COMMUNICATION VIA UN RESEAU LOCAL CABLE

Documents pareils
Réseau - VirtualBox. Sommaire

Cours n 12. Technologies WAN 2nd partie

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Configuration réseau Basique

Année Universitaire session 1 d automne Parcours : CSB5 Licence 3 STS Informatique

L3 informatique Réseaux : Configuration d une interface réseau

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Votre Réseau est-il prêt?

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Evolution de l infrastructure transport

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

2. DIFFÉRENTS TYPES DE RÉSEAUX

Connexion à un réseau local: Configuration et dépannage

TP SECU NAT ARS IRT ( CORRECTION )

Comprendre le Wi Fi. Patrick VINCENT

Cisco Certified Network Associate

Groupe Eyrolles, 2000, 2004, ISBN :

Cisco Certified Network Associate Version 4

NOTIONS DE RESEAUX INFORMATIQUES

Présentation et portée du cours : CCNA Exploration v4.0

Les Réseaux Informatiques

STI 20 Édition 3 /Novembre 2002

Présentation du modèle OSI(Open Systems Interconnection)

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Configurer l adressage des serveurs et des clients

Plan. Programmation Internet Cours 3. Organismes de standardisation

DHCP. Dynamic Host Configuration Protocol

Le Multicast. A Guyancourt le

ALOHA LOAD BALANCER BONDING ACTIF-PASSIF

Câblage des réseaux WAN.

Introduction. Adresses

Internet Protocol. «La couche IP du réseau Internet»

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Mise en place Active Directory / DHCP / DNS

Présentation et portée du cours : CCNA Exploration v4.0

ETI/Domo. Français. ETI-Domo Config FR

Commutateur sûr, efficace et intelligent pour petites entreprises

Serveur DHCP et Relais DHCP (sous Linux)

I. Adresse IP et nom DNS

ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

Cisco Discovery - DRSEnt Module 7

Commutateur Cisco SRW ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

1 DHCP sur Windows 2008 Server Introduction Installation du composant DHCP Autorisation d'un serveur DHCP...

1 PfSense 1. Qu est-ce que c est

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

DIFF AVANCÉE. Samy.

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Architecture des réseaux locaux

Les clés d un réseau privé virtuel (VPN) fonctionnel

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

Travaux pratiques Configuration d une carte réseau pour qu elle utilise DHCP dans Windows Vista

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

Cisco Certified Network Associate

Réseaux IUP2 / 2005 IPv6

Présentation Générale

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

Le service IPv4 multicast pour les sites RAP

Chapitre 1: Introduction générale

Les Virtual LAN. F. Nolot 2008

Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business

TP7. DHCP. 1 Comportement en présence d un serveur unique

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Administration Réseau sous Ubuntu SERVER Serveur DHCP

Date : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES

OpenMediaVault installation

Métrologie des réseaux IP

DHCPD v3 Installation et configuration

Informatique Générale Les réseaux

Administration des ressources informatiques

7.1.2 Normes des réseaux locaux sans fil

Configuration automatique

Catalogue & Programme des formations 2015

Dynamic Host Configuration Protocol

FICHE DE COURS RESEAU POSTE A POSTE BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES Champ Professionnel : Télécommunications et Réseaux

CONFIGURATION DE OPENVPN AVEC CLIENT FEDORA ET CLIENT WINDOWS. Distribution : Fedora 14 Noyau GNU/Linux : Version document : 1

MICROSENS. Module Bridge Ethernet / Fast Ethernet. fiber optic solutions. Description. Construction

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Allocation de l adressage IP à l aide du protocole DHCP.doc

Les réseaux : les principes Comment ça marche?

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau

LES RESEAUX INFORMATIQUES

Manuel de Configuration

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

Administration des Services réseau sous Linux

Transcription:

COMMUNICATION VIA UN RESEAU LOCAL CABLE 1. Importance des protocoles Les ordinateurs, tout comme les humains, utilisent des règles ou des protocoles pour communiquer. Les protocoles sont tout particulièrement importants sur un réseau local. Dans un environnement câblé, un réseau local se définit comme une zone où tous les hôtes doivent «parler la même langue» ou, en termes informatiques, «partager un protocole commun». Si toutes les personnes d une même pièce parlaient une langue différente, il ne leur serait pas possible de communiquer. De même, si des périphériques d un réseau local n utilisaient pas les mêmes protocoles, ils ne pourraient pas communiquer. Le protocole le plus communément utilisé dans les réseaux locaux câblés est le protocole Ethernet. Il définit de nombreux aspects de la communication sur le réseau local, dont : le format et la taille des messages, la synchronisation, le codage et les modèles des messages. Page 1 sur 15

