
Debrecen, 2012.Formation TIC – Réseaux
49
Caractéristiques physiques
Fibre optique
Revêtement
CentreCouverture protectrice
Angled’ incidence
Angle derefléxion
Rayon lumineux incident dessous l’angle critique
est absorbé dans lerevêtement
Fibres optiques–Caractéristiques physiques
Debrecen, 2012.Formation TIC – Réseaux
50
Caractéristiques physiques
• Une fibre optique souple avec 2 - 125 μm en diamètre peut transmettre des
rayons de lumière.• Les fibres optiques sont faites de verre ou plastique.• Le revêtement est aussi fait de verre ou plastique, mais il a des caractéristiques
optiques différentes de celles du centre.• La couverture protectrice en plastique défend contre les impurités, contre l’usure
et contre d’autres effets extérieurs.
Fibres optiques– Caractéristiques physiques
Debrecen, 2012.Formation TIC – Réseaux
51
Applications (bénéfices):
• Plus grande capacitéOn peut obtenir une vitesse de transmission plus haute (2 Go/s par 10km).
• Plus petites taille et poids• Plus petite atténuation
L’atténuation est plus petite et constante sur une ample gamme de
fréquence.• Isolation électromagnétique
Insensibles aux effets électromagnétiques extérieurs et sans couplage réciproque. Elles n’ émettent pas d’ énergie, ainsi on ne les peut intercepter. C’est difficile d’exploiter une fibre optique.
• Distance de répétition plus grandePlus le numéro des répéteurs est petit, plus la possibilité des erreurs et les coûts sont petits. La technologie ne cesse de se développer, p. ex. vitesses de transmission de 3,5 Go/s sur 318 km sans aucun amplificateur (AT&T, 1990).
Fibres optiques-Avantages
Debrecen, 2012.Formation TIC – Réseaux
52
Applications• Grandes liaisons urbaines• Liaisons longue-distance intérurbaines• Liaisons téléphoniques centrales • Boucles locales des abonnés• Réseaux locaux
Caractéristiques de la transmission
• Elles marchent dans le domaine de 1014 - 1015 Hz (infrarouge).
• On utilise 3 versions:• multimode• monomode• multimode à gradient d’indice
Sources potentielles de lumière:• LEDs.
• Diodes laser.
Fibres optiques
Debrecen, 2012.Formation TIC – Réseaux
53
Caractéristiques de la transmission:
Fibres multimode:
Les rayons de lumière venant aux angles différents de la source lumineuse se
reflètent dans des angles à l’interface des deux matériaux, ainsi qu’elles traversent
des distances différentes dans des temps différents. Donc, les impulsions
lumineuses auront des distorsions. Par conséquent, la vitesse de la transmission des
données décroit.
Fibres monomode:
Quand on diminue le diamètre du centre, seulement les rayons parallèles à l’axe de
la fibre passeront par celle-ci. Les impulsions lumineuses ne seront pas
distorsionées et on peut avoir des vitesses plus hautes de transmission des
données.
Fibres multimode à gradient d’indice
L’indice de réfraction du matérial du centre augmente avec la distance radiale de
l’axe de la fibre. Grâce à cette propriété, les rayons seront concentrés. Les
caractéristiques de ce type se trouvent entre celles des deux autres types.
Types des fibres optiques
Debrecen, 2012.Formation TIC – Réseaux
54
Types des fibres optiques
Monomode
Fibres multimode à gradient d’indice
Multimode
Longueur d’onde et diamètre de fibre 3 – 10 μm
Détecteur optiqueSource optique
Debrecen, 2012.Formation TIC – Réseaux
55
La propagation et la détection des signaux électromagnétiques se font par des antennes.
Les deux types de télédiffusion:• Dirigée• Omnidirectionnelle (non-dirigée)
Dans le cas dirigé, l’antenne émet un rayon électromagnétique concentré. L’antenne receveuse doit être très précisément placée.
La radiation omnidirectionnelle se peut recevoir avec des antennes
multiples.
Signaux à plus hautes fréquences peuvent être mieux concentrés
Pour transmissions sans fil, on peut utiliser trois gammes de fréquences:• 2 - 40 GHz (transmission par micro-ondes) (dirigée)• 30 MHz - 1 GHz (fréquences radio) (omnidirectionnelle)• 3 1011 - 2 1014 Hz (infrarouge)
Transmissions sans fil
Debrecen, 2012.Formation TIC – Réseaux
56
Technologies WAN
Debrecen, 2012.Formation TIC – Réseaux
57
Technologies de câblage WAN
• Connexions série: offrent des communications fiables sur longues distances • RNIS (ISDN): Pour services par le réseau téléphonique commuté à la
demande ou connexions de secours• DSL: Pour obtenir une vitesse T1/E1 (1,544 - 2,048 Mb/s) par ligne
téléphonique• Connexions par modem câble: les fournisseurs de câble utilisent les câbles
coaxiaux TV. Ils sont convenables pour obtenir connexions de haute vitesse. Cettes vitesses peuvent être encore plus hautes que la vitesse par DSL.
• Cettes technologies demandent des moyens de transmission et des connecteurs spécifiques.
Debrecen, 2012.Formation TIC – Réseaux
58
Structure technique de l’ADSL
Côté abonné Côté réseau
CPEFiltre
ADSL NT
Ordinateur Téléphone POTS ou RNIS
Réseau ATM
DSLAM
Centre téléphonique
Réseau des données
Réseau téléphonique
PTSN (RTPC)
Debrecen, 2012.Formation TIC – Réseaux
59
Technologies WAN
Connexion WANOn peut utiliser des ports série ou smart-série du routeur.Connexions basées sur un signal d’horloge:
Equipement de communication des données (DCE) – fournit le signal d’horloge, p. ex. modem, CSU/DSU.
Equipement terminal de traitement des données (DTE, p. ex. routeur)
Concepts et équipements ISDN (RNIS)TE1 Equipment Terminal 1
Dispositif compatible avec ISDN (RNIS) qui se connecte à NT1 ou NT2.TE2 Dispositif non-compatible avec ISDN (RNIS) qui se connecte à TA.
TA Terminal Adapter (Adapteur terminal)Relie un dispositif non-ISDN (RNIS) à un réseau ISDN (RNIS).
NT1 Relie un ISDN à 4 fils avec un ISDN à 2 fils (les 2 fils connectent à CO).NT2 Relie des dispositifs d’abonné différents à NT1 (commutation et connectivité)
Debrecen, 2012.Formation TIC – Réseaux
60
III. – Couche Liaison des DonnéesSolutions LAN pour la Couche Liaison des Données
Debrecen, 2012.Formation TIC – Réseaux
61
IEEE802
Contrôle de liaison logique
Contrôle d’accès au support
Physique
802.3 802.4 802.5
802.2
Couche réseau
Support (moyen) de transmission
Couche physique
Couche liaisondes données Modèle de
référence ISO
802.2 = Protocole de contrôle de la liaison logique802.3 = CSMA/CD802.4 = Bus aux jetons logiques802.5 = Anneau de jetons logiques
Protocoles d’accèsau support
La famille des protocoles IEEE 802
Normes de LAN IEEE
Debrecen, 2012.Formation TIC – Réseaux
62
Ethernet (CSMA/CD)
Debrecen, 2012.Formation TIC – Réseaux
63
10BASE-T: vitesse de transmission: 10 Mb/s, type de transmission: digital, T
signifie une paire torsadée). Longueur maximale du câble est 100m.
10BASE-2: vitesse de transmission: 10 Mb/s, type de transmission: digital, le
numéro 2 signifie la taille maximale du segment, 200. Un segment 10BASE2
contient jusqu’à 30 stations. 10BASE-5: vitesse de transmission: 10 Mb/s, type de transmission: digital, le
numéro 5 signifie la distance maximale où les signaux sont transferts, 500 m.Règle 5-4-3-2-1:
• Cinq segments du support de transmission (max. 2500 m).• Quatre répéteurs ou un concentrateur.• Trois segments pour des stations de jonction.• Deux segment connecteurs sans aucune station.• Un grand domaine de collision.
