<tv>généralités Réseaux - Partie 2</tv>



Documents pareils
L3 informatique Réseaux : Configuration d une interface réseau

Réseaux et protocoles Damien Nouvel

Administration des ressources informatiques

2. DIFFÉRENTS TYPES DE RÉSEAUX

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Introduction. Adresses

Les systèmes pare-feu (firewall)

TD 1 - Transmission en bande de passe

Informatique Générale Les réseaux

Université de La Rochelle. Réseaux TD n 6

Chapitre 1: Introduction générale

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Transmissions série et parallèle

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5

Télécommunications. Plan

Algorithmique des Systèmes Répartis Protocoles de Communications

Présentation du modèle OSI(Open Systems Interconnection)

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO MEXICO ; D.F.

Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License,

Groupe Eyrolles, 2000, 2004, ISBN :

1.Introduction - Modèle en couches - OSI TCP/IP

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Cisco Certified Network Associate

Catalogue & Programme des formations 2015

LES RESEAUX INFORMATIQUES

Plan. Programmation Internet Cours 3. Organismes de standardisation

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

2. Couche physique (Couche 1 OSI et TCP/IP)

LES RESEAUX VIRTUELS VLAN

Réseaux grande distance

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Master e-secure. VoIP. RTP et RTCP

NOTIONS DE RESEAUX INFORMATIQUES

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Comprendre le Wi Fi. Patrick VINCENT

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

Cours des réseaux Informatiques ( )

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Discussion autour d un réseau local

Fonctions de la couche physique

Signalisation, codage, contrôle d'erreurs

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

Tout sur les Réseaux et Internet

Le protocole TCP. Services de TCP

Couche application. La couche application est la plus élevée du modèle de référence.

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Commutateur Cisco SRW ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

Divers éléments. Protocoles d'applications. Un agent Utilisateur. MUA - Agents Utilisateurs de Courriel. Simple Mail Transfer Protocol

Introduction aux Technologies de l Internet

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Transmission de données. A) Principaux éléments intervenant dans la transmission

Commutateur Cisco SRW ports Gigabit : WebView Commutateurs gérés Cisco Small Business

LES RÉSEAUX À HAUTS DÉBITS

Commutateur sûr, efficace et intelligent pour petites entreprises

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

TAGREROUT Seyf Allah TMRIM

How To? Sécurité des réseaux sans fils

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Plan. Le système de transfert de fichiers d'internet. Introduction aux systèmes de transfert de fichiers Le protocole FTP.

Appliance Check Point 4600

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

NORME INTERNATIONALE

Les Réseaux Informatiques

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Cours d'informatique «Internet» Session 1

Les Réseaux sans fils : IEEE F. Nolot

Présentation et portée du cours : CCNA Exploration v4.0

Réseaux M2 CCI SIRR. Introduction / Généralités

TASK Santé : Le protocole Pésit /TCP-IP

Introduction à l informatique en réseau

ETI/Domo. Français. ETI-Domo Config FR

Le service FTP. M.BOUABID, Page 1 sur 5

Transcription:

Réseaux : 2 Partie Modèle de référence : il décrit les fonctionnalités nécessaires à la communication et l'organisation de ces fonctions. Le modèle est essentiellement une architecture en couches définies et délimitées avec les notions de service, de protocole et d'interface. Un service est une description de fonctionnalités. Un protocole est un ensemble de messages et de règles d'échanges réalisant un service. Une interface («point d'accès au service» dans la norme) est le moyen concret d'utiliser le service. Les couches inférieures sont plutôt orientées communication et sont souvent fournies par un système d'exploitation. Les couches supérieures sont plutôt orientées application et plutôt réalisées par des bibliothèques ou un programme spécifique. 1

