Les réseaux. Structure LAN (Local Area network) seul LAN connectés à un WAN (Wide Area network) LAN interconnectés directement ou via un WAN



Documents pareils
2. DIFFÉRENTS TYPES DE RÉSEAUX

Introduction. Adresses

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Plan. Programmation Internet Cours 3. Organismes de standardisation

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Présentation du modèle OSI(Open Systems Interconnection)

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Administration des ressources informatiques

Introduction aux Technologies de l Internet

NOTIONS DE RESEAUX INFORMATIQUES

18 TCP Les protocoles de domaines d applications

1.Introduction - Modèle en couches - OSI TCP/IP

Réseaux et protocoles Damien Nouvel

Les Réseaux sans fils : IEEE F. Nolot

L3 informatique Réseaux : Configuration d une interface réseau

Les Réseaux Informatiques

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Informatique Générale Les réseaux

Cours n 12. Technologies WAN 2nd partie

Groupe Eyrolles, 2000, 2004, ISBN :

Serveurs de noms Protocoles HTTP et FTP

Cours des réseaux Informatiques ( )

2. Couche physique (Couche 1 OSI et TCP/IP)

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Algorithmique et langages du Web

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

Services Réseaux - Couche Application. TODARO Cédric

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

WIFI (WIreless FIdelity)

Présentation Internet

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Architectures et Protocoles des Réseaux

7.1.2 Normes des réseaux locaux sans fil

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

DIFF AVANCÉE. Samy.

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

L3 informatique TP n o 2 : Les applications réseau

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

1. Introduction à la distribution des traitements et des données

Tout sur les Réseaux et Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Présentation Générale

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Réseaux grande distance

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Cisco Certified Network Associate

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Cours CCNA 1. Exercices

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Dynamic Host Configuration Protocol

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Bac Pro SEN Epreuve E2 Session Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

Couche application. La couche application est la plus élevée du modèle de référence.

Digital Subscriber Line

LA VIDÉOSURVEILLANCE SANS FIL

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Sécurité des réseaux sans fil

Algorithmique des Systèmes Répartis Protocoles de Communications

Daniel POULIN DRT 3808 (version 2010) Faculté de droit, Université de Montréal

Sécurité des réseaux Les attaques

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

LAB : Schéma. Compagnie C / /24 NETASQ

Transmissions série et parallèle

Rappels réseaux TCP/IP

Chapitre 1: Introduction générale

Chapitre 11 : Le Multicast sur IP

Devoir Surveillé de Sécurité des Réseaux

SIP. Sommaire. Internet Multimédia

Catalogue & Programme des formations 2015

Présentation et portée du cours : CCNA Exploration v4.0

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

Charte d installation des réseaux sans-fils à l INSA de Lyon

La VOIP :Les protocoles H.323 et SIP

(In)sécurité de la Voix sur IP [VoIP]

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Cisco Certified Network Associate

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Cisco Certified Network Associate

Chapitre 2 : communications numériques.

Transcription:

Les réseaux Ethernet AFNOR IEEE HTTP DNS IP TCP WAN SMTP ISO MODEM ADSL UIT WI-FI Pare-feu ICAN POP3 AFNIC UDP Comment Comment s y s y retrouver retrouver?? DCOM IMAP Client/serveur CORBA RMI Proxy IPv6 ANSI LAN cryptage URL Bluetooth Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 1

Les réseaux Un réseau pour quoi faire? Communiquer avec des sites distants Partager des ressources Augmenter graduellement l infrastructure Augmenter la fiabilité Utiliser ou écrire des programmes répartis Structure LAN (Local Area network) seul LAN connectés à un WAN (Wide Area network) LAN interconnectés directement ou via un WAN Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 2

Les réseaux Problèmes Intrusion Virus Difficultés de gestion L utilisateur ne voit rien! Divers SE et protocoles Toujours en évolution Une petite modification peut provoquer beaucoup de problèmes Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 3

