Réseaux. Module ARS3 DUT GEII

Dimension: px
Commencer à balayer dès la page:

Download "Réseaux. Module ARS3 DUT GEII"

Transcription

1 Réseaux Module ARS3 DUT GEII Emmanuel Viennet

2 Réseaux ARS3 2 DUT GEII Villetaneuse

3 Table des matières Notes des cours 1 à 4 3 Planches des cours 1 et 2 66 Planches cours Ethernet 77 Planches cours TCP/IP 87 Planches cours DHCP et DNS 95 Planches cours Applications 99 Exercices des TD 1 et Exercices du TD TP 1 : Ethernet 115 TP 2 : Ethernet - ARP 117 TP 3 : DHCP 121 3

4 Réseaux ARS3, support pour les cours 1 à 4 Laurent Laval, Laure Petrucci, Sébastien Peychet, Emmanuel Viennet 27 juillet 2012

5 Table des matières 1 Concepts de base Généralités Quelques exemples Les Réseaux Locaux Industriels (RLI) Représentation de l information Quelle information représenter? Représentation des données Unités utilisées Mesures de performance Débit Délais Classification des réseaux Topologies de réseaux Composants Architectures des réseaux Liaisons Topologie physique en étoile Topologie physique en bus Topologie physique en anneau Modèle de référence Normalisation Qu est-ce et pourquoi? Organismes de normalisation Modèle de référence OSI RFC (Request For Comment) Principes de la structuration en couches Couches du modèle OSI Interactions entre couches Protocoles et Services Encapsulation, PDU et SDU Primitives de service Types de connexion Représentation des états et messages Automates Chronogrammes La couche physique Rôle de la couche physique Les supports de transmission Transmission en bande de base sur paire torsadée ou câble coaxial Définitions préliminaires

6 3.3.2 Valence et rapidité de modulation Théorème de Nyquist Exemples de codes utilisés pour le codage en bande de base Détection et Correction d erreurs Généralités La couche liaison de données Un code simple : la répétition Inconvénients et problèmes rencontrés Codes à contrôle de parité VRC (Vertical Redundancy Check) LRC (Longitudinal Redundancy Check) LRC et VRC Codes en blocs Introduction : idée des codes en blocs Codes polynomiaux (prolongement) Correction à l aide d un code en bloc Choix d un code et d une stratégie de correction Réseaux locaux Supports de transmission pour Ethernet Cables coaxiaux Paires torsadées Fibres optiques Wifi Couches LLC et MAC Couche LLC (norme IEEE 802.2) Les 3 types de services LLC Structure des trames LLC Accès au support Ethernet Structure des trames Ethernet Algorithme d émission de trame Ethernet Equipements d interconnection Stratégies de commutation Fonctionnement d un pont Table de commutation Algorithme de l arbre couvrant Réseaux Locaux Virtuels (VLAN) Concepts Mise en œuvre de VLANs Équipements VLAN Construction de VLANs Protocole ISL Réseaux ARS3 2 DUT GEII Villetaneuse

7 Références bibliographiques D. Comer, TCP/IP : Architecture, protocoles et applications, 5e édition ; Pearson Education, Lohier S. et Présent D., Transmissions et réseaux, Dunod, Tanenbaum A., Réseaux : Architectures, Protocoles, Applications, InterEditions, Tanenbaum A., Distributed Operating Systems, Prentice Hall, IETF, Requests for Comments, (traduites en français sur 3

8 Chapitre 1 Concepts de base 1.1 Généralités Le terme informatique provient d information et d automatique, l informatique étant le traitement automatique de l information. Un réseau est une organisation de voies de communication entre différentes entités. Cette définition est générale et peut s appliquer par exemple aux réseaux routiers, ferroviaires, de télécommunications,... Les entités qui communiquent au sein d un réseau informatique sont des ressources informatiques dont on distingue deux types : les ressources matérielles : ordinateur, imprimante, scanner,... qui sont des composants de traitement, les modems, cartes réseaux, commutateurs, routeurs, câbles,... qui sont des composants de transmission. les ressources logicielles : applications informatiques, jeux, bases de données,... Un réseau informatique est constitué des moyens à la fois matériels et logiciels mis en œuvre pour assurer les communications entre des ressources informatiques. Un réseau informatique permet aux entités reliées de partager des informations, les résultats de traitements, et les ressources Quelques exemples Exemple 1 Un réseau local (dit LAN, pour Local Area Network) permet à des ordinateurs proches les uns des autres de communiquer à vitesse élevée, pour partager des ressources : fichiers, accès à un réseau Internet, utilisation d une imprimante commune. Exemple 2 L Internet est le plus grand réseau informatique du monde. En 2008, il connecte plus de 500 millions d ordinateurs dans le monde, à travers des petits réseaux hétérogènes interconnectés par des routeurs qui assurent l acheminement des messages (paquets d information). Exemple 3 Le World Wide Web est une application très connue d Internet, basée sur une architecture logique client/serveur : les serveurs web sont des logiciels (le plus connu s appelle Apache) qui s exécutent sur des ordinateurs connectés à Internet. Grâce à un logiciel client, dit navigateur web, l utilisateur effectue des requêtes envoyées au serveur web et affiche l information reçue en retour (pages webs). En fonction de leur contexte d implantation, de leur vocation et de leur technologie, les réseaux peuvent véhiculer des informations de natures très diversifiées, comme : du texte, (messagerie électronique, tchat,...) ; des images statiques (compressées ou non) ; des images dynamiques (vidéo, exemple d application : La visioconférence) ; du son (exemple d application : La téléphonie via Internet (VoIP Voice Over IP) ; 4

9 des informations process (ordres à destination d actionneurs, signaux délivrées par des capteurs...). A l origine, seuls des ordinateurs permettaient de se connecter aux réseaux informatiques. De nos jours, de nombreux appareils communiquent : capteurs, téléphones et PDA, accessoires divers (bluetooth ou Wifi) utilisés aussi bien en milieu domestique (portables ou domotique) qu en milieu industriel (capteurs, actionneurs) Les Réseaux Locaux Industriels (RLI) Les Réseaux Locaux Industriels sont des réseaux dédiés à la transmission d informations à caractère industriel (technologique) entre des matériels non limités à des ordinateurs, à savoir : des Automates Programmables Industriels, des Machines Outils à Commande Numérique, des robots, des appareils de mesure ou de métrologie, des équipements (fours, ascenseurs...), etc... Les informations qui transitent au sein de Réseaux Locaux Industriels peuvent ainsi être : des informations échangées au sein de systèmes automatisés : informations délivrées par des capteurs (notion de bus de capteurs...) ; données de contrôle/commande à destination des actionneurs ; programmes transmis par un superviseur à destination des Automates Programmables Industriels (API) ou PC industriels. des messages industriels (messagerie industrielle) ; des données techniques (schémas, dessins issus de CAO, images...) ; des informations de Gestion de Production (notion de GPAO). Le qualificatif d industriel sous-entend également une implantation dans un environnement particulier dont les caractéristiques (température, hygrométrie, pollution électromagnétique, architecture...) représentent des facteurs primordiaux de la conception (architecture, topologie physique, choix des matériels...), de la mise en oeuvre et de la gestion du fonctionnement. Développement des réseaux locaux industriels : Intérêts et enjeux D un point de vue historique, le développement des Réseaux Locaux Industriels est intimement lié à la mutation des concepts intrinsèques à la production (émergence et développement de l approche Productique) et à l évolution technologique des matériels de production et des matériels informatiques. Quelques étapes importantes dans le développement des réseaux industriels : Années 60 Dans les années 60, la forte croissance économique des pays industrialisés a conduit les entreprises à développer les systèmes automatisés en perspective d un accroissement de la productivité. Ainsi, les premiers réseaux (rudimentaires) ont émergé avec l apparition des systèmes de commande programmables : Automates Programmables Industriels (API) ; Directeurs de Commande Numériques (DCN) des Machines Outils à Commande Numérique (MOCN). Ces réseaux (élémentaires) étaient généralement exploités pour l interconnexion de deux entités et possédaient pour principales vocations : Le téléchargement de programmes à destination d API ou de DCN, afin d éviter l immobilisation de ces matériels pendant la phase de création et de saisie des programmes. L acquisition de données depuis des systèmes de mesure (ou de métrologie) en perspective d un traitement hors ligne de ces données (voire d un archivage des résultats de mesure). Années 70 Dans les années 70, la prolongation de la politique de développement de l automatisation des systèmes de production et le souci d accroissement de la rentabilité des matériels ont suscité le besoin d interconnecter les systèmes de production et de superviser leur fonctionnement. Ainsi sont apparus les premiers RLI interconnectant plusieurs matériels de natures homogènes ou hétérogènes. Ces premiers réseaux multipostes étaient essentiellement des réseaux propriétaires, développés par des fabricants de matériels d automatismes (Télémécanique, Merlin Gérin... ). Réseaux ARS3 5 DUT GEII Villetaneuse

10 Années 80 La structuration de la démarche de production a conduit à la formalisation du concept de CIM (Centre Intégré de Production) dans lequel tous les acteurs d un processus industriel sont sensés communiquer entre eux. Figure 1.1 Approche générique du concept de CIM. En particulier, l approche des niveaux 0, 1 et 2 de la pyramide du CIM, a conduit à l émergence et au développement d une multitude de types de Réseaux Locaux Industriels et de bus (de terrain). Années 90 à nos jours : En matière de réseaux locaux industriels, les tendances actuelles sont principalement lancées par les domaines de l automobile, de l avionique et des applications militaires, au travers de la communication entre systèmes embarqués. Exemple 4 les objectifs d amélioration du confort, de la tenue de route et des services au sein des véhicules automobiles se traduisent par l intégration massive de systèmes électroniques et de systèmes informatiques embarqués. Le contrôle, la gestion et même le fonctionnement de ces systèmes nécessitent de nombreux échanges d informations et, par voie de fait, le développement et la mise en oeuvre de réseaux dédiés (notions de bus CAN, de VAN...), en adéquation avec leurs contextes spécifiques d utilisation. 1.2 Représentation de l information Quelle information représenter? Supposons qu une machine doive envoyer l image de la figure?? à une autre, après avoir convenu de la taille de cette image et de l ordre d envoi des éléments la constituant. La description se fera, par exemple, carré par carré, ligne par ligne, en commençant en haut à gauche, pour finir en bas à droite. Il est en effet impossible d envoyer l image telle quelle sans la coder. La séquence de couleurs à envoyer est donc (en notant blanc B et noir N) : BBBBB BNNNB BNNNB BNNNB BBBBB Une manière de coder la couleur de chaque carré consiste à associer une valeur à chaque couleur possible, par exemple 1 à B (le pixel sur l écran est allumé) et 0 à N (le pixel est éteint). La suite de chiffres codant l image est alors : Réseaux ARS3 6 DUT GEII Villetaneuse

11 Figure 1.2 Une image à transmettre Représentation des données Les données informatiques sont représentées par des suites de nombres. Ces nombres sont écrits en binaire (c est-à-dire en base 2). En base 2, on n utilise que les chiffres 0 et 1. L utilisation de la base 2 garantit de pouvoir représenter un état stable d un système physique, par exemple : circuit électrique ouvert/fermé carte perforée avec un trou/sans trou... Par conséquent, sur un système informatique, les données sont représentées par une suite de chiffres 0 et 1 correspondant à des états différents sur le support physique. Ces états peuvent être des tensions différentes (voir chapitre??) Unités utilisées Définition 1 (bit) Un symbole binaire (donc en base 2) est appelé un bit (binary digit). 1 bit permet de coder 2 états : 0 et 1 ; 2 bits permettent de coder 4 états : 00, 01, 10 et 11 ; 3 bits permettent de coder 8 états : 000, 001, 010, 011, 100, 101, 110 et 111 ;... n bits permettent de coder 2 n états. Définition 2 (octet) Une suite de 8 bits est appelée un octet. Attention, en anglais le bit est appelé bit, alors que l octet est appelé byte! Les unités multiples des bits et des octets sont décrites dans les tableaux?? et?? : Unité Symbole Valeur (bits) kilo-bit Kb 10 3 = méga-bit Mb 10 6 = (million) giga-bit Gb 10 9 = (milliard) Table 1.1 Unités multiples des bits Du fait de la structuration binaire de l information gérée par les ordinateurs, il est souvent commode de compter en base 2 et non en base 10. Ainsi, les circuits mémoires usuels ont souvent une capacité multiple de 2 (par exemple 1024 octets et non 1000 octets). Les informaticiens ont donc souvent l habitude de considérer qu un kilo (K) représente = 1024 unités, et un méga (M) 2 20 = = unités. Cette confusion trouble parfois le public (si on achète un disque dur de 100Go, dispose-t-on de octets ou bien de seulement ?). Réseaux ARS3 7 DUT GEII Villetaneuse

12 Unité Symbole Valeur (octets) kilo-octet Ko 10 3 = méga-octet Mo 10 6 = (million) giga-octet Go 10 9 = (milliard) téra-octet To = Table 1.2 Unités multiples des octets Pour lever l ambiguïté, il a été décidé de renommer les unités informatiques (multiples de 1024), comme indiqué dans la table??. kibibit Kibit 2 10 = mebibit Mibit 2 20 = gibibit Gibit 2 30 = tebibit Tibit 2 40 = Table 1.3 Unités multiples binaires, selon le standard IEC :2008. Attention, en anglais Kb représente un kilo-bit (Kb aussi en français), et KB un kilo-octet (Ko en français). 1.3 Mesures de performance Débit Définition 3 (débit) Le débit d un réseau mesure la quantité d information que le réseau peut transmettre par unité de temps : débit = quantité d information temps L unité est par conséquent le bit par seconde, noté b/s ou b.s 1. Les réseaux actuels ayant un débit assez élevé, on utilise plus souvent des méga-bits par secondes, notés Mb/s ou Mb.s 1. Définition 4 (débits nominal et utile) Le débit nominal d un réseau est la quantité théorique maximale d information pouvant être transmise par unité de temps. Le débit utile est la quantité d information effectivement transmise par unité de temps. Définition 5 (taux d utilisation) Le taux d utilisation du réseau est donc le rapport du débit utile au débit nominal : débit utile taux d utilisation = débit nominal Le taux d utilisation est inférieur à 100%. Ceci est dû entre autres aux pertes sur la voie de communication et à l intervalle de temps laissé entre l envoi de deux messages Délais Définition 6 (délai) Le délai total d acheminement d un message se compose de deux parties : le délai de transmission est le temps mis pour transmettre la quantité d information du message, c est-à-dire : quantité information délai transmission = débit Réseaux ARS3 8 DUT GEII Villetaneuse

13 le délai de propagation est le temps mis pour que le signal se propage sur le matériel. Les équipements traversés peuvent introduire des retards. On a donc : distance parcourue délai propagation = + retards vitesse délai total = délai transmission + délai propagation 1.4 Classification des réseaux Les réseaux sont caractérisés non seulement par leur débit, mais également par le rayon de couverture géographique qu ils permettent d atteindre. Les différentes caractéristiques sont présentés dans le tableau??. Sigle Nom Distance Débit indicatif PAN Personal Area Network quelques mètres 1M b/s LAN Local Area Network jusqu à 2km de 1M b/s à 10Gb/s MAN Metropolitan Area Network jusqu à 100km environ 100M b/s à 10Gb/s WAN Wide Area Network milliers de km quelques M b/s Table 1.4 Caractérisation des réseaux Le PAN est utilisé pour connecter des appareils voisins, le LAN dans un bâtiment (ou plusieurs bâtiments proches), le MAN interconnecte différents sites à l échelle d une agglomération, et le WAN s étend sur un pays ou plusieurs continents. 1.5 Topologies de réseaux Composants Les composants des réseaux se répartissent selon deux types : les composants de traitement sont les entités produisant et/ou consommant les informations qui circulent sur le réseau (par exemple les ordinateurs) ; les composants de routage assurent la transition et la circulation des informations échangées entre les composants de traitement (par exemple, les câbles, commutateurs) Architectures des réseaux L architecture d un réseau comprend 3 parties : L architecture physique définit la topologie physique d interconnection des composants du réseau. L architecture logique définit la topologie de circulation de l information. Elle peut être différente de l architecture physique. L architecture logicielle définit les logiciels assurant l acheminement des données. Le tableau?? montre les architectures physiques et logiques les plus classiques Liaisons Au niveau de l architecture physique, on distingue les liaisons : point à point (associée à la notion de mode de transmission point à point) liaisons ne faisant intervenir que deux postes reliés physiquement par un support de communication. Réseaux ARS3 9 DUT GEII Villetaneuse

14 A Bus A B C D Arbre B C D E A B Étoile Graphe D A E B C C D A B A B Anneau Complète E C D C D Table 1.5 Topologies classiques multipoint liaisons dans lesquelles le support physique de communication est partagé par plusieurs éléments (ordinateurs, terminaux...). Dans le cadre d une liaison multipoint, tous les messages mis sur le réseau sont perçus par tous les équipements (actifs) connectés. C est l adresse spécifique ou le contenu de message qui permettra à chaque noeud (connecté) de déterminer si le message lui est adressé ou non. Figure 1.3 Exemple de liaison point à point et de liaison multipoint. Réseaux ARS3 10 DUT GEII Villetaneuse

15 1.5.4 Topologie physique en étoile La topologie en étoile (figure??) représente une architecture fondée sur un nœud 1 (en anglais : node) central (concentrateur, commutateur), chargé de répartir (voire de gérer), de manière plus ou moins complexe, les liaisons entre les équipements satellites (i.e. les autres nœuds). Remarque : les dialogues entre les équipements satellites transitent obligatoirement par le nœud central. Par conséquent, toute panne de ce nœud entraîne l arrêt global du réseau. En revanche la défaillance d une liaison d un poste au nœud central ne pénalise pas le fonctionnement global du réseau du point de vue de la transmission des signaux. Figure 1.4 Exemple de topologie en étoile Topologie physique en bus Dans cette architecture, toutes les stations sont raccordées entre elles par l intermédiaire d une liaison physique commune (nommée : bus) qui autorise la circulation unidirectionnelle ou bidirectionnelle des informations. En matière de bus, on peut distinguer : Les bus unidirectionnels sur lesquels les transmissions s effectuent dans un seul sens. La diffusion des informations à l ensemble des postes peut alors être obtenue par l utilisation de deux canaux séparés. Les canaux transmettent alors le même signal mais en sens inverse l un par rapport à l autre. Ces canaux peuvent être créés en doublant le support de transmission ou en utilisant un unique support avec deux plages de fréquences différentes (une pour chaque sens de communication). Nota : Ce type de bus se rencontre notamment dans les réseaux utilisant la fibre optique pour support physique. Les bus bidirectionnels qui utilisent un support de transmission bidirectionnel. Dans ce cas, les transmissions (émission/réception) utilisent un seul et même canal. Les stations sont connectées en mode multipoint et les informations émises sont diffusées sur l ensemble du réseau et copiées par la ou les station(s) concernée(s). 1. En général, un nœud désigne un équipement du réseau informatique (ordinateur, concentrateur, imprimante etc.). Réseaux ARS3 11 DUT GEII Villetaneuse

16 Figure 1.5 Exemple de topologie en bus. Notes : 1. Un bus est un élément passif. Autrement dit, un bus ne nécessite aucun apport d énergie extérieur pour que les signaux de communication transitent sur le support. 2. Il existe une variante de la topologie en bus nommée : bus avec liaison en guirlande (Daisy chain), illustré figure??. Figure 1.6 Exemple de topologie en bus de type Daisy chain Topologie physique en anneau Dans cette architecture, les stations sont reliées une à une pour former un ensemble présentant l aspect d un anneau (ou boucle) sur lequel les informations circulent de manière unidirectionnelle (sauf dans le cas de certains réseaux à base de fibre optique où les liaisons sont doublées), dans le sens horaire (clockwise) ou anti-horaire (counterclockwise). Réseaux ARS3 12 DUT GEII Villetaneuse

17 Chaque noeud actif de l anneau participe à la régénération des signaux. La rupture d une ligne de transmission entre deux stations aboutit à un arrêt global du réseau. En revanche, l arrêt (volontaire ou inopiné) d un poste se traduit par un court circuitage direct du poste concerné. Ceci autorise ainsi un maintien de l activité normale du réseau, sous couvert toutefois de la préservation de la gestion des communications. Bien souvent, les stations sont reliées, à la manière d une topologie en étoile, à un boitier (Multistation Access Unit, MAU) qui contient l anneau physique et, qui gère également l accès (logiciel) au réseau (passage du jeton, etc...). Cette architecture a été utilisée pour des réseaux locaux (Token ring), maintenant remplacés presque partout par des réseaux Ethernet, et est aussi utilisée pour les réseaux optiques métropolitains (MAN). Figure 1.7 Exemple de topologie en anneau. Réseaux ARS3 13 DUT GEII Villetaneuse

18 Chapitre 2 Modèle de référence 2.1 Normalisation Qu est-ce et pourquoi? L établissement de normes permet d avoir une structure homogène pour faire communiquer différents équipements. La conformité à une norme garantit la satisfaction de règles précises. Ainsi, des matériels différents, fabriqués par diverses entreprises, peuvent communiquer car la norme offre un cadre compatible entre ces entités hétérogènes. La norme permet également d assurer un niveau minimum de qualité Organismes de normalisation La normalisation est effectuée par des organismes compétents au sein desquels les différents acteurs du domaine sont représentés. Trois organismes internationaux sont concernés par la normalisation dans le domaine des réseaux : UIT (Union Internationale des Télécommunications) est l institution spécialisée de l ONU (Organisation des Nations Unies) dans le domaine des télécommunications. Elle comprend deux branches : l UIT-T chargée de la normalisation dans le domaine des télécommunications et l UIT-R qui s occupe du domaine des radiocommunications. IEC (International Electrotechnic Commission), fondée en 1906, est chargée de coordonner et d unifier les normes dans le domaine de l électricité. ISO (International Standards Organisation) est une organisation privée chargée de la normalisation dans tous les domaines sauf l électricité et l électronique. Ces organismes regroupent des représentants d organismes nationaux. En France, les normes sont gérées par l AFNOR (Association Française de NORmalisation). 2.2 Modèle de référence OSI Le modèle de référence défini par l ISO est l OSI (Open System Interconnection). Il permet à des systèmes hétérogènes de s interconnecter et d échanger des informations. Il est par conséquent indépendant de la structure et de la technologie des matériels employés. Ce modèle offre un cadre permettant d assurer une compatibilité maximum entre les entités communicantes tout en minimisant les contraintes permettant de les réaliser. La complexité de conception, de réalisation et de maintenance des logiciels et de l architecture des réseaux, est maîtrisée grâce à une organisation en couches, chaque couche étant bâtie sur la précédente. 14

19 2.2.1 RFC (Request For Comment) Les RFC sont un ensemble de documents qui font référence auprès de la communauté Internet et qui décrivent, spécifient, aident à l implémentation et débattent des technologies, protocoles, normes liées à Internet et aux réseaux en général. Il existe une RFC sur tous les protocoles actuels (IP, TCP...). Il y a (en 2008) plus de 5000 RFC. Peu d entre elles sont devenues des standards, mais tous les protocoles normalisés ont été l objet de RFC Principes de la structuration en couches Le modèle OSI est composé de sept couches. Chaque couche peut interagir uniquement avec les deux couches adjacentes. Une couche N est constituée d un ensemble d entités formant un sous-système de niveau N. Elle ne peut dialoguer qu avec une couche de même niveau N sur une autre machine. Les communications se font donc entre entités homologues. La communication entre deux entités homologues de niveau N obéit à un ensemble de règles et formats, syntaxiques et sémantiques, prédéfinis pour les entités de niveau N. Ces règles et formats définissent le protocole de niveau N. Une couche de niveau N fournit des services pour la couche de niveau N + 1. La couche de niveau N + 1 communique à la couche N les caractéristiques du service attendu. Les services fournis par une couche N sont identifiés par des SAP (Service Access Point) ou ports Couches du modèle OSI Les sept couches sont organisées comme indiqué dans le tableau??. Chaque couche a un rôle spécifique : Niveau Couche 7 application 6 présentation 5 session 4 transport 3 réseau 2 liaison de données 1 physique Table 2.1 Les sept couches du modèle OSI 7. La couche application offre aux utilisateurs des services normalisés pour la conception de leurs applications. 6. La couche présentation réalise la compression, le cryptage et vérifie la syntaxe des données échangées. 5. La couche session contrôle le dialogue entre les machines qui communiquent. Elle gère en particulier la synchronisation du dialogue et la reprise après interruption. 4. La couche transport assure le transport de bout en bout, c est-à-dire entre les deux stations qui communiquent. Elle garantit que le message est acheminé entre les deux stations avec la qualité de service demandée. Le terme qualité de service désigne un ensemble de propriétés que le demandeur du service exige du prestataire, telles que la garantie d un débit minimum, le respect d une borne maximum de temps de livraison de messages,... Réseaux ARS3 15 DUT GEII Villetaneuse

