RE53 : Cours A : Introduction au réseaux



Documents pareils
2. DIFFÉRENTS TYPES DE RÉSEAUX

Groupe Eyrolles, 2000, 2004, ISBN :

Introduction. Adresses

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Réseaux grande distance

L3 informatique Réseaux : Configuration d une interface réseau

Cours des réseaux Informatiques ( )

Introduction aux Technologies de l Internet

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Tout sur les Réseaux et Internet

Cisco Discovery - DRSEnt Module 7

LES RESEAUX VIRTUELS VLAN

La couche réseau Le protocole X.25

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

DIFF AVANCÉE. Samy.

Plan. Programmation Internet Cours 3. Organismes de standardisation

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Présentation du modèle OSI(Open Systems Interconnection)

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Le Multicast. A Guyancourt le

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

1.Introduction - Modèle en couches - OSI TCP/IP

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

NOTIONS DE RESEAUX INFORMATIQUES

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Cours n 12. Technologies WAN 2nd partie

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

Chapitre 1: Introduction générale

Informatique Générale Les réseaux

Configuration automatique

Voix et Téléphonie sur IP : Architectures et plateformes

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

2. Couche physique (Couche 1 OSI et TCP/IP)

Les Réseaux Informatiques

Les réseaux de campus. F. Nolot

Introduction. Multi Média sur les Réseaux MMIP. Ver

Administration des ressources informatiques

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Votre Réseau est-il prêt?

Présentation et portée du cours : CCNA Exploration v4.0

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Couche Transport TCP et UDP

Réseaux IUP2 / 2005 IPv6

Catalogue & Programme des formations 2015

Plan de cours. Fabien Soucy Bureau C3513

Algorithmique des Systèmes Répartis Protocoles de Communications

Chapitre 11 : Le Multicast sur IP

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Chapitre 1 Le routage statique

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Voix sur IP Étude d approfondissement Réseaux

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Téléinformatique et télématique. Revenons aux définitions

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Réseaux et protocoles Damien Nouvel

7.1.2 Normes des réseaux locaux sans fil

Cisco Certified Network Associate

Les Virtual LAN. F. Nolot 2008

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

Présentation et portée du cours : CCNA Exploration v4.0

Le service IPv4 multicast pour les sites RAP

Rappels réseaux TCP/IP

Câblage des réseaux WAN.

Fonctions Réseau et Télécom. Haute Disponibilité

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

LES RÉSEAUX À HAUTS DÉBITS

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

Configuration automatique

Internet Protocol. «La couche IP du réseau Internet»

Programme formation pfsense Mars 2011 Cript Bretagne

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,

Algorithmique et langages du Web

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Contrôleur de communications réseau. Guide de configuration rapide DN

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION COMPOSANTES POUR L UTILISATION FONCTIONNEMENT LE PAQUET SNMPV1...

Partie 9 : Wi-Fi et les réseaux sans fil

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Administration Avancée de Réseaux d Entreprises (A2RE)

Université de La Rochelle. Réseaux TD n 6

Cisco Certified Network Associate Version 4

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

Cahier des charges "Formation à la téléphonie sur IP"

Transcription:

RE53 : Cours A : Introduction au réseaux philippe.deschamps 4 TPs (début avril) 1 médian, 1 final, comptes rendu de TPs 1. Terminologie et concepts réseaux 1.1. Introduction SOA = WebService On passe toujours par un (plusieurs) protocole(s). Concept de média, de bande passante, de backbone Segment physique (câbles séparent) segment logique (@ séparent) Front office (visible par les utilisateurs), Back office (caché, protégé). 1.2. Types de réseaux LAN : TCP/IP MAN (plusieurs LAN interconnectés) : TCP/IP, X25 WAN : xdsl, RNIS, ATM 1.3. Communication et échange de données Hub/Switch : Physique, liaison de données Routeur : Physique, liaison de données, réseau QoS : Communication garantie, BP minimale garantie Répéteur : 802.3 (4 répéteurs x 500m max), problème de collision Commutateur (switch) : Commutation vers circuit virtuel Routeur : Table de routage selon interface 1.4. Segmentation et domaine de collision Domaine : Groupe de nœuds formant une entité administrative Domaine de collision : zone ou voyagent les trames, qui rentrent en collision avec les autres : o Les répéteurs et concentrateurs propagent les collisions o Les commutateurs ne les propagent pas Domaine de diffusion : domaine sur lequel on peut communiquer Ainsi, les routeurs segmentent les domaines de diffusion alors que les switch segmentent les domaines de collision 1.5. Classification : la commutation de circuit CSPDN : Circuit Switched Public Data Network On passe toujours par le même chemin 1.6. Classification : la commutation de message Chaque nœud attend d avoir reçu le message complètement avant de le ré transférer + Contrôle de flux (temporisation sur les nœuds via buffer). perte de temps.