Ethernet –Technologies physiques
Debrecen, 2012.Formation TIC – Réseaux
64
Adresse de la destination
Préambule
Adresse de la source
Début de trame
Pad (si nécessaire)
Données
CRC
Longueur/Type
7 octets: 7 x ‘10101010’ (Synchronisation)
1 octet: ‘10101011’
6 octets: 1-3 octets identifiant du fabricant,4-6 octets de décalage
6 octets: 1-3 octets identifiant du fabricant,4-6 octets de décalage
2 octets
0 - 1500 octets
4 octets
Direction de transmission
IEEE 802.3 / Format trame Ethernet
0 - 46 octets: longueur min. de la trame est 64 octets
Format trame Ethernet
Debrecen, 2012.Formation TIC – Réseaux
65
Paramèters de fonctionnalité
Vitesse de transmission 10 Mb/s (codage Manchester)
Slot time 512 temps bit
Temps intervalle 9,6 sNo. max. trames transmission 16
Taille du blocage 32 bits
Longueur max. de trame 1518 octets
Longueur min. de trame 512 bits (64 octets)
L’adresse de destination peut être• L’adresse exacte d’une station• Si tous les bits sont ‘1’ : télédiffusion, le message est envoyé à toutes les stations.
L’adresse source ne doit pas être une adresse multiple!
Ethernet
Debrecen, 2012.Formation TIC – Réseaux
66
Attend la transmission de la trame.Formatage de la trame.
Est le canal occupé?
Attend le temps intervalle.Commence transmission.
Est-ce qu’il y a une collision?
Complète transmission.
Indique l’atteinte dunombre maximal d’essais
Envoie signaux blocage.Augmente le nombre d’essais.
On a atteint le no. max.d’essais (16)?
Calcule le délai et attend unlaps de temps aléatoire.
OuiNon
Oui
Oui
Non
Non
Fonctionnalité de la sous-couche MAC:
transmission des trames
Transmission trame Ethernet (CSMA/CD)
Debrecen, 2012.Formation TIC – Réseaux
67
On détermine la durée de la transmission répétée d’une trame :
Le slot time ou le temps d’aller-retour est deux fois plus long que le temps que le premier bit de la trame traverse la longueur de la distance maximale entre deux noeuds. Durant cela, les noeuds presque certainement détectent les collisions (Délai du câble: ~5μs/1000m.)
Slot time = 2 * (délai du câble + délai des répéteurs) + temps supplémentaireSlot time = 51.2 μs (2 * (2.5 km + délai des 4 répéteurs), temps de transmission de 512 bits)
Le temps d’attente est la multiplication du slot time par un nombre entier alléatoire, qui dépend de nombre des essais de transmission:
1 collision Attend alléatoirement 0 ou 1 slot time 2 collisions Attend alléatoirement 0, 1, 2 ou 3 slot times3 collisions Attend alléatoirement 0, 1, 2 …7 slot times.
10 collisions Attend alléatoirement 0 – (210-1) slot times11 collisions - ” -. - “ -15 collisions - “ -
Après 16 collisions, la carte d’interface n’essaie plus. Elle indique que la transmission a échoué.
La transmission des trames Ethernet
Debrecen, 2012.Formation TIC – Réseaux
68
Est-ce qu’il vient un signal?
Indique l’état d’occupation du canal.Synchronisation des bits. Attend ledélimiteur de la trame. Lit la trame.
CRC et la longueurde la trame sont OK?
Redirection de la trame à une couchedu protocole supérieur pour traitement
Rejette la trame.
NonOui
Non
Fonctionnalité de la sous-couche MAC: recevoir des trames
Est l’adresse dest. sa propreadresse ou une de télédiff.?
Oui
Oui
Non
Réception d’une trame Ethernet
Debrecen, 2012.Formation TIC – Réseaux
69
But de développement:• 10 fois la vitesse de transmission pour 10 Base T Ethernet (IEEE 802.3),• Préservation du système du câblage,• Garder la méthode MAC et le format de la trame.
La majorité des réseaux10 Base T ont été connectés aux répéteurs à câbles moins que 100m
en longueur. Donc la distance entre deux stations est au maximum 200m. En cas d’une
vitesse de transmission de 100 Mb/s, les stations les plus extérieures peuvent détecter les
collisions aussi que durant les temps des transmissions de données de 512 bits.
Ainsi, avec la méthode de CSMA/CD MAC, on peut réduire les longueurs maximales.
La norme:100BASE-TX atteint une vitesse de transmission de 100 Mb/s dans le semiduplex mode et 200 Mb/s dans le mode duplex intégral.Les lignes de transmission séparée (Tx) et de réception 100BASE-FX assurent ensemble une vitesse de transmission de 200 Mb/s.
Fast Ethernet (Ethernet rapide) (802.3u)
Debrecen, 2012.Formation TIC – Réseaux
70
100 Base X (100BaseTX, 100BaseFX)
Il a été conçu poue des supports différents (X):• Câble catégorie 5 non-blindé (UTP), • Câble catégorie 5 blindé (STP),• Fibre optique
Le codage binaire 4B5B (4B/5B) développé pour les réseaux FDDI a été adapté pour 100 Base X.Chaque 4 bits de données (un Nibble, ou “grignotement”) est codé sur 5 bits. On utilise seulement ces symboles de 5 bits qui contiennent au maximum deux bits ‘0’ adjacents. Le signal transmis garanti de 2 bits assure une bonne synchronisation des bits.
La version 100BASE-TX effectue au début le codage 4B/5B, après un mélange et la transmission multi-niveau (MLT-3).
Fast Ethernet (802.3u)
Debrecen, 2012.Formation TIC – Réseaux
71
Symboles de données Symboles de commande
0000 111100001 010010010 101000011 101010100 010100101 010110110 011100111 011111000 100101001 100111010 101101011 101111100 110101101 110111110 111001111 11101
IDLE 11111J 11000K 10001T 01101R 00111S 11001QUIET 00000HALT 00100
Groupe desdonnées 4-bit
Symbole5-bit
Codes 4B5B
Codage binaire 4B/5B
Debrecen, 2012.Formation TIC – Réseaux
72
• 1000BASE-TX: – pour câbles ou câbles UTP Cat5e (802.3ab). • Les câbles Cat5e peuvent fiablement atteindre des vitesses de transmission de jusqu’à 125
Mb/s.• Pour bandes gigabit, tous les 4 fils sont utilisés.• Les circuits hybrides sont nécessaires, car ils permettent les transmissions duplex sur
seulement une paire. Ainsi la bande passante grandit jusqu’à 250 Mb/s.• La vitesse requise de 1000 Mb/s peut s’atteindre par l’application des 4 paires.
• 1000BASE-SX: un laser de 850 nm ou sources LED sur une fibre optique multimode. Ce n’est pas très cher et convient sur des distances courtes.
• 1000BASE-LX: des sources laser de 1310 nm sur une fibre optique unique ou multimode. En utilisant le laser sur une fibre optique monomode, les signaux peuvent être transferts sur des distances de jusqu’à 5000 m.
• Les fibres optiques séparées sont établies pour transmission (transmit, Tx) et pour réception (receive, Rx). La connexion, à l’origine, a des caractéristiques duplex.
Ethernet gigabit (802.3ab, 802.3z)
Debrecen, 2012.Formation TIC – Réseaux
73
• En cas d’une transmisson Ethernet, chaque transmission doit être au moins la longueur du slot time.
• Les slot times se peuvent calculer par l’architecture standard de réseau la plus large, et les parties du câble permises les plus longues.