Architecture des réseaux Types de réseaux LAN (Local Area Network) WAN (Wide Area Network) Topologies Étoile Architectures des réseaux Anneau Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 4

Architectures des réseaux Bus Partiellement ou totalement connecté Arbre Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 5

La normalisation, pourquoi? Dispositifs hétérogènes Constructeurs différents Solutions par : le matériel (câbles, cartes ) le logiciel (protocoles, applications ) Nécessité d une norme au niveau fonctionnel La norme dit ce qui doit être fait pas comment cela doit être fait. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 6

Les organismes de normalisation IEEE (Institute of Electrical and Electronics Engineers) société internationale qui contribue à l ANSI (American National Standard Institute) et à l ISO. ISO (International Standard Organisation) association privée de normalisation. Consultative auprès du conseil économique et social de l ONU. Domaines : technique, acoustique, cinéma, matériel de sport, audiovisuel, informatique. La France y contribue au travers de l AFNOR (Association française de NORmalisation) UIT (Union Internationale des Télécommunications) appartient à l ONU Domaines : normalisation des équipements de liaison, réglementation maintenance et développement des réseaux. ETSI (European Telecom Standard Institute) : définitions des équipements IETF (Internet Engineering Task Force) association qui normalise Internet Et d autres : IFAC, CEI, CEN, ISSS, CEPT, ECMA, UER, EdiFrance, LCIE, CEF, UTE, CCT. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 7

Le modèle OSI Structuré en 7 couches (niveaux) Chaque couche est un niveau d abstraction Chaque couche offre des services à la couche supérieure en masquant comment sont réellement réalisés ces services Chaque couche d une machine converse avec la couche correspondante de l autre machine La fonction de chaque couche est standardisée Les règles régissant la communication entre couches s appellent des protocoles Les protocoles respectent des standards internationaux. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 8

Les 7 couches du modèle OSI Application Présentation Session HTTP HTML Transport Réseau Liaison TCP IP Physique Ethernet WI-FI Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 9

Hiérarchie de protocoles Machine A Protocole de niveau 7 Application Machine B Application Présentation Protocole de niveau 6 Présentation Session Protocole de niveau 5 Session Transport Protocole de niveau 4 Transport Réseau Protocole de niveau 3 Réseau Liaison Protocole de niveau 2 Liaison Physique Protocole de niveau 1 Physique Médium de transmission Information Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 10

Couche Physique (1) Objectifs : Transmission des données sous forme de signaux électriques ou optiques Limité à l'émission et la réception d'un bit ou d'un train de bits continu Conversion entre bits et signaux électriques ou optiques. En pratique réalisée par des circuits électroniques spécifiques Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 11

Couche 1 : mode de transmission Formes de transmissions Série: transmission bit à bit (un seul médium) Parallèle : N bits d un coup (N médiums) Transmission en série } Les bits sont transmis les uns à la suite des autres Il est nécessaire d avoir des horloges La durée d un bit est déterminée (θ) identiques entre l émetteur et le récepteur. θ θ θ θ θ θ θ θ θ θ 1 0 0 0 1 1 0 0 1 0 Information transmise Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 12

Couche 1 :transmission en série Données Horloge Médium de transmission Données Horloge Asynchrone Les données sont transmises sur le médium avec un bit de départ et un bit d arrêt (synchronisation) L horloge est estimée à l arrivée La vitesse (bits/s) est limitée par les erreurs d estimation et les recalages d horloge nécessaires 01100101 Emetteur 1011001010 Récepteur 01100101 Horloge Resynchronisation Horloge estimée Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 13

Couche 1 : transmission en série Données Horloge Médium de transmission Données Horloge Synchrone Les données et l horloge sont mélangées et transmises sur le médium On les sépare à l arrivée Pas de limite de vitesse autre que celle du médium. Méthode la plus utilisée 01100101 Mélangeur signal mélangeant données et horloge Séparateur 01100101 Horloge Horloge Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 14