20 3. La couche réseau assure l acheminement des blocs d information à travers le sous-réseau. Elle choisit le meilleur chemin entre les deux commutateurs d entrée-sortie du sous-réseau. Les blocs d information de niveau 3 sont appelés paquets. 2. La couche liaison de données est responsable de l acheminement sans erreur des blocs d information entre les deux machines qui se trouvent aux extrémités d une liaison de données. Les blocs d information de niveau 2 sont appelés trames. 1. La couche physique définit les moyens mécaniques (connecteurs), électriques et fonctionnels nécessaires à l activation, au maintien et à la désactivation des connexions physiques destinées à la transmission des données binaires au niveau de la couche liaison de données. Elle fournit donc tous les éléments matériels et logiciels nécessaires au transport correct des données binaires, comme : les interfaces de connexion des équipements informatiques au support de transmission, appelées jonctions ; les supports de transmission ; les cartes réseaux ; les modems ; les multiplexeurs, qui concentrent plusieurs communications sur une ligne de transmission unique. 2.3 Interactions entre couches Protocoles et Services Les notions de protocole et de service sont fondamentales. Un protocole est un ensemble de règles et formats, syntaxiques et sémantiques prédéfinis pour les entités d un même niveau N de deux machines différentes. Un service est fourni par une couche de niveau N à la couche de niveau N + 1 d une même machine. La figure?? décrit la communication entre les 7 niveaux de couches de deux entités communicantes A et B. Machine A application présentation session transport réseau liaison de données physique Machine B application présentation session transport réseau liaison de données physique Figure 2.1 Communication entre couches Encapsulation, PDU et SDU Les messages échangés par un protocole de niveau N sont appelés des P DU N (Protocol Data Unit de niveau N). Réseaux ARS3 16 DUT GEII Villetaneuse

21 Les messages échangés entre la couche N et la couche inférieure N 1 sont appelés des SDU N 1 (Service Data Unit de niveau N 1). De plus, un protocole de niveau N ajoute au SDU N qu il a reçu des informations de contrôle visant à contrôler la bonne exécution du protocole. Ces informations de contrôle sont appelées P CI N (Protocol Control Information de niveau N). On a par conséquent : P DU N = SDU N + P CI N SDU N = P DU N+1 On dit alors que le P DU N encapsule le SDU N. Au lieu d indexer le P DU ou le SDU par le numéro de la couche, on le fait souvent précéder de la première lettre du nom de la couche (en anglais). Par exemple, NP DU = P DU 3, où le N indique la couche réseau (network) Primitives de service Il existe 4 primitives de service : requête, indication, réponse et confirmation. Une requête est initialement envoyée par la couche N à la couche N 1 d une même entité. Ensuite, une indication est transmise de la couche N 1 à la couche N de l autre entité communicant. La réponse est envoyée par la couche N à la couche N 1 de cette seconde entité. Enfin, une confirmation est transmise de la couche N 1 à la couche N de l entité ayant émis la requête. Ceci est illustré dans la figure??. Machine A Machine B 1. Requête 4. Confirmation 3. Réponse 2. Indication Figure 2.2 Primitives de service 2.4 Types de connexion La communication entre entités homologues de même niveau passe par l établissement d une connexion. Ce peut être une connexion point à point qui associe exactement deux entités, ou une connexion multipoints qui en associe plus. Les modes de communication sont simplex, c est-à-dire dans un seul sens, ou duplex, dans les deux sens. Enfin, les protocoles peuvent opérer en mode connecté ou en mode déconnecté. En mode connecté, l établissement de la connexion comporte trois phases : connexion, transfert, et déconnexion. Le contexte de la communication est préservé. Par contre, en mode déconnecté, seule la phase de transfert a lieu, et la communication s effectue sans mémoire. Réseaux ARS3 17 DUT GEII Villetaneuse

22 2.5 Représentation des états et messages Lorsque l on souhaite comprendre quelles informations transitent dans un réseau, et quand elles circulent, il convient de les représenter de manière facilement compréhensible, par exemple graphique Automates Un automate permet de représenter les différents états possibles d un système, tel qu une machine communicant avec une autre, ainsi que les actions lui permettant de passer d un état à un autre. Définition 7 (automate) Un automate est un triplet E, A, e 0 où : E est un ensemble d états du système. Un état e E peut avoir un nom (encore appelé étiquette) ; A est un ensemble d actions possibles (également appelées transitions) a A telles que e 1, e 2 E : a = (e 1, e 2 ). L action a peut alors être effectuée si le système se trouve dans l état e 1. Une fois que l action a est terminée, le système se trouve dans l état e 2. Les actions dans A peuvent être étiquetées (c est-à-dire avoir un nom) ou être des envois ou des réceptions de messages. L envoi d un message m est noté!m et la réception d un message m est notée?m ; e 0 E est un état particulier du système dit état initial. Il indique par exemple dans quel état le système se trouve lorsqu aucune des opérations qui nous intéressent n a eu lieu. Un automate est représenté par un graphe dont les nœuds sont les états (cercles ou ellipses contenant le nom de l état), et les arcs sont les actions. Exemple : Soient une machine A et une machine B communicant entre elles. La machine A envoie un message à la machine B, pour que celle-ci effectue un calcul, puis attend le résultat. La machine B reçoit un message, effectue un calcul, renvoie le résultat, puis attend un nouveau message... Les comportements des machines A et B peuvent être représentés par des automates, comme indiqué dans la figure??. Début!message Attente Fin?résultat (a) Machine A Début!message Attente Fin?résultat (b) Machine B Figure 2.3 Automates Chronogrammes Un chronogramme permet de représenter les échanges de messages au cours du temps. Chaque entité prenant part aux échanges est représentée par une ligne verticale. Le temps s écoule du haut vers le bas. Un arc entre deux lignes verticales indique qu un message a été envoyé par l entité à la source de l arc et est reçu par l entité destination de l arc. Lorsqu un message se perd, l arc n atteint pas la destination et se termine par une croix (X). Réseaux ARS3 18 DUT GEII Villetaneuse

23 A 1 B A 2 message 3 résultat message X Figure 2.4 Chronogramme Exemple : Supposons que 2 machines de type A (A 1 et A 2 ) et une machine de type B communiquent, telles que celles décrites dans la figure??. Supposons également que le message envoyé par A 2 se perde. Les échanges de messages peuvent être décrits par le chronogramme de la figure??. Réseaux ARS3 19 DUT GEII Villetaneuse

24 Chapitre 3 La couche physique 3.1 Rôle de la couche physique Dans cette couche sont définis : les signaux, les supports de transmission, les jonctions et les connecteurs de raccordement. La couche physique assure le transfert de l information. Celle-ci est transmise par la couche supérieure comme une suite de bits. Nous allons décrire les différent supports de transmission et nous intéresser à la façon d envoyer des bits sur le support filaire. 3.2 Les supports de transmission On distingue deux types de transmission : guidée et non guidée. Les supports pour transmission guidée sont : le paire de cuivre torsadée (Ethernet, boucle locale téléphonique, liaison série PC...) ; le câble coaxial (télévision, voies téléphoniques...) ; la fibre optique (internet, voies téléphoniques haut débit...). En transmission non guidée (sans fil), le support de transmission est tout simplement l air. L information est véhiculée par des ondes, qu on peut classer en ondes radio (radio AM, FM, TV...) et micro-ondes (satellites, téléphones portables, Wifi...). Une étude plus exhaustive des supports de transmission pourra être menée en cours de Télécommunications ; intéressons-nous toutefois à la transmission de bits sur une paire torsadée ou un câble coaxial. Il existe deux techniques de transmission : transmission en bande de base, utilisée pour Ethernet, sur les lignes téléphoniques de type câble coaxial, dans la liaison USB... transmission par modulation numérique de porteuse. Cette technique, plus complexe, est utilisée par exemple pour l ADSL. 3.3 Transmission en bande de base sur paire torsadée ou câble coaxial Définitions préliminaires Représentation fréquentielle d un signal Tout signal périodique de fréquence f 0 peut être décomposé en une somme de signaux sinusoïdaux de fréquences multiples de f 0. Soit par exemple le signal carré c(t) : La décomposition en séries de Fourier donne : c(t) = cos(ω 0 t) cos(3 ω 0 t) cos(5 ω 0 t) cos(7 ω 0 t)

25 c(t) t Figure 3.1 Un signal carré Le premier terme est la valeur moyenne (ou composante continue) de c(t) ; le second est un cosinus à la même fréquence que le signal carré : c est le fondamental. Les termes suivants sont des cosinus aux fréquences multiples du fondamental et sont appelés les harmoniques (dans le cas du signal carré, les harmoniques impaires sont nulles). De là, on peut donner une représentation fréquentielle du signal : C(f) f 0 3f 0 5f 0 7f 0 f Figure 3.2 Représentation fréquentielle du signal carré Bande passante d un support de transmission Un câble ne laisse par circuler des signaux de n importe quelle fréquence. Tout support de transmission admet : une fréquence de coupure basse, qui indique la fréquence minimale pouvant circuler ; une fréquence de coupure haute, qui indique la fréquence maximale pouvant circuler. La Bande passante est la différence entre la fréquene de coupure haute et la fréquence de coupure basse (souvent la fréquence de coupure basse est nulle, donc la bande passante est égale à la fréquence de coupure haute). Par exemple, une paire de cuivre torsadée a une réponse fréquentielle de la figure??. f c f Figure 3.3 Réponse fréquentielle d un câble type paire torsadée Réseaux ARS3 21 DUT GEII Villetaneuse

26 Pour un câble de catégorie 3 (utilisé en téléphonie), on a f c = 16 MHz et pour un câble de catégorie 5 (câble réseau), f c = 100 MHz. Pour un câble coaxial (téléphonie et télévision), la bande passante atteint plusieurs centaines de MHz. Par ailleurs, dans la grande majorité des cas, les émetteurs et récepteurs sont isolés de la ligne par un transformateur d isolement, ce qui coupe la composante continue. On obtient alors la réponse en fréquence de la figure??. f c1 f c2 f Figure 3.4 Réponse fréquentielle d un câble type paire torsadée isolé par un transformateur. Voyons sur un exemple concret l incidence de la limitation de la bande passante. Supposons que l on veuille transmettre le signal c(t) de la figure??. Supposons que sa fréquence est 50 MHz. Son spectre contient donc, outre la composante continue, une raie à 50 MHz (fondamental), et des raies à 150 MHz, 250 MHz, 350 MHz... (harmoniques). Enfin, supposons que la réponse en fréquence du support de transmission soit celle de la figure?? avec une fréquence de coupure basse de 10 Hz, une fréquence de coupure haute de 200 MHz. Le spectre du signal reçu sera alors : C(f) f(mhz) Figure 3.5 Représentation fréquentielle du signal carré à la sortie du câble Seuls subsistent le fondamental et l harmonique 3 : le reste a été filtré. Ceci conduit à une déformation du signal. Ainsi à la sortie du câble, on observera : t Figure 3.6 Signal c(t) à la sortie du câble On comprend que la bande passante d un câble a une influence directe sur la transmission de l information ; cette influence est exprimée par le théorème de Nyquist Valence et rapidité de modulation On considère la suite de bits suivante : Réseaux ARS3 22 DUT GEII Villetaneuse

27 T b est le temps bit (en secondes) ; D est le débit binaire (en bits par seconde) et on a D = 1 T b. On peut choisir d envoyer cette suite de bits en utilisant deux niveaux de tension. Un niveau haut correspond au bit 1, un niveau bas au bit 0, ce qui donne : T b t Figure 3.7 Transmission de la suite binaire avec un signal à deux niveaux Mais on peut aussi utiliser quatre niveaux, en regroupant les bits deux par deux. Les 4 niveaux correspondent alors aux groupes de bits 00, 01, 10, 11 : T s t 00 Figure 3.8 Transmission avec un signal à quatre niveaux Définition 8 (Valence) La valence est le nombre de niveaux utilisés pour coder la suite binaire. Un codage sur V niveaux implique un regroupement des bits. Par exemple, pour réaliser un codage sur 4 niveaux (valence 4), les bits doivent être regroupés deux par deux ; dans ce cas un groupe de 2 bits est appelé un symbole. La durée d un symbole est appelée temps-symbole et est notée T s. On a donc T s = 2T b. De manière générale, le nombre de bits regroupés par symbole vaut log 2 V et T s = log 2 V T b. Définition 9 (Rapidité de modulation) Le débit de symboles est appelé rapidité de modulation et est noté R. R s exprime en bauds (du nom de Baudot, inventeur du télex). On a donc R = 1 T s = 1 log 2 V T b = D log 2 V On retiendra que D = R log 2 V. Pour une transmission en bande de base, dans la plupart des cas, V = 2 et donc R = D. Toutefois, on utilise une valence supérieure à 2 pour les transmissions en modulation numérique de porteuse. Réseaux ARS3 23 DUT GEII Villetaneuse

28 3.3.3 Théorème de Nyquist Introduction Imaginons qu on veuille envoyer la suite de bits suivante : à 1 Mb/s (soit un temps-bit de 1µs). Le moyen le plus simple pour envoyer cette suite binaire est d utiliser un signal à deux niveaux (par exemple, +5 V et -5 V) : t Le spectre de ce signal est le même que celui du signal carré analogique vu précédemment (sans la composante continue puisqu ici la moyenne est nulle), avec dans ce cas une période valant 2 temps-bit (2 µs) et donc f 0 = 500kHz : f(mhz) Supposons que l on envoie ce signal sur un câble dont la réponse fréquentielle est : 1.8 MHz f Seuls les harmoniques 1 et 3, à 0.5 MHz et 1.5 MHz, ne sont pas filtrés, et on obtient en sortie le signal de la figure 3.6. Le récepteur, au prix d une remise en forme du signal, pourra retrouver la suite de bits émise. Cette fois, on veut envoyer la même suite de bits, avec le même codage à deux niveaux, sur le même câble, mais à un débit 4 fois plus élevé, soit 400 Mb/s (temps-bit de 250 ns). La fréquence est 4 fois plus importante (2 MHz), d où le spectre figure??. Tout est filtré, et à la sortie du câble on n obtient... rien. Réseaux ARS3 24 DUT GEII Villetaneuse

29 c(t) t f(mhz) Le théorème de Nyquist dit que pour un support de transmission de bande passante B fixée, pour une transmission sur 2 niveaux, quelle que soit la suite de bits à émettre, on ne peut augmenter le débit autant que l on veut. Le débit maximum est donnée par D max = 2B. Réciproquement, D étant fixé, on ne peut utiliser n importe quel support de transmission : le support choisi devra respecter la contrainte B min = D 2. Cas général Si l on utilise un codage à plus de 2 niveaux, la bande de fréquence utilisée par le signal est directement liée à sa rapidité de modulation. Le théorème de Nyquist dit que R max = 2B Ceci signifie que si j ai un câble (ou tout autre support), de bande passante B, R max sera la rapidité de modulation maximale susceptible de circuler sur ce câble pour une bonne réception du signal. Si V = 2, cette rapidité de modulation maximale est aussi le débit maximum D max ; pour augmenter ce débit, la seule possibilité est d augmenter V, puisque D = R log 2 V (augmenter V a aussi des inconvénients, mais cet aspect sort du cadre de ce cours et sera vu dans le module T2). On a aussi B min = R 2. Cette fois c est R qui est fixé (je veux assurer un certain débit D dans ma transmission, et donc si je fixe V, cela fixe R puisque D = R log 2 V ) : il faut un support dont la bande passante est au minimum B min pour satisfaire le cahier des charges. Exemple On veut transmettre des bits au débit 100 Mb/s avec 2 niveaux. Quelle est la bande passante minimale permettant d atteindre ce débit? On se trouve là dans le deuxième cas : R est fixé et vaut D log 2 V = D = 100 Mbauds Donc B min = R 2 = 50 MHz. Par conséquent, une paire torsadée de catégorie 3, de bande passante 16 MHz, ne permettra pas d atteindre 100 Mb/s, au contraire d une paire torsadée de catégorie 5, de bande passante 100 MHz. Lorsqu Ethernet a adopté une topologie physique en étoile et des paires torsadées, les câbles de catégorie 5 n existaient pas encore... Le débit adopté n a été que de 10 Mb/s. Réseaux ARS3 25 DUT GEII Villetaneuse

30 3.3.4 Exemples de codes utilisés pour le codage en bande de base En fait, les codes à plusieurs niveaux sont très peu utilisés en bande de base, bien qu on rencontre le codage à 4 niveaux dans des applications de téléphonie d entreprise. Le code le plus simple est le code à deux niveaux que nous avons déjà rencontré. Ce code est appelé NRZ. Code NRZ (No Return to Zero) Un bit 1 est traduit par un niveau v et un bit 0 par le niveau v. Ce code est utilisé dans la liaison série RS232 (ou V24) et dans ce cas v = 9V. Exemple : ci-dessus. Le codage NRZ de la séquence de bits est représenté dans la figure horloge +v v t Figure 3.9 Un codage NRZ Ce code a deux défauts qui le rendent impropres à une transmission numérique performante : il possède une composante continue. Nous avons expliqué que les transformateurs d isolement, nécessaires à l isolation de la ligne, filtrent la composante continue. La conséquence est qu une longue suite de 1 ou de 0, codée en NRZ par une tension continue (v ou v) ne sera pas décodée par le récepteur, qui recevra 0 Volt sur la ligne. il ne permet pas au récepteur de se synchroniser. Le récepteur, pour décoder les bits reçus, doit connaître l horloge utilisée par l émetteur. Il y a deux possibilités : soit il génère une horloge de fréquence la plus proche possible de celle utilisée à l émission (transmission asynchrone), soit l émetteur lui transmet directement cette horloge (transmission synchrone). Evidemment la transmission synchrone est la plus performante : il n y a pas de risque de "décalage" des horloges. Une astuce pour réaliser une transmission synchrone est de ne pas envoyer directement l horloge, mais d utiliser un codage comportant suffisament de transitions (de fronts) pour que le récepteur puisse la régénérer (on dit aussi la récupérer). Le codage NRZ ne permet pas d effectuer une transmission synchrone. C est un gros inconvénient qui limite le débit, la distance de transmission et la taille maximale des trames. Les autres codes sont nés de la volonté de corriger les défauts du NRZ. Code NRZI (No Return to Zero Inverted) Lorsque l on commence à transmettre un bit 1, on change de niveau. Par contre, lorsque l on transmet un bit 0 le niveau précédent est conservé. Le code NRZI corrige en partie le premier défaut du NRZ puisque cette fois, si l on considère un temps suffisament long, la composante continue est nulle... Mais si une longue suite de 0 est transmise, momentanément elle ne sera pas nulle et les bits seront perdus. De plus cette longue suite de 0 ne permet pas au récepteur de synchroniser l horloge. Une amélioration du NRZI permettant de corriger ces défauts (par la technique du bit stuffing) est utilisée par le bus USB. Réseaux ARS3 26 DUT GEII Villetaneuse

31 Exemple : Le codage NRZI de la séquence de bits est représenté dans la figure ci-dessous, en supposant que le niveau précédent était +v. horloge +v t v Figure 3.10 Un codage NRZI Code Manchester Le code Manchester, également appelé code biphase, transforme chaque bit en deux bits : un bit 1 est transformé en deux bits 10, et un bit 0 est transformé en 01. Puis le codage NRZ est employé. Le code Manchester permet de corriger les deux défauts du NRZ : il n y a pas de composante continue, et les transitions à chaque temps-bit permettent au récepteur de récupérer l horloge. Mais il y a un prix à payer : tout se passe comme si le débit était deux fois plus important, d où une bande occupée deux fois plus importante que pour un codage NRZ. Ce code était utilisé dans la version 10BT d Ethernet. Exemple : la figure??. Le codage Manchester de la séquence de bits est représenté dans horloge +v v t T b Figure 3.11 Un codage Manchester Code Manchester différentiel Le code Manchester différentiel est une variante du code Manchester. Là aussi, un bit est transformé en deux bits, mais ces deux bits dépendent à la fois du bit à coder et du dernier bit β généré. Lorsque l on code un bit 1, on génère 2 bits ββ. Lorsque l on code un bit 0, on génère 2 bits ββ. Le code Manchester différentiel est utilié dans les réseaux locaux Token Ring. Exemple : Le codage Manchester différentiel de la séquence de bits est représenté dans la figure ci-dessous, en supposant que le dernier bit généré était β = 1. Réseaux ARS3 27 DUT GEII Villetaneuse

32 horloge +v v t Figure 3.12 Un codage Manchester différentiel Code 4b/5b Le code 4b/5b transforme 4 bits en 5 bits, puis effectue un codage NRZI. Pour cela, il utilise une table de codage (voir table??) conçue de manière à éviter les longues suites de 0 (en fait il n y a pas plus de 3 bits 0 consécutifs). Soit = 4T b 5 le temps-bit généré par le codage 4b/5b. La table de codage est telle que le plus grand intervalle de temps entre deux transitions est : 4, ce qui assure suffisament de fronts pour que le récepteur puisse régénérer l horloge. Ce type de code est utilisé la version 100BT d Ethernet. Entrée Sortie Entrée Sortie Entrée Sortie Entrée Sortie Table 3.1 Table de codage 4b/5b Exemple : Le codage 4b/5b de la séquence de bits est représenté dans la figure??, en supposant que le niveau précédent était +v. +v v T b max = 4 = 4T b 5 t Figure 3.13 Un codage 4b/5b Code bipolaire Le code bipolaire, également appelé code AMI (Alternate Mark Inversion), est un code à trois niveaux : v, 0V et v. Ici, l utilisation d un nombre de niveaux supérieur à 2 ne permet pas d augmenter le débit ; il permet de conserver une composante continue nulle. Lors de la transmission d un bit 0 on transmet un niveau 0V. Lors de la transmission d un bit 1, on transmet Réseaux ARS3 28 DUT GEII Villetaneuse

33 alternativement v et v. Toutefois, de longues suites de 0 peuvent faire perdre la synchronisation du récepteur. Le code bipolaire a par conséquent été amélioré en code bipolaire à haute densité ; ce code (qui sera vu en cours de Télécoms) est utilisé dans les liaisons par câble coaxial entre centraux téléphoniques. Exemple : Le codage bipolaire de la séquence de bits est représenté ci-dessous, en supposant que la dernière impulsion envoyée était à +v. horloge +v t v Figure 3.14 Un codage bipolaire Réseaux ARS3 29 DUT GEII Villetaneuse

34 Chapitre 4 Détection et Correction d erreurs 4.1 Généralités Le support matériel utilisé par la couche physique n est pas fiable à 100%. Il est par conséquent nécessaire de pouvoir détecter des erreurs parmi la suite de bits reçue, et éventuellement les corriger. Pour cela, la couche liaison de données de l émetteur ajoute des bits au message à transmettre, qui permettent à la couche liaison de données de l entité réceptrice du message de vérifier la cohérence de ce qu elle a reçu. La couche liaison de données construit ainsi des LPDU, encore appelées trames, qui comportent en particulier un FCS (Frame Check Sequence). La problématique des erreurs comporte 3 aspects : la détection d une erreur ; la localisation de l erreur détectée ; la correction de l erreur trouvée. Pour répondre à ces problèmes, on utilise des codes qui sont appliqués au message à transmettre. Ils permettent de détecter certaines erreurs, mais pas nécessairement toutes, et peu permettent la correction. Ces techniques ne sont donc pas complètement fiables, d autant que le FCS, utilisé pour vérifier et corriger le message, peut lui aussi être erroné La couche liaison de données La couche 3 (couche réseau) a entre autres missions celle de trouver le meilleur chemin pour acheminer le message. Cette tâche est complexe et met en jeu plusieurs protocoles ; mais en dernier lieu, la couche 3 d un noeud du réseau, disons A (ordinateur ou routeur) envoie le message à la couche 3 d un autre noeud, B (ordinateur ou routeur) qui lui est physiquement connecté. Pour cela, elle doit passer le message à la couche physique dont le rôle, on l a vu, est d acheminer les bits. Le problème, c est que le support matériel utilisé par la couche physique (câble coaxial, paire de cuivre torsadée, fibre optique, ondes radio...) n est pas fiable à 100%. Certains bits reçus peuvent être erronés (un 0 à la place d un 1 ou inversement). Le service rendu par la couche liaison de données est précisément de faire croire à la couche réseau qu elle utilise une couche physique parfaite. A couche réseau couche liaison couche physique B couche réseau couche liaison couche physique 30