• Pour Ethernet de vitesses de 10 et 100 Mb/s, le slot time est 512 bit, c’est-à-dire 64 octets.• Pour Ethernet de 1000 Mb/s, le slot time est 4096 bit, c’est-à-dire 512 octets.
• En cas de détection des collisions, on doit utiliser un signal de congestion de 32 bits• L’espace minimale entre deux trames sans collision s’appelle Frame gap (espace entre-trame)
• Sur un réseau Ethernet de 10 Mb/s, après envoyer une trame, chaque noeud doit attendre au moins un temps de 96 bits (9.6 μs)
• En cas de collision, chaque noeud – attendant le temps du frame gap– quitte le câble au repos
Ethernet - Temps
Debrecen, 2012.Formation TIC – Réseaux
74
Commutation Ethernet
Debrecen, 2012.Formation TIC – Réseaux
75
• Un domaine de collision se passe quand plusieurs ordinateurs sont connectés au moyen unique et partagé de transmission (la ligne).
• Les dispositifs dans la couche seconde divident les domaines de collision. Ces dispositifs contrôlent la transmission des trames par des adresses MAC attribuées aux dispositifs Ethernet. Les dispositifs de la couche seconde sont les ponts et les commutateurs.
• Les dispositifs dans les couches seconde et troisième ne transmettent pas de collisions. Les domaines de collision sont divisés dans des domaines plus petits aussi par les dispositifs de la troisième couche.
Ethernet - segmentation
Debrecen, 2012.Formation TIC – Réseaux
76
• Un commutateur est essentiellement un pont à grande vitesse (dans la couche seconde) et avec ports multiples.
• Chaque port forme un domaine de collision distinct. (p. ex. Un commutateur aux 24 ports forme 24 domaines de collision distincts).
• Les commutateurs pour chaque port mémorisent les adresses Ethernet (MAC) des dispositifs accessibles par ce port dans un tableau (tableau de commutation).
• Les commutateurs téléchargent et maintiennent leurs tableaux de commutation dans une manière dynamique (basée sur l’adresse source des trames entrantes).
• Le tableau de commutation est stocké dans une mémoire adressable en contenu (CAM).
• Une mémoire CAM fonctionne à l’envers qu’une ordinaire: si on entre des données (une adresse Ethernet), le résultat sera l’adresse mémoire correspondante. Grâce à CAM, les commutateurs peuvent trouver le port correspondant à une adresse MAC donnée sans utiliser aucun algorithme de recherche.
Commutateurs Ethernet
Debrecen, 2012.Formation TIC – Réseaux
77
Le commutateur cherche l’adresse de destination des trames Ethernet entrantes dans son tableau de commutation:
• Si l’adresse de destination est une de télédiffusion (48 fois le bit ‘1’), la trame sera transmise au chaque port (sans le port entrant).
• Si on peut pas trouver l’adresse de destination dans le tableau de commutation, la trame sera transmise au chaque port (sans le port entrant).
• Si on peut trouver l’adresse de destination dans le tableau de commutation, la trame sera transmise au port correspondant (si ce port n’est pas le même avec le port entrant de la trame).
Commutation Ethernet
Debrecen, 2012.Formation TIC – Réseaux
78
Méthodes de commutation:• Stockage et transmission: La transmission de la trame
commencera après l’arrivée de la trame entière. Le commutateur recalcule le total de contrôle de la trame (FCS). Si la trame est corrompue, elle est rejettée.
• Commutation anticipée: Après l’arrivée de l’adresse destination (6 octets), la transmission de la trame commence immédiatement au port sortant.
• Commutation sans fragmentation: Après l’arrivée d’une trame à longueur minimale (64 octets), la transmission de la trame commence au port sortant (Les trames qui ont eu des collisions ne seront pas transmises.)
Commutation Ethernet
Debrecen, 2012.Formation TIC – Réseaux
79
IV. – La couche réseau
Debrecen, 2012.Formation TIC – Réseaux
80
Le protocole réseau IP
IP (Protocol Internet) RFC 791• Le protocole de la couche réseau du modèle de référence
TCP/IP.• Largement utilisé, il est l’élément de base d’Internet.• Les caractéristiques les plus importantes:
– La structure d’en-tête IP.» Est composée de mots de 32 bits.» Longueur: minimale 5 mots, maximale 15 mots.
– Adressage IP, des classes d’adresses.– Soutient les fragments.– Services de datagramme pour la Couche Transport.– Type des valeurs de la trame Ethernet: 0x0800.
Debrecen, 2012.Formation TIC – Réseaux
81
La structure du Protocole Internet
Longueur totaleVersion IHLType du service
Fragment décaléIdentifiant MF
DF
En-tête total de contrôleProtocole couche
supérieureTTL
Champs optionaux
Adresse IP d’Envoyeur (de la Source)
Adresse IP du Receveur (de la Destination)
Debrecen, 2012.Formation TIC – Réseaux
82
Les Adresses IP
• Identifient le noeud dans la Couche Réseau.• Numération décimale séparée par points, p. ex. 157.45.190.57• Identifiants de géstion – InterNIC, IANA.• Pour les organisations, on attribue des domaines d’adresse
(identifiants réseau), pas des adresses uniques.• La première partie d’une adresse IP identifie la réseau, la
seconde partie identifie le noeud (dans le réseau).• Le routage IP est basé sur les identifiants du réseau.• Combien de bits faut-il être dans les IDs réseau?
– Si trop peu, les domaines larges seront inutilisés.– Si trop, seulement les sous-réseaux seront traités.
Debrecen, 2012.Formation TIC – Réseaux
83
Classes des adresses IP
Classe C 1 # Hôte# Réseau
# Bit 1 21 8
Classe A 0 # Hôte# Réseau
# Bit 1 7 24
0
1
Classe B 0 # Hôte# Réseau
# Bit 1 14 16
1
1
1
1
Debrecen, 2012.Formation TIC – Réseaux
84
La règle du premier octet
110
Bits principaux
C
Classe
192 - 223
Valeur du premieroctet
0 A0 - 127
10 B128 - 191
Debrecen, 2012.Formation TIC – Réseaux
85
Masques réseau
Masques réseau (netmasques):• Une masque de 32 bits, contenant des bits aux valeurs de ‘1’
au lieu des identifiants réseau et sous-réseau et des bits aux valeurs de ‘0’ au lieu des identifiants hôte.
Grâce aux netmasques, on peut modifier la frontière réseau-machine, une frontière originalement détérminée statiquement par les classes.
Longueur du préfixe:• Le nombre des ‘1’ dans la netmasque (le nombre des bits
identifiants réseau dans la netmasque).
Debrecen, 2012.Formation TIC – Réseaux
86
Masques réseau par défaut
Masques réseau appartenant à chaque classe:• Classe A :
Masque réseau: 255.0.0.0 Longueur du préfixe: 8.• Classe B :
Masque réseau: 255.255.0.0 Longueur du préfixe: 16.• Classe C:
Masque réseau: 255.255.255.0 Longueur du préfixe: 24.
Debrecen, 2012.Formation TIC – Réseaux
87
Adresses IP spéciales
11111111.11111111.11111111.11111111 Télédiffusion sur le réseau actuel
ID du réseau spécifiéRéseau 00000000….00000000
01111111 N’importe quoi Bouclage en arrière
00000000.00000000.00000000.00000000 Hôte non-spécifiée
Télédiffusion sur le réseau spécifié
Réseau 11111111….11111111
Debrecen, 2012.Formation TIC – Réseaux
88
Problèmes de liaison des donnéeset d’adressage réseau
Debrecen, 2012.Formation TIC – Réseaux
89
Dans les Couches Réseau et Liaison de Données, on considère deux classes aux adresses indépendantes (adresses IP et Ethernet).
• Pour l’encapsulation de la Couche Liaison des Données (en formant une trame Ethernet), on doit déterminer l’adresse physique (MAC) appartenant à l’adresse IP.