2. Normalisation des protocoles Lorsque les premiers réseaux ont vu le jour, chaque fournisseur utilisait ses propres méthodes d interconnexion de périphériques réseau et ses propres protocoles réseau propriétaires. L équipement d un fournisseur ne pouvait pas communiquer avec celui d un autre fournisseur. Lorsque l utilisation des réseaux s est répandue, des normes ont été établies pour définir des règles d utilisation des périphériques réseau de différents fournisseurs. Les normes profitent aux réseaux de plusieurs manières en permettant notamment de : faciliter la conception ; simplifier le développement de produits ; inciter à la concurrence ; fournir des interconnexions cohérentes ; faciliter la formation ; fournir aux clients un plus grand choix de fournisseurs. S il n existe à ce jour pas de protocole standard de réseau local, la technologie Ethernet s est néanmoins répandue plus largement que les autres. Elle est devenue une norme de facto. Il définit de nombreux aspects de la communication sur le réseau local, dont : le format et la taille des messages, la synchronisation, le codage et les modèles des messages. Page 2 sur 15

L IEEE (Institute of Electrical and Electronic Engineers) gère les normes relatives aux réseaux, y compris Ethernet, ainsi que les normes de la technologie sans fil. Les comités IEEE sont chargés d approuver et de tenir à jour les normes relatives aux connexions, aux supports requis et aux protocoles de communication. À chaque norme technologique correspond un numéro, qui fait référence au comité responsable de l approbation et de la maintenance de la norme. Le comité responsable des normes Ethernet est le 802.3. Depuis la création d Ethernet en 1973, les normes se sont développées et spécifient désormais des versions plus rapides et plus flexibles. Cette capacité d Ethernet de s améliorer au fil du temps est l une des raisons pour lesquelles il est devenu si populaire. Chaque version d Ethernet comporte une norme. Par exemple, 802.3 100BASE-T représente les normes d Ethernet 100 mégabits avec câbles à paires torsadées. La notation standard se traduit comme suit : 100 est la vitesse en Mbit/s. BASE désigne une transmission en bande de base. T désigne le type de câble, dans ce cas, les paires torsadées. Les versions précédentes d Ethernet étaient relativement lentes, de l ordre de 10 Mbit/s. Les versions d Ethernet les plus récentes fonctionnent à 10 gigabits par seconde au minimum. Imaginez la vitesse de ces nouvelles versions par rapport aux réseaux Ethernet d origine. Page 3 sur 15

3. Adressage physique Toutes les formes de communication nécessitent un moyen d identifier la source et la destination. Dans la communication humaine, la source et la destination sont représentées par des noms. Lorsqu un nom est prononcé, la personne qui le porte écoute le message et y répond. Les autres personnes présentes dans la pièce peuvent entendre le message, mais l ignorent car il ne leur est pas adressé. Sur les réseaux Ethernet, une méthode similaire existe pour identifier les hôtes source et de destination. Chaque hôte connecté à un réseau Ethernet possède une adresse physique qui sert à identifier l hôte sur le réseau. Chaque interface réseau Ethernet est dotée d une adresse physique qui lui est attribuée lors de sa fabrication. Il s agit de l adresse MAC (Media Access Control). L adresse MAC identifie chaque hôte source et de destination sur le réseau. Les réseaux Ethernet sont câblés, ce qui signifie qu un câble en cuivre ou à fibres optiques connecte les hôtes et les périphériques réseau. Il s agit du canal utilisé pour la communication entre les hôtes. Lorsqu un hôte d un réseau Ethernet communique, il envoie des trames contenant sa propre adresse MAC comme source, ainsi que l adresse MAC du destinataire souhaité. Les hôtes qui reçoivent la trame la décodent et lisent l adresse MAC de destination. Si l adresse MAC de destination correspond à celle de la carte réseau, elle traite le message et l enregistre pour que l application hôte puisse l utiliser. Si l adresse MAC de destination ne correspond pas à l adresse MAC hôte, la carte réseau ignore le message. Page 4 sur 15