Médium de transmission Niveau Physique Couche 1 : supports de transmission Fil conducteur Câble coaxial Câble coaxial âme Isolant Paire Torsadée Paire torsadée Air Signaux radio directs ou par satellite Fibre optique 3 types multi-mode avec saut d indices. multi-mode avec indice progrsssif Signaux multi-mode lasers directs Infrarouge Téléphone L infrastructure transporte des signaux numériques mais les lignes qui desservent les habitations n ont pas été prévues pour ça. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 15

Couche Fibre optique 1 : supports de transmission Fibre optique 3 types : multimode à saut d indice Fibre optique 3 types multi-mode avec saut d indices. multi-mode avec indice progrsssif mutimode multi-mode à indice progressif monomode Propagation de la lumière dans la fibre : Propagation de la lumière dans la fibre : Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 16

Couche 1 : supports de transmission Vitesse de transmission : Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 17

Couche 1 : le réseau téléphonique Les lignes imposent des contraintes sur les signaux que l on peut y faire passer (lignes analogiques) utiliser un MODEM (MOdulateur DEModulateur) Les modems convertissent un signal numérique en son équivalent analogique (modulation) et vice versa (démodulation). Moduler un signal en : amplitude / phase / fréquence Pour augmenter le débit on code plusieurs bits à la fois (exemple : avec 4 valeurs de phase et 4 valeurs d amplitude on peut coder 16 combinaisons => 4 bits) Méthode : kqam (Quadrature Amplitude Modulation) k indique le nombre de combinaisons. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 18

Couche 1 : le réseau téléphonique 1. Le modem simple est limité à 28800 bits/s (norme V34) on utilise de la compression de données pour dépasser ce seuil (normes V90 ou V92) => gain statistique (56KB/s) 1. Le xdsl : utilise des fréquences plus élevées (jusqu à 1,1MHz en ADSL1 et jusqu à 2,2MHz en ADSL2) ce qui est possible à condition que la liaison analogique soit courte SDSL (Symmetric Digital Subscriber Line) R et E : 128K à 2Mb/s SHDSL (Single-pair High-speed DSL) R et E : 384K à 4,6Mb/s ADSL (Asymmetric Digital Subscriber Line) R : 2 à 8Mb/s E : 160 à 800Kb/s VDSL (Very High Digital Subscriber Line) R : 13K à 55,2Mb/s E : 1,5 à 6Mb/s. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 19

Couche 1 : L ADSL (norme UIT G992.1) Découpage de la bande passante en canaux de 4KHz que l on utilise en parallèle : Voix : 1 canal (O à 4KHz) = téléphone classique (filtre ADSL) La bande 4 à 26KHz est laissée libre pour éviter les interférences Emission : 26 canaux Réception : 230 canaux + les 26 d émission si disponibles Calcul : avec du 256QAM un canal permet de passer 8*4000=32Kb/s en émission : 26*32 = 832Kb/s en réception (maxi) : (230+26)*32 = 8Mb/s Fonctionnement : la qualité de chaque bande est mesurée en permanence et, sur celles qui présentent trop d erreurs, on peut baisser la valeur du kqam ou même ne pas les utiliser => on baisse le débit si la qualité de la ligne ne le permet pas. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 20

Couche 1 : Le sans fil Catégories : WPAN (Wireless Personal Area network) très faible portée (ex : Bluetooth) WLAN (Wireless local Area network) portée de quelques centaines de mètres (ex : WI-FI) WMAN (Wireless Metropolitan Area network) portée de quelques kilomètres WWAN (Wireless Wide Area network) pour le cellulaire (ex : GSM, GPRS, UMTS). Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 21