• Dans des certains cas (p. ex. démarrage réseau, attribution de l’adresse IP centrale), il peut être nécessaire d’établir l’adresse IP avec l’aide de l’adresse Ethernet.
Problèmes avec les classes aux adresses doubles
Debrecen, 2012.Formation TIC – Réseaux
90
Adresses réseau -> Adresses physiques (ARP)
ARP (Protocole de Résolution d’Adresses) RFC 826• Chaque noeud mémorise des adresses physiques appartenant
aux adresses réseau dans un tableau (le tableau ARP).• Comment introduire des données neuves (des paires
d’adresses) dans le tableau?1. Question ARP diffusée: Qui sait l’adresse physique de l’adresse
réseau X?
2. Chaque noeud du sous-réseau reçoit et traite la trame de la question par un message télédiffusé.
3. Si un noeud s’identifie avec l’adresse réseau X, il transmet une réponse à la question ARP avec son propre adresse physique.
Debrecen, 2012.Formation TIC – Réseaux
91
La structure de la trame ARP
Type de protocole
Code action
Type de matériel
Longueur d’adr. rés.
Adresse physique de la destination
Adresse physique de l’envoyeur
Adresse IP de l’envoyeur
Longueur d’adr. phys.
Adresse IP de la destination
Adresse IP de la destination
Mots 1 - 2: En-tête ARP générale.
Mots 3 - 6: Segment des données IPv4/Ethernet-spécifique
Valeur type de la trame Ethernet: 0x0806
Adresse physique de l’envoyeur
Adresse physique de la destination
Debrecen, 2012.Formation TIC – Réseaux
92
Adresse physique -> Adresse réseau (RARP)
RARP (Reverse Address Resolution Protocol, Protocole de Recherche des Adresses Inverses) RFC 903• Seulement nécessaire dans des cas spéciaux (p. ex.
démarrage réseau).• Le serveur RARP mémorise l’adresse réseau appartenant aux
adresses physiques dans un tableau (tableau RARP).• Le tableau est entretenu par l’administrateur du système.• L’attribution d’adresses physiques aux adresses réseau est
statique.• En cas de plusieurs serveurs RARP, la même adresse réseau
doit être attribuée à une adresse physique sur chaque serveur RARP (l’attribution ne doit pas dépendre des serveurs).
Debrecen, 2012.Formation TIC – Réseaux
93
Adresse physique -> Adresse réseau (RARP)
RARP (Reverse Address Resolution Protocol, Protocole de Recherche des Adresses Inverses) RFC 903
Schéma de fonctionnement:1. Question RARP: Qui sait l’adresse réseau de l’adress physique X?
2. Chaque noeud du sous-réseau reçoit la trame de la question par un message télédiffusé.
3. Les serveurs RARP traitent la question: si l’adresse physique X se trouve dans leurs tableaux, ils envoient une réponse à la question RARP avec l’adresse réseau trouvée dans les tableaux.
Debrecen, 2012.Formation TIC – Réseaux
94
Adresse physique -> Adresse réseau (BOOTP)
BOOTP (Protocole Bootstrap, ou d’amorçage) RFC 951• Le RARP fonctionne seulement dans un domaine de diffusion.• Le BOOTP est un protocole basé sur IP/UDP, où le client et le
serveur pourrait être dans des domaines de diffusion différents.• Les phases de démarration (boot) basées sur BOOTP:
– Détermine l’adresse IP.– Télécharge le fichier boot (pas examiné).
• Le schéma de fonctionnement est le même que le schéma de RARP.
• L’agent BOOTP – assistance avec la démarration par un routeur.
Debrecen, 2012.Formation TIC – Réseaux
95
Adresse physique -> Adresse réseau (DHCP)
DHCP (Dynamic Host Configuration Protocol, Protocole d’Attribution Dynamique des Adresses) RFC 1531• Permet l’attribution du domaine de l’adresse IP.• En cas de plusieurs serveurs DHCP, les domaines d’adresse
traités ne doivent pas se chevaucher (en défaut).• La structure des paquets est similaire à BOOTP.• Les clients obtiennent l’adresse IP pour une période
(renouvelable) de temps.
Debrecen, 2012.Formation TIC – Réseaux
96
Adresse physique -> Adresse réseau (DHCP)
Le schéma de fonctionnement du DHCP (Dynamic Host Configuration Protocol) :
1. Question DHCP : Qui peut me donner une adresse IP? (DHCPDISCOVER)
2. Chaque noeud du sous-réseau reçoit la trame de la question par un message télédiffusé (agent relais DHCP).
3. Un serveur DHCP traite la question: s’il y a une adresse IP libre dans le domaine des adresses processé, il envoie une réponse à la question DHCP avec cette adresse IP. (DHCPOFFER)
4. Le client choisit une des réponses DHCP reçues et envoie une réaction de son choix au serveur DHCP correspondant. (DHCPREQUEST)
5. Le serveur DHCP mémorise le choix d’adresse (l’adresse devient occupée), et confirme le client sur la réservation. (DHCPACK/DHCPNAK)
DHCPDECLINE: L’adresse IP attribuée par le serveur est non-valide (elle est utilisée).
DHCPRELEASE: Le client n’a plus besoin de l’adresse IP.
Debrecen, 2012.Formation TIC – Réseaux
97
Sous-réseaux IP
Debrecen, 2012.Formation TIC – Réseaux
98
Sous-réseaux IP
Pourquoi est-il nécessaire qu’on crée des sous-réseaux?• La fonctionnalité logique d’une institution.• Plus d’un domaine (généralement de même taille) de
télédiffusion doit être créé sur un réseau IP.
Comment peut-on créer un sous-réseau?• Certains bits aux positions supérieures de l’identifiant de
l’hôte des adresses IP seront utilisés par l’identification du sous-réseau.
• La nouvelle frontière réseau-noeuds est indiquée par la masque réseau (un préfixe plus long est utilisé).
Debrecen, 2012.Formation TIC – Réseaux
99
Sous-réseaux - Exemple
Exemple:• Adresse IP du réseau: 197.45.112.0• Masque de sous-réseau par défaut: 255.255.255.0• 3 bits identifient le sous-réseau.• Masque réseau: 255.255.255.224• On peut créer 8 sous-réseaux.
Debrecen, 2012.Formation TIC – Réseaux
100
Sous-réseaux - Exemple
Adresses des sous-réseaux:
No. ID du réseau Adresses des hôtes
1. 197.45.112.0 197.45.112.1-30
2. 197.45.112.32 197.45.112.33-62
3. 197.45.112.64 197.45.112.65-94
4. 197.45.112.96 197.45.112.97-126
5. 197.45.112.128 197.45.112.129-158
6. 197.45.112.160 197.45.112.161-190
7. 197.45.112.192 197.45.112.193-222
8. 197.45.112.224 197.45.112.225-254
Debrecen, 2012.Formation TIC – Réseaux
101
Routage des sous-réseaux
197.45.112.64
197.45.112.96
197.45.112.32
197.45.112.35Adresse IP de la destination:
E2
E1E0
Tableau deroutage:
Destination Masque réseau Int. Saut suivant Métrique197.45.112.32 255.255.255.224 E0 0.0.0.0 0197.45.112.64 255.255.255.224 E1 0.0.0.0 0197.45.112.96 255.255.255.224 E2 0.0.0.0 0
Debrecen, 2012.Formation TIC – Réseaux
102
Routage des sous-réseaux
197.45.112.64
197.45.112.96
197.45.112.32
197.45.112.35Adresse IP de la destination: &197.45.112.32
255.255.255.224Masque réseau:
Debrecen, 2012.Formation TIC – Réseaux
103
Problèmes de réseau IP dans les années ‘90
Debrecen, 2012.Formation TIC – Réseaux
104
La croissance d’Internet
Janvier 1990Avril 1990Juillet 1990Octobre 1990Janvier 1991Avril 1991Juillet 1991Octobre 1991Janvier 1992
92715251727206323382622308635564526
Tailles des tableaux de routage pour les réseaux IP dorsaux
Debrecen, 2012.Formation TIC – Réseaux
105
L’épuisement des adresses Internet
Le statut d’attribution des adresses par remplissage de classe en 1992 (RFC 1466): Total Attribuées Attribuées (%)
Classe A 126 49 38%
Classe B 16383 7354 45%
Classe C 2097151 44014 2%
La solution de courte durée: CIDR
Debrecen, 2012.Formation TIC – Réseaux
106
Debrecen, 2012.Formation TIC – Réseaux
107
Les problèmes d’adressage IP par classe - CIDR
La solution: CIDR (Classless Inter-Domain Routing, Routage Entre-Domaines Sans-Classe) RFC 1519.• Attribuer des adresses continues de classe C (au lieu d’adresses
de classe B).• Avec l’aide d’une masque réseau à longueur variable, la
frontière réseau-machine peut se déplacer un nombre arbitraire de bits (supernetting, mettre en super-réseau) ou à la droite (subnetting, mettre en sous-réseau).