Bibliographie "TCP/IP sous Linux" de JF Bouchaudy Formation Tsoft Ed. Eyrolles "TCP/IP Administration de réseau" de Craig Hunt Ed. O'Reilly "Les protocoles TCP/IP et Internet" d'eric Lapaille NetLine 1999 "Technique des réseaux locaux sous Unix" de L. Toutain Ed. Hermes "Pratique des réseaux locaux d'entreprise" de JL Montagnier Ed. Eyrolles "Transmission et Réseaux" de S. Lohier et D. Present ED. DUNOD Les sites www.frameip.com, fr.wikipedia.org, www.w3.org, etc... Copyright 2010 tv <tvaira@free.fr> Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.1 or any later version published by the Free Software Foundation; with no Invariant Sections, with no Front Cover Texts, and with no Back Cover. You can obtain a copy of the GNU General Public License : write to the Free Software Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111 1307 USA 2

Rappels : Modèle de référence (I) Un modèle de référence est utilisé pour décrire la structure et le fonctionnement des communications réseaux navigateur HTTP Numéro De port Application Programme en cours d'exécution processus Interface de communication socket Le modèle DoD (Departement of Defense) ou «TCP/IP» est composé de 4 couches En raison de son apparence, la structure est très souvent appelé pile ou pile de protocoles. TCP IP Ethernet Transport Réseau Interface pris en charge par le système d'exploitation (OS) kernel Pilote de périphérique driver Carte de communication OS 3

Rappels : Modèle de référence (II) Un modèle de représentation développé par l'iso (International Standards Organization) est souvent utilisé pour décrire la structure et le fonctionnement des communications réseaux : le modèle OSI (Open Systems Interconnect Reference Model). Le modèle OSI contient 7 couches ou niveaux qui définissent les fonctions des protocoles de communication qui vont de l'interface physique à l'interface avec les applicatifs utilisant le réseau. Critiques du modèle OSI : Ce n'était pas le bon moment : trop tôt ou trop tard? Ce n'était pas la bonne technologie : trop complet et trop complexe Ce n'était pas la bonne implémentation : trop lourd et trop lent Ce n'était pas la bonne politique : trop normalisé et trop bureaucatrique 4

0.a. Les fonctions communes Fiabilisation des communications : l'un des rôles majeurs des couches est la construction d'une connexion exempte d'erreurs de transmission. Cela signifie que les données transmises sont reçues sans corruption, perte, réordonnancement et duplication. Cela implique qu'au moins une couche, et en pratique plusieurs, fasse de la détection d'erreur, de la correction d'erreur ou de la retransmission de données et du contrôle de flux. 5

0.b. Les fonctions communes Fonctions de transformation : le modèle définit aussi une série de mécanismes standards de manipulation de commandes ou de données, utilisées pour la réalisation d'un service. Multiplexage et démultiplexage de connexion, Éclatement et recombinaison Segmentation, fragmentation et réassemblage 6

1. La couche Physique Son rôle est la transmission des bits sur le support physique. Ces fonctions principales sont : fournir les caractéristiques électriques, mécaniques et fonctionnelles ; définir le mode d exploitation (semi duplex, duplex intégral, //, série,...) de la liaison (point à point ou multipoint) ; assurer la compatibilité des interfaces qui réalisent les fonctions de codage, modulation et amplificateur du signal. Exemples : V24, X21, RS232, Transceiver, MAU, HUB, Répéteur, Prise DB25 et DB9, RJ45 et RJ11, etc... 7

2. Ethernet (couche physique) Mise au point dans les années 80 par XEROX, Intel et DEC, l'architecture Ethernet permet l'interconnexion de matériels divers avec de grandes facilités d'extension. Les différentes normes : Ethernet à 10 Mbits/s : 10BASET, 10BASE5, 10BASE2 et 10BASEF (802.3 ) FastEthernet à 100 Mbits/s : 100BASET (802.3u) Gigabit Ethernet (Gig E) à 1 Gbits/s : 1000BASE LX, 1000BASE SX, 1000BASE CX, 1000BASE LH (802.3z) et 1000BASE T (802.3ab) Décagigabit Ethernet à 10 Gbits/s (10 Gigabit Ethernet)... Débit 10 bits/s 10 BASE T Type de transmission BASE : Bande de BASE Type de média paire Torsadée 8