1.7. Commutation de paquets On découpe le message en paquets de taille variable. On gère en fonction de l adressage Je réserve le canal en fonction de la taille du paquet. + Meilleur temps d émission, calcul du CRC rapide sur petit paquet. Temps non borné, déséquencement 1.8. Les différents modes de commutation de paquets Cut through (à la volée) : (Très rapide) Arrivée de l info, lecture du début de l entête, commutation vers le destinataire en fonction de l adresse. + Temps de latence faible (on attend pas tout pour transférer) + Indépendant dans la longueur de la trame Retransmission des erreurs Type de matériel incompatible Store & Forward : (Très Safe) Traite complètement les trames avant de les acheminer : 1. Arrivée de l information 2. Analyse de l en tête, calcul du CRC, vérification de l adresse 3. Stockage temporaire avant de vérifier le flux 4. Commutation vers le destinataire + Ne transmet pas les erreurs (domaine de collision 1 port) + Contrôle de flux Ressources importantes Latences Early cut through ou fragment free : (Rapide) Transmet directement les trames dont l adresse de destination est détectée dans la table des adresses du commutateur. + Information de collision se trouve dans les 64 premiers octets (rapide) Mêmes inconvénient que cut through Adaptative cut through : (Rapide & Safe) 1. Démarrage à la volée 2. Lecture des CRC et mise à jour des compteur d erreurs 3. Si le seuil est atteint par un émetteur, store & forward 4. Retour à la volée 1.9. Commutation de paquets Mode connecté (CLNS) Connection Less Network Service Mode non connecté (CONS) Connection Oriented Network Service 1.10. Le mode non connecté Datagrammes o Les paquets disposent des informations d acheminement (adresses) o Les paquets sont indépendants les uns des autres o Les paquets peuvent circuler de la source vers la cible par des chemins différents o Une seul phase : transfert des données Principe du courrier postal

o Le client poste une lettre dans une boite aux lettres o Chaque lettre porte l @, le nom et l adresse du destinataire o Chaque client a une adresse propre et une boite aux lettres o Le contenu de l information est inconnu du prestataire de service o Les supports de transport sont inconnus de l utilisateur et du service Application aux réseaux o A envoie vers B les différents paquets de son message avec l adresse de B sans demande préalable de connexion o C est aux équipements du réseau d acheminer les paquets individuellement par des chemins pouvant être différents et en les temporisant si nécessaire Encapsulation de X25 : Données, @B, @A, 25 o A l établissement du Circuit Virtuel un paquet d établissement est routé dans le réseau : son acheminement est enregistré dans le commutateur est identifié (NVL) o Réservation des ressourcées : buffers + voies o Fixation des tables de routage o Avantage du X25 : Multicast, réseau dédié. Un contrôle d erreur par liaison de données : o Le paquet encapsulé dans une trame et est contrôlé dans chaque nœud de commutation : o + Cette option augmente la fiabilité o Augmentation du délai de transit Un contrôle d erreur de bout en bout o Il n y a pas de contrôle d erreur dans les nœuds de commutation o Le contrôle est effectué aux extrémités par les usagers du réseau de commutation 1.11. Réseaux à diffusion ou multipoint (MTLS) Tous les nœuds partagent une seule et même ligne de transmission Pour transmettre un message : o Un nœud source le transmet à tous les autres nœuds du réseau o A la réception, chaque nœud compare son adresse avec l adresse de destination 1.12. Topologies : Anneau : avantage : collision, accès égalitaire inconvénient : panne d un ordi Bus : avantage : installation facile, inconvénients : en cas de panne sur le bus : problème, mauvais débit Etoile : avantage : bon débit, inconvénient : si problème sur le switch 1.13. Modes de diffusion : Inondation : Toutes les machines entendent les messages, le capture si destination = machine (par adresse MAC) Point à point : o Le support physique relie une paire d équipements seulement. Quand deux éléments non directement connectés veulent communiquer, ils le font par l intermédiaire des autres nœuds du réseau.