Couche 1 : Le sans-fil Topologies liées à la portée : point à point ou en étoiles (bornes) P2 P1 P3 P1 P2 P2 P1 et P3 P3 P2 P3 B1 P1 P6 B 2 P4 P5 B1 : P1, P3, P6 B2 : P4, P5, P6 lien B1 B2 par fil Portée limitée Très sensible aux parasites (radio ou infrarouge) Mobilité => passage d une borne à une autre Problème de couverture Puissance radio (WI-FI) limitée à 30 mw pour la santé (limitée à 2W pour les téléphones portables!) => utiliser des méthodes solides. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 22

Le WI-FI (normes IEEE 802.11x) Mode de transmission FHSS (Frequency Hopping Spread Spectrum) : découper la bande passante en canaux et on passe régulièrement de l un à l autre => limiter les erreurs sur les canaux parasités DSSS (Direct Sequence Spread Spectrum) : émettre la même chose sur plusieurs canaux simultanément OFDM (Orthogonal Frequency Division Multiplexing) : le signal est découpé en composantes envoyées sur des canaux différents => si certains canaux marchent mal le signal est un peu déformé mais lisible). Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 23

Bluetooth (IEEE 802.15.1) Mode de transmission FHSS (Frequency Hopping Spread Spectrum) : On découpe la bande de fréquence en 79 canaux de 1MHz de largeur. On passe de l'un à l'autre 1600 fois/s (quanta de temps de 0,625ms) selon une séquence de bandes prévues à l'avance entre émetteur et récepteur (calculée en fonction des adresses physiques). Ceci permet de résoudre les problèmes de mauvaise réception : si on a un problème a un moment sur un canal on réémettra les données mal reçues au saut suivant donc sur un autre canal. L'émission se fait sur 1, 3 ou 5 quanta de temps et l'acquittement sur le quantum suivant. La taille des données max dans un paquet (de 5 quanta) est de 339 octets. On a donc 339 octets utiles pour une durée de 5+1 quanta (5 d'émission + 1 d ACK) donc sur une durée de 6*0,625ms. Ce qui fait un débit maximum de (339*8)/(6*0,625) = 723 Kb/s (d'où le 720 Kb/s annoncé). Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 24

Zigbee (IEEE 802.15.4) Créé en 2005 pour être une version allégée de Bluetooth (consommation moindre et quantité de code très inférieure). Vitesses : 250Kbps à 2,4 GHz, 40Kbps à 915MHz ou 20Kbps à 868MHz. portée 10 à 75 m mais faible consommation. 16 canaux de 5MHz en 2.4GHz, 10 canaux de 2MHz en 915MHz et un canal en 868MHz. Pas de garantie de délivrance de messages Mode de transmission DSSS (Direct Sequence Spread Spectrum) : On émet les infos sur plusieurs canaux simultanément => le récepteur reçoit la même chose plusieurs fois et il peut fonctionner malgré les problèmes de réception. Pour plus de sécurité on utilise des codages redondants : chaque groupe de 4 bits est transmis sous la forme d'une séquence de 32 bits mais on n'utilise que 16 mots possibles pour pouvoir détecter les erreurs. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 25

Couche Liaison (2) Objectifs : Gestion des communications entre machines directement reliées entre elles par un support physique. Constitution des informations en trames Délimitation de ces trames dans un flot de bits continu. Détection et parfois correction des erreurs de transmission Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 26

Liaison (couche 2) Elle se subdivise en 2 sous-niveaux MAC sous-niveau de Contrôle d Accès au Médium. LLC sous-niveau de Contrôle de Liaison Logique MAC : Gestion de l accès (partage) du support de transmission Dépend fortement du support LLC : structuration de l information en trames contenant : L information à transmettre Des codes de contrôle Encapsulation (les données peuvent être une trame) Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 27

Couche 2 : Liaison (niveau MAC) Le temps est découpé. Une station ne peut émettre que durant son quantum de temps. Acces au média multiplexage temporel multiplexage fréquenciel synchrone Asynchrone voies dédiées voies allouées accès contrôlés accès aléatoires centralisé décentralisé CSMA/CD CSMA/CA scrutation scrutation adaptative Jeton Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 28