3. Transmission bande de base (BdB) La transmission en bande de base est une transmission numérique (sans transposition de fréquence par modulation). Les codages numériques sont utilisés pour plusieurs raisons : la récupération du signal d horloge facilitée par les transitions pour chaque bit transmis le spectre d un signal binaire est concentré sur les fréquences basses (les plus affaiblies) les perturbations subies par un signal sont proportionnelles à la largeur de sa bande de fréquence. Les codages en bande de base vont donc essentiellement avoir pour rôle de diminuer la largeur de bande du signal binaire, de transposer celle ci vers des fréquences plus élevées et d'utiliser les transitions du signal afin d'assurer une transmission synchrone (qui permettront au récepteur de synchroniser son horloge). Quelques codages utilisés sur Ethernet : 10BASET : codage manchester (ou exclusif entre les DATA et l'horloge) 100BASET : codage 4B/5B MLT3 (paires torsadées) 100BASEFX : codage 4B/5B NRZI (fibre optique), le GigaBit utilise le codage 8B/10B 9

4. Codage Manchester pour le 10 Mbps Le codage Manchester est utilisé sur le 10BASET : Horloge Signal Binaire Signal Codé Principe : Une opération XOR (ou exclusif) est réalisée entre l'horloge et les données, d'où une transition systématique au milieu de chaque bit du signal binaire. 10

5. Codage NRZI/MLT3 pour le 100 Mbps Dans ce codage MLT3, seuls les 1 font changer le signal d'état en prenant successivement sur trois états : +V, 0 et V (le codage Non Retour à Zéro Inversé n'utilise que 2 états). Les 0 sont codés en conservant la valeur précédemment transmise. Le principal avantage du codage MLT3 est de diminuer fortement la fréquence nécessaire pour un débit donné grâce à l'utilisation de 3 états. Par contre, les longues séquences de 0 peuvent entraîner une perte ou un déphasage de l'horloge du récepteur. Pour éviter cela, on mettra en place un codage 4B/5B. Exemples : MLT3 (Fast Ethernet 100BaseTX) et NRZI (Fast Ethernet 100BaseFX) 11

6. Transcodage nb/mb Les longues séquences de 0 peuvent entraîner une perte ou un déphasage de l'horloge du récepteur. Pour éviter cela, on met en place un codage 4B/5B. Il consiste à coder, à l aide d une table de correspondance, une série de 4 bits en 5 bits (par exemple, la séquence 0000 sera codé 01010) : il faudra toujours au minimum 2 transitions pour 5 bits et on n'aura jamais plus de 2 zéros consécutifs) On utilise le 4B/5B pour Fast Ethernet et 8B/10B pour Gigabit Ethernet. 12

7. La couche Liaison Elle est responsable de l acheminement sans erreurs des trames sur la ligne physique. Ces fonctions principales peuvent être : établir et libérer les connexions ligne ; assurer la mise en trames et la synchronisation ; détecter et corriger les erreurs de transfert ; gérer le contrôle de flux. La couche Liaison est découpée en deux sous couches appelées MAC (Medium Access Control) et LLC (Logical Link Control). Exemples : Ethernet 802.3 (ISO), Ethernet_II (DoD), Token Ring 802.5, PPP, LLC 802.2, switch, WIFI 802.11g,... 13

8. Ethernet : sous couche MAC La sous couche MAC (Medium Access Control) d Ethernet gère l'accès au support selon les principes de CSMA/CD (Carrier Sense Multiple Access / Collision Detection) : Sur ce type de réseau, il est possible que 2 ou plusieurs stations détectent le support libre, décident de transmettre en même temps et ce qui provoque une collision : cette situation pose problème. Le réseau Ethernet a décidé de s'en accommoder en mettant en place un mécanisme de détection et reprise de collision (arrêt de la transmission des stations impliquées, attente d'un temps aléatoire et reprise de la procédure normale ). 14

9. Ethernet : CSMA/CD La détection de collision se fait par écoute du support. Lorsque la tension sur le câble est plus élevée que la tension maximale pouvant être générée par un seul transceiver, une collision est détectée. On ne peut prévoir la présence et le nombre de collisions qui vont exister sur ce type de réseau. Donc on qualifie ce type de réseau de probabiliste (ou à accès aléatoire). Un réseau déterministe serait un réseau de type Token Ring ou bus CAN par exemple. 15