• La formation des zones des domaines d’adresse selon location.• L’assemblage des informations de routage avec l’aide de
masques réseau.• L’obligation de donner les représentations masques des
adresses réseau: <Network IP address, Network mask>
Debrecen, 2012.Formation TIC – Réseaux
108
Les domaines d’adresse IP des continents
Les adresses IP de classe C sont attribuées selon les continents (les tailles des tableaux de routage sont sensiblement réduites) RFC 1366,1466:
202.0.0.0 - 203.255.255.255L’Asie, L’Australie
Domaine d’adresseContinent
194.0.0.0 - 195.255.255.255L’Europe
198.0.0.0 - 199.255.255.255L’Amérique du Nord
200.0.0.0 - 201.255.255.255L’Amérique Centrale et du Sud
Debrecen, 2012.Formation TIC – Réseaux
109
La solution de longue durée: NAT
Debrecen, 2012.Formation TIC – Réseaux
110
NAT
• La majorité des noeuds participent à la communication seulement comme clients.
• Il suffit de fournir aux clients les possibilités d’accès aux services pour eux.
Solutions dépendantes de l’application: Proxy, ALG.
Solutions indépendantes de l’application: NAT, PAT
RFC 1631. 2633, 2766, 3022.
Debrecen, 2012.Formation TIC – Réseaux
111
Les Bases de NAT
Royaume des adresses: Une partie d’un réseau, où l’unicité des adresses IP doit être garantie.
Réseau public/global/externe: Royaume des adresses où le domaine des adresses est géré par IANA.
Réseau privé/local: Royaume des adresses avec un adressage local et organisationnel.
10.0.0.0/8 172.16.0.0/12 192.168.0.0/16
Debrecen, 2012.Formation TIC – Réseaux
112
NAT, royaumes des adressesLe principe de fonctionnement
Royaume global
des adresses
Royaume local (privé)des adresses
Adresses IP privées:• 192.168.0.0/16• 172.16.0.0/12• 10.0.0.0/8
Royaume local(privé) des adresses
Informationsd’adressage
Debrecen, 2012.Formation TIC – Réseaux
113
Serveur
NAT, royaumes des adresses – Envoyer des paquets
Royaume global
des adresses Royaume local(privé) des adresses Machine NAT
Envoyeur
Données
ClientEnvoyeur
Données
Clientadr. privée
Clientadr. glob.
Tableau NAT
Debrecen, 2012.Formation TIC – Réseaux
114
Serveur
NAT, royaumes des adresses – Envoyer des paquets
Royaume global
des adressesRoyaume local
(privé) des adresses Machine NAT
Cible
RéponseClient
Destin.
Réponse
Clientadr. privée
Clientadr. glob.
NAT table
• Adresse IP• Adr. IP + No. Port
Debrecen, 2012.Formation TIC – Réseaux
115
Ressources NAT
Les solutions NAT demandent des ressources (processeur).•La recherche dans les tableaux de transformation de l’adresse.•L’échange d’adresse (de numéro de port).•La recalcul des totaux de contrôle.
On n’a pas besoin de faire les calculs pour l’entier PDU. On fait cela par:
– Sustrayant les vieilles adresses des vieux totaux de contrôle.– Ajoutant les adresses neuves au résultat obtenu.
Debrecen, 2012.Formation TIC – Réseaux
116
Le routage IP
Debrecen, 2012.Formation TIC – Réseaux
117
Les bases du routage
Routage:• Prendre des décisions sur la direction de transmettre les
paquets (des datagrammes IP).
Tableau routage:• Un tableau contenant les informations nécessaires pour le
routage. Les champs typiques (ou les plus importants) sont:
Réseau destination Netmasque Int. sortant Saut suivant Métrique
Debrecen, 2012.Formation TIC – Réseaux
118
Les bases du routage
Protocole acheminé:• Un protocole de transmission générale des données,
appartenant à la Couche Réseau, qu’on peut contrôler par le routeur (p. ex. IP).
Protocole de routage (d’acheminement) :• Un protocole décrivant la propagation des informations
nécessaires (l’échange entre routeurs) pour développer des tableaux de routage (p. ex. RIP, OSPF, BGP).
Debrecen, 2012.Formation TIC – Réseaux
119
Les bases du routage
Le Système Autonome (AS):• L’unité qui gère le routage d’un réseau où fonctionne une
stratégie commune de routage (un protocole de routage).
Métrique:• La méthode pour mésurer la qualité du chemin obtenu par un
processus de routage donné. Essentiellement, il y a deux catégories (interchangeables):– Métrique selon la distance (le coût).– Métrique selon la qualité.
Debrecen, 2012.Formation TIC – Réseaux
120
Les opérations de base des routeursL’installation des adresses IP
1./ Les lignes du tableau de routages sont classées selon l’ordre décroissant de la longueur du préfixe. N=1.
• Cela assure qu’en cas de plusieures lignes correspondantes, la ligne au préfixe le plus long sera le résultat.
2./ Si la ligne N n’existe pas dans le tableau, il n’y a pas de ligne correspondante.
• Le routeur rejette le paquet. L’algorithme est terminé.
3./ Une opération AND au niveau du bit est exécutée sur chaque bit de l’adresse destination du paquet et de la masque réseau de la ligne N.
4./ Si le résultat de cette opération AND est identique à l’adresse du réseau de destination dans la ligne N, l’adresse donc correspond à la ligne N.
• Le routeur transmet le paquet vers la direction dans la ligne N. Fin d’algorithme.
5./ N=N+1, passez à l’étape 2.
Debrecen, 2012.Formation TIC – Réseaux
121
La classification des configurations de routage
Routage minimal:• La configuration réseau complètement isolée (sans routeur)
(p. ex. donnant l’adresse IP et la masque réseau).Routage statique:
• Le tableau de routage est entretenu par l’administrateur du système (p. ex. donnant la passerelle par défaut).
Routage dynamique:• Les tableaux de routage sont entretenus par un protocole de
routage.– Protocoles intérieurs de routage (IGP - p. ex. RIP, OSPF).
» Le principe est de déterminer le meilleur chemin avec une méthode basée sur un vecteur de distance ou l’état du lien.
– Protocoles extérieurs de routage (EGP - p. ex. EGP, BGP).» Le but n’est pas nécessairement de déterminer le meilleur chemin (routage à base
des règles - BGP).
Debrecen, 2012.Formation TIC – Réseaux
122
Routage de vecteurs de distance
Debrecen, 2012.Formation TIC – Réseaux
123
Routage de vecteurs de distance
Le principe d’opération:• Les routeurs tiennent une comptabilité pour toutes les
destinations accessibles (machines ou réseaux) avec le meilleur chemin pour les atteindre (par direction et par distance – par un vecteur de distance).