o Exemple : Wan sur une architecture maillé ou arbre. Les équipements terminaux ou End Systems (ES) o ETTD = Equipement Terminal de Traitement de Données o DTE = Data Termina Equipment (modem) Les équipements intermédiaires ou intermediate Systems (IS) o EICD Equipement intermédiaire de Circuit de données (hub, Switch) o DES ou PSE : Data or Packet Switching Equipment () La structure des Wan o Tout ES est relié à un IS, Par l intermédiaire d un ETCD ou DCE 2. Le modèle de référence 2.1. Définition Générale Architecture protocolaire réseaux : un modèle complet de communication Historiquement, une architecture par constructeur o SNA (System Network Architecture) d IBM o DSA (Distributed System Architecture) de BULL Besoin d un modèle normalisé o Complexité croissante des besoins o Diversité des solutions adoptées o Incompatibilité croissante des besoins o Diversité des solutions adoptées o Incompatibilité des architectures constructeurs entre elles o Nécessité de transparence pour l utilisateur Couche Session presque pas utilisé, parce que très peu de constructeur l utilise. Modèle de référence où modèle OSI (Open System Interconnexion définit par l ISO (international Standardisation Organisation) 2.2. Les protocoles L échange d information se fait selon un protocole : ensemble de règles compréhensibles par les entités communicantes Il y a de protocoles pour : o Décrire les applications o Transporter/router l information o Emettre de l information sur un support physique Un protocole c est : o Une implémentation d un certain service o Un accord entre les deux parties sur la manière de communiquer o Définition des règles et des formats de données o Règles sans ambigüité pour pouvoir être traduites.

2.3. Les couches Une couche : un ensemble homogène destiné à accomplir une tâche ou à rendre un service Le découpage en couches internet o Dissocier les problèmes de natures différentes : http/tcp/ip peut utiliser DNS, ARP, DHCP, RIP, OSPF, BGP, PPP, ICMP o Rendre évolutive l architecture : une nouvelle technologie ne remet en cause que la couche concerné o Masquer les détails d implémentation : une couche fournie certains services pour la couche supérieure. Une structuration en couches : o Chaque couche offre un ou plusieurs services aux couches supérieures en utilisant des couches inférieures o Une couche peut être aussi bien logicielle que matérielle La communication entre les entités de la couche (n) est définie à partir de trois objets : o Le protocole P(n) o Le service (n) o Le point d accès au service (n) : Vocabulaire OSI : o Chaque (N) SAP ne peut servir qu une entité (N+1) o Chaque (N) ne peut être servi que par une seule entité (N) o Une entité (N) peut service plusieurs (N) SAP o Une entité (N) peut être servie à partir de plusieurs (N 1) SAP

2.4. Les relations entre couches Les relations entre couches adjacentes o Une interface entre couches : Décrit comment accéder aux services offerts par une couche Est définie par un ensemble de primitives élémentaires o Identification du protocole : Point d Accès Service o Les entités adjacentes d un même système peuvent interagir par des actions élémentaires appelées primitives o Les primitives sont de différents types : REQUEST INDICATION RESPONSE CONFIRM Remarques : o L activation d une primitive de service au niveau N provoque une cascade de primitives de l entité N 1 à l entité 1 o Le protocole précise comment communiquent des entités homologues. Les relations entre couches de systèmes différents : o Quand on définit un service on ne s intéresse pas à la manière dont il sera réalisé o Quand on développe un protocole, on s intéresse à la mise en œuvre. o Les entités homologues de la couche (n) échangent des informations appelées Unité de Données Protocolaire, notées npdu, suivant E(n). o Le PCI est propre à la couche n, et le npci est l entête du (n 1)PDU, le tout forme le npdu. o Les utilisés de données échangées : PCI : information de contrôle du protocole UD : Données utilisateur SDU : Unité de données de Service ID : Données de l interface SDU : Unité de données de service 2.5. Les services Mécanismes (services) pouvant être mis en œuvre dans une couche : o L adaptation de la taille des unités de données o Le multiplexage et l éclatement des connexions o Le contrôle de flux o Le maintien en séquence (données synchrones ou asynchrones) o L accusé de réception o La réinitialisation (besoin de réinitialiser l état de chaque machine) o Les données exprès (besoin de détecter si tout va bien) o La détection, correction, notification d erreur o La qualité de service (la mise en œuvre de l ensemble de ces services) Les PDU : APDU (application) PPDU (présentation) SSDU (session), Groupage et dégroupage o Segmentation / réassemblage : o Concaténation / séparation o Groupage / dégroupage