Couche 2 : Liaison (niveau MAC) Quelques protocoles d accès au médium Jeton (Token) Seul le possesseur du jeton peut transmettre. Quand une station désire transmettre :. Elle garde le jeton. Envoie ses informations. Reçoit un accusé de réception du destinataire. Fait circuler le jeton Problèmes : Pb1 : Une station garde le jeton trop de temps Pb2 : Le jeton se perd Pb3 : Plusieurs jetons Reamarque : Le passage de témoins est déterministe. On connaît le temps maximum pour le transmettre (temps réel). Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 29

Avec collisions Lorsqu une station désire transmettre :. Elle écoute le canal de transmission. S il est occupé, elle attend qu il soit libre. S il est libre, elle transmet. Ce protocole s appelle CSMA (Carrier Sense Multiple Access) : accès multiple avec test de porteuse Mais quand 2 stations transmettent simultanément parce que le canal paraît libre alors qu il ne l est pas (délai de propagation) Il y a collision Solution : En cas de collision la transmission avorte immédiatement. Chaque station respecte un délai aléatoire avant de ré-émettre Ce protocole s appelle CD (Collision Detection) Le protocole CSMA/CD est utilisé par Ethernet. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 30

niveau MAC : cas du sans-fil Dans un réseau classique si B et C reçoivent les messages de A alors B reçoit ceux de C (ils sont sur le même sous-réseau). De plus, selon la topologie (par exemple en étoile) quand A et B dialoguent C ne reçoit rien tandis que sur un bus C reçoit tout et l'ignore. Dans un réseau sans fil tout message émis peut être capté par tout nœud à portée (diffusion) mais la visibilité des nœuds est différente car la puissance du signal radio décroît comme le carré de la distance., par exemple : B A C B et C reçoivent les messages de A mais B ne reçoit pas ceux de C. Conséquence : quand A et B dialoguent C reçoit ce que A émet mais pas ce que B répond. Si C émet en même temps il perturbe A mais pas B donc B continue à recevoir les messages de A mais A ne reçoit plus les réponses de B. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 31

cas du sans-fil : Problème de visibilité des stations Exemple : on a 4 nœuds A, B, C et D placés comme suit : A B C D B émet vers A, C veut émettre vers D. C capte ce que B émet donc conclut le médium est occupé et ne commence pas son émission. Pourtant il pourrait émettre car son signal brouillerait la réception de B mais pas celle de A, or B n'est pas récepteur, tout au plus il ne pourrait pas écouter sa propre émission mais ce n'est pas gênant. Solution possible : protocole RTS/CTS ou MACA (Medium Access with Collision Avoidance) adopté dans 802.11 Principe : Quand A veut émettre vers B, il envoie un message RTS avec le nombre d'octets qu'il veut émettre. B répond par un message CTS avec ce même nombre. Cet échange permet aux stations qui le reçoivent de savoir que le médium est occupé et pour combien de temps. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 32

cas du sans-fil : Problème de visibilité des stations Exemple : C A B D E F Etude de cas : A veut communiquer avec B => il lui envoie RTS Les nœuds à portée de A voient le RTS => ils savent être à portée de l'émetteur => ils attendent pour voir s'ils reçoivent le CTS de B. S'ils le reçoivent ils savent être à portée de l'émetteur ET du récepteur => ils ne peuvent rien faire. Le nombre d'octets indiqué dans le CTS leur permet de savoir combien de temps ils doivent attendre. Sinon ils savent être à portée de l'émetteur mais pas du récepteur => ils peuvent émettre en même temps. Mais l'émission de A peut brouiller le CTS en réponse à leur propre RTS! Les nœuds à portée de B mais pas de A voient le CTS mais pas le RTS => ils ne peuvent pas émettre. Le nombre d'octets indiqué dans le CTS leur permet de savoir combien de temps ils doivent attendre. Un nœud comme F qui n'est à portée ni de A ni de B ne voit ni le RTS ni le CTS, il peut donc émettre sans gêner personne. Un nœud à portée de B (par exemple D) peut ne pas voir le CTS de B parce que F émet et le brouille => il ne sait pas que A et B communiquent. Cas particulier : collision du RTS de A avec un autre (par exemple E) => ni A ni E ne reçoivent de CTS => ils réessaieront plus tard (délai aléatoire type CSMA/CD) Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 33