35 Pour cela, la couche liaison de A ajoute au SDU2 transmis par la couche réseau un en-tête (header) et une queue (trailer). Ceux-ci sont interprétés par la couche liaison de B ; une fois que celle-ci est certaine qu il n y a pas d erreur, elle les supprime et fait passer les données à la couche réseau de B. Celle-ci, à son tour, cherche le meilleur chemin pour atteindre le destinataire final, et comprend qu elle doit faire passer le message à un autre noeud (C) ; elle fait passer les données à sa couche 2, etc... La couche liaison utilise principalement deux méthodes : la détection/correction d erreurs, qui fait l objet de ce chapitre ; un "dialogue" entre émetteur et récepteur, visant à s assurer que la transmission se passe correctement : envoi d accusé de réception, retransmission éventuelle de messages, etc... Il se peut donc que des messages ne contenant pas les données venant de la couche 3 soient échangés entre les couches liaison de A et B. Ce type de dialogue est par exemple utilisé dans le protocole LAP-B Un code simple : la répétition Un approche naïve consiste à dupliquer (c est-à-dire répéter) le message à transmettre. Supposons que le message effectivement transmis soit le double du message réel. Par exemple, pour envoyer , on transmet La détection et la localisation des erreurs sont alors simples : on cherche les différences entre la première et la seconde moitiés du message. Par contre, il est impossible de corriger une erreur détectée : le bit erroné est différent dans les deux copies, et rien ne permet de dire lequel est le bon. Pour remédier à ce problème, on peut envoyer les message en 3 exemplaires au lieu de 2. Dans ce cas, un bit a soit la même valeur dans toutes les copies, ou la même valeur dans deux d entre elles et l autre valeur dans la troisième copie. Le bit correct est probablement celui qui apparaît en deux exemplaires : on peut cette fois corriger l erreur Inconvénients et problèmes rencontrés Le code de répétition est simple, mais présente de nombreux inconvénients, illustrant ceux que l on peut rencontrer avec un quelconque code : le rendement est faible (respectivement 0.5 et 0.33) ; certaines erreurs peuvent ne pas être détectées ; certaines erreurs détectées ne peuvent pas être corrigées, voire être mal corrigées ; la correction nécessite plus de redondance que la détection d erreurs. 4.2 Codes à contrôle de parité Les codes à contrôle de parité sont de parité soit paire, soit impaire. Dans le premier cas, on va protéger une séquence de bits en ajoutant un nouveau bit de telle sorte que le nombre de bits ayant la valeur 1 (dans la séquence protégée plus le bit introduit) soit pair. Dans le second cas, ce nombre doit être impair VRC (Vertical Redundancy Check) C est la technique la plus simple. Un code ASCII étant défini sur 7 bits, on utilise le 8 ème bit de l octet pour introduire le code vérificateur. Exemple : Pour transmettre la chaîne de caractères IUT, on code chaque lettre en ASCII, puis on ajoute le code de parité. Réseaux ARS3 31 DUT GEII Villetaneuse

36 Lettre ASCII VRC pair VRC impair I U T Pour envoyer le message avec un code de parité pair, on transmet (avec l ordre d envoi des bits de gauche à droite) : } {{ } } {{ } } {{ } I U T Ce code permet de détecter les erreurs en nombre impair sans pouvoir corriger. Il est peu efficace LRC (Longitudinal Redundancy Check) Le principe est similaire à celui du VRC, mais au lieu de protéger les caractères un par un, on protège l ensemble des bits de même rang de tous les caractères. On obtient alors un code de protection sur 7 bits. Exemple : Pour protéger IUT, on calcule le code : I U T LRC pair LRC impair Pour envoyer le message avec un code de parité pair, on transmet : } {{ } I } {{ } U } {{ } T } {{ } LRC L efficacité du code LRC dépend fortement du message transmis LRC et VRC On peut également combiner les deux techniques précédentes. On protège alors chaque caractère par un code VRC et l ensemble des bits par un code LRC. On obtient donc un LRC sur 8 bits. La parité des LRC et VRC utilisés est la même (tous les deux pairs ou tous les deux impairs). Exemple : LRC : Pour transmettre la chaîne de caractères IUT, on code chaque lettre en VRC puis en VRC pair VRC impair I U T LRC Pour envoyer le message avec un code de parité pair, on transmet : } {{ } I } {{ } U } {{ } T } {{ } LRC Réseaux ARS3 32 DUT GEII Villetaneuse

37 4.3 Codes en blocs Introduction : idée des codes en blocs Quand on utilise un code en blocs, la suite de bits à émettre est divisée en mots (blocs) de m bits ; k bits de contrôles sont ajoutés à chaque message de m bit pour former un mot du code de m + k bits. Chaque bit de contrôle est un bit de parité calculé sur plusieurs bits du message (mais pas tous les bits). Prenons l exemple d un code découpant les bits à envoyer en blocs (ou mots ou messages) de 4 bits. Les messages possibles sont : Pour chacun d entre eux, l emetteur calcule des bits de contrôle, formant ainsi un mot du code. Considérons le code dont les mots sont donnés ci-dessous (il s agit du code de Hamming(7,4) qui pour un message de 4 bit génère un mot de 7 bits) : message bits de contrôle mot du code Le récepteur, à chaque fois qu il reçoit un mot de 7 bits, vérifie que ce mot fait bien partie du code, c est à dire de la troisième colonne du tableau ci-dessus. Si ce n est pas le cas, il en déduit qu un bit (au moins) est erroné. L erreur est ainsi détectée. Il n est pas toujours possible de corriger la ou les erreurs. Par exemple, le code de Hamming(7,4) est capable de corriger une erreur, mais pas deux. Comment procède le récepteur pour corriger l erreur? Il analyse le nombre de bits différents entre le code reçu (erroné) et chaque mot du code. Ce nombre s appelle la distance de Hamming. Par exemple, imaginons que le mot envoyé soit Le dernier bit est mal transmis et le récepteur reçoit Il s aperçoit que ce mot ne fait pas partie du code, puis il parcourt le tableau en calculant à chaque fois la distance entre le mot reçu et le mot du code. Il aboutit aux résultats suivants : Réseaux ARS3 33 DUT GEII Villetaneuse

38 mot du code distance avec Le récepteur en déduit que le message envoyé était , car la distance de Hamming est 1, et donc corrige l erreur. Que se serait-il passé si deux mots du code s étaient trouvé à une distance de 1 du code ? Comment corriger l erreur dans ce cas? Avec le code ci-dessus, cette situation ne se produit jamais, car chaque mot est séparé des autres par une distance de 3 au moins. On dit que la distance du code est de 3. Notons enfin que si le message envoyé est , mais que deux erreurs le transforment en , le récepteur pensera à nouveau que le message était Dans ce cas, la correction sera mauvaise : comme annoncé plus haut, le code de Hamming ne permet pas de corriger deux erreurs Codes polynomiaux (prolongement) Les codes polynômiaux sont des cas particuliers de codes en blocs. Dans le code de Hamming(7,4), le calcul des bits de contrôle pourrait être fait de façon logicielle avec une structure conditionnelle du type switch... case et le programme de codage en langage C serait très simple. Mais si les blocs ne sont pas des groupes de 4 bits, mais de plusieurs centaines, voire plusieurs milliers de bits, le passage en revue des différents cas prend beaucoup plus de temps! Les codes polynomiaux permettent de régler ce problème en utilisant un algorithme de calcul des bits de contrôle différent, et beaucoup plus rapide. Les codes polynomiaux possèdent un autre avantage : ils peuvent opérer sur des blocs de taille variable. C est un cas qui se présente souvent en transmisson, puisque la taille des données peut varier. Un code polynômial est basé sur l utilisation d un polynôme générateur G(x). Les polynômes manipulés sont binaires : tous les coefficients sont 0 ou 1. Par conséquent, un polynôme générateur de degré k s écrit sous la forme : G(x) = a 0 a 1.x a 2.x 2 a 3.x 3... a k.x k où i {0..k}, a i {0, 1} Le polynôme G(x) est associé à une valeur binaire. Exemple : La valeur binaire associée au polynôme G(x) = x 3 x 1 est Réseaux ARS3 34 DUT GEII Villetaneuse

39 Soit M le message (séquence de bits) à protéger. Un polynôme M(x) lui est associé : M = m n... m 2 m 1 m 0 M(x) = m n.x n m 2.x 2 m 1.x m 0 Exemple : Au message M = 1101 est associé le polynôme M(x) = x 3 x 2 1. Codage Le calcul du CRC s effectue dans le corps Z/2Z, c est-à-dire que : 1 1 = 0 x x = 0 x = x Soient : G(x) un polynôme générateur de degré k ; M(x) le polynôme associé au message M à transmettre. La procédure de codage consiste à : calculer P (x) = M(x).x k. Ceci correspond à un décalage de k bits (vers la gauche) du message M. La longueur du CRC calculé sera aussi de k bits. Cette opération de décalage revient à préparer la place nécessaire pour ces k bits de CRC. diviser le polynôme P (x) par G(x). Soient Q(x) et R(x) les polynômes quotient et reste ainsi obtenus : P (x) = Q(x).G(x) R(x) le CRC est le reste R(x) ainsi calculé. On remarque que le reste est forcément au maximum de degré k 1. le message effectivement transmis est associé au polynôme M (x) = P (x) R(x). Il est par conséquent composé du message initial M suivi de la séquence de k bits correspondant à R(x). Exemple : Soient le polynôme générateur G(x) = x 3 x 1 et le message à envoyer M = Le polynôme correspondant au message est M(x) = x 3 x 2 1. Le degré de G(x) est 3. Donc, P (x) = M(x).x 3 = x 6 x 5 x 3. Effectuons la division de P (x) par G(x) : x 6 x 5 x 3 x 3 x 1 x 6 x 4 x 3 x 3 x 2 x 1 x 5 x 4 x 5 x 3 x 2 x 4 x 3 x 2 x 4 x 2 x x 3 x x 3 x 1 1 Le quotient est donc Q(x) = x 3 x 2 x 1, et le reste R(x) = 1. Le message transmis a alors pour polynôme M (x) = x 6 x 5 x 3 1, d où M = Sur Ethernet, la taille des données à coder peut varier de 60 à un peu plus de 1500 octets, et le polynome générateur utilisé est de degré 32. C est un polynome générateur un peu particulier, dit cyclique, de sorte que le code correcteur d erreur est appelé CRC (Cyclic Redundancy Code). Le calcul est fait juste avant l encodage physique des bits, par un circuit situé sur la carte réseau. Décodage Le récepteur pourrait exécuter un algorithme passant en revue tous les mots du code pour vérifier si le mot reçu est erroné ou non. Mais là encore, cette solution serait trop lente pour des blocs de taille importante. On préfère utiliser la propriété ci-dessous. Réseaux ARS3 35 DUT GEII Villetaneuse

40 Propriété 1 Un message M transmis correctement a un polynôme M (x) divisible par le polynôme générateur G(x). Lorsque l on reçoit un message M, deux cas peuvent se présenter : M (x) est divisible par G(x) : le CRC ne permet pas de détecter une erreur. Il y a de fortes chances que le message reçu soit correct. Le message initial M est obtenu en ignorant les k derniers bits de M M (x) n est pas divisible par G(x) : une erreur est détectée Correction à l aide d un code en bloc Pour corriger une erreur, il faut, comme nous l avons vu en introduction avec le code de Hamming, calculer la distance de Hamming séparant le mot erroné de chaque mot du code. Par ailleurs, si le code de Hamming est capable de détecter et même de corriger une erreur, c est parce que la distance du code est 3. Le pouvoir de détection/correction d un code dépend de cette distance. Définition 10 (distance de Hamming) La distance de Hamming entre deux séquences binaires m 1 et m 2 de même taille est le nombre de bits de même rang par lesquels ces deux séquences diffèrent. Elle est notée d(m 1, m 2 ). Exemple : d( , ) = 2. Définition 11 (distance d un code) Soit un code C. La distance du code C est la distance minimale séparant deux mots valides du code. Elle est notée d(c). Un code de distance d(c) détecte d(c) 1 erreurs et corrige k = d(c) 1 2 erreurs. Exemple : Supposons que l on souhaite transmettre des messages pouvant se coder comme l une des séquences du code : C = {000000, , , , }. d(c) = min (c1,c 2) C 2 d(c 1, c 2 ) = 3. Avec ce code, on peut détecter au maximum d(c) 1 = 2 erreurs et en corriger k = d(c) 1 2 = Choix d un code et d une stratégie de correction Plus la distance d un code sera grande, plus le code pourra détecter et corriger d erreurs, mais plus son rendement sera faible. Le choix d un code résulte donc d un compromis entre ces deux paramètres, capacité à détecter/corriger et rendement. Certains protocoles font le choix d utiliser un code de faible rendement, mais de grande distance, capable de détecter et corriger des erreurs. Cette stratégie est dite FEC (Forward Error Correction). Elle est adoptée sur les supports de stockage type CD et DVD. Une autre stratégie consiste à utiliser un code de bon rendement, mais de faible distance, par exemple une distance de 2. Un tel code peut détecter une seule erreur et est incapable d effectuer des corrections. Si une erreur est détectée, le récepteur demande à l émetteur de retransmettre le message (remarquons que cette procédure de correction par demande de retransmission ne peut pas se passer d un code détecteur d erreurs). Cette stratégie est dite ARQ (Automatic Repeat Request) et constitue un bon choix si les erreurs sont peu fréquentes. Le dialogue qui s instaure entre émetteur et récepteur est normalisé, et est pris en charge par la couche liaison de données. La stratégie ARQ est utilisée dans la plupart des réseaux informatiques (LAN et WAN). Lorsque l on effectue de la correction par demande de retransmission, l émetteur conserve une copie des données envoyées. Le récepteur applique une méthode de détection des erreurs. Quand il reçoit un message, le récepteur renvoie un paquet à l émetteur, contenant un Réseaux ARS3 36 DUT GEII Villetaneuse

41 acquittement positif si aucune erreur n a été détectée, et un acquittement négatif si une erreur a été trouvée. Lors de la réception d un acquittement négatif, l émetteur retransmet le message erroné. Un message pouvant être perdu lors de la transmission, et donc ne jamais être acquitté, que ce soit positivement ou négativement, l émetteur utilise un temporisateur qui permet de fixer un temps d attente limite pour la réception d un acquittement. Quand le temporisateur arrive à expiration, si aucun acquittement n a été reçu, il est très probable que soit le message lui-même a été perdu, soit son acquittement a été perdu. Par conséquent, l émetteur renvoie son message. Pour assurer le bon fonctionnement d un tel mécanisme, il est nécessaire d identifier les messages transmis, par exemple en les numérotant. Réseaux ARS3 37 DUT GEII Villetaneuse

42 Chapitre 5 Réseaux locaux Un réseau local permet de relier un ensemble de machines réparties sur une zone géographique limitée, typiquement un immeuble. Actuellement, la technologie la plus répandue pour les réseaux locaux s appelle Ethernet (ne pas confondre avec Internet!), choisie pour sa simplicité et sa souplesse. Les réseaux locaux peuvent être utilisés pour toutes sortes de protocoles et d applications (couches 3 et supérieures) : ils définissent les mécanismes des couches 1 (physique, supports de transmission) et 2 (liaison de données), cette dernière se chargeant aussi de l accès au support de transmission (partage du canal entre les différents émetteurs, sous-couche MAC), que nous allons brièvement décrire dans ce chapitre. 5.1 Supports de transmission pour Ethernet Les réseaux locaux peuvent utiliser toutes sortes de supports de transmission. Nous décrivons rapidement ceux actuellement utilisés pour Ethernet. Les supports Ethernet sont nommés sous la forme D-TT-S où : D donne le débit en Mb/s ; TT indique le type de transmission ; S renseigne sur l architecture physique ou sur la longueur maximale d un segment pour l architecture bus. Exemple : 10Base5 indique un débit de 10Mb/s, en bande de base, sur une architecture bus dont les segments ne dépassent pas 500m. Dans le jargon Ethernet, le support est souvent nommé média Cables coaxiaux Les premières version d Ethernet, développées dès les années 1970 utilisaient des cables coaxiaux, permettant des débits nominaux de 10Mb/s. Il existe deux variantes de supports coaxiaux pour Ethernet : 10Base5 la version originale, sur cable coxial gros, habituellement de couleur jaune, d impédance 50 ohms. Segments de longueur maximale 500m. Connexion des stations par prises vampires par l intermédiaire de transceivers. 10Base2 cable plus fin, connexion par prises BNC (avec des T), segments de longueur maximale 200m. Les cables doivent être terminé par un bouchon d impédance évitant la réflexion du signal aux extrémités, qui entrainerait des brouillages. 38

43 Figure 5.1 Cable coaxial. Les réseaux Ethernet coaxiaux ne sont presque plus utilisés, sauf lorsque des contraintes particulières (interférences électomagnétiques, contraintes mécaniques...) interdisent d autres solutions. Il sont été remplacés dès le milieu des années 90 par les paires torsadées et les fibres optiques Paires torsadées Les paires torsadées sont utilisées pour 10BaseT, 100BaseT, 1000BaseT et récemment par 10GBASE-CX4 (10Gb/s). Le codage physique utilisé est le codage Manchester avec des niveaux de 2, 5V et 2, 5V. Le câble est relié à la machine par des connecteurs de type RJ45, qui comportent 8 broches. Seules 2 des 4 paires torsadées du câble sont utilisées : l une pour la transmission et l autre pour la réception. Pour les réseaux 100BaseT et 1000BaseT, il faut modifier le délai d aller-retour (DAR) pour que la taille minimale d une trame soit toujours de 64 octets. 100BaseT utilise un codage 4b/5b, et 1000BaseT un codage 4D-PAM5. Les 4 paires torsadées sont utilisées par 1000BaseT. Sous sa forme élémentaire, ce type de support comporte deux fils conducteurs monobrin (en cuivre), possédant chacun un diamètre inférieur au millimètre, protégés par un isolant et agencés en spirale. Figure 5.2 Paires torsadées. En général, les paires torsadées sont assemblées en câbles multipaires (ou faisceau) comportant pour Ethernet 4 paires. Les paires torsadées se présentent sous différentes formes : blindées (STP : Shielded Twisted Pair) ou non blindées (UTP : Unshielded Twisted Pair). Les paires non blindées sont simplement entourées d un isolant. avec ou sans écran ; protégées ou non contre le feu et l eau. Réseaux ARS3 39 DUT GEII Villetaneuse

44 Ce type de support présente de nombreux avantages : un coût peu élevé (moins de 1 euro/m pour un câble catégorie 5 à quatre paires) ; un risque quasi nul d interférences électriques (diaphonie) entre deux paires (la torsade est un artifice qui permet de limiter l effet d induction mutuelle en alternant le sens de l induction mutuelle entre les deux conducteurs) ; une atténuation relativement faible (exemple : environ 10 db/km pour une fréquence de 100Khz). La recherche de débits élevés sous-entend un accroissement de la bande passante. Cette dernière étant directement liée à l atténuation, il en résulte que l accroissement du débit implique une limitation de la longueur des câbles entre les éléments de communication. L atténuation peut être diminuée en augmentant l impédance caractéristique du câble, en modifiant l épaisseur ou la nature de l isolant (i.e. en agissant sur la capacitance du câble). une robustesse physique ; une relative immunité au bruit en présence d un blindage correct. En règle générale, les paires torsadées présentent une faible immunité aux perturbations extérieures en provenance de réseaux "courants forts" et aux parasites électromagnétiques (notamment dans le cas des UTP). Seul un blindage correct permet d accroître l immunité de la ligne. Le blindage Le blindage d une paire torsadée est constitué d une tresse métallique (en fil de cuivre étamé), qui lui assure une protection contre les rayonnements électromagnétiques externes (interférences basses fréquences, inférieures à 10 MHz). Nota : Le blindage présente l inconvénient d affaiblir l énergie du signal et de nécessiter une mise à la terre de l ensemble du blindage, et ce jusqu à l équipement terminal. En l absence d une mise à la terre correcte de tous les éléments, le blindage perd toutes ses propriétés et donc son intérêt. L écrantage L écrantage représente une forme simplifiée de blindage. L écran est constitué d une fine feuille d aluminium recouverte de polyester, qui protège la paire torsadée contre les perturbations radioélectriques de fréquences supérieures à 1 MHz. Nota : Les câbles écrantés comportent généralement un fil de continuité d écran (masse). Comme pour le blindage, l efficacité de l écrantage dépend alors d une mise correcte à la terre des extrémités du câble. Certains câbles présentent conjointement un blindage et un écran. Eléments caractéristiques des paires filaires torsadées Débit : les paires torsadées sont particulièrement adaptées pour la transmission d informations sur courte distance (inférieure au km). Au-delà, l atténuation sur les lignes devient trop importante, conduisant à un taux d erreur important et, par voie de fait, à une limitation conséquente du débit. A titre d information les débits actuellement autorisés sont : jusqu à 10 Mbps pour une distance comprise entre 100 et 1000 m ; jusqu à 100 Mbps pour une distance inférieure à 100 m (sous couvert du respect de certaines conditions telles que l élimination des antennes...) ; jusqu à 1Gbps pour une distance inférieure à 100m ; jusqu à 10Gbps pour une distance inférieure à 15m (10GBASE-CX4) ; Taux d erreur : le taux d erreur est difficile à quantifier car celui-ci dépend de nombreux facteurs tels que l environnement (en l occurrence, la présence ou l absence de sources de perturba- Réseaux ARS3 40 DUT GEII Villetaneuse

45 tions), la qualité des éléments de raccordement (i.e. la connectique), le type de modulation ou le type de codage adopté pour véhiculer les informations. Type de transmission : les paires torsadées sont adaptées aux transmissions en bande de base. Classification des câbles UTP : Les câbles UTP sont régis par les normes du standard 568 définies par les organismes EIA/TIA. Il existe ainsi cinq catégories de câbles UTP : Catégorie 1 Câble téléphonique qui assure uniquement le transport de la voix, mais pas celui des données. Il s agit du câble standard du réseau téléphonique commuté. Catégorie 2 Câble constitué de 4 paires torsadées. Ce câble sert au transport des données, avec un débit maximum de 4 Mbps. Catégorie 3 Câble comportant 4 paires torsadées avec 10 tours par mètre. Ceux-ci servent au transport de données, avec un débit maximum de 10 Mbps. Cette catégorie de câble était essentiellement réservée pour la réalisation de réseaux de type Ethernet 10base-T. Catégorie 4 Le débit de transmission maximum est fixé à 16 Mbps avec 4 paires torsadées. Cette catégorie de câble était essentiellement utilisée pour la réalisation de réseaux de type Token Ring. Catégorie 5 Le débit de transmission maximum est fixé à 100 Mbps avec 4 paires torsadées, particulièrement utilisée pour la réalisation de réseaux de type Fast Ethernet 100base-T. Propriété Valeur Unité Impédance caractéristique à 100 MHz 100 ± 15 Ohm Vitesse 0.64 c Délais de propagation ns/m Capacitance 52 pf/m Tension maxi (durant la pose) 100 N Le cable de catégorie 5e ajoute quelques spécifications techniques et est le plus employé pour les installations Ethernet 100Mbps. Catégorie 6 augmente la bande passante à 250MHz (contre 100Mhz en catégorie 5), et est le cable standard pour le Gigabit Ethernet (tout en restant compatible avec le 100BaseT. Le catégorie 6a permet le 10Gbps jusqu à 100m. Catégorie 7 est un cable écranté (STP), conçu pour permettre le 10Gbps sur 100 mètres. On trouvera plus d informations sur les câbles Ethernet sur php. Connectique : Le connecteur standard pour les UTP est le connecteur RJ-45 (RJ étant l abréviation de Registered Jack) dont le brochage est standardisé. Figure 5.3 Connecteur RJ-45 Il est possible de relier directement deux stations (sans hub ni switch) à l aide d un cable croisé, qui croise les paires utilisées pour l émission et la réception (voir figure??). Réseaux ARS3 41 DUT GEII Villetaneuse

46 Figure 5.4 Cablage RJ-45 Ethernet : cables droits et croisés (source Fibres optiques La fibre optique est utilisée pour 10BaseF, 100BaseFX et 1000BaseSX. Les deux derniers types de supports correspondent à une architecture en étoile. Une fibre optique est une fine tige de verre (à base de silice) ou d un autre matériau transparent (tel que le plastique), possédant un indice de réfraction élevé et permettant la propagation de la lumière. La fibre optique (à base de fibre de verre) comporte trois principaux éléments : un guide cylindrique de faible diamètre, nommé : coeur (en anglais : core), qui sert à véhiculer un faisceau optique modulé (les données numériques sont émises sous forme d impulsions lumineuses modulées) ; un isolant réfléchissant (en anglais : cladding) ; une gaine (buffer coating) de protection de la fibre. Cette enveloppe de protection est souvent en Téflon ou en PVC, et peut être complétée par des fibres en Kevlar pour renforcer la structure. La propagation repose sur le principe de la réflexion : les rayons lumineux qui se propagent Réseaux ARS3 42 DUT GEII Villetaneuse