• Les routeurs échangent ces informations au cours d’une période donnée.
• Au sujet des nouvelles informations, les routeurs vérifient s’il y a des modifications nécessaires pour le meilleur chemin d’auparavant.
Debrecen, 2012.Formation TIC – Réseaux
124
Vecteurs de distanceProblèmes du tableau de routage
La problème de la trop petite valeur initiale: • Si le chemin optimal est corrumpu, un chemin à coût plus
grand (un chemin plus long) ne peut pas le remplacer.• Solution: Le coût plus grand de la direction du chemin
optimal outrepasse le coût (moins élevé).
La problème de compter à l’infini:• Dans certains cas, la procédure réagit très lentement aux
changes de topologie.
Debrecen, 2012.Formation TIC – Réseaux
125
Compter à l’infini - Exemple
On considère la routage vers D.
Entrées initiales du routage (chemins optimaux à D):• A: B,2• B: D,1• C: B,2
1
1
1
10
1
C
B
DA
Debrecen, 2012.Formation TIC – Réseaux
126
Compter à l’infini - Exemple
On considère la change du tableau de routage en cas de liaison corrompue B-D:
A B,2 C,3 C,4 C,5 … C,10 C,11 C,11
B --- C,3 C,4 C,5 … C,10 C,11 C,11
C B,2 A,3 A,4 A,5 … A,10 D,10 D,10
1
1
10
1
C
B
DA
Debrecen, 2012.Formation TIC – Réseaux
127
Protocole des informations de routage - RFC 1058
Caractéristiques du Protocole des Informations de Routage (RIP):• Protocole IGP basé sur vecteurs de distance.• Vieux, mais développé et amélioré constamment.• Métrique: Le nombre des sauts (16=distance infinie).• On peut l’utiliser en cases de chemins optimaux aux
longueurs maximales de 15 routeurs.• Il émet des informations de routage toutes les 30 seconds.• Mise-à-jour déclenchée pour la réduction du temps pour
compter à l’infini.• Compatible avec RIP V2 (RFC 1723) CIDR.
Debrecen, 2012.Formation TIC – Réseaux
128
Protocole Amélioré Intérieurde Routage par Passerelle (EIGRP)
• Il est le protocole de routage aux vecteurs de distance propre à Cisco.
• Cibles multiples, flexible, à l’échelle variable.• Métrique: composée (calculée de 5 variables, pondérable):
– Bande passante– Délai– Charge– Fiabilité– MTU
Debrecen, 2012.Formation TIC – Réseaux
129
Protocole Amélioré Intérieurde Routage par Passerelle (EIGRP)
Les plus importantes caractéristiques:• Compatible avec CIDR.• Métrique basée sur bande passante par défaut.• Méchanisme d’exploration des voisins (en évitant la
télédiffusion).• Gestion de la compte à l’infini:
– “Split Horizon”, “Holddown Timer”, Mise-à-jour Déclenchée.– Mémorisation des chemins de substitution possibles.
• Propage des actualisations (pas tout le tableau).• Routage integré (utilisable pour des protocoles multi-
direction).
Debrecen, 2012.Formation TIC – Réseaux
130
Routage à l’état de lien
Debrecen, 2012.Formation TIC – Réseaux
131
Routage à l’état de lien
Schéma de la fonctionnement des routages à l’état de lien:
1./ L’exploration des voisins
2./ La mesure des coûts (longueur) des liens aux voisins.
3./ La création des paquets contenant les résultats de la mesure.
4./ La transmission des paquets aux tous les routeurs de l’unité réseau.
5./ Tous les routeurs connaissent la topologie du réseau et peuvent calculer (p. ex. avec l’algorithme Dijkstra) les chemins optimaux (Spanning Tree, “l’arbre réparti”) aux autres routeurs.
Debrecen, 2012.Formation TIC – Réseaux
132
Routage à l’état de lien–Les processus (IS-IS)
Debrecen, 2012.Formation TIC – Réseaux
133
Open Shortest Path First (Protocole de premier chemin ouvert le plus court) - RFC 1131
Caractéristiques du “Open Shortest Path First” (OSPF):• Protocole IGP de routage à l’état de lien.• Nouveau, conseillé comme protocole par défaut dès les ‘90.• Utilise une unité (zone) de réseau plus petite que l’AS.• Classification (non-disjointe) des routeurs:
– Routeurs fonctionnant dans la zone.– Routers fonctionnant sur les frontières des zones.– Routers fonctionnant sur les réseaux dorsaux.– Routers fonctionnant sur la frontière AS.
• Peut exécuter routage de coût égal et chemins multiples.• Utilise le champ „Type de service” de l’en-tête IP.• Version récente: OSPF V2 (RFC 2328).
Debrecen, 2012. Formation TIC – Réseaux 134
Les zones OSPFLa base du processus de décision (l’algorithme Dijkstra) est la
zone.
Les zones forment un motif d’étoile avec une zone spéciale – la dorsale – dans le centre, reliant les zones.
Les tâches des routeurs sur les frontières des zones sont complexes:• Des processus de décision distinctes pour toutes les zones.• Résumer les informations reçues des zones.• Transmettre les informations résumées aux autres zones.
Routage entre-zones:• Routage dans la zone source jusqu’au routeur de frontière.• Routage sur la dorsale jusqu’au routeur de frontière de la
zone de destination.• Routage dans la zone de destination au réseau destination.
Debrecen, 2012.Formation TIC – Réseaux
135
L’administration des données OSPF
Les plus importantes éléments d’un tableau de routage OSPF:• Le type de destination (réseau, routeur de la frontière de
zone, routeur de la frontière AS).• Identifiant de la destination (adresse IP).• Type de service.• Donner le(s) chemin(s) vers la destination:
– Type de chemin (intra-zone, inter-zone, AS-extérieur).– Coût du chemin.– Le routeur prochain (l’adresse IP, l’interface d’accès).
Debrecen, 2012.Formation TIC – Réseaux
136
La Couche Transport
Debrecen, 2012.Formation TIC – Réseaux
137
Protocoles de la Couche Transport
UDP – Protocole de Datagramme Utilisateur Protocol RFC 768• Protocole de la Couche Transport sans connexion, non-
fiable.
TCP – Protocole de Contrôle de Transmisson RFC 793• Protocole de la Couche Transport basé sur la connexion,
orienté connexion et fiable.
Debrecen, 2012.Formation TIC – Réseaux
138
UDP
• L’UDP est le protocole de transport sans connexion d’ensemble TCP/IP.
• La transmission des datagrammes sans aucune garantie (sans confirmation).
• La gestion des défaillances pour applications et protocoles de niveau élevé.
• Le protocole UDP est aussi convenable pour les applications qui n’ont pas besoin d’enchaîner des séquences des segments. P. ex. TFTP, SNMP, DHCP, DNS .
Debrecen, 2012.Formation TIC – Réseaux
139
La structure d’en-tête UDP
Numéro du port destinationNuméro du port source
Total contrôleLongueur (octets)
Debrecen, 2012.Formation TIC – Réseaux
140
Numéros PORT-Protocoles (RFC 1700)
echo 7/tcp echo
echo 7/udp echo
ftp-data 20/tcp # File Transfer [Défaut D]
ftp-data 20/udp # File Transfer [Défaut D]
ftp 21/tcp # File Transfer [Contrôle]
telnet 23/tcp telnet
telnet 23/udp telnet
smtp 25/tcp mail # Simple Mail Trans
smtp 25/udp mail # Simple Mail Trans
http 80/tcp # World Wide Web HTTP
http 80/udp # World Wide Web HTTP
Debrecen, 2012.Formation TIC – Réseaux
141
TCP
• Le TCP est le protocole de transfert basé sur une connexion d’ensemble des protocoles TCP/IP. Il offre un flux binaire fiable (au reçu) pour les applications.