Exemple sous Windows : C:\>ipconfig /all Carte réseau sans fil Connexion réseau sans fil : Suffixe DNS propre à la connexion... : localdomain Description.............. : 11b/g Wireless LAN Mini PCI Express Adapter III Adresse physique........... : 00-24-2C-AB-5A-F8 DHCP activé.............. : Oui Configuration automatique activée... : Oui Adresse IPv4..............: 192.168.0.101(préféré) Masque de sous-réseau......... : 255.255.255.0 Bail obtenu.............. : lundi 19 novembre 2012 08:04:10 Bail expirant............. : mardi 20 novembre 2012 08:04:06 Passerelle par défaut......... : 192.168.0.254 Serveur DHCP............. : 192.168.0.254 Serveurs DNS............. : 8.8.8.8; 8.8.4.4; 192.168.222.1 NetBIOS sur Tcpip........... : Activé Exemple sous Linux : bill:~# ifconfig eth0 Link encap:ethernet HWaddr 00:0c:f1:e5:2a:cd inet adr:192.168.222.22 Bcast:192.168.222.255 Masque:255.255.255.0 adr inet6: fe80::20c:f1ff:fee5:2acd/64 Scope:Lien UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:12102429 errors:0 dropped:0 overruns:0 frame:0 TX packets:17693840 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 lg file transmission:1000 RX bytes:1082111894 (1.0 GiB) TX bytes:2971556158 (2.7 GiB) Page 5 sur 15

4. Communication Ethernet Les normes du protocole Ethernet définissent de nombreux aspects de la communication réseau dont le format des trames, la taille, la synchronisation et le codage. Lorsque des messages sont transmis entre hôtes sur un réseau Ethernet, ces derniers formatent les messages dans la structure de la trame spécifiée par les normes. Les trames sont également désignées par le terme PDU (Protocol Data Unit). Le format des trames Ethernet indique l emplacement des adresses MAC source et de destination, ainsi que des informations complémentaires parmi lesquelles : un préambule pour le séquençage et la synchronisation, le début du délimiteur de trames, la longueur et le type de trame, la séquence de contrôle des trames, pour détecter les erreurs de transmission. La taille des trames Ethernet doit être comprise entre 64 et 1518 octets du champ Adresse MAC de destination jusqu au champ Séquence de contrôle de trame. Les trames qui n entrent pas dans ces limites ne sont pas traitées par les hôtes récepteurs. Outre le format, la taille et la synchronisation des trames, les normes Ethernet définissent le mode de codage des bits qui composent les trames, sur le canal. Les bits sont transmis comme des impulsions électriques sur le câble en cuivre ou comme des impulsions lumineuses sur le câble à fibre optique. Page 6 sur 15

Page 7 sur 15

5. Structure hiérarchique des réseaux Ethernet Imaginez à quel point il serait difficile de communiquer si la seule manière d envoyer un message à quelqu un était d utiliser son nom. Sans rue, ni ville, ni pays, remettre un message à une personne, en particulier dans le monde, relèverait presque du domaine de l impossible. Sur un réseau Ethernet, l adresse MAC hôte est similaire au nom d une personne. Une adresse MAC indique l identité d un hôte spécifique, mais elle ne spécifie pas l emplacement de l hôte sur le réseau. Si les hôtes sur Internet (plus de 400 millions) étaient tous identifiés par leur adresse MAC uniquement, imaginez à quel point il serait difficile d en localiser un seul. En outre, la technologie Ethernet génère un volume important de trafic de diffusion pour la communication entre les hôtes. Les diffusions sont envoyées à tous les hôtes d un seul réseau. Elles consomment de la bande passante et ralentissent les performances du réseau. Qu adviendrait-il si les millions d hôtes reliés à Internet étaient tous situés sur un réseau Ethernet et utilisaient des diffusions? Pour ces deux raisons, les grands réseaux Ethernet comportant de nombreux hôtes ne sont pas efficaces. Il est préférable de diviser les grands réseaux en portions plus petites, plus faciles à gérer. Pour cela, il est possible d utiliser un modèle de structure hiérarchique. Page 8 sur 15

En matière de réseaux, une structure hiérarchique est utilisée pour regrouper les périphériques sous plusieurs réseaux organisés en couches. Il s agit de plusieurs petits groupes plus gérables qui permettent au trafic local de rester local. Seul le trafic destiné aux autres réseaux est déplacé vers une couche supérieure. Une structure de couches hiérarchiques permet d optimiser l efficacité, la vitesse et les performances des réseaux. Elle permet aux réseaux d évoluer selon les besoins, dans la mesure où il est possible d ajouter des réseaux locaux sans amoindrir les performances des réseaux existants. La structure hiérarchique comporte trois couches de base : Couche d accès : fournit des connexions aux hôtes sur un réseau Ethernet local. Couche de distribution : permet d interconnecter les petits réseaux locaux. Couche cœur de réseau : connexion haut débit entre les périphériques de la couche de distribution. Avec cette nouvelle structure hiérarchique, un système d adressage logique est nécessaire pour identifier l emplacement d un hôte. Il s agit du système d adressage IP (Internet Protocol). Page 9 sur 15