47 le long du cœur de la fibre heurtent la surface de séparation avec l isolant (réfléchissant) ce qui conduit à une réflexion de la lumière. Figure 5.5 Fibre optique et représentation de sa section. Un peu d histoire... Durant les années 1960, le premier défi scientifique était de développer un verre dont la pureté garantissait un affaiblissement du signal lumineux de 1 % / km (cette distance correspondant à la distance normale sans répétiteur au sein du réseau téléphonique). En terme d atténuation, ce 1 % de rétention du signal lumineux correspondait à 20 db par km. Cette barrière fut atteinte en 1970 grâce aux travaux de R. Maurer, D. Keck et P. Schultz de la société Corning. De nos jours, les performances optiques des fibres sont proches des limites imposées par le verre à base de silice. Cette pureté, combinée au progrès de l électronique, permet une transmission fiable sur environ 100 km avec une atténuation de 0.35 db par km avec une longueur d onde de 1310 nm et 0.25 db par km avec une longueur d onde de 1550 nm. En règle générale, les liaisons bidirectionnelles sont établies en exploitant deux fibres optiques (figure??). Toutefois, en utilisant deux longueurs d ondes différentes, il est possible de constituer une liaison bidirectionnelle avec une unique fibre optique. Figure 5.6 Liaison optique bidirectionnelle. On distingue principalement trois types de fibres, qui se différencient essentiellement par les indices de réfraction des matériaux qui les constituent et les diamètres des coeurs : les fibres multimodes à saut d indice ; les fibres multimodes à gradient d indice ; les fibres monomodes. Les fibres optiques présentent de nombreux avantages : Une large bande passante (de l ordre du GHz) qui autorise des débits élevés. Un faible encombrement. Une grande souplesse qui facilite grandement l installation. Une grande légèreté, de l ordre de 9 fois inférieure à celle d un câble métallique classique (exemple : en 1976, dans le cadre de son programme ALOFT, l Armée de l Air US remplaça un faisceau de fils d un avion A-7 par une liaison de données entièrement optique. 302 câbles électriques, longs de plus de mètres et pesant plus de 40 kg, furent remplacés par 12 fibres, longues de 76 mètres, pesant moins de 1,7 kg. Réseaux ARS3 43 DUT GEII Villetaneuse

48 Une totale immunité aux perturbations d origine électromagnétique (induites par les orages, les étincelles...). Une grande sécurité, d un point de vue confidentialité des informations transmises. En effet, les fibres optiques ne rayonnent pas et toute intrusion sur une fibre optique peut être facilement détectée car elle provoque inexorablement un affaiblissement de l énergie lumineuse en réception. Une absence totale d interférence. Une insensibilité aux parasites, ce qui constitue une propriété particulièrement attrayante pour une implantation en milieu industriel fortement perturbé. Un affaiblissement (linéique) relativement faible, ce qui autorise (pour certains types de fibres) des liaisons à grandes distances sans recours à des éléments de régénération. Une grande résistance mécanique (notamment à la traction). Une bonne résistance à la chaleur, au froid et à la corrosion. Une facilité de localisation des ruptures grâce au procédé de télémétrie (facilitant ainsi la maintenance). Les fibres optiques présentent cependant quelques inconvénients, à savoir : Le coût des équipements demeure relativement élevé (comparativement aux solutions basées sur l emploi de supports conducteurs), L installation (réalisation des jonctions...) demande une certaine maîtrise. Nota : Les vitesses de transmission au sein de réseaux optiques sont, actuellement, limitées par les équipements non optiques. Cependant, Il existe des solutions, permettant d opérer de manière purement optique, certaines opérations telles que l amplification, le multiplexage et le démultiplexage (technique de multiplexage en longueur d onde appelée WDM : Wavelength Division Multiplexing, permettant de combiner jusqu à 64 couleurs par fibre). Ceci laisse ainsi présager la possibilité d accroissement des débits de transmission au sein de tels supports Wifi La famille de normes x définie le fonctionnement d Ethernet sur support radio : couches physiques, accès au support, et sécurité (cryptage des communications). Plusieurs couches physiques sont définies, caractérisées par des bandes de fréquences et des types de modulations différents. Actuellement, les plus utilisées sont b et g (dans la bande des 2.4Ghz) et, plus rarement, a (5GHz). Les débits nominaux (maximum) varient entre 11Mbps (802.11b) et 54Mbps (11g et 11a). Le wifi utilise des bandes libres (figure??), et est donc sujet à des interférences : d autres systèmes émettent dans les mêmes bandes, comme le blue tooth ou les fours micro-ondes. Différents canaux sont définis (figures?? et??), permettant à plusieurs réseaux wifi de co-exister. Le débit effectif d un réseau wifi s ajuste en fonction des conditions de transmission (figure??). En pratique, la portée et le débit dépendent beaucoup de l environnement : type de construction (cloisons, murs) ; implantation des antennes ; interférences (bluetooth, micro-ondes, autres réseaux WiFi). Les principales normes pour la couche physique sont : IEEE (1997) 1 Mbps and 2 Mbps (2.4 Ghz) [obsolète] IEEE b (1999) 11 Mbps (2.4 GHz) IEEE a (1999) 6, 9, 12, 18, 24, 36, 48, 54 Mbps (5 GHz) IEEE g ( ) jusqu à 54 Mbps (2.4 GHz) compatibilité ascendante avec b (ce qui veut dire qu un mobile 11b peut se connecter à une borne 11g). Réseaux ARS3 44 DUT GEII Villetaneuse

49 Figure 5.7 Architecture d un réseau wifi (en mode infrastructure). le point d accès wifi est relié à un réseau Ethernet filaire. Figure 5.8 Les bandes de fréquences utilisées par les réseaux wifi Figure 5.9 Canaux utilisés en b (les 12 et 13 sont interdits dans certains pays). Réseaux ARS3 45 DUT GEII Villetaneuse

50 Figure 5.10 Recouvrement des canaux wifi en b : seuls 3 canaux sont disjoints. Figure 5.11 Le débit d un réseau wifi se dégrade en fonction de la distance. ici un réseau b (document CISCO). Figure 5.12 Fonctionnement en mode ad-hoc : pas de point d accès central, chaque station se connecte directement à ses voisines. Réseaux ARS3 46 DUT GEII Villetaneuse

51 5.2 Couches LLC et MAC L IEEE 1 a établi une norme pour les couches basses (1 et 2) des réseaux. Il a en particulier divisé la couche liaison de données en deux sous-couches : LLC : Logical Link Control MAC : Medium Access Control Plusieurs protocoles existent pour la couche MAC, pour des méthodes d accès et des supports physiques différents. La couche MAC offre des fonctions à la couche LLC, et fournit les méthodes d accès au matériel. Les normes MAC les plus classiques sont : Carrier Sense Multiple Access/Collision Detection method CSMA/CD (Ethernet) Token-passing bus access method Token Ring Access Method DQDB Access Method Broadband LAN Wireless LAN La couche LLC est décrite par la norme IEEE Elle offre à la couche réseau un service de transfert de paquets tout en masquant l hétérogénéité des méthodes d accès Couche LLC (norme IEEE 802.2) La norme LLC offre 3 types de services avec/sans connexion et avec/sans acquittement Les 3 types de services LLC Le service LLC1 fournit un mode de transfert sans connexion et sans acquittement. Chaque LPDU est transmise dans une trame UI (trame d information non numérotée). Le service LLC2 fournit un mode de transfert avec connexion. Le service LLC3 effectue des transferts sans connexion mais avec acquittement. Chaque LPDU est acquittée et l émetteur attend l accusé de réception avant d émettre la trame suivante. LLC3 ne peut être utilisé qu avec une connexion point-à-point Structure des trames LLC La couche LLC forme, à partir du NPDU transmis par la couche réseau, un LPDU. Ce LPDU est ensuite envoyé à la couche MAC qui lui ajoutera ses propres champs pour constituer la trame MAC. La structure d une trame LLC est décrite dans la figure??. DSAP SSAP Contrôle LSDU 1o 1o 1o ou 2o Figure 5.13 Structure d une trame LLC Les champs DSAP (Destination SAP) et SSAP (Source SAP) indiquent les adresses source et destination. Nous ne détaillerons pas davantage la couche LLC dans ce cours. 1. Institute of Electrical and Electronics Engineers Réseaux ARS3 47 DUT GEII Villetaneuse

52 5.2.4 Accès au support Il se peut, lorsque l on transmet une trame sur le support physique, qu une autre trame soit en train de se propager. D où une risque de collision entre trames. Les méthodes d accès au support visent à gérer le problème de la collision, selon deux approches principales : l approche optimiste consiste à envoyer la trame, détecter si une collision a eu lieu, et si c est le cas, appliquer une méthode de résolution de conflits. Cette méthode met en œuvre un accès au support par compétition. Il est impossible de prédire l arrivée d une trame : l accès est dit non déterministe ou aléatoire ; l approche pessimiste a pour principe de ne donner à chaque machine le droit exclusif d émettre que pendant un temps limité. Une telle technique nécessite un mécanisme de négociation du droit d émission. À un instant donné, seule une machine peut accéder au support, d où un accès déterministe. Token Ring (norme IEEE 802.5) Le réseau Token Ring a été introduit par IBM en 1982, avec un débit de 4Mb/s, puis a été normalisé par l IEEE en La topologie du réseau est en anneau. Chaque station est reliée à la suivante par une liaison unidirectionnelle. Le principe d accès au support est régi par un système de possession de jeton. Le Token Ring utilise donc une approche pessimiste. Le jeton circule en permanence sur l anneau. Lorsqu une station souhaite émettre une trame, elle capture le jeton au passage, puis émet sa trame. Lorsque la trame revient à l émetteur, soit le jeton, soit une autre trame est mis en circulation. Outre ce principe général de fonctionnement, il y a un temps limite de détention du jeton par une même machine ainsi qu un mécanisme de priorités. Figure 5.14 Principe du réseau Token Ring : topologie logique en anneau, un jeton circule pour donner la parole à chaque station. CSMA/CD (norme IEEE 802.3) La méthode CSMA/CD (Carrier Sense Multiple Access/Collision Detection) suit une approche optimiste : on écoute la porteuse ; s il n y a pas de trafic sur le réseau, la trame est envoyée. Si elle entre en collision, la trame est renvoyée ultérieurement. Réseaux ARS3 48 DUT GEII Villetaneuse

53 La technique doit garantir qu une machine puisse d une part détecter les collisions des trames qu elle a envoyées, et d autre part éviter qu une collision se produise à nouveau lors d une retransmission. Soient les temps suivants, représentés sur la figure?? : t 1 : début de l émission d une trame par la machine A ; t p = t 2 t 1 : délai de propagation de la trame émise par A ; t 3 : fin de l émission de la trame par A ; t t = t 3 t 1 : temps de transmission de la trame envoyée par A ; t 4 : début de l émission d une trame par la machine B, plus son temps de propagation. A B t 4 t 1 t 2 t 3 Figure 5.15 Collision entre deux trames Lorsque la machine B décide d émettre, elle écoute la porteuse. Ne détectant aucune trame, elle envoie la sienne. Il y a ensuite collision entre les trames envoyées par les machines A et B (zone grisée dans la figure??). Propriété 2 Pour détecter les collisions, le temps de transmission d une trame doit être supérieur au double du temps de propagation de la trame : t t > 2t p Preuve : Pour pouvoir détecter une collision, il suffit de garantir que t 3 > t 4. Pour que B puisse envoyer sa trame, il faut qu il commence à l émettre au plus tard en t 2. Par conséquent, t 4 t 2 +t p, d où t 3 > t 2 + t p. Or t 2 = t 1 + t p. Donc t 3 > t 1 + 2t p, c est-à-dire t 3 t 1 = t t > 2t p. La propriété?? doit être satisfaite par les deux stations les plus éloignées sur le réseau. Définition 12 (DAR) Le délai d aller-retour (DAR) est le double du temps de propagation entre les deux stations les plus éloignées du réseau. C est une caractéristique du réseau. Pour que la propriété?? de détection de collisions soit satisfaite, il faut imposer une taille minimale F min aux trames à envoyer. Définition 13 (bourrage) Si la taille d une trame à envoyer est inférieure à la taille minimale F min nécessaire pour assurer la détection de collision, la trame est complétée par des données dites de bourrage. Il faut alors utiliser des mécanismes permettant de distinguer les données utiles des données de bourrage. En cas de collision, la trame est retransmise ultérieurement. Le délai de retransmission ne doit pas toujours être le même. En effet, dans ce cas, les trames entrées en collision seraient retransmises avec un décalage identique à celui que l on avait initialement et seraient de nouveau en collision. Pour éviter cela, un nombre aléatoire est utilisé dans le calcul du délai de retransmission t r. L algorithme BEB (Binary Exponential Backoff) est utilisé pour ce calcul (algorithme??). Réseaux ARS3 49 DUT GEII Villetaneuse

54 Algorithme 5.1 : Binary Exponential Backoff début k nombre de collisions successives de la trame si k > 16 alors réseau déclaré hors service sinon si k 10 alors k 10 finsi finsi N [0, 2 k 1] (nombre aléatoire) t r N DAR ; fin Lorsque l on utilise l algorithme BEB, le délai de retransmission t r calculé dépend à la fois du nombre de collisions de la trame et du DAR. 5.3 Ethernet Ethernet a été introduit par Xerox en En 1975, Xerox, DEC et Intel entament une normalisation. Enfin, Ethernet devient en 1985 la norme IEEE Ethernet utilise la méthode d accès CSMA/CD. L Ethernet II encapsule directement le NPDU (au lieu du LLC) Structure des trames Ethernet Une trame Ethernet encapsule une trame LLC. La structure d une trame Ethernet est décrite dans la figure??. Préambule SFD DA SA DL/EType données Bourrage FCS 7o 1o 6o 6o 2o LLC/NPDU 0 46o 4o Figure 5.16 Structure d une trame Ethernet Le préambule est composé de 7 octets valant chacun Le SFD (Start Frame Delimiter) est l octet Il ne diffère des octets du préambule que par son dernier bit. Le SFD annonce le début de la trame Ethernet. L adresse de destination DA est l adresse MAC de l entité destinataire. De même, l adresse source SA est l adresse MAC de l entité émettrice. Les adresses sont codées sur 6 octets habituellement représentés par 6 nombres hexadécimaux sur 2 chiffres, séparés par des :. Par exemple 00:04:76:23:A1:D9 est une adresse MAC. Ces nombres sont attachés à la carte réseau de la machine : les trois premiers dépendent du constructeur de la carte et les trois derniers identifient la carte elle-même (figure??). Ces numéros sont a priori uniques. L adresse FF:FF:FF:FF:FF:FF, composée uniquement de bits à 1 est utilisée pour envoyer une trame en diffusion, c est-à-dire la transmettre à toutes les machines connectées (broadcast). Le champ DL (Data Length) indique, dans Ethernet 802.3, la longueur, en octets, des données encapsulées, limitée à 1.500o. Les données étant une trame LLC, elles ont une longueur variable. Le champ DL permet donc de savoir où les données se trouvent. Dans Ethernet II, ce champ se nomme EType et contient le code SAP du destinataire de la trame. Pour éviter la confusion entre les trames des deux protocoles Ethernet, le numéro de SAP est toujours supérieur à Par expemple le code hexadécimal 0800 représente IPv4. Si la trame Ethernet, hors préambule et SFD, a une taille inférieure à 64 octets, on rajoute des octets à 00 pour que la taille de la trame soit 64 octets. Ces octets sont dits de bourrage, car ils ne servent qu à faire du remplissage. Réseaux ARS3 50 DUT GEII Villetaneuse

55 Figure 5.17 Structure d une adresse MAC Ethernet (source : Wikipedia). Enfin, la trame se termine par un FCS (Frame Control Sequence) permettant de détecter les erreurs éventuelles Algorithme d émission de trame Ethernet Chaque nœud du réseau utilise l algorithme?? pour émettre une trame. Le délai d aller-retour (DAR) est fixé à 51, 2µs. Algorithme 5.2 : Émission d une trame Ethernet début Formation de la trame Écoute de la porteuse pendant 9, 6µs répéter si le canal est libre alors /* on peut émettre */ début de l émission si un conflit est détecté pendant l émission alors attendre que le support se libère en brouillant la ligne si le nombre maximum de retransmissions est atteint alors échec de la transmission sinon attendre un délai aléatoire finsi sinon succès de la transmission finsi finsi jusqu à fin de transmission fin Réseaux ARS3 51 DUT GEII Villetaneuse

56 Chapitre 6 Equipements d interconnection Nous étudions dans ce chapitre les équipements d interconnexion utilisés avec les réseaux Ethernet pour pouvoir s affranchir des limitations de distance ou de nombre de stations connectées au réseau, répartir les stations sur des sous-réseaux différents pour diverses raisons telles que la topologie, les performances ou la sécurité, et relier des réseaux de types différents. Les équipements d interconnexion sont variés et se situent à différents niveaux du modèle en couches OSI, comme indiqué dans la figure??. Ces équipements sont souvent désignés par leur nom anglais. Voici quelques traductions utiles : Hub : répéteur ; Bridge : pont ; Switch : commutateur ; Routeur : routeur ; Gateway : passerelle (le sens dépend du contexte). En outre, certains constructeurs emploient des termes comme commutateur de niveau 3, ce qui désigne donc un commutateur (couche 2) offrant des fonctionnalités de routeur (couche 3). De nombreux équipements intégrent ainsi des fonctions appartenant à des couches différentes. Application Présentation Session Transport Passerelle 7- Application 6- Présentation 5- Session 4- Transport Réseau Liaison de données Routeur Pont, Commutateur 3- Réseau 2- Liaison de données Physique Répéteur, Hub 1- Physique Figure 6.1 Équipements d interconnexion L équipement de base est le répéteur qui connecte deux segments de réseaux pour obtenir des distances plus importantes. Le répéteur amplifie le signal reçu, le reconstitue et le retransmet. Dans un réseau 10BaseT, les stations sont connectées à un concentrateur (hub) dont la fonction est de répéter en diffusant. La distance maximale entre une station et le hub est de 100m. On peut connecter jusqu à 8 hubs en cascade. Les hubs sont de plus en plus souvent remplacés par des commutateurs (switch), dont le prix a beaucoup diminué et qui offrent de meilleures performances en évitant au maximum les collisions. 52

57 Figure 6.2 Exemple de réseau avec répéteur. Figure 6.3 Exemples de concentrateurs (hubs, switchs). Figure 6.4 Réseaux interconnectés. 6.1 Stratégies de commutation On distingue deux types de commutateurs : les commutateurs par port : une seule station est connectée à chaque port ; Réseaux ARS3 53 DUT GEII Villetaneuse

58 les commutateurs par segment : un sous-réseau local est connecté à un port du commutateur. Ces deux types de commutateurs permettent d adresser respectivement une seule station ou un groupe de stations sur un port du commutateur. De plus, les commutateurs disposent de différentes méthodes de commutation : la commutation à la volée : dès que l adresse de destination (DA) a été analysée, la trame est envoyée à sa destination. La retransmission s effectue pendant que l on reçoit le reste de la trame. Le retard induit par le commutateur est alors assez faible ; la méthode store and forward : la trame est envoyée au destinataire une fois qu elle a été complètement reçue et que le FCS a été vérifié ; une méthode dite mixte qui travaille tout d abord à la volée, mais vérifie le FCS au passage. Si l on détecte ainsi trop d erreurs, la méthode à la volée est abandonnée au profit du store and forward. Un pont permet de limiter le nombre de stations sur un segment du réseau et de dépasser les contraintes physiques telles que la longueur maximale en connectant plusieurs sous-réseaux. L utilisation d un pont augmente les performances locales de chaque sous-réseau en l isolant du trafic circulant dans les sous-réseaux voisins. De plus, la sécurité est améliorée Fonctionnement d un pont Le pont écoute les trames circulant sur les sous-réseaux qu il relie. Pour chaque trame il regarde l adresse de destination. Le pont possède une table de commutation qui lui permet de savoir sur quel sous-réseau se trouve la station destinataire. S il n a pas encore l information nécessaire, il diffuse la trame vers tous les sous-réseaux auxquels il est connecté, sauf celui dont provient la trame. Le pont dispose d une mémoire (limitée) qui lui permet de stocker une trame jusqu à l avoir reçue dans son intégralité. Ensuite, il la retransmet sur un ou plusieurs sous-réseaux en fonction de l adresse du destinataire. Cette méthode s appelle store and forward. L utilisation d un pont limite les risques de collisions. Les stations connectées au sous-réseau n ont pas besoin de connaître les adresses des ports du pont. Le pont est donc qualifié de transparent Table de commutation La table de commutation contient une ligne pour chaque station qu elle connait. Chaque ligne contient : l adresse physique (adresse MAC) de la station ; le numéro du port du pont auquel est connecté le sous-réseau où la station se trouve ; la date de création de cette ligne d informations. Lorsque le pont écoute une trame, il crée une nouvelle ligne dans la table de commutation, contenant : l adresse MAC source ; le numéro du port sur lequel l écoute a lieu. Les lignes de la table de commutation ont une durée de vie limitée, car l information peut devenir obsolète, par exemple si l on déplace des machines d un sous-réseau à un autre. Lorsque l on crée une ligne avec une adresse MAC déjà référencée dans la table de commutation, l ancienne ligne est remplacée par la nouvelle. Lorsque la topologie du réseau comporte des boucles, comme dans la figure??, il faut assurer le bon fonctionnement des ponts. En effet, supposons qu une trame soit émise de A vers B sur le sous-réseau local LAN2. Le pont 1 comprend que la machine A se trouve sur LAN2. Ne sachant pas où est B, il transmet la trame sur LAN1. Le pont 2 croit alors que A est sur LAN1. La trame va être transmise de nouveau sur LAN2, et ainsi de suite. Pour éviter ce problème, on choisit les chemins à emprunter de manière unique, en utilisant l algorithme de l arbre couvrant. Réseaux ARS3 54 DUT GEII Villetaneuse

59 LAN1 Pont 1 Pont 2 A LAN2 B Figure 6.5 Réseau comportant une boucle Algorithme de l arbre couvrant L algorithme de l arbre couvrant (spanning tree) vise à choisir de manière unique un des plus courts chemins pour aller d un sous-réseau local à un autre. Il transforme un graphe pouvant comporter des boucles en un arbre (donc sans boucle). L algorithme procède à l élection d un pont particulier, appelé pont racine. Pour cela, les ponts se transmettent des trames MAC spéciales, appelées BPDU (Bridge Protocol Data Unit), permettant de configurer les ponts. Une BPDU est émise par un pont sur un de ses ports. Elle est reçue et traitée par tous les autres ponts reliés au même sous-réseau local. Définition 14 Les termes suivants sont utilisés dans l algorithme : Le pont racine est le pont ayant l identité la plus petite. Le port racine est le port par lequel il faut passer pour atteindre le pont racine, éventuellement en traversant plusieurs autres ponts. Les ports désignés sont les autres ports utilisés dans l arbre couvrant, permettant d atteindre des fils. Les autres ports, n étant donc pas utilisés, sont appelés ports bloqués. Propriété 3 Un graphe connexe admet un arbre couvrant pas nécessairement unique. L arbre couvrant contient tous les nœuds du graphe. Le chemin entre deux nœuds dans l arbre ouvrant est unique. Trames BPDU Définition 15 (BPDU) Une BPDU comporte les informations suivantes : adresse MAC du pont racine (sur 6 octets) ; distance entre l émetteur de la BPDU et le pont racine. Cette distance est exprimée en nombre de sauts ; adresse MAC du pont émetteur de la BPDU ; numéro du port sur lequel la BPDU a été émise. Une trame BPDU sera notée comme un quadruplet (R, D, E, P ). Les ponts échangent des BPDUs. Ils doivent donc comparer la BPDU qu ils ont envoyée avec celles qu ils reçoivent pour garder la meilleure configuration. Pour cela, une comparaison des BPDU est nécessaire. Réseaux ARS3 55 DUT GEII Villetaneuse