2.6. Les différents modèles Modèle OSI Modèle Internet (TCP/IP) : Application, TCP/UDP, IP, Liaison, Physique Modèle UIT (AAL, ATM) : Application, AAL, ATM, Physique 2.7. Les couches Physique : o Transfert de bits (synchrone/asynchrone, half duplex/full duplex) o Définition des supports et des moyens accès (connecteur, tension, ) Liaison : o Etablissement/ libération de la connexion physique o Transmission série ou // de n bits o Identification des extrémités de la connexion physique o Identification d un circuit de données o Horloge et récupération d horloge pour la synchro o Notification de dérangement o Services fournies aux entités de la couche Réseau Etablissement, maintien, libération de la connexion Délimitation et transfert des trames Maintien de l ordre séquentiel Détection et correction de certaines erreurs Notification d erreurs non corriger Contrôle de flux Reconnaissance d un séquence binaire Couche Réseau : o Données assemblées en paquets pour être échangés o Les paquets sont encapsulés dans les trames de niveau liaison o Les principales fonctions apportés : Des fonctions d adressage Routage Couche Transport o Classification des réseaux Selon le taux d erreurs signalé (détecté par la couche réseaux mais non corrigées Le taux d erreurs résiduelles (non signalées) Type a, b, ou C selon QoS o Le protocole de transport doit compenser la déficience de QoS du réseau sous jacent o 5 classes de protocoles de transport Classe 0 : service minimum Classe 1 : +reprise sur erreur signalée, gel de référence Session : o Gère l échange des données entre les applications distantes (couche présentation transparente) o Synchronisation des échanges o Définition de points de reprise (ou point de synchronisation) o Notion d activité : Un transfert autonome de données (transfert d un fichier)

Une connexion de session = plusieurs activités Une activité est découpée en unités de dialogue séparées par des points de synchronisation majeurs (si données précédentes transmises correctement) o Fourni des services à la couche présentation : Notion de jeton (disponible?, utilisation du jeton non exclusif) Jeton de données, de terminaison, de synchronisation Présentation : o Offre des services : Codage et décodage de l information Compression de l information Chiffrement de l information Par des méthodes de cryptage à clé publique ou privée Pour assurer la confidentialité, l authentification et la non répudiation des données Application : o Transfert d information o Allocation de ressources o Synchronisation des applications coopérants o Intégrité et cohérence des données accédées 2.8. Interconnexion dans TCP/IP TCP ou UDP : couche 4 IP (ICMP, ARP/RARP) couche 3 2.9. Architecture réseau Question à se poser : o Combien de périphériques sont actuellement présent sur le réseau, combien ont besoin de connectivité dès maintenant et quelle est la croissance future estimée o Quels périphériques doivent communiquer avec quels autres? o Quelle est la largeur de bande passante nécessaire entre les différents périphériques qui doivent communiquer o A quel endroit une commutation (par rapport au routage) est elle nécessaire dans la conception du réseau o Des réseaux locaux virtuels (VLAN) sont ils nécessaires et dans ce cas combien, quels hôtes se trouveront sur chaque VLAN et routage sera t il effectué entre les VLAN o Quelle est la latence acceptable? Choix de l architecture : o Architecture simple niveau (simple) o Architecture multi niveaux (compliqué) Classe de périphériques : o Puissance de traitement (nb bit/s) o Capacité de mise à niveau et Evolutivité o Souplesse o Résilience (conception redondante : alimentation, circuit de commutation, processeurs)