• Avant du début de la transmission des données, les deux noeuds forment une connexion TCP (session TCP) avec l’aide de la dite “three-way handshake” (trois-voies poignée de main).
• L’information à soumettre est divisée dans des segments (64KO).• Avant de la transmission, chaque segment reçoit un numéro. L’envoyeur
tient un registre pour chaque segment TCP transmis et demande un reçu.• Le noeud de destination retourne le message original depuis les segments
et fait les reçus des segments.• Si un segment manque, le protocole TCP garantie la retransmission du
segment absent.
Debrecen, 2012.Formation TIC – Réseaux
142
La structure d’en-tête TCP
Numéro du port source
Numéro de séquence (SEQ No.)
Numéro de reconnaissance (ACK No.)
Remplissage
Décalage des données
Pointeur URG
Numéro du port destination
ACK
PSH
RST
SYN
FIN
URG
Taille de la fenêtreOccupé
Total contrôle
Options
Debrecen, 2012.Formation TIC – Réseaux
143
TCP – Le “Three-Way Handshake”
Client TCP Serveur TCP
0. CLOSED LISTEN
1. SYN-SENT --> <SEQ=100><CTL=SYN> --> SYN-RECEIVED
2. ESTABLISHED <-- <SEQ=300><ACK=101><CTL=SYN,ACK> <-- SYN-RECEIVED
3. ESTABLISHED --> <SEQ=101><ACK=301><CTL=ACK> --> ESTABLISHED
4. ESTABLISHED <-- <SEQ=301><ACK=102><CTL=ACK><DATA> <-- ESTABLISHED
Debrecen, 2012.Formation TIC – Réseaux
144
La Couche d’Application
Debrecen, 2012.Formation TIC – Réseaux
145
Le protocole de la Couche d’Application
Le protocole du niveau le plus élevé qui assure la communication requise par les utilisateurs par les applications (typiquement avec l’aide d’architecture client-serveur).
Les protocoles les plus courants:• Attribution d’adresse Nom-IP – dns• Web, www – http• Transfert des fichiers – ftp, sftp• Connexion (login) à distance – telnet, ssh• E-mail – smtp; pop3, imap4
Debrecen, 2012.Formation TIC – Réseaux
146
Protocole HTTP
• Le HTTP (HyperText Transfer Protocol, Protocole de Transfert Hypertexte) est le protocole du web, la partie la plus rapidement développante et la plus utilisée de l’Internet.
• Il fournit accès facile aux informations.• On peut naviguer le World Wide Web (Réseau Global) avec l’aide
des hyperlinks (hyperliens). (Un hyperlien est un objet sur une page web qui pointe (renvoie) à une autre page web.)
• L’adresse URL (Localisateur des Ressources Uniformes) nécessaire pour cela est contenue par la page web, habituellement incorporée dans le code HTML.
Debrecen, 2012.Formation TIC – Réseaux
147
Protocole HTTP
• Le protocole HTTP est basé sur une architecture client-serveur. • Le navigateur web est une application client. Il nécessite des éléments aux
fonctions client et serveur.• Au début le navigateur examine le protocole, d’où il détermine si un autre
programme doit être appelé ou lancé.• Il détermine les adresses IP du serveur web par DNS.• Il construit une session avec le serveur web par TCP.• Les données envoyées au serveur HTTP donnent le nom du dossier (et du
fichier HTML) contenant ce page web. • Le serveur répond à la requête en envoyant au client le texte et les sons, les
clips et les illustrations définies sur la page HTML.• Le navigateur du côté du client compose les fichiers, affiche la page web et
ferme la session.
Debrecen, 2012.Formation TIC – Réseaux
148
Le filtrage de circulationListes de contrôle d’accès (ACL)
• Sans filtrage, toute la circulation est autorisée.• Avec un filtrage de circulation, on peut contrôler la circulation sur une
interface spécifiée du firewall (pare-feu) ou routeur: quel type de circulation est autorisé ou pas.
• Le contrôle est décrit par une liste (ACL):– Condition1 spécification / autoriser– Condition2 specification / désactiver– …
• Dans la liste des contrôles, on peut spécifier des conditions pour des adresses IP, pour des protocoles (TCP/UDP) et numéros des ports (80=http, 25=smtp).
• Si un paquet ne correspond pas aux éléments de la liste, il est rejetté (refus implicite).
• Le filtrage de circulation fonctionne indépendamment du routage.
Debrecen, 2012.Formation TIC – Réseaux
149
Technologies des réseaux wireless (sans fil)
Debrecen, 2012.Formation TIC – Réseaux
150
Technologies des réseaux sans fil
Technologies des réseaux locaux (WLAN, Wi-Fi):• Les extensions sans fil d’un LAN organisationnel.• Des fréquences libre pour l’usage (2.4 GHz, 5 GHz).
– Diffusion comme celle de la lumière.– 2,4 GHz est proche de la fréquence de résonance de l’eau!
• Assurent la mobilité sur le réseau de communication des données organisationnel.
Fournissent des connexions sur longues distances (GPRS, EDGE, UMTS).• Permettent l’accès aux réseaux globaux.• Les extensions de la technologie des téléphones portables
aux transmissions des données.• Charges des transmissions des données.
Debrecen, 2012.Formation TIC – Réseaux
151
Les bases de la communication sans fil
• Onde: Un type de variabilité qui produit des transferts poste-au-poste (cycliques) d’énergie.
• L’amplitude: La distance entre zéro et l’hauteur maximale du signal.
• La fréquence (F): Le nombre des cycles dans une seconde.• Le temps de la période (T): Le temps d’un cycle, T = 1/F.• La longueur d’une vague ( ):l La distance entre deux valeurs
identiques de l’hauteur du signal. C = Fl = 300 000 km/s (la vitesse de la lumière)
Debrecen, 2012.Formation TIC – Réseaux
152
Les dispositifs WLAN
Le Point d’Accès, AP: Fournit accès aux réseaux câblés (p. ex. l’Internet) pour les clients (les dispositifs portables).
Le pont: Un dispositif pour relier deux LANs câblés. La connexion peut se faire dans la Couche Liaison des Données.
L’adapteur client: Une carte réseau pour les réseaux sans fil.
Dispositifs à radiofréquences (RF): les antennes, les câbles, les connectors.
Certification Wi-Fi!
Debrecen, 2012.Formation TIC – Réseaux
153
Les antennes
Une antenne: Un dispositif développé pour la transmission et la réception des signaux RF.La puissance de la transmission du signal d’une antenne peut être contrôlée ou pas.
Le gain d’antenne: La change de la puissance du signal par rapport aux antennes isotropes (les sources théoriques des ondes). Le gain mesure l’efficacité avec laquelle l’antenne concentre l’énergie RF émise. (unité de mesure: dBi)
Debrecen, 2012.Formation TIC – Réseaux
154
Les antennes omnidirectives
Antenne isotrope: Source théorique des ondes (0 dBi).
Antenne bipôle: Source circulaire des ondes, en forme de tige (2,2 dBi).
Debrecen, 2012.Formation TIC – Réseaux
155
Antennes directionnelles
Antenne Yagi:
Une antenne équippée avec des Miroirs RF et des éléments dirigeant les ondes (12 dBi).
Debrecen, 2012.Formation TIC – Réseaux
156
Antennes directionnelles
L’Antenne Yagi:
Une antenne équippée avec des Miroirs RF et des éléments dirigeant les ondes (12 dBi).
L’Antenne Parabolique: Une antenne équippée avec un miroir parabolique et une tête placée dans le point focal (22 dBi).
Debrecen, 2012.Formation TIC – Réseaux
157
Modes WLAN
Infrastructure: Les dispositifs portables sont connectés au réseau (câblé) organisationnal par un point d’accès (AP) radio.