60 Définition 16 (comparaison de BPDUs) Soient deux BPDUs, BP DU 1 = (R 1, D 1, E 1, P 1 ) et BP DU 2 = (R 2, D 2, E 2, P 2 ). BP DU 1 < BP DU 2 (R 1 < R 2 ) (R 1 = R 2 D 1 < D 2 ) (R 1 = R 2 D 1 = D 2 E 1 < E 2 ) (R 1 = R 2 D 1 = D 2 E 1 = E 2 P 1 < P 2 ) L ordre ainsi défini sur les BPDUs n est autre que l ordre classique sur les quadruplets. La meilleure configuration est celle qui correspond à la BPDU la plus faible. Fonctionnement de l algorithme Au départ, chaque pont ne connait pas les autres et suppose donc qu il est le pont racine. Il construit donc une configuration locale et la diffuse sur chacun de ses ports. Lorsqu un pont reçoit une BPDU, il la compare à la configuration locale courante. Il en déduit la nouvelle configuration ainsi que des informations sur le pont racine et sur ses ports. Algorithme 6.1 : arbre couvrant pour le pont i début config i (i, 0, i) /* Initialisation de la configuration locale */ répéter pour chaque port désigné p j faire envoyer (config i, p j ) sur le port p j finprch attendre la réception d une BP DU /* Choix de la meilleure BPDU */ soit (r, d, e, p) la meilleure BPDU reçue soit p r le port sur lequel (r, d, e, p) a été reçue si (r, d + 1, e) < config i alors config i (r, d + 1, i) /* Nouvelle configuration locale */ p r devient le port racine finsi pour chaque port p j p r sur lequel on a reçu une BPDU (r j, d j, e j, p j ) faire si (r j, d j, e j ) < config i alors p j est bloqué finsi finprch jusqu à fin /* Les configurations locales ne changent plus */ fin Exemple : Soit la topologie de réseaux décrite dans la figure??. Les numéros des ports sont indiqués à côté des sorties des ponts. Appliquons l algorithme de l arbre couvrant. Le pont 13 envoie (13, 0, 13, 1) sur son port 1 et (13, 0, 13, 2) sur le 2. De même, le pont 15 envoie (15, 0, 15, 1) sur son port 1 et (15, 0, 15, 2) sur le 2. Pour le pont 13, la meilleure BPDU est reçue sur le port 1 : (15, 0, 15, 1). La configuration locale est donc toujours (13, 0, 13). Sur le port 1, la BPDU reçue est (15, 0, 15, 1). Comme (15, 0, 15) > (13, 0, 13), le port 1 est désigné. Sur le port 2, la BPDU reçue est (15, 0, 15, 2). Comme (15, 0, 15) > (13, 0, 13), le port 2 est désigné. Pour le pont 15, la meilleure BPDU est reçue sur le port 1 : (13, 0, 13, 1). La nouvelle configuration locale est donc (13, 1, 15). Le port racine est le port 1. Sur le port 2, la BPDU reçue est (13, 0, 13, 2). Comme (13, 0, 13) < (13, 1, 15), le port 2 est bloqué. Réseaux ARS3 56 DUT GEII Villetaneuse

61 LAN1 1 1 Pont 13 Pont LAN2 Figure 6.6 Réseau comportant une boucle L arbre couvrant est présenté dans la figure??. LAN1 1 1 Pont 13 Pont 15 2 LAN2 Figure 6.7 Arbre couvrant du réseau de la figure?? Réseaux ARS3 57 DUT GEII Villetaneuse

62 Figure 6.8 Un exemple de réseau local couvrant plusieurs étages d un immeuble. Réseaux ARS3 58 DUT GEII Villetaneuse

63 Chapitre 7 Réseaux Locaux Virtuels (VLAN) 7.1 Concepts Les réseaux locaux imposent une structure statique. Toutefois, il est parfois préférable de regrouper des machines ayant des caractéristiques communes, même si celles-ci sont physiquement connectées à des réseaux locaux différents. Pour ce faire, on utilise le concept de réseau local virtuel (VLAN, Virtual Local Area Network). Définition 17 (VLAN) Un Réseau Local Virtuel (VLAN) est un regroupement logique de stations appartenant à des réseaux locaux existants. La figure?? illustre un réseau comportant deux sous-réseaux locaux et trois réseaux locaux Ä Æ½ ÈÓÒØ virtuels. Le réseau local LAN1 comprend les stations A, B et C, et le réseau local LAN2 les stations D, E et F. Le réseau local virtuel VLAN1 contient les stations A et B du LAN1, VLAN3 la station F du LAN2. Le réseau local virtuel VLAN2 regroupe des stations des deux réseaux locaux LAN1 et LAN2 : C, D et E. ÎÄ Æ½ ÎÄ Æ¾ ÎÄ Æ Figure 7.1 LANs et VLANs Ä Æ¾ Propriété 4 Les stations d un VLAN communiquent comme si elles appartenaient au même segment. Propriété 5 Un VLAN définit un domaine de diffusion. Par conséquent, les messages émis en diffusion par une station d un VLAN ne sont reçus que par les stations de ce même VLAN. Les VLANs offrent des avantages similaires à ceux fournis par les équipements d interconnexion, à savoir : l amélioration de la bande passante ; une administration du réseau plus facile ; une plus grande sécurité. 59

64 De plus, les VLANs permettent dans une certaine mesure de gérer aisément la mobilité. Soit Ä Æ½ Ë ÈÓÒØÄ Æ¾ le réseau configuré comme dans la figure??. La station S peut également être connectée comme indiqué dans la figure?? sans changement majeur. ÎÄ Æ Ä Æ½ ÈÓÒØ Ä Æ¾ Ë (a) Configuration 1 Figure 7.2 VLANs et mobilité ÎÄ Æ (b) Configuration Mise en œuvre de VLANs Équipements VLAN Plusieurs équipements d interconnexion permettent de créer et gérer des VLANs : les HUBs intelligents sont programmables. Ils permettent d associer un VLAN à un sousensemble des ports du HUB ; les commutateurs LAN ; les routeurs. La définition des VLANs se fait par la programmation des équipements d interconnexion Construction de VLANs Pour construire un VLAN, il faut commencer par définir un critère de regroupement des stations. Cela permet de savoir quelles stations doivent appartenir à un même VLAN. Ensuite, la mise en œuvre de ces regroupements peut s effectuer à différents niveaux, selon l équipement utilisé : niveau 1 : on utilise le numéro de port du HUB auquel la machine est connectée ; niveau 2 : l adresse MAC de la carte réseau de la station est utilisée ; niveau 3 : l adresse réseau (IP) de la station permet de spécifier à quel VLAN elle appartient. Des mécanismes plus sophistiqués tels que des règles de filtrage permettent une définition plus souple des VLANs. Exemple : Soit un commutateur de niveau 1 possédant 6 ports. Une assignation des ports à 3 VLANs différents peut se programmer de la manière suivante : assign port 1,3 to VLAN1 assign port 4..6 to VLAN2 assign port 2 to VLAN3 Le VLAN1 est alors composé des ports 1 et 3, le VLAN2 des ports 4 à 6 et le VLAN3 ne contient que le port 2. La programmation aux niveaux 2 et 3 s effectue de manière similaire. De nombreux équipements disposent d applications embarquées permettant de configurer les VLANs à partir d une interface web. Réseaux ARS3 60 DUT GEII Villetaneuse

65 7.3 Protocole ISL Le protocole ISL (Inter Switch Link) de Cisco (constructeur d équipements d interconnexion), permet d étendre la définition d un VLAN à plusieurs commutateurs. Les commutateurs échangent alors des trames MAC encapsulant des trames ISL qui ellesmême encapsulent les trames MAC reçues. L entête de la trame ISL fournit des informations quant à l appartenance des éléments aux réseaux locaux virtuels. La trame ISL est acheminée vers le commutateur destination. Celui-ci supprime l entête et transmet la trame MAC ainsi obtenue (celle encapsulée par ISL) uniquement aux stations concernées. Le format de la trame ISL est décrit dans la figure??, sur laquelle chaque ligne a une taille de 32 bits. DA (40 bits) DA (suite) Type (4) User (4) SA (48 bits) SA (suite) Longueur (16 bits) Constante (24 bits) Constante (suite) Constructeur (24 bits) Id VLAN (15 bits) BPDU (1) Index (16 bits) Réservé (16 bits) Trame encapsulée (8 à bits) FCS (32 bits) Figure 7.3 Format d une trame ISL Réseaux ARS3 61 DUT GEII Villetaneuse

66 ORGANISATION DU MODULE Cours: 11h (E. Viennet) RÉSEAUX Travaux dirigés: 6h (E. Viennet) Travaux pratiques: 4x3h (E. Viennet, L. Chenguel, F. Floret, J. Yuste) MODULE ARS3 Evaluation: Travaux pratiques notés (CR en fin de séance) Examen en janvier 2013 E. VIENNET GEII 2012/2013 COURS 1 (INTRODUCTION) Note: cette présentation est un complément au support de cours et ne saurait s y substituer. Elle contient par ailleurs des images copiées de diverses sources en accès libre (la copie de ce document n est donc pas autorisée). INTRODUCTION RÉSEAUX ARS3 PLAN DU COURS Un réseau informatique est constitué des moyens à la fois matériels et logiciels mis en œuvre pour assurer les communications entre des ressources informatiques. 1. Introduction générale 2. Modèle de référence OSI Exemple 1: réseau local (LAN = Local Area Network) 3. Couche physique 4. Détection et correction des erreurs 5. Réseaux locaux et équipements d interconnexion 6. Internet (réseaux IP, protocoles TCP et UDP) 7. Applications: HTTP, FTP, SMTP, SSH INTRODUCTION INTRODUCTION Exemple 2: structure de l Internet Exemple 2: Internet Réseaux ARS3 66 Cours 1 et 2

67 INTRODUCTION Exemple 3: réseau local connecté à Internet INTRODUCTION Exemple 4: réseau local de véhicule (exemple: bus CAN) INTRODUCTION RÉSEAUX LOCAUX INDUSTRIELS Echange d infos entre machines (outils, capteurs, robots ) des informations échangées au sein de systèmes automatisés : informations délivrées par des capteurs (bus de capteurs...) données de contrôle/commande à destination des actionneurs programmes transmis par un superviseur à destination des Automates Programmables Industriels (API) ou PC industriels. des messages industriels (messagerie industrielle) des données techniques (schémas, dessins issus de CAO, images...) des informations de Gestion de Production (notion de GPAO). REPRÉSENTATION DE L INFORMATION Exemple: transmission d une image noir&blanc En notant blanc B et noir N: BBBBB BNNNB BNNNB BNNNB BBBBB En binaire, on pourrait transmettre: REPRÉSENTATION DE L INFORMATION UNITÉS Les données informatiques sont représentées par des suites de nombres. Ces nombres sont écrits en binaire (c est-à-dire en base 2): on n utilise que les chiffres 0 et 1. L utilisation de la base 2 garantit de pouvoir représenter un état stable d un système physique: circuit électrique ouvert/fermé carte perforée avec un trou/sans trou sens aimantation disque ou bande magnétique Dans un système informatique, les données sont représentées par une suite de chiffres 0 et 1 correspondant à des états différents sur le support physique. Réseaux ARS3 67 Cours 1 et 2

68 UNITÉS (SUITE) MESURES DE PERFORMANCE D UNE LIAISON Attention, on compte parfois en multiples de 2^10 = 1024! MESURES DE PERFORMANCE D UNE LIAISON MESURES DE PERFORMANCE D UNE LIAISON: DÉLAIS MESURES DE PERFORMANCE D UNE LIAISON: DÉLAIS CLASSIFICATION DES RÉSEAUX Acronymes (en anglais) PAN est utilisé pour connecter des appareils voisins LAN dans un bâtiment (ou plusieurs bâtiments proches) MAN interconnecte différents sites à l échelle d une agglomération WAN s étend sur un pays ou plusieurs continents. Réseaux ARS3 68 Cours 1 et 2

69 ARCHITECTURE PHYSIQUE ET LOGIQUE D UN RÉSEAU TOPOLOGIES USUELLES TYPES DE LIAISONS PHYSIQUES TYPES DE LIAISONS PHYSIQUES point à point: liaisons ne faisant intervenir que deux postes reliés physiquement par un support de communication multipoint liaisons dans lesquelles le support physique de communication est partagé par plusieurs éléments (ordinateurs, terminaux...). Tous les messages mis sur le réseau sont perçus par tous les équipements connectés. C est l adresse spécifique ou le contenu de message qui permettra à chaque nœud de déterminer si le message lui est adressé ou non. TOPOLOGIE EN ÉTOILE TOPOLOGIE EN BUS Réseaux ARS3 69 Cours 1 et 2

70 TOPOLOGIE EN BUS CHAINÉ (DAISY CHAIN OU GUIRLANDE) TOPOLOGIE EN ANNEAU (RING) CHAPITRE 2 MODÈLE DE RÉFÉRENCE NORMALISATION Indispensable pour l inter-opérabilité des équipements et logiciels UIT (Union Internationale des Télécommunications) est l institution spécialisée de l ONU Elle comprend deux branches : UIT-T : normalisation dans le domaine des télécommunications UIT-R : domaine des radiocommunications. IEC (International Electrotechnic Commission), fondée en 1906, est chargée de coordonner et d unifier les normes dans le domaine de l électricité. ISO (International Standards Organisation) est une organisation privée chargée de la normalisation dans tous les domaines sauf l électricité et l électronique. Ces organismes regroupent des représentants d organismes nationaux. En France, les normes sont gérées par l AFNOR (Association Française de NORmalisation). LE MODÈLE OSI DE L ISO Open System Interconnection, proposé par l ISO NOTION DE COUCHE, SUITE Exemples de fonctions mises en œuvre par les «couches»: Normalisation basée sur la notion de couche de protocole Sur un système, un ensemble de composants (matériel et logiciel implémente les couches de communication) Chaque couche ne peut communiquer qu avec les deux couches adjacentes (au dessus ou en dessous) Transmission point à point via un cable (couche «physique») Codage de l information et détection des erreurs Routage dans un réseau Réseaux ARS3 70 Cours 1 et 2

71 LES 7 COUCHES DU MODÈLE OSI COUCHES 7, 6, 5: APPLICATION, PRÉSENTATION, SESSION 7. La couche application offre aux utilisateurs des services normalisés pour la conception de leurs applications. 6. La couche présentation réalise la compression, le cryptage et vérifie la syntaxe des données échangées. 5. La couche session contrôle le dialogue entre les machines qui communiquent. Elle gère en particulier la synchronisation du dialogue et la reprise après interruption. COUCHES 4, 3: TRANSPORT, RÉSEAU 4. La couche transport assure le transport de bout en bout, c est-à-dire entre les deux stations qui communiquent. Elle garantit que le message est acheminé entre les deux stations avec la qualité de service demandée. Le terme qualité de service désigne un ensemble de propriétés que le demandeur du service exige du prestataire, telles que la garantie d un débit minimum, le respect d une borne maximum de temps de livraison de messages, La couche réseau assure l acheminement des blocs d information à travers le sous-réseau. Elle choisit le meilleur chemin entre les deux commutateurs d entrée-sortie du sousréseau. Les blocs d information de niveau 3 sont appelés paquets. COUCHES 2, 1: LIAISON DE DONNEES, PHYSIQUE 2. La couche liaison de données est responsable de l acheminement sans erreur des blocs d information entre les deux machines qui se trouvent aux extrémités d une liaison de données. Les blocs d information de niveau 2 sont appelés trames. 1. La couche physique définit les moyens mécaniques (connecteurs), électriques et fonctionnels nécessaires aux connexions physiques destinées à la transmission des données binaires au niveau de la couche liaison de données. Elle fournit tous les éléments matériels et logiciels nécessaires au transport correct des données binaires: interfaces de connexion des équipements informatiques au support de transmission, appelées jonctions supports de transmission cartes réseaux Modems, etc. INTERACTION ENTRE COUCHES INTERACTION ENTRE COUCHES Protocole application Un protocole est un ensemble de règles et formats, syntaxiques et sémantiques prédéfinis pour les entités d un même niveau N de deux machines différentes. Un service est fourni par une couche de niveau N à la couche de niveau N + 1 d une même machine. Réseaux ARS3 71 Cours 1 et 2

72 PRIMITIVES DE SERVICES ENCAPSULATION TYPES DE CONNEXIONS CHRONOGRAMES Simplex Half-duplex Full-duplex SUPPORTS DE TRANSMISSION CHAPITRE 3 LA COUCHE PHYSIQUE Transmission guidée: paire de cuivre torsadée: Ethernet, boucle locale téléphonique, liaison série PC câble coaxial (télévision, voies téléphoniques...) fibre optique: Ethernet, FDDI, voies téléphoniques haut débit Transmission sans fil (non guidée): Ondes radio: wifi, téléphones cellulaires (GSM, 3G), HF, satellites, radio-diffusion, Réseaux ARS3 72 Cours 1 et 2

73 SUPPORTS DE TRANSMISSION TRANSMISSION EN BANDE DE BASE Pour transmettre un signal binaire (suite de bits) sur un support, on peut utiliser: transmission en bande de base, utilisée pour Ethernet, les liaisons séries en ordinateurs, les bus d ordinateurs,... Représentation fréquentielle d un signal transmission par modulation numérique de porteuse. Cette technique, plus complexe, est utilisée par exemple pour l ADSL Moyenne, fondamental, harmoniques BANDE PASSANTE D UN SUPPORT DE TRANSMISSION VALENCE D UN SIGNAL Valence: nombre de niveaux utilisés par le signal TRANSMISSION Valence = 2 Valence = 4 Chaque symbole est émis sur une durée Ts VALENCE D UN SIGNAL VALENCE ET RAPIDITÉ DE MODULATION Valence V: nombre de niveaux utilisés par le signal Nombre de bits par symbole: log2 V Suite à transmettre: Chaque bit en envoyé pendant Tb (temps bit) Le débit binaire Tb est donc D = 1 / Tb Le nombre de valeurs différentes V codées par n bits est 2^n Donc n = log2 V Nombre de bits regroupés par symbole : Rapidité de modulation: (débit de symboles, exprimé en bauds) Inversement, le débit binaire est donné par: Réseaux ARS3 73 Cours 1 et 2

74 THÉORÈME DE NYQUIST THÉORÈME DE NYQUIST (SUITE) Pour un support de transmission de bande passante B fixée, pour une transmission sur 2 niveaux, quelle que soit la suite de bits à émettre, on ne peut augmenter le débit autant que l on veut. Le débit maximum est donnée par Pour augmenter le débit, deux possibilités: Ø Augmenter la bande passante (choix du support) Ø Augmenter la valence (mais limite liée au bruit) CODE NRZ CODAGES BANDE DE BASE Non Return to Zero En général, valence = 2 Codes les plus utilisés: NRZ, NRZI, Manchester, 4b/5B, bipolaire Problèmes: Composante continue Synchronisation CODE NRZI CODE MANCHESTER Non Return to Zero Inverted Bit 1 : changement de niveau Bit 0: pas de changement Code biphase 1 -> > 10 Puis codage NRZ Problème: Composante continue et synchro si longue suite de 0 Pas de composante continue, synchronisation facile, mais: double la bande passante Utilisé par la version 10BT d Ethernet Réseaux ARS3 74 Cours 1 et 2

75 CODE MANCHESTER DIFFÉRENTIEL = dernière valeur générée 1 -> 0 -> Puis codage NRZ CODE 4B/5B On transforme chaque bloc de 4 bits en une suite de 5 bits que l on code en NRZI Un table de codage associe les 16 combinaisons de 4 bits à des suites telles que jamais plus de 3 zéros consécutifs Utilisé par les réseaux locaux Token Ring (années 80/90). Utilisé par la version 100BT d Ethernet CODE BIPOLAIRE Code à 3 niveaux : -v, 0, +v Bit 0: transmettre 0 Bit 1: +v, -v CHAPITRE 4 DÉTECTION ET CORRECTION D ERREURS Perte synchro si longue suite de zéros INTRODUCTION INTRODUCTION, SUITE La couche physique n est en général pas fiable: pertes ou changement de certains bits La couche liaison de données ajoute des bits au message à transmettre pour pouvoir détecter, voire corriger, ces erreurs. La couche liaison de données construit ainsi des LPDU, encore appelées trames, qui comportent en particulier un FCS (Frame Check Sequence). Attention, ces techniques ne sont pas complètement fiables, d autant que le FCS, utilisé pour vérifier et corriger le message, peut lui aussi être erroné. Le service rendu par la couche liaison de données est précisément de faire croire à la couche réseau qu elle utilise une couche physique parfaite. Réseaux ARS3 75 Cours 1 et 2

76 UN CODE SIMPLE: LA RÉPÉTITION CODES À CONTRÔLE DE PARITÉ Approche naïve: on répète le message Le message est dupliqué une ou deux fois Problèmes: le rendement est faible; certaines erreurs peuvent ne pas être détectées ; certaines erreurs détectées ne peuvent pas être corrigées, voire être mal corrigées ; la correction nécessite plus de redondance que la détection d erreurs. Les codes à contrôle de parité sont de parité soit paire, soit impaire. Paire: protège une séquence de bits en ajoutant un nouveau bit de telle sorte que le nombre de bits ayant la valeur 1 (dans la séquence protégée plus le bit introduit) soit pair. Dans le second cas, ce nombre doit être impair. Exemple: 4 bits à transmettre en parité paire On transmet 5 bits: CONTRÔLE DE PARITÉ: VRC Vertical Redundancy Check CONTRÔLE DE PARITÉ: LRC Longitudinal Redundancy Check Utilisée notamment avec le code ASCII 7 bits: ajoute un bit/caractère Exemple: codage de la chaîne «IUT» Même principe, mais on ajoute un caractère de contrôle (au lieu d un bit sur chaque caractère) Exemple: codage de la chaîne «IUT» On transmet finalement: On transmet finalement: Ce code permet de détecter les erreurs en nombre impair sans pouvoir corriger. Il est peu efficace. VRC + LRC On combine les deux codages précédents Exemple: codage de la chaîne «IUT» On transmet finalement: Réseaux ARS3 76 Cours 1 et 2

77 Plan Réseaux Locaux E. Viennet Ethernet, couches LLC et MAC, interconnections 1 Introduction Département GEII IUT de Villetaneuse E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 Réseaux locaux Supports de transmission pour Ethernet zone géographique limitée, typiquement un immeuble technologie la plus répandue : Ethernet (ne pas confondre avec Internet!) Réseaux locaux et modèle en couche utilisés pour toutes sortes de protocoles et d applications (couches 3 et supérieures) définissent les mécanismes des couches 1 (physique, supports de transmission) et 2 (liaison de données) La couche 2 se charge aussi de l accès au support de transmission (partage du canal entre les différents émetteurs, sous-couche MAC). Les supports Ethernet sont nommés sous la forme D-TT-S où : D donne le débit en Mb/s ; TT indique le type de transmission ; S renseigne sur l architecture physique ou sur la longueur maximale d un segment pour l architecture bus. Exemple 10Base5 indique un débit de 10Mb/s, en bande de base, sur une architecture bus dont les segments ne dépassent pas 500m. 100baseTx-FD indique un débit de 100Mb/s sur paires torsadées en Full Duplex Dans le jargon Ethernet, le support est souvent nommé média. E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 Câbles coaxiaux Les premières version d Ethernet (années 1970/80) utilisaient des câbles coaxiaux, permettant des débits nominaux de 10Mb/s. Paires torsadées Les paires torsadées sont utilisées pour 10BaseT, 100BaseT, 1000BaseT et récemment par 10GBASE-CX4 (10Gb/s). Deux variantes : 10Base5 la version originale, sur câble coxial gros, habituellement de couleur jaune, d impédance 50 ohms. Segments de longueur maximale 500m. Connexion des stations par prises vampires par l intermédiaire de transceivers. 10Base2 câble plus fin, connexion par prises BNC (avec des T), segments de longueur maximale 200m. Les câbles terminés par un bouchon d impédance évitant la réflexion du signal aux extrémités. Câbles coaxiaux presque plus utilisés, sauf contraintes particulières. E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 codage physique (en 10Mb/s) : Manchester ±2, 5V 100BaseT : codage 4b/5b 1000BaseT : codage 4D-PAM5 connecteurs de type RJ45 (8 broches) 2 paires (/4) utilisées, sauf en Gb/s. E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 Réseaux ARS3 77 Cours 3 et 4