o Prise en charge Ethernet haut débit o Capacité de gestion (auto/manuel, besoin de surveillance) o Voix sur IP (IEEE 802.1p QoS, norme IEEE 802.3 af et alimentation) o Sécurité (@IP) o Prise en charge du WAN Classe de commutateurs : o Classe 1 : Pas de VOIP, pas de gestion à distance, pas d extension o Classe 2 : Capacité de mise à niveau des ports Ethernet o Classe 3 : VOIP, Sécurité o Classe 4 : VOIP, Sécurité, 10 GB/s, Serveur RADIUS Routeurs : o Classe 1 : Routeurs logiciels o Classe 2 : Routeurs fixes bas de gammes : o Classe 3 : VOIP, Pare feu, NAT, DHCP o Classe 4 : VOIP, Pare feu, NAT, DHCP, redondance de flux o Classe 5 : Routeurs haut de gammes o Classe 6 : Routeurs FAI 2.10. La relation couche Physique et couche Liaison Liaison de données offre principalement ces services à la couche Physique : o PMD : Physical Medium Dependant : transmission des bits o PMI : Physical Medium Independent : Codage, synchronisation o MAC : Medium Access Control (802.3) o LLC : Logical Link Control (802.2) En fonction des standards, la couche Liaison de données se décompose en trois sous couches : o La sous couche SNAP : Augmenter le nombre de protocole distingué niveau réseau o La sous couche LLC : Contrôle d erreurs et de flux, orientée datagramme (ou connexion) o La sous couche MAC : Contrôle d accès au canal La sous couche MAC : o Gestion de l accès au support, problèmes d adressage (adresse MAC), contrôle d erreurs (FCS) o Les méthodes d accès aléatoires CSMA (Carrier Send Multiple Access : accès multiple avec écoute de la porteuse)

o CSMA/CA : Collision Avoidance (Apple Talk, 802.11,...) : Prévention des collision o CSMA/CD : Collision Detection (Ethernet) : Détection des collisions o L adresse MAC désigne de façon unique une station sur le réseau (unicité assurée par l IEEE) o Adressage à plat : cette @ ne donne aucune information sur la localisation de la machine o Composé d un numéro de vendeur, un numéro de série attribué par le constructeur, puis l adresse de broadcast o I/G : bit de poids faible de l octet de poids fort La sous couche MAC : o Elle est indépendante du support de transmission, il suffit que ce dernier supporte le CSMA/CD o Deux fonctions : Gestion des données (mise en forme de la trame, conversion octetbinaire) Gestion de la liaison (Allocation du canal, gestion des collisions) o Trame IEEE 802.3 : Préambule (7o) : synchronisation SFD (1o) @MAC dest (6o) @MAC src (6o) LG (2o) : type et compatibilité (exemple Ethernet : IP=0x0800, ARP=0x0806) Données utiles (min 46o max 1500 o) Bourrage FCS La sous couche LLC : o Cacher à la couche réseau les différentes topologiques physiques o Fournir une garantie de livraison des messages (LSDU : Link Service Data Unit, la détection et la reprise sur erreur. o Structure similaire aux trames HDLC : DSAP (dest) SSAP (src) Contrôle (types de trames) : Trames I : Information Trames S : o Supervision Séquencé o Contrôle de flux : RR : aquittement des trames déjà reçus RNR : Receiver Not Ready (gestion temporisation) o Contrôle d erreurs REJ (Rejet de la trame) Trames U : o Supervision non séquencée o Connexion, libération UI : Transmission avec mode & déconnexion UI : Transmission avec mode sans connexion