10. La couche Réseau Son rôle est de permettre l'acheminement de paquets (indépendamment les uns des autres) dans n'importe quel réseau jusqu'à destination. La fonction principale de cette couche est de réaliser le routage. Cette couche assure aussi la fragmentation qui est le découpage d'un paquet de données en paquets plus petits (fragments), pour passer à travers un lien de plus faible MTU (Maximum Transmission Unit). Le MTU définit la taille maximale (en octets) d'un paquet pouvant être encapsulé dans une trame de la couche inférieure. Dans le modèle «TCP/IP», comme aucune connexion n'est établie, les paquets peuvent arriver dans le désordre ; le contrôle de l'ordre de remise est éventuellement la tâche des couches supérieures. Exemples : IP (Internet Protocol), IPX (Internet Packet exchange), routeur,... 16

11. La couche Transport Elle est responsable du transport des messages complets de bout en bout (soit de processus à processus) au travers du réseau. Fonctions : gérer les adresses de transport (les numéros de port dans le modèle DoD) ; gérer le transport en établissant et libérant une connexion (TCP) ou non (UDP) ; gérer les messages (segments) : segmentation des données, réassemblage des données, contrôle du séquencement (TCP) ; gérer la qualité de service : acquittement et retransmission sur absence, d'acquittement, contrôle de flux (fenêtre coulissante), détection des erreurs (TCP) ; gérer le MSS (Maximum Segment Size) qui désigne la quantité de données (en octets) qui pourra être encapsulé dans un paquet non fragmenté. Exemples : TCP (Transmission Control Protocol), UDP (User Datagram Protocol), SPX (Sequenced Packet exchange), pare feu (firewall), 17

12. Les couches Session Présentation et Application La couche Session établit une communication entre émetteur et récepteur en assurant l'ouverture et la fermeture des sessions (des communications) entre usagers, définit les règles d'organisation et de synchronisation du dialogue entre les abonnés. Exemple : RPC (Remote Procedure Call), firewall stateful,... La couche Présentation met en forme les informations échangées pour les rendre compatibles avec l'application destinatrice, dans le cas de dialogue entre systèmes hétérogènes.elle peut comporter des fonctions de traduction, de compression, d'encryptage,... etc. Exemple : XDR (external Data Representation). Remarque : ces deux couches ne sont présentes dans le modèle TCP/IP, tout simplement parce qu'elles sont apparues inutiles ou que très rarement utiles. Le modèle OSI dépouillé de ces 2 couches ressemble fortement au modèle TCP/IP. La couche Application va apporter les services de base offerts par le réseau. Elle ne contient pas l'"application" de l'utilisateur, mais réalise l'interface pour les fonctions de communication avec les applicatifs. Exemples : FTP (File Transfert Protocol), HTTP (HyperText Transfert Protocol), etc 18

13. Notions d'api Les services offerts par une couche constituent l'interface à la couche supérieure. Cette interface est implémentée sous forme de bibliothèque de fonctions soit une API (Application Program Interface). Le développeur utilisera donc concrètement une interface pour programmer une application TCP/IP grâce par exemple : à l'api Socket BSD sous Unix/Linux ou à l'api WinSocket sous Windows Une socket est un point de communication par lequel un processus peut émettre et recevoir des informations. Ce point de communication devra être relié à une adresse IP et un numéro de port. Une socket est communément représentée comme un point d'entrée initial au niveau TRANSPORT du modèle à couches dans la pile de protocole. 19

14. L'interface socket En programmation, on utilisera l'interface socket pour réaliser des applications réseaux : processus processus APPLICATION TCP (Transmission Control Protocol) est un protocole de transport fiable, en mode connecté (RFC 793 ). UDP (User Datagram Protocol) est un protocole souvent décrit comme étant non fiable, en mode nonconnecté (RFC 768), mais plus rapide que TCP. PF_INET TRANSPORT RESEAU INTERFACE xxx HTTP FTP TFTP yyy send()/recv() sendto()/recvfrom() socket n port / @ IP n port / @ IP TCP UDP IP Ethernet_II kernel user 20