78 Paires torsadées (suite) Les paires torsadées se présentent sous différentes formes : blindées (STP : Shielded Twisted Pair) ou non blindées (UTP : Unshielded Twisted Pair). Les paires non blindées sont simplement entourées d un isolant. avec ou sans écran ; protégées ou non contre le feu et l eau. Nombreux avantages : un coût peu élevé (moins de 1 euro/m pour un câble cat 5 à quatre paires) ; peu interférences électriques (diaphonie) (torsades) atténuation relativement faible robustesse physique relative immunité au bruit si blindage correct Paires torsadées : protections 1 Blindage : constitué d une tresse métallique (en fil de cuivre étamé), qui lui assure une protection contre les rayonnements électromagnétiques externes (interférences basses fréquences, inférieures à 10 MHz). 2 Écrantage : forme simplifiée de blindage. L écran est constitué d une fine feuille d aluminium recouverte de polyester, qui protège la paire torsadée contre les perturbations radioélectriques de fréquences supérieures à 1 MHz. E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 Paires torsadées : débits Débits jusqu à 10 Mbps pour une distance comprise entre 100 et 1000 m ; jusqu à 100 Mbps pour une distance inférieure à 100 m (sous couvert du respect de certaines conditions telles que l élimination des antennes...) ; jusqu à 1Gbps pour une distance inférieure à 100m ; jusqu à 10Gbps pour une distance inférieure à 15m (10GBASE-CX4) ; Paires torsadées : types Classification des câbles UTP Normes du standard 568 EIA/TIA Catégorie 1 Câble téléphonique qui assure uniquement le transport de la voix, mais pas celui des données. Il s agit du câble standard du réseau téléphonique commuté. Catégorie 2 Câble constitué de 4 paires torsadées. Ce câble sert au transport des données, avec un débit maximum de 4 Mbps. Catégorie 3 Câble comportant 4 paires torsadées avec 10 tours par mètre. Débit maximum de 10 Mbps. Réseaux de type Ethernet 10base-T. Catégorie 4 Le débit de transmission maximum est fixé à 16 Mbps avec 4 paires torsadées. Essentiellement utilisée pour Token Ring. E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 Paires torsadées : types (suite) Classification des câbles UTP... Catégorie 5 Débit maxi 100 Mbps avec 4 paires torsadées, particulièrement utilisée pour le Fast Ethernet 100base-T. Catégorie 6 augmente la bande passante à 250MHz (contre 100Mhz en catégorie 5), et est le câble standard pour le Gigabit Ethernet (tout en restant compatible avec le 100BaseT. Le catégorie 6a permet le 10Gbps jusqu à 100m. Catégorie 7 est un câble écranté (STP), conçu pour permettre le 10Gbps sur 100 mètres. Paires torsadées : connectique Le connecteur standard pour les UTP est le connecteur RJ-45 (RJ étant l abréviation de Registered Jack) dont le brochage est standardisé. E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 Réseaux ARS3 78 Cours 3 et 4

79 Paires torsadées : câble croisé Fibres optiques Utilisées pour 10BaseF, 100BaseFX et 1000BaseSX. Relier directement deux stations (sans hub ni switch) : un guide cylindrique nommé coeur (core), véhiculant un faisceau optique modulé (les données numériques sont émises sous forme d impulsions lumineuses modulées) ; un isolant réfléchissant (en anglais : cladding) ; une gaine (buffer coating) de protection de la fibre, en Téflon ou en PVC, et peut être complétée par des fibres en Kevlar pour renforcer la structure. E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 Fibres optiques (suite) Liaison optique bidirectionnelle : Wifi x : Ethernet sans fil (radio) b et g (dans la bande des 2.4Ghz), et a (5GHz) a (5GHz) Débits nominaux (maxi) entre 11Mbps (802.11b) et 54Mbps (11g et 11a). Bandes de fréquences : utilisation libre ( interférences!) Fibres optiques très haut débit légères, solides insensibles aux parasites confidentialité... mais équipements plus coûteux. E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 Wifi : canaux Wifi : dégradation du débit avec la distance E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 Réseaux ARS3 79 Cours 3 et 4

80 Wifi : réseau en mode infrastructure On utilise des points d accès (bornes wifi reliées au réseau filaire) Wifi : réseau en mode ad-hoc Connexion d ordinateur à ordinateur (assez rarement utilisée) E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 Wifi : principales normes Les principales normes pour la couche physique sont : IEEE (1997) 1 Mbps and 2 Mbps (2.4 Ghz) [obsolète] IEEE b (1999) 11 Mbps (2.4 GHz) IEEE a (1999) 6, 9, 12, 18, 24, 36, 48, 54 Mbps (5 GHz) IEEE g ( ) jusqu à 54 Mbps (2.4 GHz) compatibilité ascendante avec b (ce qui veut dire qu un mobile 11b peut se connecter à une borne 11g). E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 Couches 2 liaison de données : sous-couches LLC et MAC L IEEE a établi une norme pour les couches basses (1 et 2) des réseaux. La couche liaison de données est divisée en deux sous-couches : LLC : Logical Link Control MAC : Medium Access Control La couche MAC offre des fonctions à la couche LLC, et fournit les méthodes d accès au matériel (partage du support de transmission) Carrier Sense Multiple Access/Collision Detection method CSMA/CD (Ethernet) Token-passing bus access method Token Ring Access Method DQDB Access Method Broadband LAN Wireless LAN E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 Couche LLC Couche LLC : trames Norme IEEE Offre à la couche réseau (3) un service de transfert de paquets tout en masquant l hétérogénéité des méthodes d accès. Différents types de services LLC LLC1 fournit un mode de transfert sans connexion et sans acquittement. Chaque LPDU est transmise dans une trame UI (trame d information non numérotée). LLC2 fournit un mode de transfert avec connexion. LLC3 effectue des transferts sans connexion mais avec acquittement. Chaque LPDU est acquittée et l émetteur attend l accusé de réception avant d émettre la trame suivante. LLC3 ne peut être utilisé qu avec une connexion point-à-point. DSAP SSAP Contrôle LSDU 1o 1o 1o ou 2o Les champs DSAP (Destination SAP) et SSAP (Source SAP) indiquent les adresses source et destination. E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 Réseaux ARS3 80 Cours 3 et 4

81 Accès au support (MAC) Accès au support (MAC) Notion de collisions Approches du problème d accès au support Approche optimiste consiste à envoyer la trame, détecter si une collision a eu lieu, et si c est le cas, appliquer une méthode de résolution de conflits. Cette méthode met en œuvre un accès au support par compétition. Il est impossible de prédire l arrivée d une trame : l accès est dit non déterministe ou aléatoire. Exemple : Ethernet Approche pessimiste a pour principe de ne donner à chaque machine le droit exclusif d émettre que pendant un temps limité. Une telle technique nécessite un mécanisme de négociation du droit d émission. À un instant donné, seule une machine peut accéder au support, d où un accès déterministe. Exemple : Token Ring E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 Token Ring (norme IEEE 802.5) Introduit par IBM en 1982 : topologie en anneau CSMA/CD (norme IEEE 802.3) Carrier Sense Multiple Access/Collision Detection on écoute la porteuse ; s il n y a pas de trafic sur le réseau, la trame est envoyée. Si elle entre en collision, la trame est renvoyée ultérieurement. Un jeton circule sur l anneau et donne le droit d émettre. t p = t 2 t 1 : délai de propagation de la trame émise par A t t = t 3 t 1 : temps de transmission de la trame envoyée par A E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 CSMA/CD Pour détecter les collisions, le temps de transmission d une trame doit être supérieur au double du temps de propagation de la trame : t t > 2t p Cette propriété doit être satisfaite par les deux stations les plus éloignées sur le réseau. Le délai d aller-retour (DAR) est le double du temps de propagation entre les deux stations les plus éloignées du réseau. C est une caractéristique du réseau. CSMA/CD Détection des collisions et bourrage Pour que la propriété de détection de collisions soit satisfaite, il faut imposer une taille minimale F min aux trames à envoyer. Si la taille d une trame à envoyer est inférieure à la taille minimale F min nécessaire pour assurer la détection de collision, la trame est complétée par des données dites de bourrage. Retransmission En cas de collision, la trame est retransmise ultérieurement. Le délai de retransmission ne doit pas toujours être le même. En effet, dans ce cas, les trames entrées en collision seraient retransmises avec un décalage identique à celui que l on avait initialement et seraient de nouveau en collision. Pour éviter cela, un nombre aléatoire est utilisé dans le calcul du délai de retransmission t r. L algorithme BEB (Binary Exponential Backoff) est utilisé pour ce calcul E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 Réseaux ARS3 81 Cours 3 et 4

82 CSMA/CD Détection des collisions et bourrage Pour que la propriété de détection de collisions soit satisfaite, il faut imposer une taille minimale F min aux trames à envoyer. Si la taille d une trame à envoyer est inférieure à la taille minimale F min nécessaire pour assurer la détection de collision, la trame est complétée par des données dites de bourrage. Retransmission En cas de collision, la trame est retransmise ultérieurement. Le délai de retransmission ne doit pas toujours être le même. En effet, dans ce cas, les trames entrées en collision seraient retransmises avec un décalage identique à celui que l on avait initialement et seraient de nouveau en collision. Pour éviter cela, un nombre aléatoire est utilisé dans le calcul du délai de retransmission t r. L algorithme BEB (Binary Exponential Backoff) est utilisé pour ce calcul CSMA/CD : algorithme BEB Calcul du délai avant retransmission après une collision selon l algorithme Binary Exponential Backoff Exécuté independemment par chaque station. E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 Ethernet Ethernet a été introduit par Xerox en Ethernet devient en 1985 la norme IEEE Ethernet utilise la méthode d accès CSMA/CD. L Ethernet II encapsule directement le NPDU (au lieu du LLC). Structure d une trame Ethernet Préambule SFD DA SA DL/EType données Bourrage FCS 7o 1o 6o 6o 2o LLC/NPDU 0 46o 4o préambule de 7 octets SFD (Start Frame Delimiter) est l octet adresse de destination DA : destination DL (Data Length) longueur en octets des données encapsulées, limitée à 1.500o FCS (Frame Control Sequence) : code CRC 32 bits Adresses MAC Ethernet Les adresses sont codées sur 6 octets (48 bits) représentés par 6 nombres hexadécimaux sur 2 chiffres, séparés par des : Exemple : 00:1e:8c:25:d7:b1 Chaque carte réseau a une adresse unique Les 3 octets de poids fort identifient le constructeur L adresse FF:FF:FF:FF:FF:FF est l adresse de diffusion (broadcast) E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 Algorithme d émission de trame Ethernet Partie 2 Equipements d interconnection E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 Réseaux ARS3 82 Cours 3 et 4

83 Equipements d interconnection Equipements d interconnection Réseau avec répéteur : Lexique Hub : répéteur ; Bridge : pont ; Switch : commutateur ; Routeur : routeur ; Gateway : passerelle (le sens dépend du contexte). Exemples de concentrateurs (hubs, switchs) : E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 Equipements d interconnection Equipements d interconnection Réseaux interconnectés E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 Commutateurs Stratégies de commutation Commutation à la volée : dès que l adresse de destination (DA) a été analysée, la trame est envoyée à sa destination. La retransmission s effectue pendant que l on reçoit le reste de la trame. Le retard induit par le commutateur est alors assez faible ; Méthode store and forward : la trame est envoyée au destinataire une fois qu elle a été complètement reçue et que le FCS a été vérifié ; Méthode dite mixte qui travaille tout d abord à la volée, mais vérifie le FCS au passage. Si l on détecte ainsi trop d erreurs, la méthode à la volée est abandonnée au profit du store and forward. Commutateurs Table de commutation E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 Réseaux ARS3 83 Cours 3 et 4

84 Commutateurs : résumé Commutateurs et ponts Arbre recouvrant : comment traiter les boucles dans le réseau? Travaillent au niveau 2 : utilisent les adresses MAC des trames Pas de configuration des adresses : apprentissage (mémorisation des adresses sources dans la table de commutation) Reconfiguration du réseau permanente : ajout de stations retrait de stations déplacement de stations (chgt de port) «oubli» des données apprises Gestion des boucles (algorithme STP) Autres fonctions, selon les modèles et les constructeurs... E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 Arbre recouvrant Arbre recouvrant Un graphe connexe admet un arbre couvrant pas nécessairement unique. L arbre couvrant contient tous les nœuds du graphe. Le chemin entre deux nœuds dans l arbre ouvrant est unique. E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 Arbre recouvrant Arbre recouvrant Spanning Tree Protocol L algorithme procède à l élection d un pont particulier, appelé pont racine. Pour cela, les ponts se transmettent des trames MAC spéciales, appelées BPDU (Bridge Protocol Data Unit), permettant de configurer les ponts. Une BPDU est émise par un pont sur un de ses ports. Elle est reçue et traitée par tous les autres ponts reliés au même sous-réseau local. Définitions Le pont racine est le pont ayant l identité la plus petite. Le port racine est le port par lequel il faut passer pour atteindre le pont racine, éventuellement en traversant plusieurs autres ponts. Les ports désignés sont les autres ports utilisés dans l arbre couvrant, permettant d atteindre des fils. Les autres ports, n étant donc pas utilisés, sont appelés ports bloqués. E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 Réseaux ARS3 84 Cours 3 et 4

85 Spanning Tree Protocol : trames BPDU Définition du BPDU Une BPDU comporte les informations suivantes : adresse MAC du pont racine (sur 6 octets) ; distance entre l émetteur de la BPDU et le pont racine. Cette distance est exprimée en nombre de sauts ; adresse MAC du pont émetteur de la BPDU ; numéro du port sur lequel la BPDU a été émise. Une trame BPDU sera notée comme un quadruplet (R, D, E, P). Spanning Tree Protocol : trames BPDU Les ponts échangent des BPDUs. Ils doivent donc comparer la BPDU qu ils ont envoyée avec celles qu ils reçoivent pour garder la meilleure configuration. Pour cela, une comparaison des BPDU est nécessaire. Comparaison de BPDUs Soient deux BPDUs, BPDU 1 = (R 1, D 1, E 1, P 1 ) et BPDU 2 = (R 2, D 2, E 2, P 2 ). BPDU 1 < BPDU 2 (R 1 < R 2 ) (R 1 = R 2 D 1 < D 2 ) (R 1 = R 2 D 1 = D 2 E 1 < E 2 ) (R 1 = R 2 D 1 = D 2 E 1 = E 2 P 1 < P 2 ) (note : c est l ordre habituel sur des mots!) La meilleure configuration est celle qui correspond à la BPDU la plus faible. E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 Spanning Tree Protocol : fonctionnement de l algorithme Spanning Tree Protocol : Algorithme Au départ, chaque pont ne connait pas les autres et suppose donc qu il est le pont racine. Il construit donc une configuration locale et la diffuse sur chacun de ses ports. Lorsqu un pont reçoit une BPDU, il la compare à la configuration locale courante. Il en déduit la nouvelle configuration ainsi que des informations sur le pont racine et sur ses ports. E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 Spanning Tree Protocol : Exemple LAN1 1 1 Pont 13 Pont LAN2 E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 Spanning Tree Protocol : Exemple Rappel : BPDU = (R, D, E, P) 1 LAN1 Pont 13 Pont 15 2 LAN2 1 2 P13 envoie (13, 0, 13, 1) sur son port 1 et (13, 0, 13, 2) sur le 2. P15 envoie (15, 0, 15, 1) sur son port 1 et (15, 0, 15, 2) sur le 2. Pour P13, la meilleure BPDU est reçue sur le port 1 : (15, 0, 15, 1). La configuration locale est donc toujours (13, 0, 13). Sur le port 1, la BPDU reçue est (15, 0, 15, 1). Comme (15, 0, 15) > (13, 0, 13), le port 1 est désigné. Sur le port 2, la BPDU reçue est (15, 0, 15, 2). Comme (15, 0, 15) > (13, 0, 13), le port 2 est désigné. Pour le pont 15, la meilleure BPDU est reçue sur le port 1 : (13, 0, 13, 1). La nouvelle configuration locale est donc (13, 1, 15). Le port racine est le port 1. Sur le port 2, la BPDU reçue est (13, 0, 13, 2). Comme (13, 0, 13) < (13, 1, 15), le port 2 est bloqué. E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 Réseaux ARS3 85 Cours 3 et 4

86 Spanning Tree Protocol : Exemple Rappel : BPDU = (R, D, E, P) 1 LAN1 Pont 13 Pont 15 2 LAN2 1 2 P13 envoie (13, 0, 13, 1) sur son port 1 et (13, 0, 13, 2) sur le 2. P15 envoie (15, 0, 15, 1) sur son port 1 et (15, 0, 15, 2) sur le 2. Pour P13, la meilleure BPDU est reçue sur le port 1 : (15, 0, 15, 1). La configuration locale est donc toujours (13, 0, 13). Sur le port 1, la BPDU reçue est (15, 0, 15, 1). Comme (15, 0, 15) > (13, 0, 13), le port 1 est désigné. Sur le port 2, la BPDU reçue est (15, 0, 15, 2). Comme (15, 0, 15) > (13, 0, 13), le port 2 est désigné. Pour le pont 15, la meilleure BPDU est reçue sur le port 1 : (13, 0, 13, 1). La nouvelle configuration locale est donc (13, 1, 15). Le port racine est le port 1. Sur le port 2, la BPDU reçue est (13, 0, 13, 2). Comme (13, 0, 13) < (13, 1, 15), le port 2 est bloqué. E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 Spanning Tree Protocol : Exemple Rappel : BPDU = (R, D, E, P) 1 LAN1 Pont 13 Pont 15 2 LAN2 1 2 P13 envoie (13, 0, 13, 1) sur son port 1 et (13, 0, 13, 2) sur le 2. P15 envoie (15, 0, 15, 1) sur son port 1 et (15, 0, 15, 2) sur le 2. Pour P13, la meilleure BPDU est reçue sur le port 1 : (15, 0, 15, 1). La configuration locale est donc toujours (13, 0, 13). Sur le port 1, la BPDU reçue est (15, 0, 15, 1). Comme (15, 0, 15) > (13, 0, 13), le port 1 est désigné. Sur le port 2, la BPDU reçue est (15, 0, 15, 2). Comme (15, 0, 15) > (13, 0, 13), le port 2 est désigné. Pour le pont 15, la meilleure BPDU est reçue sur le port 1 : (13, 0, 13, 1). La nouvelle configuration locale est donc (13, 1, 15). Le port racine est le port 1. Sur le port 2, la BPDU reçue est (13, 0, 13, 2). Comme (13, 0, 13) < (13, 1, 15), le port 2 est bloqué. E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 Spanning Tree Protocol : Exemple Rappel : BPDU = (R, D, E, P) Spanning Tree Protocol : Exemple : résultat LAN1 1 1 Pont 13 Pont LAN2 P13 envoie (13, 0, 13, 1) sur son port 1 et (13, 0, 13, 2) sur le 2. P15 envoie (15, 0, 15, 1) sur son port 1 et (15, 0, 15, 2) sur le 2. Pour P13, la meilleure BPDU est reçue sur le port 1 : (15, 0, 15, 1). La configuration locale est donc toujours (13, 0, 13). Sur le port 1, la BPDU reçue est (15, 0, 15, 1). Comme (15, 0, 15) > (13, 0, 13), le port 1 est désigné. Sur le port 2, la BPDU reçue est (15, 0, 15, 2). Comme (15, 0, 15) > (13, 0, 13), le port 2 est désigné. Pour le pont 15, la meilleure BPDU est reçue sur le port 1 : (13, 0, 13, 1). La nouvelle configuration locale est donc (13, 1, 15). Le port racine est le port 1. Sur le port 2, la BPDU reçue est (13, 0, 13, 2). Comme (13, 0, 13) < (13, 1, 15), le port 2 est bloqué. LAN1 1 1 Pont 13 Pont 15 2 LAN2 E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 E. Viennet (IUT de Villetaneuse) Réseaux Locaux / 54 Réseaux ARS3 86 Cours 3 et 4

87 Plan TCP/IP: protocoles de l Internet 1 Introduction E. Viennet 2 Couche réseau : IP (figures empruntées à divers sites webs) 3 Adresses IP et adresses physiques : ARP et RARP Département GEII IUT de Villetaneuse 4 ICMP Couche transport : UDP et TCP E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 Internet : histoire Évolution de l Internet Nombre de machines connectées années 1970 : projet ARPANET (DoD USA) : commutation de paquets, robustesse. vers 1980 : TCP/IP, intégration à UNIX BSD années 80 : usage universitaire : messagerie, ftp années 90 : Web, ouverture au grand public années 2000 : Web 2.0, Internet ambiant E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 Évolution de l Internet Nombre de serveurs web Liaison inter-continentales (fibres) Note : une machine peut héberger plusieurs serveurs webs (noms différents). E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 Réseaux ARS3 87 Cours 4 et 5

88 Liaisons et usage E. Viennet (IUT de Villetaneuse) Navire cablier TCP/IP: protocoles de l Internet / 44 E. Viennet (IUT de Villetaneuse) Navire cablier E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 Exemple réseau d un petit opérateur (backbone) TCP/IP: protocoles de l Internet / 44 E. Viennet (IUT de Villetaneuse) Tentative de visualisation du réseau Internet... TCP/IP: protocoles de l Internet / 44 Principes de l Internet Internet est un réseau virtuel construit en interconnectant des réseaux physiques par des passerelles, les routeurs. Les messages sont découpés en paquets (datagrammes) sont acheminés indépendamment les uns des autres. E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet Réseaux ARS / 44 E. Viennet (IUT de Villetaneuse) 88 TCP/IP: protocoles de l Internet Cours 4 et 5 12 / 44

89 Vue utilisateur de l Internet Structure du réseau Internet E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 ISP = FAI = Fournisseur d Accès Internet E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 Services de l Internet TCP/IP vs ISO Interopérabilité des applications Utilisation sans connaître la technologie de l Internet ni son architecture Applications les plus populaires messagerie (SMTP) web (HTTP) accès à distance (SSH) réseaux de pairs (BitTorrent, amule,...) E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 TCP/IP vs ISO Encapsulation : exemple E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 Réseaux ARS3 89 Cours 4 et 5

90 Encapsulation : principe Modèle en couche : place des routeurs E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 IP Internet Protocol (1) IP achemine des paquets (ou datagrammes) : indépendamment les uns des autres (pas de notion de connexion) ; sans garantie de remise sans qualité de service (délais de transmission) Les routeurs IP font au mieux : politique dite Best Effort IP Internet Protocol (2) Couche 3 du modèle OSI RFC 791 IP au dessus de tout IP fonctionne sur de nombreux réseaux : Ethernet (RFC894) Token Ring Liaisons séries (SLIP, PPP, X25...) FDDI ATM, SDH,... car seul un service d émission/réception sans garanties lui est nécessaire! E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 IP Internet Protocol (3) Fonctions d IP 1 assurer le routage : les équipements IP ne connaissent que le prochain élément sur le chemin et utilisent des tables de routages 2 Fragmentation : les réseaux empruntés imposent des restrictions à la taille maximum des paquets : MTU. Si le MTU est inférieur à la taille du paquet, il faut le fragmenter la machine destination est responsable du ré-assemblage des fragments Adressage IP Adresses IP sur 32 bits (4 octets), notées en décimal : Chaque adresse est unique au monde : configurable par logiciel (commande ifconfig d UNIX) chaque interface réseau a une adresse distincte Adresse de réseau et de machine (host) Une adresse comporte 2 parties : adresse de réseau (poids forts) identifieur de machine (host id) le découpage précis dépend de la classe d adresse E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 Réseaux ARS3 90 Cours 4 et 5

91 Classes d adresses IP Classes classe A : N.H.H.H classe B : N.N.H.H classe C : N.N.N.H Cas particuliers : soit même (adresse locale ou loopback) H=0 : le réseau ( ) H=255 : diffusion ( ) : une machine qui ne connaît pas son adresse Adresse privées (souvent utilisées avec NAT) classe A : classe B : classe C : E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 Datagramme IP Vers : version du protocole (4 ou 6) IHL : taille de l entête (en mots de 32 bits, normalement 5) TOS : type de service TL : longueur totale du datagramme, en octets (maxi 64Ko) TTL : Time to live, décrémenté par chaque routeur Protocol : protocole de couche réseau : 6 TCP, 17 UDP, 1 ICMP E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 Démultiplexage IP Selon la valeur du champ protocol, le paquet est transmis aux différents modules de la couche supérieure Address Resolution Protocol (ARP, RFC 826) Trouver une adresse MAC à partir de l adresse IP l adresse IP est totalement indépendante de l adresse physique (MAC) Stockage des adresses MAC dans une table locale : cache ARP Sous UNIX, utiliser arp -a pour visualiser la cache ARP. E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 Protocole ARP ICMP (RFC 972) Internet Control Message Protocol Protocole de gestion de réseau Implémenté sur tous les équipements IP (stations, routeurs) Message envoyé par l équipement destinataire ou un routeur intermédiaire : Quand il s aperçoit d un problème dans un datagrame pour avertir l émetteur afin qu il modifie son comportement mauvais routages, contrôle de flux Un message ICMP ne doit pas engendrer d autres messages (pas de réponse attendue). Message ICMP contenu dans datagramme IP Exemple : demande d écho : utilisé par ping # ping PING ( ) 56(84) bytes of data. 64 bytes from : icmp_seq=1 ttl=56 time=36.6 ms 64 bytes from : icmp_seq=2 ttl=56 time=36.3 ms E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 Réseaux ARS3 91 Cours 4 et 5