o Anomalies, réinitialisation o Données non séquencées (datagrammes) Données o Valeurs de SAP : 66 = Spanning Tree 6 = IP 126 = X25 o Types de connexion logique entre stations : LLC Type 1 (Service minimum) : Sans connexion (pas de liaison logique) Sans acquittement Connections point à point ou diffusion LLC Type 2 (HDLC WAN) : Service orienté connexion (liaison logique entre SAP) Acquittement Contrôle de Flux Détection et contrôle d erreur Type le plus contraint (tout est implémenté) LLC Type 3 (Service sans connexion acquitté) Pas de correction d erreur Offrant une prestation de qualité intermédiaire simple et performante La sous couche SNAP : o A l origine, les réseaux Ethernet n utilisent pas l encapsulation LLC. o Structure : Entête de trame SNAMP 5o Entête de trame LLC 3 o Permet de rendre universel le standard Ethernet, qui va alors être indépendant du protocole (X25, ATM, TCP/IP ) 2.11. La détection de collision CSMA/CD : o Limiter le temps de propagation aller retour d une trame : limité à 50µs. o Après ce temps, il ne peut plus y avoir de collision o La détection : Si une station en train d émettre détecte une collision, elle arrête son émission Si une station en réception reçoit une trame inférieur à 72o, elle en déduit l existence d une collision o La gestion : En émission, la station après avoir détecté la collision la renforce en émettant 32 bits supplémentaires (jam : séquence de brouillage) o La réémission : La station attend R*51,2µs pour réémettre. o Paramètres du protocole Slot time : temps minimal pendant lequel une station doit émettre pour détecter une éventuelle collision (dans le cas des 2 stations les plus éloignés sur le réseau)

Période de vulnérabilité (aux collisions) : Représentation de la durée pendant laquelle une station peut détecter le canal libre et transmettre (égale à un temps de propagation entre les deux stations les plus éloignées) Délai inter trame o Principe de base : Carrier Sense (écoute de porteuse) : une station ne peut transmettre une trame que si le canal est libre depuis plus d un intervalle de temps donné Multiple Access : toutes les stations on accès au même canal Collision détection : une station qui transmet une trame écoute en même temps le canal pour détecter une collision éventuelle Jamming (brouillage) : une station qui à détecté une collision continue d envoyer des informations de brouillage. MAC 802.3 : o Algorithme BEB : algorithme implémenté dans 802.3 : qui va permettre de mettre des priorités après une détection de collision o Backoff : Reprise après collision (minimiser le temps d attente après collision et le nombre de collisions successives) o Condition du bon fonctionnement du CSMA/CD : T(e) > RTT temps d émission inférieur au temps aller retour de propagation du signal. Modes de communication o Half duplex : On émet, et on attend la réception pour que quelqu un puisse réémettre. Pas de collision, mais lent (sauf en point à point). A utiliser si Hub pour limiter les collisions. o Full duplex : Une paire pour l émission, et une paire pour la réception. Donc pas de collision, si point à point, mais risque de collision dans le domaine de collision. A utiliser si switch car par de risque de collision. Trame PAUSE : Trame échangé entre les deux sous couches de contrôle MAC, pour arrêter d émettre pendant un certains temps. 2.12. Résumé Les différentes variantes utilisent : o 802.3 CSMA/CD o Half Duplex o Bande de base o Code Manchester Elles diffèrent par : o Le type de support o Le type de topologie o Le débit 2.13. La couche Liaison Fonctions : o Délimitation et Identification des trames o Gestion de la liaison de données (établissement et libération de la liaison des données) o Supervision du fonctionnement de la liaison de données selon : Le mode de transmisison (synchrone asynchrone)