Couche 2 : Liaison (Contrôle de liaison logique) Structuration des données : constituées en trames. Une trame est une succession de bits. Par exemple, la trame Ethernet : préambule Début Trame Adresse destinataire Adresse origine Type Données Remplissage CRC Préambule : 7 octets 10101010 (utilisé pour détecter les collisions) Début de la trame : 10101011 Adresse physique : 6 octets, l adresse de destinataire peut être de 3 types :.unicast : une seule station.multicast : toute les stations du sous réseau ou du groupe.broadcast : toutes les stations Type: désigne le protocole de niveau supérieur (IP, ARP, RARP...) Données : de 0 a 1500 octets Remplissage: la trame ne doit pas être inférieure à 46 octets (parasites) CRC : permet de corriger les erreurs. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 34

Couche 2 : Liaison (Contrôle de liaison logique) Gestion des erreurs : Bit(s) changé(s) dans une trame : Bit de parité permet de détecter, pas de corriger. Checksum permet de détecter, pas de corriger. CRC (Code de Redondance Cyclique) permet de corriger : le CRC-16 utilise le polynôme générateur (x 16 +x 15 +x 2 +1) Trames perdues ou dupliquées : On peut ne rien faire (vidéo) Ou utiliser des protocoles élémentaires de retransmission Souvent ces problèmes sont traités par les couches supérieures (4). Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 35

Couche 2 : Liaison (Contrôle de liaison logique) Commutation : La structuration des données permet la commutation de trames Le réseau est divisé en sous réseaux. Un commutateur reçoit une trame et la dirige vers le bon sous réseau en utilisant les champs d adresses => évite des collisions Contrôle de flux : le récepteur renvoie une trame d acquittement Rq : Le plus souvent le contrôle de flux n est pas utilisé en couche 2 et laissé aux couches supérieures (3). Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 36

Liaison (couche 2) : Contrôle de liaison logique Contrôle de flux A T1 B 1. Envoi avec accusé ACK Délai T2 Perte de T2 Retransmission de T2 T2 ACK T3 NACK T3 a des erreurs Retransmission de T3 T3 Problème : Si le ACK de T1 se perd, A retransmet T1 et B l aura deux fois (duplication). Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 37

Liaison (couche 2) : Contrôle de liaison logique Contrôle de flux 2. Envoi continu Le transmetteur envoie les trames successivement et le récepteur indique les trames possédant des erreurs (demande de réémission). ou Le transmetteur envoie les trames successivement et le récepteur accuse réception de plusieurs trames à la fois. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 38

Couche Réseau (3) Objectifs : Définition d adresses uniques Interconnexion de réseaux. Structuration en paquets Routage des paquets Contrôle de congestion Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 39

Couche 3 : Réseau (Adressage) Un mécanisme d identification de chaque machine du réseau est nécessaire : IPv4 utilise 4 octets (ex : 193.50.225.216) Rq : le nombre d adresses possibles est très élevé (256 4 = 4,3 milliards) mais la distribution des adresses fait que beaucoup sont inutilisées) IPv6 utilise 8 octets Rq : dans ce cas le nombre d adresses (256 8 = 1,8 10 19 soit 18 milliards de milliards!) permet une distribution plus facile. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 40