Le dispositif portable n’exécute pas la communication radio directe.
Ad-hoc: Les dispositifs portables sont directement interconnectés par leur propre interface radio. Il n’est pas efficace quand on a des grands nombres de machines.
Debrecen, 2012.Formation TIC – Réseaux
158
Architectures logiques WLAN
BSS (Basic Service Set, Ensemble de Services de Base): Un environment réseau fonctionnant dans la couverture d’une interface radio (AP). On utilise un identificateur de texte (SSID) pour identifier l’environment réseau.
IBSS (BSS Indépendant): Plusieurs BSS indépendants. On l’utilise typiquement dans les réseaux Ad-hoc.
DS (Distributed System, Système Distribué): Plusieurs BSS connectés par radio ou une infrastructure câblée.
ESS (Extended Service Set, Ensemble de Services Etendu): Plusieurs BSS (avec connexion DS). Le transit entre BSSs est possible sans perte des connexions réseau (L’itinérance).
Debrecen, 2012.Formation TIC – Réseaux
159
Schéma de la transmission WLAN
Client AP
1. --> <Request to Send> -->
2. <-- <Clear to Send> <--
3. --> <DATA> -->
4. <-- <ACK> <--
Le débit continu mesuré est substantiellement moins élevé que la bande passante théorique!
Debrecen, 2012.Formation TIC – Réseaux
160
802.11b
• 13 canaux (chevauchés) (EU) à bande passante de 5 MHz sur 2,4 GHz.
• Quatre vitesses différentes de transmission des données avec quatre codages et technologies de modulaton différentes:• 11 Mb/s (la couverture la plus petite)• 5,5 Mb/s• 2 Mb/s• 1 Mb/s (la couverture la plus grande)
Debrecen, 2012.Formation TIC – Réseaux
161
802.11g and 802.11a
802.11g:• Nouveau codage et nouvelle technologie de modulation sur
2,4 GHz (PBCC, OFDM).• Vitesse de transmission des données de 54 Mb/s.• La fréquence de conservation (2,4 GHz) fournit une
compatibilité descendante avec les systèmes 802.11b.
802.11a:• Technologie fonctionnant sur 5 GHz (se propage comme la
lumière).• Vitesse de transmission des données de 54 Mb/s.• Demande une unité distincte RF (5 GHz).
Debrecen, 2012.Formation TIC – Réseaux
162
Sécurité sans filSSID: N’est pas un facteur protecteur (est seulement un
identificateur, donc interceptable).WEP (Wired Equivalent Privacy, Confidentialité Equivalent aux
Transmissions par Fil): Encodage RC4, dont la norme est la clé à 64 bits, ou pour quelques fabricants l’une de 128 bits. Aujourd’hui il n’est pas sûr, car on peut obtenir la clé (même en 128 bits) par l’usage des logiciels gratuits qui analysent la circulation.
Filtrage d’adresse MAC: La connexion peut être autorisée ou désactivée selon les adresses MAC des clients. Pas prevu dans 802.11.
WPA (Wi-Fi Protected Access, Accès Wi-Fi Protégé): Un système qui contient en partie les éléments de sécurité (de la 2e. génération) du 802.11i (Protocole d’Authentification Extensible, EAP; Protocole Temporel de l’Intégrité de la Clé, TKIP).
Debrecen, 2012.Formation TIC – Réseaux
163
XP – Les commandes réseau les plus importantes
Debrecen, 2012.Formation TIC – Réseaux
164
L’ écriture et le renouvellementde la configuration IP
• ipconfig – Ecrit l’adresse IP, la masque réseau et la passerelle par défaut (pour toutes les cartes réseau).
• ipconfig /all – Ecrit toute la configuration (l’adresse MAC, l’adresse du serveur DNS, les dates d’expiration).
• ipconfig /release – Communique l’adresse IP (attribuée auparavant par DHCP).
• ipconfig /renew – Renouvelle (re-demande) l’adresse IP attribuée par DHCP. Une commande ipconfig /release est conseillée avant celle-ci.
Debrecen, 2012.Formation TIC – Réseaux
165
Tester l’accessibilité d’un noeud
• ping machine – Teste l’accessibilité de la machine donnée (par nom ou adresse IP) avec 4 paquets.
• ping –t machine – Teste l’accessibilité de la machine donnée avec une transmission continue des paquets (jusqu’on presse Ctrl+C).
• ping –a IP address – En plus de tester, il écrit le nom DNS appartenant à l’adresse IP (Nom de Domaine de Pleine Qualification).
Debrecen, 2012.Formation TIC – Réseaux
166
Tester l’accessibilité d’un noeud
• ping –l size machine – Teste l’accessibilité de la machine avec des paquets contenant des octets donnés avec spécifications de taille.
• ping –i ttl machine – Adapte le champ TTL des paquets IP packets au ttl durant les testes. (Il examine si la machine est accessible par des routeurs pour le nombre maximal de ttl.)
Debrecen, 2012.Formation TIC – Réseaux
167
Explorer le chemin à une destination
• tracert machine – Ecrit la séquence des routers (des sauts) sur un chemin conduisant à la machine (donnée par nom ou adresse IP). Les noms DNS des routeurs sont affichés dans la liste (les noms DNS sont reconstitués des adresses IP).
• tracert –d machine – Les adresses IP des routeurs sont affichées dans la liste (plus vite, parce que les noms DNS ne sont pas reconstitués des adresses IP).
Debrecen, 2012.Formation TIC – Réseaux
168
L’affichage et la modification des tableaux de routage
• route print – Affiche le tableau de routage: destination réseau, masque réseau, passerelle, connexion (interface), métrique.
• netstat -nr – Même commande que la route print.• route ADD destination MASK mask gateway METRIC metric – Insère une ligne nouvelle dans le tableau de routage pour la donnée destination réseau avec les paramètres spécifiés (mask, gateway, metric). En dépit du message d’erreur occasionnel „Network database can not be open”, la commande peut être exécutée normalement (on peut verifier cela avec la commande route print).
• route DELETE destination MASK mask – Supprime la ligne donnée (par les paramètres destination, mask) du tableau de routage. En dépit du message d’erreur occasionnel „Network database can not be open”, la commande peut être exécutée normalement (on peut verifier cela avec la commande route print).
Debrecen, 2012.Formation TIC – Réseaux
169
L’affichage et la modification du tableau ARP
• arp –a – Affiche le tableau ARP (un tableau contenant l’adresse IP – attribution d’adresse MAC).
• arp –s IP address Eth. address – Relie la donnée adresse IP avec l’ Adresse Eth. en introduisant une entrée neuve dans le tableau ARP (crée une entrée ARP statique).
• arp –d IP address – Supprime la ligne appartenant à la donnée adresse IP du tableau ARP.
Debrecen, 2012.Formation TIC – Réseaux
170
L’ écriture de la configuration réseau NetBIOS
• nbtstat -n – Ecrit le nom NetBIOS de la machine locale.• nbtstat –a machine – Liste le tableau des noms
NetBIOS de la machine distante. Affiche aussi l’adresse MAC de la machine donnée.
• nbtstat –A IP address – Liste le tableau des noms NetBIOS de la machine distante avec leurs adresse IP. Affiche l’adresse MAC des données addresses IP.
• nbtstat -r – Liste les noms réglés par diffusion ou WINS. • nbtstat -R – Supprime la liste des noms réglés par
diffusion.
Bibliographie
Andrew S. Tanenbaum, David J. Wetherall: Computer Networks, 5th edition, 978-0132126953, Prentice Hall, 2010.
Fred Halsall: Computer Networking and the Internet, 5th edition, 978-0321263582, Addison Wesley, 2005.
William Stallings: Data and Computer Communications, 8th edition, 978-0132433105, Prentice Hall, 2006.
RFC Documents: http://www.rfc-editor.org
Debrecen, 2012.Formation TIC – Réseaux
171