6. Adressage Logique En règle générale, une personne ne change pas de nom. En revanche, son adresse postale peut changer. Sur un hôte, l adresse MAC ne change pas. Elle est physiquement attribuée à la carte réseau de l hôte et est désignée sous le terme d adresse physique. L adresse physique reste la même, quel que soit l emplacement de l hôte sur le réseau. L adresse IP est similaire à l adresse d une personne. Elle est appelée adresse logique car elle est affectée de façon logique, en fonction de l emplacement de l hôte. L adresse IP, ou adresse réseau, est attribuée à chaque hôte par un administrateur réseau, selon le réseau local. Les adresses IP se composent de deux parties. Une partie identifie le réseau local. La partie réseau de l adresse IP est la même pour tous les hôtes connectés à un réseau local. La deuxième partie de l adresse IP identifie l hôte individuel. Dans le même réseau local, la partie hôte de l adresse IP est unique pour chaque hôte. L adresse MAC physique et l adresse IP logique sont toutes deux requises pour que l ordinateur communique sur un réseau hiérarchique, tout comme le nom et l adresse d une personne le sont pour envoyer une lettre. Page 10 sur 15

Exemple sous Windows : C:\>ipconfig /all Carte réseau sans fil Connexion réseau sans fil : Suffixe DNS propre à la connexion... : localdomain Description.............. : 11b/g Wireless LAN Mini PCI Express Adapter III Adresse physique........... : 00-24-2C-AB-5A-F8 DHCP activé.............. : Oui Configuration automatique activée... : Oui Adresse IPv4..............: 192.168.0.101(préféré) Masque de sous-réseau......... : 255.255.255.0 Bail obtenu.............. : lundi 19 novembre 2012 08:04:10 Bail expirant............. : mardi 20 novembre 2012 08:04:06 Passerelle par défaut......... : 192.168.0.254 Serveur DHCP............. : 192.168.0.254 Serveurs DNS............. : 8.8.8.8; 8.8.4.4; 192.168.222.1 NetBIOS sur Tcpip........... : Activé Exemple sous Linux : bill:~# ifconfig eth0 Link encap:ethernet HWaddr 00:0c:f1:e5:2a:cd inet adr:192.168.222.22 Bcast:192.168.222.255 Masque:255.255.255.0 adr inet6: fe80::20c:f1ff:fee5:2acd/64 Scope:Lien UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:12102429 errors:0 dropped:0 overruns:0 frame:0 TX packets:17693840 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 lg file transmission:1000 RX bytes:1082111894 (1.0 GiB) TX bytes:2971556158 (2.7 GiB) Page 11 sur 15

7. Périphériques et couches d accès / de distribution Le trafic IP est géré selon les caractéristiques et les périphériques associés à chacune de ces trois couches : la couche d accès, la couche de distribution et la couche cœur de réseau. L adresse IP sert à déterminer si le trafic doit rester local ou s il doit être déplacé à travers les couches du réseau hiérarchique. Couche d accès La couche d accès fournit un point de connexion au réseau pour les périphériques des utilisateurs et permet à plusieurs hôtes de se connecter à d autres, via un périphérique réseau (en principe un concentrateur ou un commutateur). En règle générale, tous les périphériques d une seule couche d accès ont, dans leur adresse IP, la même partie réseau. Si un message est destiné à un hôte local, selon la partie réseau de l adresse IP, le message reste local. S il est destiné à un autre réseau, il est transféré à la couche de distribution. Les concentrateurs et les commutateurs établissent la connexion aux périphériques de la couche de distribution, généralement un routeur. Page 12 sur 15

Couche de distribution La couche de distribution établit un point de connexion pour les réseaux distincts et contrôle le flux d informations entre eux. Elle comprend généralement des commutateurs plus puissants que ceux de la couche d accès, ainsi que des routeurs pour le routage entre les réseaux. Les périphériques de la couche de distribution contrôlent le type et le volume de trafic qui passe de la couche d accès à la couche cœur de réseau. Page 13 sur 15

Couche cœur de réseau La couche cœur de réseau est une couche fédératrice haut débit avec des connexions redondantes (de sauvegarde). Elle permet le transport de grandes quantités de données entre plusieurs réseaux finaux. Les périphériques de la couche coeur de réseau comprennent en général des commutateurs et des routeurs haut débit, très puissants. La première fonction de la couche coeur de réseau est de transporter rapidement les données. Page 14 sur 15

Page 15 sur 15