Couche 3 : Réseau (Adressage) Exemple d IP : Le protocole ARP (Address Resolution Protocol) permet de trouver une adresse physique à partir d une adresse IP. Nécessaire pour établir une communication car la trame correspondant à la couche 2 doit contenir l adresse physique de la carte du destinataire. Le protocole RARP (Reverse Address Resolution Protocol) permet de trouver une adresse IP à partir d une adresse physique. Assez peu utilisé. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 41

Couche 3 : Réseau (Interconnexion de réseaux) L organisme IANA (Internet Assigned Number Authority) possède l autorité pour choisir les adresses sur l Internet. C est une branche de l ICANN (Internet Corporation for Assigned Names and Numbers) qui pilote des organismes locaux accrédités qui gèrent les noms locaux (AFNIC (.fr) ou GANDI (.com.org.net) en France) DNS (Domain Name System) : Base de Données Distribuée sur Internet. Elle fait une correspondance entre adresses IP et noms de machines. Les adresses IP ainsi que les noms associés suivent une organisation hiérarchique : machine.sous-domaine2.sous-domaine1.pays kartxila. iutbayonne. univ-pau. fr 216. 225. 50. 193 l adresse IP de cette machine est 193.50.225.216 Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 42

Couche 3 : Réseau (Structuration en paquets) Un paquet peut être constitué d une ou plusieurs trames de niveau 2 version lg entête Type de service (TOS) Longueur totale identification Flags offset de fragmentation TTL protocole Contrôle de l entête Adresse IP de l'expéditeur Adresse IP destinataire options données - version : version du protocole IP - longueur de l entête - type de service : indice de qualité de service - longueur totale : en octets (maxi 65535 octets) - identification : numéro de paquet - Flags : indicateurs de fragmentation - offset de fragmentation - TTL (durée de vie) - protocole : indice du protocole de niveau supérieur - contrôle de l entête : calculé sur l entête Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 43

Couche 3 : Réseau (Routage des paquets) Méthodes d acheminement : Statistiques Elles utilisent des tables de routage qui ne varient pas dans le temps. Dynamiques Inondation Hot potatoe Adaptative (tables de routage modifiées dynamiquement) Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 44

Couche 3 : Réseau (Routage des paquets) Tables fixes : Le réseau est fixe Les trafics sont connus et fixes Par exemple entre serveurs d une salle machine Route A-D : En passant par C et B serveur A serveur B serveur D serveur C Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 45

Couche 3 : Réseau (Routage des paquets) Inondation : Sécurité (on veut être sûrs d arriver) On ne connaît pas les chemins a priori (découverte) Hot potatoe : Statistique On ne connaît pas les chemins a priori (pas de découverte) Simple Aucune garantie de temps Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 46

Couche 3 : Réseau (Routage des paquets) Tables de routage dynamiques : Protocole RIP (Routing Information Protocol) : Minimise la longueur des chemins (limités à 15) Chaque nœud calcule la distance (nombre de relais à passer) qui le sépare de chaque sous-réseau qu il peut atteindre Il diffuse cette information à ses voisins toutes les 30 secondes Ils complètent et ajustent leurs tables de routage Protocole amélioré IGRP (Interior Gateway Routing Protocol) : On ajoute des informations de : bande passante fiabilité délai charge Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 47

Couche 3 : Réseau (Routage des paquets) Service non orienté connexion L adresse du destinataire transite dans chaque paquet Le cheminement de chaque paquet est indépendant, ils peuvent arriver dans le désordre 3 A B 2 3 1 2 E C 1 D 1 Note : IP est un protocole non orienté connexion. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 48

Couche 3 : Réseau (Routage des paquets) Service orienté connexion L adresse du destinataire transite uniquement dans des paquets d établissement de connexion Tous les paquets de la connexion suivent le même chemin et arrivent dans l ordre. A 3 2 1 B 3 2 1 E C D Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 49