92 Couche transport Deux protocoles pour la communication entre applications : TCP : Transmission Control Protocol communication avec connexion, fiable. UDP : User Datagram Protocol communication sans connexion, non fiable. Couche Transport : TCP et UDP Définitions numéro de port : identifie une application (couche supérieure). Le port est utilisé comme destination. socket : (prise) Combinaison adresse IP :numéro de port Exemple : :80 est le serveur web (port 80) sur la machine Le couple de deux sockets définit complètement une connexion : Exemple : :80 communication entre un client qui a pris le port numéro 1094 et le serveur sur port 80. Voir commande netstat -a E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 Couche Transport : TCP et UDP Ports prédéfinis Démultiplexage des ports RFC 1060 Assigned Numbers Port Service 20 FTP transfert échange de fichiers 21 FTP contrôle 22 SSH session à distance 25 SMTP messagerie 53 DNS service de nommage 80 HTTP Web Mode client / serveur : serveur (dæmon sous UNIX), en écoute sur un port connu client : se voit attribuer un numéro de port non utilisé (> 1000) pour éviter toute confusion avec les ports officiels. Voir le fichier /etc/services d UNIX E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 UDP User Datagram Protocol Service sans connexion ni garantie, utilisant IP. UDP User Datagram Protocol Par rapport à IP, UDP ajouter l information indiquant le service : Le datagramme UDP est contenu dans un datagramme IP : E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 Ne fait pas : mode connecté retransmissions si erreurs ou pertes séquencement contrôle de flux (très facile de saturer le réseau local ou les routeurs!) Protocole utilisé par NFS (fichiers), la diffusion (streaming, p2p), le multicast. E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 Réseaux ARS3 92 Cours 4 et 5

93 TCP Transmission Control Protocol TCP Transmission Control Protocol TCP ne tourne pas dans les routeurs, uniquement aux extrémités Transport de bout en bout entre applications en mode connecté (ouverture, fermeture : circuit virtuel) sans erreur : contrôle et retransmission si besoin sans perte : numérotation et retransmission avec contrôle de flux (fenêtre d émission) full duplex indication du service par le numéro de port Traite les données applicatives comme une suite d octets Découpe cette suite d octets en segments taille maximale 64Ko taille variable suivant le médium auquel est connecté l émetteur Segment TCP contenu dans un datagramme IP (protocole 6) Segments spécifiques pour : ouvrir la connexion transférer des données contrôle de flux (ACK,...) fermer la connexion E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 Fiabilité d un service réseau Mécanisme naïf : «Attente réponse» : (on transmet un segment puis on attend l acquittement avant de transmettre le suivant) Efficacité du protocole «attente réponse» (voir exercice de TD) Délai d acheminement de A à B : T A B = T transmissiona + T propagationa B Acheminement de l acquittement : Temps trajet A/R : T B A = T transmissionb + T propagationa B T A B A = 2T propagationa B + T transmissiona + T transmissionb mauvaise efficacité taille message Débit utile du canal : A B : T A B A Taux d utilisation : débit utile débit nominal E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 Fiabilité d un service réseau Mécanisme de fenêtre glissante Fiabilité d un service réseau Si la fenêtre a une taille suffisante, il n y a pas de blocage! Les performances sont fonction de la taille de la fenêtre et de la vitesse à laquelle le réseau accepte les paquets. E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 Réseaux ARS3 93 Cours 4 et 5

94 TCP TCP : Établissement d une connexion Utilisation de fenêtres glissantes, dont la taille est adaptée en fonction des conditions (pertes observées). Le récepteur peut indiquer à l émetteur la quantité de donénes qu il peut accepter à un moment donné (contrôle de flux). bonne efficacité et contrôle de flux permettant de s adapter à la grande variablité des conditions observées sur l Internet. où x et y sont les numéros de séquence initiaux. E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 E. Viennet (IUT de Villetaneuse) TCP/IP: protocoles de l Internet / 44 Réseaux ARS3 94 Cours 4 et 5

95 Plan Services DHCP et DNS E. Viennet Département GEII IUT de Villetaneuse Distribution d adresses IP : DHCP 2 Résolution de noms : DNS E. Viennet (IUT de Villetaneuse) Services DHCP et DNS / 18 E. Viennet (IUT de Villetaneuse) Services DHCP et DNS / 18 Plan DHCP : distribution d adresses IP... et d informations sur la configuration réseau. 1 Distribution d adresses IP : DHCP 2 Résolution de noms : DNS Le problème Gestion d un (grand) réseau : chaque machine doit avoir une adresse IP unique (à chaque instant). éviter de fixer manuellement les adresses IP de chaque machine ; faciliter la configuration de clients mobiles (portables passant d un réseau IP à un autre) ; partager un ensemble de N adresses IP entre M > N machines (si P N sont allumées en même temps). Idée : L adresse MAC de chaque station est unique! E. Viennet (IUT de Villetaneuse) Services DHCP et DNS / 18 E. Viennet (IUT de Villetaneuse) Services DHCP et DNS / 18 DHCP : le principe Échanges DHCP E. Viennet (IUT de Villetaneuse) Services DHCP et DNS / 18 E. Viennet (IUT de Villetaneuse) Services DHCP et DNS / 18 Réseaux ARS3 95 Cours 6

96 De quoi une station a-t-elle besoin? Rappel : émission d un paquet IP Pour se connecter à un réseau IP, il faut au moins : une adresse IP un masque de réseau (netmask) l adresse du routeur de sortie (passerelle ou gateway) Et aussi : un nom l adresse d un ou plusieurs serveurs de noms DNS Envoi direct ou pas? Si adresse IP destination sur réseau local (même sous-réseau) : envoi direct (utilisation de ARP pour trouver l adresse MAC du destinataire) Sinon, envoyer au routeur de sortie (passerelle) Pour savoir si l IP destination est locale, on utilise le masque de sous-réseau. E. Viennet (IUT de Villetaneuse) Services DHCP et DNS / 18 E. Viennet (IUT de Villetaneuse) Services DHCP et DNS / 18 Rappel : sous-réseau et masque Plan Exemple : Décimal Binaire IP address Subnet Mask Network Portion Host Portion Distribution d adresses IP : DHCP 2 Résolution de noms : DNS E. Viennet (IUT de Villetaneuse) Services DHCP et DNS / 18 E. Viennet (IUT de Villetaneuse) Services DHCP et DNS / 18 DNS : trouver l adresse IP à partir d un nom DNS : trouver l adresse IP à partir d un nom Une solution : configuration locale Chaque machine peut connaitre un (petit) nombre d associations nom :IP. Fichier /etc/hosts sous Linux : localhost.localdomain localhost Mais : limité à quelques machines, et il y en a des millions sur Internet! Une solution : configuration locale Chaque machine peut connaitre un (petit) nombre d associations nom :IP. Fichier /etc/hosts sous Linux : localhost.localdomain localhost Mais : limité à quelques machines, et il y en a des millions sur Internet! E. Viennet (IUT de Villetaneuse) Services DHCP et DNS / 18 E. Viennet (IUT de Villetaneuse) Services DHCP et DNS / 18 Réseaux ARS3 96 Cours 6

97 DNS : principe DNS : hiérarchie de serveurs E. Viennet (IUT de Villetaneuse) Services DHCP et DNS / 18 E. Viennet (IUT de Villetaneuse) Services DHCP et DNS / 18 DNS : caches et forwarding DNS : caches et forwarding E. Viennet (IUT de Villetaneuse) Services DHCP et DNS / 18 E. Viennet (IUT de Villetaneuse) Services DHCP et DNS / 18 DNS : configuration des clients DNS : autres aspects Chaque client doit connaître l adresse d un ou plusieurs serveurs de noms. Fichier /etc/resolv.conf sous UNIX search galilee.univ-paris13.fr nameserver nameserver Ces informations peuvent être fournies par le DHCP. Nous n avons parlé que de la vision utilisateur du DNS. Côté serveurs, il faudrait voir : Problème de la mise à jour des serveurs de la hiérarchie? Sécurisation? Performances?... E. Viennet (IUT de Villetaneuse) Services DHCP et DNS / 18 E. Viennet (IUT de Villetaneuse) Services DHCP et DNS / 18 Réseaux ARS3 97 Cours 6

98 Un exemple de réseau E. Viennet (IUT de Villetaneuse) Services DHCP et DNS / 18 Réseaux ARS3 98 Cours 6

99 Plan Applications Internet E. Viennet Département GEII IUT de Villetaneuse Protocole HTTP 2 Protocole FTP 3 Le courrier électronique 4 SSH 5 Réseaux de pairs (p2p) E. Viennet (IUT de Villetaneuse) Applications Internet / 41 E. Viennet (IUT de Villetaneuse) Applications Internet / 41 Plan HTTP : le protocole du web 1 Protocole HTTP 2 Protocole FTP 3 Le courrier électronique 4 SSH 5 Réseaux de pairs (p2p) Web : architecture client / serveur clients = navigateurs (browsers) Mozilla (Firefox), Microsoft IE, Google Chrome, Opera, Lynx,... Fonctions principales d un navigateur communication via le protocole HTTP (port TCP 80) mise en forme (affichage) des documents HTML interprétation code JavaScript extensions («plugins») : Flash,... Normalisation : Pour le HTML, utiliser E. Viennet (IUT de Villetaneuse) Applications Internet / 41 E. Viennet (IUT de Villetaneuse) Applications Internet / 41 Nombre total de sites web ( ) Uniform Resource Locators (URLs) Les documents publiés sur Internet sont repérés par leur URL : protocole://nomserveur[:port]/chemin[?parametres] Principaux protocoles : http, https, ftp, file URL relatives : utilisées à l intérieur d un document <a href="../docs/cours2.html">chapitre 2</a> Source : millions de sites E. Viennet (IUT de Villetaneuse) Applications Internet / 41 E. Viennet (IUT de Villetaneuse) Applications Internet / 41 Réseaux ARS3 99 Cours 7

100 Hypertext Markup Language (HTML) Le protocole HTTP Documents textes, contenant des balises, liens,... <html> <head> <title>hello, world</title> </head> <body> Bienvenue! <a href=" site GEII</a> </body> </html> E. Viennet (IUT de Villetaneuse) Applications Internet / 41 E. Viennet (IUT de Villetaneuse) Applications Internet / 41 Protocole HTTP : exemple requête GET Protocole HTTP : soumission formulaire avec GET (transparent basé sur E. Viennet (IUT de Villetaneuse) Applications Internet / 41 (transparent basé sur E. Viennet (IUT de Villetaneuse) Applications Internet / 41 Protocole HTTP : exemple requête POST Requête HTTP Texte, débutant par des en-têtes : METHODE URL VERSION EN-TETE : Valeur... EN-TETE : Valeur Ligne vide CORPS DE LA REQUETE Exemple : GET / HTTP/1.1 Host: Accept : text/html If-Modified-Since : Saturday, 15-January :37:11 GMT User-Agent : Mozilla/5.0 (X11; U; Linux i686; rev: 1.7.3) (transparent basé sur E. Viennet (IUT de Villetaneuse) Applications Internet / 41 E. Viennet (IUT de Villetaneuse) Applications Internet / 41 Réseaux ARS3 100 Cours 7

101 Requête HTTP (suite) En-têtes HTTP Texte, débutant par des en-têtes : METHODE URL VERSION EN-TETE : Valeur... METHODE spécifie la commande : GET Requête de la ressource située à l URL HEAD Requête de la ressource située à l URL POST Envoi de données au serveur PUT Envoi de données à l URL DELETE Suppression de la ressource située à l URL Nom de l en-tête Accept Accept-Charset Accept-Encoding Accept-Language Authorization Content-Encoding Content-Language Content-Length Content-Type Date From Description Type de contenu accepté par le browser (par exemple text/html). Type MIME. Jeu de caractères attendu par le browser. Codage de données accepté par le browser. Langage attendu par le client (anglais par défaut). Identification du browser auprès du serveur. Type de codage du corps de la requête. Type de langage du corps de la requête. Longueur du corps de la requête. Type de contenu du corps de la requête (par exemple text/html). Type MIME. Date de début de transfert des données. Permet de spécifier l adresse du client. E. Viennet (IUT de Villetaneuse) Applications Internet / 41 E. Viennet (IUT de Villetaneuse) Applications Internet / 41 En-têtes HTTP (suite) Réponse HTTP Nom de l en-tête If-Modified-Since Link Orig-URL Referer User-Agent Description Spécifie que le document ne doit être envoyé que s il a été modifié depuis une certaine date. Relation entre deux URL. URL d origine de la requête. URL du lien à partir duquel la requête a été effectuée. Chaîne donnant des informations sur le client, comme le nom et la version du navigateur, du système d exploitation, etc. Texte renvoyé par le serveur, débutant par des en-têtes : VERSION-HTTP CODE EXPLICATION EN-TETE : Valeur... EN-TETE : Valeur Ligne vide CORPS DE LA REPONSE Exemple : HTTP/ OK Date : Sat, 15 Jan :37:12 GMT Server : Microsoft-IIS/2.0 Content-Type : text/html Content-Lentgh : 1245 Last-Modified : Fri, 14 Jan :25:13 GMT E. Viennet (IUT de Villetaneuse) Applications Internet / 41 E. Viennet (IUT de Villetaneuse) Applications Internet / 41 En-têtes des réponses HTTP Codes de statut HTTP Nom de l en-tête Content-Encoding Content-Language Content-Length Content-Type Date Expires Location Server Description Type de codage du corps de la réponse. Type de langage du corps de la réponse. Longueur du corps de la réponse. Type de contenu du corps de la réponse. (par exemple text/html). Type MIME. Date de début de transfert des données. Date limite de consommation des données. Redirection vers une nouvelle URL. Caractéristiques du serveur. Chaque réponse commence par un code : Code Classe Usage 1xx Information Non utilisé, pour usage futur. 2xx Succès L action a été correctement reçue, interprétée, et exécutée. 3xx Redirection Une décision supplémentaire doit être prise pour terminer la requête. 4xx Erreur Client La requête présente une erreur de forme et ne peut être satisfaite. 5xx Erreur Serveur La requête est valide, mais le serveur ne peut la satisfaire. E. Viennet (IUT de Villetaneuse) Applications Internet / 41 E. Viennet (IUT de Villetaneuse) Applications Internet / 41 Réseaux ARS3 101 Cours 7

102 Applications web Les serveurs les plus simples, dits statiques, renvoie aux clients des fichiers stockés sur le serveur. Les applications web exécutent des actions en réponse aux requêtes reçues et renvoient du code HTML (ou des données). On distingue : Exécution côté client JavaScript Flash Applets JAVA Exécution côté serveur SSI (server side includes) CGI PHP, Servlets,... Plan 1 Protocole HTTP 2 Protocole FTP 3 Le courrier électronique 4 SSH 5 Réseaux de pairs (p2p) E. Viennet (IUT de Villetaneuse) Applications Internet / 41 E. Viennet (IUT de Villetaneuse) Applications Internet / 41 Transferts de fichiers : FTP Protocole ancien pour transférer des fichiers entre une machine client et une machine serveur (dans les deux sens). Client ligne de commande # ftp ftp ftp.lip6.fr Connected to nephtys.lip6.fr. Name: XXX Password: XXX ftp> Transferts de fichiers : FTP FTP File Tranfert Protocol Ports TCP 21 (commandes) et 20 (données) Commandes : ls, get, mget, put Autres clients ftp Ligne de commanbde : ftp, ncftp Navigateurs web : URL de la forme ftp://example.com Nombreux clients graphiques, par exemple FileZilla E. Viennet (IUT de Villetaneuse) Applications Internet / 41 E. Viennet (IUT de Villetaneuse) Applications Internet / 41 Plan 1 Protocole HTTP 2 Protocole FTP 3 Le courrier électronique 4 SSH 5 Réseaux de pairs (p2p) Courrier électronique Envoi : SMTP (Simple Mail Transfert Protocol ) achemine le courrier Réception : POP (Post Office Protocol) ou POP3, délivre le courrier à l utilisateur final IMAP (Internet Message Access Protocol) : idem en mieux (manipulation des messages stockés sur le serveur) Adresses : nom@ destinataire.fr Figure empruntée à Jian-Yun Nie E. Viennet (IUT de Villetaneuse) Applications Internet / 41 E. Viennet (IUT de Villetaneuse) Applications Internet / 41 Réseaux ARS3 102 Cours 7

103 Principe du Webmail Plan 1 Protocole HTTP 2 Protocole FTP 3 Le courrier électronique 4 SSH 5 Réseaux de pairs (p2p) Figure empruntée à Jian-Yun Nie E. Viennet (IUT de Villetaneuse) Applications Internet / 41 E. Viennet (IUT de Villetaneuse) Applications Internet / 41 SSH : Secure Shell Protocole pour établir un canal de communication sûr entre deux machines distantes Authentification, cryptage, intégrité des données Replacement des anciennes commandes unix (telnet, rlogin, rsh...) Nécessité de SSH Problèmes des applications traditionnelles : Authentification basée sur l adresse IP ou sur un mot de passe réutilisable données transmises en clair Détournement : attaque man-in-the-middle Implémentations OpenSSH : libre et gratuit, multiplateforme, client et serveur PuTTY, WinSCP : clients pour Windows Fugu : client pour MacOS (OpenSSH y est préinstallé) TouchTerm : client pour iphone E. Viennet (IUT de Villetaneuse) Applications Internet / 41 E. Viennet (IUT de Villetaneuse) Applications Internet / 41 Nécessité de SSH Problèmes des applications traditionnelles : Authentification basée sur l adresse IP ou sur un mot de passe réutilisable données transmises en clair Détournement : attaque man-in-the-middle Fonctionnalités de SSH Connexion sécurisée à distance (client ssh) Exécution de commandes à distance Tranfert de fichiers sécurisés (scp, sftp, rsync) Gestion de clés cryptographiques Port forwarding et tunneling Autres approches IPSec : sécurisation bas niveau (couche IP), assez lourd à mettre en œuvre SSL et TSL : basés sur TCP, utilisé pour le web (https) E. Viennet (IUT de Villetaneuse) Applications Internet / 41 E. Viennet (IUT de Villetaneuse) Applications Internet / 41 Réseaux ARS3 103 Cours 7

104 Fonctionnalités de SSH Utilisation de SSH Connexion sécurisée à distance (client ssh) Exécution de commandes à distance Tranfert de fichiers sécurisés (scp, sftp, rsync) Gestion de clés cryptographiques Port forwarding et tunneling Autres approches IPSec : sécurisation bas niveau (couche IP), assez lourd à mettre en œuvre SSL et TSL : basés sur TCP, utilisé pour le web (https) Syntaxe ssh [-p port] [login@]serveur [commande] Exemples ssh viennet@ ssh serveur.univ-paris13.fr ssh -p 2222 mon.pc.fr E. Viennet (IUT de Villetaneuse) Applications Internet / 41 E. Viennet (IUT de Villetaneuse) Applications Internet / 41 SSH : deux types d authentification Par mot de passe aucune configuration chaque connexion nécessite de retaper le mot de passe certaines fonctions peuvent nécessiter une authentification par clés (car pas de prompt) si quelqu un connait votre mot de passe, il a accès à votre machine Par clés demande d une phrase de passe une seule fois par session double sécurité il faut le mettre en place SSH : principe de la cryptographe à clés publiques Deux clés Chaque client génère une paire de clés : une clé publique, que tout le monde peut connaître une clé privée, qui doit être protégée et ne doit jamais être envoyée sur le réseau Ces deux clés sont mathématiquement liées. ici le message est chiffré, Alice est la seule à pouvoir le déchiffrer, mais elle n est pas certaine qu il vienne bien de Bob. E. Viennet (IUT de Villetaneuse) Applications Internet / 41 E. Viennet (IUT de Villetaneuse) Applications Internet / 41 SSH : clés, suite Mécanisme des clés pour SSH Principe Quelqu un prétend que c est à lui qu appartient une clé publique. Pour le prouver, il signe un message avec sa clé privée. Son interlocuteur peut alors vérifier avec la clé publique que le message a bien été signé avec la clé privée associée. Sécurité Tout la sécurité du mécanisme repose sur le fait qu on ne peut pas, à partir de la clé publique, trouver la clé privée associée... en un temps raisonnable. Principe un serveur SSH possède une liste de clés publiques autorisées à se connecter le client possède sa clé privée, cryptée par une passphrase lors de la demande de connexion, le client veut utiliser sa clé privée si c est la première utilisation de la clé lors de la session, l utilisateur doit la décrypter, en tapant sa passphrase une fois la clé décryptée, la passphrase ne sera plus redemandée l authentification est réciproque : les clients possèdent un fichier contenant les serveurs qu ils connaissent E. Viennet (IUT de Villetaneuse) Applications Internet / 41 E. Viennet (IUT de Villetaneuse) Applications Internet / 41 Réseaux ARS3 104 Cours 7

105 Utilisation des clés Plan Génération de la paire de clés Pour générer sa paire de clés publique/privée : ssh-keygen Deux fichiers sont générés : /.ssh/id rsa : la clé privée /.ssh/id rsa.pub : la clé publique 1 Protocole HTTP 2 Protocole FTP 3 Le courrier électronique 4 SSH 5 Réseaux de pairs (p2p) E. Viennet (IUT de Villetaneuse) Applications Internet / 41 E. Viennet (IUT de Villetaneuse) Applications Internet / 41 Architecture client/serveur vs réseau de pairs Applications des réseaux de pairs Communication Skype Diffusion de données BitTorrent Partage de données Gnutella, edonkey (emule), FastTrack (Kazaa) Freenet E. Viennet (IUT de Villetaneuse) Applications Internet / 41 E. Viennet (IUT de Villetaneuse) Applications Internet / 41 Exemple : recherche de fichier Exemple : architecture de Skype (source : Tiversa) E. Viennet (IUT de Villetaneuse) Applications Internet / 41 E. Viennet (IUT de Villetaneuse) Applications Internet / 41 Réseaux ARS3 105 Cours 7

106 Exemple : architecture de BitTorrent E. Viennet (IUT de Villetaneuse) Applications Internet / 41 Réseaux ARS3 106 Cours 7

107 1 Exercices introductifs Exercice 1.1 : Codage d une feuille A4 Soit une feuille de papier A4. On désire coder l image sur cette feuille avec une résolution de 600 points/pouce. On rappelle que 1pouce = 25, 4mm et qu une feuille A4 mesure 210 sur 297mm. Question 1 : Combien d octets sont nécessaires pour coder l image en noir et blanc? Question 2 : On souhaite maintenant coder cette image avec 256 niveaux de gris. Combien d octets sont nécessaires? Exercice 1.2 : Copie de données à distance Une entreprise parisienne travaillant dans le domaine du cinéma possède un film digital occupant 400 Go (cela tient sur un disque dur, la durée du film est de 200 heures environ). Question 1 : L entreprise est reliée à un client situé à Nice par une liaison réseau dont le débit utile est de 10 Mo/s, avec un temps de propagation de 300ms. Combien de temps lui faut-il pour envoyer le film complet? Question 2 : Au bout de combien de temps le client peut-il commencer à visionner le film? Question 3 : On décide de copier le disque dur sur un autre disque, ce qui prend 10 heures, et d envoyer ce disque par porteur à Nice (ce qui prends 11h), où il est recopié (ce qui prend à nouveau 10h). Combien de temps faut-il pour envoyer le film complet? Au bout de combien de temps le client peut-il commencer à visionner le film? Exercice 1.3 : Le Saint-Bernard Dans un temps reculé, un montagnard souhaitait échanger des données avec un de ses amis résidant en ville. Vu l éloignement de sa demeure, le coût d installation d une ligne de transmission était rédhibitoire. Par conséquent, le montagnard a entraîné son Saint-Bernard à transporter une boîte de 3 disquettes à la place du petit tonneau de rhum. La capacité de chaque disquette était 256Ko, le chien peut tenir la vitesse de 18km/h. Le débit effectif de la ligne que le montagnard aurait pu installer est 300b/s. Auriez-vous pu aider le montagnard en lui indiquant la distance sur laquelle le St Bernard était plus efficace que la ligne? Exercice 1.4 : Transmission par satellite Pour transmettre des messages entre deux points A et B, on utilise un satellite géostationnaire S situé à km de la terre. Les messages font 1.518octets et le débit de la voie utilisée pour émettre les messages vers le satellite est de 10Mb/s. Question 1 : Quel est le délai total d acheminement d un message de A vers B? Réseaux ARS3 107 Exercices de TD