La nature de l échange (duplex full, etc) Le type de liaison (point à point, multipoint) Le mode de l échange (hiérarchique ou symétrique) o Identification de la source et du destinataire (Adressage) o Contrôle d erreur et contrôle de flux (Procédure) Procédures de liaison de données : o Logiciels qui définit les règles de dialogue ou procédure à suivre en cas : Détection d erreur ou de transmission Détection d une panne D une congestion du tampon mémoire De supervision de la liaison o Primitives utilisées : Demande (request) Indication Réponse (response) Confirmation (Ack) o Caractéristiques d une liaison de données : Configuration point à point ou multipoint (ex : NetBios : Nom des machines sur 16 caractères, le serveur WINS fait ensuite la résolution) Exploitation en half ou full duplex Gestion hiérarchique : Dialogue entre une station primaire et une ou plusieurs stations secondaires : o Invitation à émettre (Polling) : La station primaire invite la station secondaire à émettre. La station secondaire répond en envoyant son message si elle à quelque chose à émettre, sinon elle répond négativement. o Tour de table (Roll Call Polling) : La station primaire demande à tour de rôle à chaque station secondaire si elle souhaite émettre o Invitation à recevoir : La station primaire veut envoyer des données à la station secondaire. Elle envoie tout d abord un message de sélection à la station secondaire pour l informer. Celle ci doit répondre pour indiquer si elle peut recevoir ou pas. Adressage : Nécessaire en configuration multipoints : Adresse logique / Adresse Physique : o Service de DNS o Adresse de carte d interface de réseau local Adresse Hiérarchique / Adresse Absolue o Numérotation absolue o Numérotation IP Délimitation d une trame : o Protocole synchrone orienté bits : Utilise a technique d ajouts de bits pour la transparence des données Une séquence de bits «le fanion» sert à délimiter les trames

Type de champ commande : Trames d information Trames de supervision Trames non numérotées Contrôle d erreurs o Assurer la bonne réception et demande de retransmission des trames erronées o Parité Logitudinale (LRC) : Pour chaque caractère, on fait la somme des bits et on rajoute un bit de parité. Parité Paire Parité Impaire o Codes Poynomiaux : restitution des données reçues à partir des données de redondance CRC 12 : x 12 + x 11 + x 3 + x 2 + x 1 + x 0 CRC 16 (HDLC) : x 16 + x 15 + x 2 + x 0 CRC CITT : x 16 + x 5 + x 0 Temporisateur : o La temporisation de retransmission «Retransmission Time Out» : A chaque trame émise, l émetteur initialise le temporisateur A l échéance du delà de garde si émetteur n a pas reçu de trame d information ou d acquittement : Retransmission o La temporisation d acquittement Gestion du contrôle de flux : o Réguler le flux de données entre un émetteur et un récepteur Capacité de stockage Capacité de traitement o Plusieurs variantes de contrôle de flux Protocole de type envoyer et attendre (Send & Wait) : On envoie une seule trame à la fois, on attend les acquittement avant d envoyer la trame suivante Send & Wait Simple Send & Wait avec Ack Send & Wait avec numérotation des acks Protocole avec fenêtre d anticipation (Sliding Windows) : On envoie les messages à la suites, on attend pas les acquittement : Anticipation simple Pipelinage Les scénarios : o Scénario d établissement t de rupture d une connexion : Sabme (Set asynchronous Balanced Mode Extended) : établir la connexion UA (Unnumbered Acknowledgment) : o Scénario de transfert de données (avec ou sans contrôle de flux) Conclusion : o La couche liaison de données à pour rôle d établir une liaison de données entre systèmes adjacents primitivement reliés par un circuit de données. o Généralement les mécanismes d augmentation de la fiabilité de la transmission sont développés au sein d un protocole utilisant le mode connecté

o Généralement les protocoles utilisant le mode non connecté ne proposent pas de mécanisme augmentant la fiabilité de la transmission : On duplique les mécanismes de contrôle de flux (aussi sur la couche transport, pour gérer plus finement) afin d assurer la fiabilité des données 3. Objectifs Eléments d interconnexion : o Ré amplifier les signaux : Electriques ou optiques o Augmenter la distance maximale entre 2 stations o Restreindre le périmètre de la connectivité désirée o Segmenter le réseau Les réseaux partagés : o Les sous réseaux sont liés aux hubs o Les utilisateurs sont groupés géographiquement o Pas de sécurité sur un segment La commutation : o Meilleur accès au média (bande passante partagée, collisions réduites) Spanning Tree : o Protocole de gestion de couche 2, qui fournit des chemins redondants dans un réseau tout en évitant les boucles de routages. o Les rôles sont les suivants : Root : un port unique d acheminement pour la topologie spanning tree (celui qui à l @ MAC la plus petite) Designated : un port d acheminement pour chaque segment du LAN commuté Alternate : un port bloqué fournissant un chemin de réserve vers le port Root dans le spanning tree o Principes : Si la configuration reçue est plus grande que ma meilleur config, mais inférieure à ma config calculé, je supprime le port (l interface).