Couche 3 : Réseau (Contrôle de congestion) 1. Éviter que le réseau ne se congestionne : Contrôle global = limiter le nombre de paquets en circulation (tickets) Contrôle avec réservation = avant d émettre on établit un circuit virtuel (mode connecté) et on réserve la place 2. Résoudre les congestions : Exclure les paquets qui transitent depuis longtemps (durée de vie) Exclure les paquets qui ont parcouru trop de chemin : TTL (Time To Live) utilisé par IP Remarque : le nœud qui détruit un paquet envoie un message à son émetteur qui pourra tenter de le réémettre plus tard. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 50

Couche 4 : Transport Objectifs : Gestion des communications de bout en bout Qualité de service Gestion de la transmission : corruption, pertes, réordonnancement, duplication Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 51

Couche 4 : Transport Service de transport Le service transport offre des primitives pour : - Établir une connexion - Répondre à une requête de connexion (oui ou non). - Confirmer la connexion. - Transmettre les données - Réaliser la déconnexion. Facultatif Facultatif Facultatif Obligatoire Facultatif. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 52

Couche 4 : Transport Exemples de services de transport (TCP et UDP) TCP et UDP utilisent le concept de port. Une application joint à l adresse IP du destinataire un numéro de port qui permet de préciser l application avec laquelle elle veut dialoguer (ex : 193.50.225.216:80) La machine qui reçoit un paquet TCP ou UDP utilise ce numéro de port pour savoir quelle est l application destinataire (ex : serveur HTTP) UDP (User Datagram Protocol) UDP n établit pas de connexion et donc n est pas fiable - Possibilité de perte de paquets - Possibilité de duplication de paquets - Possibilité de paquets désordonnés. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 53

Couche 4 : Transport TCP (Transmission Control protocol) TCP établit une connexion et ainsi est fiable La transmission se présente en 3 phases : Établissement de la connexion (message SYN) Echange fiable de données. Les données sont découpées en segments. Lors de la transmission, chaque segment reçoit un accusé de réception. Les segments arrivent avec un champ de contrôle d erreur. Les segments se réordonnent à la réception. Libération de la connexion (message FIN) Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 54

Couche 4 : Transport Contrôle de flux par acquittement des segments (TCP) Fenêtre actuelle Octets émis avec ACK Octets émis mais non acquittés Octets à émettre Octets impossible à transmettre ACK reçu Nouvelle fenêtre (plus petite) Octets émis acquittés Octets pouvant être émis Octets impossible à émettre Octets émis et acquittés Octets émis non acquittés Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 55

Couche 4 : Transport Qualité de Service (QoS) Le mode connecté permet de négocier la qualité de service lorsque la connexion est établie. Les paramètres de la qualité de service sont : Temps pour ouvrir la connexion Probabilité pour que la connexion se s ouvre pas avant un certain délai. Rendement Temps de passage Proportion de messages avec erreurs. Probabilité pour que se produise un incident. Temps pour fermer une connexion. Probabilité pour qu une connexion ne puisse pas être fermée avant un temps déterminé. Protection contre l intrusion. Possibilité de donner des priorités à certains messages. Liberté laissée à la couche transport de fermer une connexion en cas de problème. Lors de l'établissement de la connexion la couche 4 transmet les valeurs désirées et minimales pour ces paramètres, ensuite si la demande ne peut pas être satisfaite la connexion n'est pas faite. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 56

Couche 4 : Transport Qualité de Service (QoS) Dans le mode non connecté les paramètres sont : débit délai taux d'erreur priorité de transmission Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 57

Couche 5 : Session Objectifs : Synchronisation des communications (quel intervenant peut émettre à tel moment) Mécanisme de correction des erreurs de traitement par restauration d'un état antérieur connu. Quelques protocoles de la couche session : rsh, ssh, telnet. Principes de fonctionnement des réseaux (M. DALMAU, IUT de Bayonne) 58