108 Question 2 : On utilise une procédure dite d attente réponse : A envoie un message vers B et attend que B acquitte ce message pour en envoyer un autre. La longueur du message d acquittement est de 64octets. Calculer le taux d utilisation de la voie, c est-à-dire le rapport du nombre de bits de message effectivement transmis par unité de temps au débit nominal de la voie (i.e. 10Mb/s). Question 3 : Au vu du résultat précédent, on décide de faire de l anticipation c est-à-dire que A peut envoyer k messages au maximum successivement, avant de recevoir l acquittement du premier. Il y a toujours un message d acquittement par message émis. Calculer la valeur de k qui maximise le débit utile. Exercice 1.5 : Liaison de mauvaise qualité Sur une liaison hertzienne urbaine ayant un débit d, on envoie des messages de n bits à la fréquence f. Question 1 : Exprimer le taux d utilisation de cette voie en fonction de n, f et d. Question 2 : Le débit est d = bits/s. Les messages ont une longueur de 64 bits. Quelle est la fréquence maximale d émission des messages? Question 3 : Calculer le taux d utilisation de la voie lorsque la fréquence d émission est de 18 messages/s. Question 4 : La voie étant de mauvaise qualité, le taux d erreur par bit p est compris entre 10 2 et 10 3 (p représente la probabilité pour qu un bit transmis soit faux). 1. Exprimer en fonction de p et n la probabilité pour qu un message soit faux (on suppose que les erreurs altérant les bits sont indépendantes). 2. On suppose que chaque fois qu un message est faux, l émetteur détecte cette erreur et ré-émet 1 le message. Le nombre moyen de transmissions en fonction de p et n est (1 p). Peut-on, n en négligeant les temps d attente dûs au protocole, transmettre 12 messages de 64 bits par seconde dans les 2 cas p = 10 2 et p = 10 3? Conclure. Réseaux ARS3 108 Exercices de TD

109 2 Couche physique, codage, détection d erreurs Exercice 2.1 : Communication téléphonique La parole est échantillonnée à la fréquence de Hz. Chaque échantillon est codé sur 1 octet. Question 1 : Combien de valeurs différentes d échantillons peut-on avoir? Question 2 : Calculer le débit de la ligne téléphonique. Exercice 2.2 : Valence et rapidité de modulation Donnez, dans les deux cas suivants, la valence, la rapidité de modulation du signal et le débit binaire seconde t seconde t Exercice 2.3 : Codage en bande de base Codez la séquence de bits en utilisant : 1. le codage NRZ ; 2. le codage NRZI (en supposant que le niveau précédent était +v) ; 3. le codage Manchester ; 4. le Manchester différentiel (en supposant que le dernier bit transmis était β = 1) ; 5. le codage bipôlaire (en supposant que la dernière impulsion transmise était v) ; 6. le codage 4b/5b (en supposant que le niveau précédant était v). Exercice 2.4 : Codes à contrôle de parité On souhaite transmettre le message M ="Bonjour". Les codes ASCII des caractères sont (en hexadécimal) : B j n o r u 42 6A 6E 6F Question 1 : Quel est le message transmis en utilisant un VRC pair? Question 2 : Quel est le message transmis en utilisant un VRC impair? Question 3 : Quel est le message transmis en utilisant un LRC pair? Question 4 : Quel est le message transmis en utilisant un VRC+LRC pair? Réseaux ARS3 109 Exercices de TD

110 Exercices complémentaires Exercice 2.5 : Rapidité de modulation et codeurs Le débit binaire à l entrée d un codeur physique et la rapidité de modulation des signaux générés sont dans un rapport de 4. Le codeur logique transforme 6 bits en 8 bits. D el Codeur Logique D sl = D eφ Codeur Physique D sφ Question 1 : Exprimer le débit binaire en sortie du codeur logique par rapport au débit binaire en entrée. Question 2 : Calculer la valence du signal en sortie du codeur physique. Question 3 : Si la rapidité de modulation est de 100kbauds, quel est le débit binaire en entrée du codeur logique? Question 4 : Quelle est la bande passant minimale du support? Exercice 2.6 : Bande passante et harmoniques Question 1 : Quelle est la bande passante d un support dont la fréquence de coupure basse est de 225Hz et la fréquence de coupure haute 8.000Hz? Question 2 : Combien d harmoniques un signal périodique de fréquence fondamentale 150Hz un tel support peut-il transporter? 300Hz? 6.000Hz? Exercice 2.7 : Propriétés des codes Le but de ces questions est de prouver les propriétés des différents codes. Question 1 : Combien d erreurs peut-on détecter avec une code de parité VRC pair? Question 2 : Combien d erreurs peut-on détecter avec une code de parité VRC impair? Question 3 : Combien d erreurs peut-on détecter avec une code de parité LRC pair? Question 4 : Combien d erreurs peut-on détecter avec une code de parité VRC+LRC pair? Question 5 : Les codes de parité peuvent-ils permettre de corriger des erreurs? Si oui, lesquels? Réseaux ARS3 110 Exercices de TD

111 3 Réseaux locaux Ethernet Exercice 3.1 : Rappels de cours Question 1 : Que signifie l acronyme MAC? Question 2 : Quels sont les débits offerts par les réseaux Ethernet sur paires torsadées? Question 3 : Quel est le débit maximal sur un câble de catégorie 5? Quel câble utiliser pour le Gigabit Ethernet? Question 4 : Quelle est la norme Wifi la plus répandue actuellement? Quel débit maximal permet-elle? Question 5 : Quelle est la taille (en bits) d une adresse Ethernet? Question 6 : Quelle est la taille maximale (en octets) du champs de données d une trame Ethernet? Question 7 : Donner la structure d une trame Ethernet. Question 8 : A quoi sert le champs bourrage? Question 9 : Quelle est la différence la plus importante entre un hub et un commutateur? Exercice 3.2 : Envoi de données via Ethernet Soit une station connectée à un réseau Ethernet et devant envoyer 2Ko. Question 1 : Combien de trames doit-elle émettre? Question 2 : Au total, combien d octets sont-ils émis par la couche MAC? Exercice 3.3 : Commutation par ports Soit un commutateur possédant 24 ports utilisant la commutation par port. Sont connectés au commutateur 11 stations et 3 serveurs. Les connexions ont un débit de 10Mb/s. Question 1 : Quel est le débit maximal? Question 2 : On suppose maintenant que chaque serveur possède 3 cartes réseau. Quel est le débit maximal? Exercice 3.4 : Table de commutation Soit le réseau suivant : Réseaux ARS3 111 Exercices de TD

112 Pont1 Pont LAN1 LAN2 LAN3 A B C D E F Question 1 : Quel est l état de la table de commutation de chacun des deux ponts lorsque toutes les stations ont envoyé une trame? Question 2 : Quelle est alors la topologie connue de chaque pont? Réseaux ARS3 112 Exercices de TD

113 IUT de Villetaneuse L. Petrucci, E. Viennet GEII Module ARS3 Réseaux TD N o 3 - Réseaux Ethernet EXERCICE 1 - CSMA/CD Soit un réseau ayant des architectures physique et logique en bus. Le débit du réseau est de 10Mb/s. Ce réseau comporte 3 segments de 500m chacun reliés par des répéteurs. La traversée d un répéteur induit un retard de 14 temps-bit (temps de transmission d un bit). Deux stations A et B sont reliées aux extrémités du réseau par un transceiver qui induit un retard de 5 temps-bit. La distance entre chaque station et son transceiver est de 5m. Les signaux se propagent à km/s. 1- Quel est le temps de propagation des signaux entre A et B? 2- À l instant t 0, la station A commence à émettre une trame de 30 octets. Exprimer le moment de fin de réception T f de la trame par B en fonction de t Quel est l intervalle de temps [t 1, t 2 ] pendant lequel la station B ne peut pas émettre? 4- La station B a une trame de 26 octets à émettre. Elle commence l émission à l instant t b. Préciser, dans les deux cas suivants, s il y a une collision et si celle si est détectable par la station A ou la station B : 1. t b > t 2 2. t b < t 1 5- Quel est le délai d aller-retour sur ce réseau? 6- Si la station A détecte pour la quatrième fois une collision de sa trame, quel est le temps maximal d attente avant réémission de la trame (en utilisant la méthode d accès CSMA/CD)? EXERCICE 2 - Ethernet Soit un réseau local Ethernet de débit 10Mb/s composé de 5 segments de 500m chacun. 1- Justifier la valeur du DAR sachant que la vitesse de propagation des signaux est 2 3 c et que la traversée d un répéteur induit un retard de 14 temps-bit et celle d un transceiver 5 temps-bit. 2- Déduire du DAR la taille minimale T des trames qu une station peut émettre. EXERCICE 3 - Envoi de données via Ethernet Soit une station connectée à un réseau Ethernet et devant envoyer 2ko. 1- Combien de trames MAC la station doit-elle émettre? 2- Quel est le temps total d envoi des données? Réseaux ARS3 113 Exercices de TD 3

114 EXERCICE 4 - Commutation par ports Soit un commutateur possédant 24 ports utilisant la commutation par port. Sont connectés au commutateur 11 stations et 3 serveurs. Les connexions ont un débit de 10Mb/s. 1- Quel est le débit maximal? 2- On suppose maintenant que chaque serveur possède 3 cartes réseau. Quel est le débit maximal? Ä Æ½ ½ÈÓÒؽ¾ Ä Æ¾ ÈÓÒؾ Ä Æ EXERCICE 5 - Table de commutation Soit le réseau suivant ½ ¾ : 1- Quel est l état de la table de commutation de chacun des deux ponts lorsque toutes les stations ont envoyé une trame? 2- Quelle est alors la topologie connue de chaque pont? Réseaux ARS3 114 Exercices de TD 3

115 IUT de Villetaneuse E. Viennet R&T Module ARS3 Réseaux TP N o 1 - Ethernet : bases Vous rédigerez un compte rendu, sur lequel vous indiquerez la réponse à chaque question, vos explications et commentaires (interprétation du résultat), et le cas échéant la ou les commandes utilisées. Vous travaillerez sous Linux en salle de TP réseaux (image GTR-4). EXERCICE 1 - Réalisation d un câble Ethernet croisé Normalement, on relie les interfaces réseau ethernet des stations (PC) à un élément actif : concentrateur (hub) ou commutateur (switch). On utilise dans ce cas un câble Ethernet droit. Il est aussi possible de relier directement deux stations, par l intermédiaire d un câble croisé (crossover cable). Le cablage du câble croisé est indiqué dans votre support de cours réseau. Réalisez un câble à l aide du matériel fourni : câble ; connecteur RJ-45 à sertir ; pince à sertir ; testeur de câble Ethernet. 1- Quelle est la catégorie du câble utilisé? Quel débit maximum permet-il? Sur quel distance maximum? 2- Décrire les difficultés rencontrées durant la confection du câble. EXERCICE 2 - Connexion de deux PC via Ethernet Votre PC sera utilisé avec le système d exploitation linux (image GTR-4). Connectez vous en tant qu utilisateur normal (etudiant) puis dans un fenêtre console, passez en mode administrateur (tt su - root). Sous linux, les commandes mii-tool et ethtool peuvent être utilisées pour interroger et configurer les cartes réseaux Ethernet. Chaque carte est associée par le système d exploitation à un device, interface logicielle permettant de son utilisation par les applications. Typiquement, ces devices sont nommés eth0, eth1, etc. D autre part, la commande lspci liste et donne des informations sur les cartes PCI connectées au PC. Rappelons enfin que l état d une interface Ethernet est décrit par un chaîne de caractères de la forme 10baseTx-HD (débit-media-duplex). 1- Donner la liste des cartes réseaux connectées à vos PC, en indiquant : leur marque et description ; le débit maximal supporté ; le nom du device linux associé ; l état de l interface. 2- Connecter vos deux PC à l aide du câble croisé réalisé à l étape précédente (s il y a plusieurs cartes réseau, on utilisera celle initialement connectée au câble rouge : ne jamais déconnecter les câbles jaunes et manier les prises avec précaution, c est fragile!). Quels devices sont associés à votre câble croisé? Dans quel état sont-ils maintenant? Les états sur les deux PC sont-ils compatibles? 3- Tenter de forcer les deux extrémités de la liaison en 10baseT-HD. Quelles commandes utilisez-vous? Réseaux ARS3 115 TP 2

116 EXERCICE 3 - Configuration et test IP de base La commande ifconfig permet de configurer l interface réseau (device) linux. 1- quelles sont les adresses Ethernet (MAC, notées HWaddr par ifconfig) associées aux cartes réseaux utilisées pour votre liaison? Combien de bits comportent ces adresses? Combien de bits de poids fort on-elles en commun? Pourquoi? 2- Attribuer une adresse IP à chaque interface : utiliser les adresses et (comme nous l apprendrons plus tard, il s agit d adresses dites privées), qui ne sont pas utilisables sur le réseau Internet). La commande ping adresse_ip permet de vérifier que la connexion est correcte. Utiliser ping pour tester votre connexion. Quels délais d aller/retour mesurez vous? 3- L application SSH permet d ouvrir un terminal à distance (nous y reviendrons plus tard). Pour cela, il faut lancer un processus serveur sur la machine à laquelle on va se connecter. Utiliser la commande /etc/init.d/sshd start pour lancer le service SSH sur vos deux machines. Attention : sur votre configuration, vous ne pouvez utiliser les commandes ssh et scp qu en tant qu utilisateur etudiant (et non root). Tester la connexion avec ssh etudiant@ (ou.10, suivant le cas). Que s affiche-t-il? Comment s assurer que l on est bien connectéé sur l autre machine? 4- La commande scp permet d utiliser SSH pour copier des fichiers d une machine à l autre. Ainsi, scp fichier etudiant@ : copie le fichier de la machine locale vers le compte etudiant sur la machine d adresse indiquée. Nous allons fabriquer un fichier de taille environ 80Mo afin de mesurer les temps de transfert d une machine à l autre. Pour cela, entrez la commande : tar cf /tmp/grosfichier /usr/bin qui crée le fichier /tmp/grosfichier (cette commande archive tout le contenu du répertoire /usr/bin). Vérifiez la taille du fichier créé avec la commande : du -h /tmp/grosfichier. Copier avec scp le fichier /tmp/grosfichier d une machine à l autre. Quel débit de transfert affiche la commande? Comparez au débit nominal de votre liaison Ethernet et commentez. 5- Recommencer en forçant la configuration de votre liaison en 10baseT-HD, 10baseT-FD, 100baseTx-HD et 100baseTx-FD. Commentez. Réseaux ARS3 116 TP 2

117 IUT de Villetaneuse E. Viennet R&T Module ARS3 Réseaux TP N o 2 - Ethernet - IP - ARP Ce TP s effectuera en binômes, ou seul, avec deux PC sous Linux (image GTR-4, salles Q203 et P202). Chaque binôme rédigera un compte-rendu lisible remis à l enseignant en fin de séance. Objectifs Montage d un réseau Ethernet ; Attribution des adresses IP sous Linux ; Utilisation d outils standard (ifconfig, ping, arp, wireshark) ; Etudier le protocole ARP ; EXERCICE 1 - Apprentissage du cours 1- Pour relier une machine à un hub on utilise quel type de câble? 2- Pour relier deux machines ensembles on utilise quel type de câble? 3- Quelle est la taille (en bits) d une adresse Ethernet (MAC)? Comment la note-on? 4- A quoi correspond l adresse MAC où tous les bits sont à 1? 5- Quelle est la taille (en bits) d une adresse IP? Comment la note-on? 6- Qu est-ce qu un masque de sous-réseau? A partir d une adresse IP et du masque, comment trouvet-on l adresse réseau? Et l adresse machine (host)? 7- A quoi correspond l adresse IP ? 8- Quant une machine veut envoyer un paquet IP à une autre machine du même réseau dont elle connait l adresse IP mais pas l adresse MAC, comment fait-elle? Pourquoi doit-elle connaitre cette adresse MAC? Comment l obtient-elle (décrire le protocole et les échanges nécessaires). 9- Quant une machine veut envoyer un paquet à un IP qui n est pas sur son réseau, comment fait-elle? (à qui le paquet est-il d abord envoyé?). Réseaux ARS3 117 TP 3

118 Rappels sur les adresses IP A chaque périphérique (prise) du réseau physique correspond une adresse IP. Une machine routeur a donc en général plusieurs adresses IP. D autre part à chaque réseau physique ou logique correspond une adresse de sous-réseau, un masque et une seule adresse de diffusion. Une adresse IP (32 bits pour IPv4) se décompose en une adresse de réseau dans les bits de poids forts (partie gauche, dont le nombre est fixé par l administrateur) et une adresse locale (ou de machine) donnée par les bits de poids faibles. Il y a 4 classes d adresse utilisées, de A à D, qui instaurent une certaine hiérarchie. Les adresses de réseaux sont affectées par un organisme international à but non lucratif, l ICANN (Internet Corporation for Assigned Names and Numbers). Il y a aussi des adresses IP dites privées, qui ne seront jamais attribuées par ICANN, et que tout administrateur de réseau peut attribuer librement pourvu qu elles ne soient pas routées sur l Internet. Les adresses à utiliser sur les réseaux privés sont décrites par la RFC 1918 : Classe A (1) Classe B (16) Classe C (256) Une adresse dont tous les bits de la partie locale sont à zéro (exemple : ) désigne le réseau, et ne doit pas être utilisée pour une machine. Une adresse dont tous les bits de la partie locale sont à un ( ) est une adresse de diffusion. Commandes Linux utiles ifconfig <interface> <adresse_ip> [up down] netmask <masque> broadcast <adr. dif.> Exemple : ifconfig eth0 up netmask broadcast Configure une interface réseau (ici eth0). mii-tool et/ou ethtool : état cartes réseaux. lspci : liste des périphériques PCI connectés. ping <adresse_ip> wireshark : analyseur de trame (anciennement nommé ethereal). arp : affiche ou modifie le cache ARP local. Réseaux ARS3 118 TP 3

119 EXERCICE 2 - Construire le petit réseau suivant : (s il vous manque des câbles du type adéquat, vous pouvez intercaler un hub.) 1- Quelle est la classe d adresses utilisées dans ce petit réseau? Quelles sont les adresses valides sur ce réseau? 2- A quelle interface (ethn, N égal à?) correspond la carte ethernet utilisée pour votre connexion? 3- Pour éviter des problèmes, éteignez l autre interface (ifconfig ethx down), qui est connectée au réseau de l IUT. 4- Utilisez ifconfig pour afficher l état de votre interface. Qu est-ce que l HWaddr? (faire man ifconfig pour savoir plus). Avec combien bits sont décrites les adresses HW? 5- Utilisez ping pour vérifier que votre connexion fonctionne (arrêter ping avec CTRL-C). Quel est le délai moyen d aller/retour? Remarque Nous pourrions aussi choisir librement l adresse des machines, c est uniquement parce que celles-ci ne seront par raccordées à l Internet. Si tel était le cas, il faudrait formuler une demande auprès d un organisme international qui distribue de façon unique les adresses du monde entier ou bien demander aux administrateurs locaux une plage d adresses non utilisées avant de connecter notre réseau à l internet. Votre réseau est prêt. Nous avons utilisé la méthode de configuration manuelle. Vous pouvez également modifier des fichiers de configuration précis et en relançant les services réseaux pour que les modifications prennent effet. La méthode choisie ici pour est plus simple mais il est évident que dans une situation réelle (permanente), la deuxième solution serait plus adaptée. Remarquez que si vous redémarrez la machine, la configuration réseau sera perdue! (il faudra refaire ifconfig). Les fichiers de configurations varient légèrement d une version de Linux à l autre. Avec Debian et Ubuntu, il faut éditer le fichier /etc/network/interfaces. Les débutants peuvent aussi utiliser l interface graphique pour configurer les interfaces réseaux, mais c est plus long et ne permet généralement pas un contrôle aussi fin des détails de configuration. Réseaux ARS3 119 TP 3

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

TD 1 - Transmission en bande de passe

TD 1 - Transmission en bande de passe Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/10 Transmission en bande de passe (1/2) Description

Plus en détail

Le multiplexage. Sommaire

Le multiplexage. Sommaire Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION ) Caractéristiques techniques des supports. L infrastructure d un réseau, la qualité de service offerte,

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Chapitre 13 Numérisation de l information

Chapitre 13 Numérisation de l information DERNIÈRE IMPRESSION LE 2 septembre 2013 à 17:33 Chapitre 13 Numérisation de l information Table des matières 1 Transmission des informations 2 2 La numérisation 2 2.1 L échantillonage..............................

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Fonctions de la couche physique

Fonctions de la couche physique La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT alain.aubert@telecom-st-etienne.r 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail

Télécommunications. Plan

Télécommunications. Plan Télécommunications A.Maizate - EHTP 2010/2011 Plan Concepts généraux: Téléinformatique Liaison de Téléinformatique Sens de transmission Types de transmission Parallèle Série Techniques de Transmission

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed. Année 2010-2011 Réseaux I Transmission des données Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Notions de signaux 2 Caractéristiques communes

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP TODO : -.6.4.3 à.6.4.8 : schémas - 4.3..3 : nouvel exemple n ayant pas besoin d utiliser ni le premier ni le dernier sous-réseau v..5.5 0/05/00 peignotc(at)arqendra(dot)net

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

I. TRANSMISSION DE DONNEES

I. TRANSMISSION DE DONNEES TD I. TRANSMISSION DE DONNEES 1. QU'EST-CE QU'UN CANAL DE TRANSMISSION? 1.1 Rappels Une ligne de transmission est une liaison entre les deux machines. On désigne généralement par le terme émetteur la machine

Plus en détail

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5 DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3) CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011 Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

Numérisation du signal

Numérisation du signal Chapitre 12 Sciences Physiques - BTS Numérisation du signal 1 Analogique - Numérique. 1.1 Définitions. Signal analogique : un signal analogique s a (t)est un signal continu dont la valeur varie en fonction

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Extrait des Exploitations Pédagogiques

Extrait des Exploitations Pédagogiques Pédagogiques Module : Compétitivité et créativité CI Première : Compétitivité et créativité CI institutionnel : Développement durable et compétitivité des produits Support : Robot - O : Caractériser les

Plus en détail

Signalisation, codage, contrôle d'erreurs

Signalisation, codage, contrôle d'erreurs Signalisation, codage, contrôle d'erreurs Objectifs: Plan Comprendre les mécanismes utilisés pour transmettre des informations sur un support physique Comprendre la nécessité de regrouper les informations

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3 Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes QoS et Multimédia SIR / RTS Introduction / Architecture des applications multimédia communicantes Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous

Plus en détail

DTS MOBATime's Distributed Time System

DTS MOBATime's Distributed Time System GPS ou DCF 77 DTS Masterclock DTS Manager et DTS Master Software DTS MOBATime's Distributed Time System LAN Le serveur de temps multi-usage dans le nouveau Distributed Time System de MOBATIME, basé sur

Plus en détail

Le e s tocka k ge g DAS,NAS,SAN

Le e s tocka k ge g DAS,NAS,SAN Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

M1107 : Initiation à la mesure du signal. T_MesSig

M1107 : Initiation à la mesure du signal. T_MesSig 1/81 M1107 : Initiation à la mesure du signal T_MesSig Frédéric PAYAN IUT Nice Côte d Azur - Département R&T Université de Nice Sophia Antipolis frederic.payan@unice.fr 15 octobre 2014 2/81 Curriculum

Plus en détail

Les transmissions et les supports

Les transmissions et les supports Chapitre chapitre 1 Les transmissions et les supports Un réseau suppose plusieurs équipements informatiques (ordinateurs fixes ou portables, divers équipements électroniques, téléphones, assistants numériques

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Les Fiches thématiques Jur@tic. la Visio Conférence

Les Fiches thématiques Jur@tic. la Visio Conférence Les Fiches thématiques Jur@tic la Visio Conférence Les Fiches thématiques Jur@TIC 1. Un rêve ancien : se voir sans se déplacer La visioconférence consiste à mettre en relation plusieurs personnes situés

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Sommaire. 1. Tout savoir sur la Box. 1.1 Caractéristiques techniques

Sommaire. 1. Tout savoir sur la Box. 1.1 Caractéristiques techniques 1. Tout savoir sur la Box Sommaire 1.1 Caractéristiques techniques 1- Tout savoir sur La Box 1.1 Caractéristiques techniques 1.2 Contenu de la boîte 1.3 La Box en détails 1.4 Installation La Box est une

Plus en détail

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE RANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE Un message numérique est une suite de nombres que l on considérera dans un premier temps comme indépendants.ils sont codés le plus souvent

Plus en détail

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail