29 0 876KB
Université de M’sila Faculté de Technologie Département d’électronique
Support de cours
RESEAUX LOCAUX INFORMATIQUES
Par l’enseignant : Dr Hassen BOUZGOU Maître de Conférences (A)
Septembre 2015
FICHE TECHNIQUE Objectif du cours Les réseaux informatiques sont devenus incontournables dans la vie moderne. Ils sont utilisés dans toutes les entreprises et même chez les particuliers. Ils permettent de mettre en œuvre des applications différentes, des plus simples aux plus compliquées. La plus connue est la navigation sur le Web, c’est-à-dire le partage d’informations grâce à Internet. Ce cours vise à donner aux étudiants de la 3èmme année licence un vue générale des différentes architectures et topologies des réseaux locaux ainsi leur protocoles. Il a l’ambition de répondre à l’attente de tous ceux qui veulent comprendre le fonctionnement des réseaux et de leurs protocoles. Pré requis Logique Traitement de signal Mode d'évaluation Examen écrit en fin du semestre sur l'ensemble de la matière vue au cours + une évaluation continue.
_________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
a
SOMMAIRE FICHE TECHNIQUE ............................................................................................................................................. a
Chapitre 1 : NOTIONS SUR LA TRANSMISSION DE DONNEES 1.1 Systèmes de transmission numériques ..................................................................................................... 1 1.1.1 Introduction ........................................................................................................................................ 1 1.1.2 Organismes de normalisation ............................................................................................................ 1 1.1.3 Support et canaux de transmission ................................................................................................... 1 1.1.3.1 la paire torsadée (Câbles à paires métalliques) ................................................................... 1 1.1.3.2 Le câble coaxial....................................................................................................................... 1 1.1.3.3 Ondes hertziennes................................................................................................................... 2 1.1.3.4 Ondes radioélectriques........................................................................................................... 2 1.1.3.5 Fibre optique........................................................................................................................... 2 1.2 Principe d’une liaison de données.............................................................................................................. 3 1.3. Transmission de données........................................................................................................................... 4 1.3.1 Transmission en bande de base ......................................................................................................... 4 1.3.1.1 Codage NRZ (Non Return to Zero) ..................................................................................... 4 1.3.1.2. Codage NRZI (Non Return to Zero Inverted) ................................................................... 5 1.3.1.3. Codage Manchester ............................................................................................................... 5 1.3.1.4. Codage Manchester Différentiel........................................................................................... 6 1.3.1.5. Code de Miller ....................................................................................................................... 6 1.3.1.6. Codes bipolaires..................................................................................................................... 7 1.3.2 Transmission par modulation............................................................................................................ 7 1.3.2.1. Définition................................................................................................................................ 7 1.3.3. Modes d’exploitation ........................................................................................................................ 9 1.4 Caractéristiques globales des supports de transmission .......................................................................... 9 1.5 Transmission série et parallèle................................................................................................................... 9 1.5.1 Liaison parallèle ................................................................................................................................. 10 1.5.2 Liaison série ........................................................................................................................................ 11 1.5.3 Transmission synchrone et asynchrone ............................................................................................ 12
Chapitre 2 : LES RESEAUX LOCAUX 2.1 Introduction ................................................................................................................................................ 13 2.2 Pourquoi utiliser une architecture en couches ?....................................................................................... 13 2.3 Modèle OSI de ISO ..................................................................................................................................... 13 2.3.1 La couche Physique ............................................................................................................................ 14 2.3.2 La couche liaison de données............................................................................................................. 14 2.3.3 La couche Réseau ............................................................................................................................... 14 2.3.4 La couche, Transport ......................................................................................................................... 14 2.3.5 La couche Session ............................................................................................................................... 14 2.3.6 La couche Présentation ...................................................................................................................... 14 2.3.7 La couche Application........................................................................................................................ 14 2.3.8 Transmission de données au travers du modèle OSI....................................................................... 15 2.4 Standard IEEE ............................................................................................................................................ 16 2.5 Classification des réseaux ........................................................................................................................... 17 2.5.1 Réseaux privés / Réseaux publics ...................................................................................................... 17 2.5.2 Classification des réseaux selon leur étendue................................................................................... 17 2.6 Les principaux composants d’un réseau ................................................................................................... 18 2.6.1 La carte réseau (NIC = Network Interface Controler) .................................................................. 18 2.6.2 Le concentrateur................................................................................................................................ 18 2.6.3 Les répéteurs....................................................................................................................................... 18 2.6.4 Les ponts.............................................................................................................................................. 18 2.6.5 Le commutateur ................................................................................................................................. 18 2.6.6 Les passerelles..................................................................................................................................... 19 2.6.7 Les routeurs ........................................................................................................................................ 19 2.6.8 Le modem............................................................................................................................................ 19 _________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
b
Chapitre 3 : LES RESEAUX ETHERNET 3.1 Introduction ................................................................................................................................................ 20 3.2 Organisation physique d’un réseau Ethernet ........................................................................................... 20 3.3 Le principe du CSMA/CD .......................................................................................................................... 20 3.4 La fenêtre de collision ................................................................................................................................. 21 3.5 Format de la trame Ethernet...................................................................................................................... 23 3.6 Supports et plan de câblage d’Ethernet .................................................................................................... 23 3.7 Conclusion sur Ethernet ............................................................................................................................. 24
Chapitre 4 : TOKEN RING ET TOKEN BUS 4.1 Token Ring IEEE 802.5 .............................................................................................................................. 24 4.1.1 Organisation physique de l’anneau à jeton ...................................................................................... 24 4.1.2 Format de la trame 802.5 ................................................................................................................... 24 4.1.3 Principe de l’anneau........................................................................................................................... 26 4.1.4 Câblage pour l’anneau à jeton .......................................................................................................... 26 4.1.5 Conclusion sur l’anneau à jeton ........................................................................................................ 27 4.2 Le Token Bus ou (jeton adressé) IEEE 802.4 ........................................................................................... 27 4.2.1 Généralités .......................................................................................................................................... 27 4.2.2 Fonctionnement du jeton sur bus...................................................................................................... 27 4.2.3 Structure d'une trame ....................................................................................................................... 28
Chapitre 5 : LES RESEAUX LOCAUX DE 2EME GENERATION 5.1 Introduction................................................................................................................................................. 29 5.2 Fast Ethernet ............................................................................................................................................... 29 5.3 Gigabit Ethernet.......................................................................................................................................... 29 5.4 Ethernet commuté....................................................................................................................................... 29 5.5 La Technologie LAN FDDI (Fiber Distributed Data Interface) ............................................................ 30 5.5.1 Les protocoles ..................................................................................................................................... 31 5.5.2 Architecture de l’anneau ................................................................................................................... 31 5.6 La Technologie LAN DQDB (Distributed Queue Dual Bus) .................................................................. 31 5.6.1 Architecture et fonctionnement......................................................................................................... 32
Chapitre 6 : LA COMMUTATION DANS LES LAN 6.1 La nécessité de l'interconnexion................................................................................................................. 33 6.2 Les équipements d'interconnexion ............................................................................................................ 33 6.2.1 Les répéteurs....................................................................................................................................... 33 6.2.2 Les concentrateurs.............................................................................................................................. 33 6.2.2.1 Types de concentrateurs ........................................................................................................ 33 6.2.2.1 Connexion de plusieurs hubs ................................................................................................. 33 6.2.3 Pont (bridge) ...................................................................................................................................... 34 6.2.3.1 Principe ................................................................................................................................... 35 6.2.3.2 Fonctionnement d'un pont..................................................................................................... 35 6.2.4 Commutateur (Switch) ..................................................................................................................... 35 6.2.4.1 Principe de base ...................................................................................................................... 35 6.2.4.2 Notion d’architecture des commutateurs ............................................................................. 36 6.2.4.3 Les différentes techniques de commutation ......................................................................... 37
Chapitre 7 : LES RESEAUX LOCAUX SANS FILS 7.1. Introduction................................................................................................................................................ 38 7.2 Standards des réseaux sans fil.................................................................................................................... 38 7.3 Techniques de transmission utilisées dans le standard 802.11 ................................................................ 39 7.4 Architectures des réseaux sans fil .............................................................................................................. 39 7.5 Méthode d’accès dans les WLAN .............................................................................................................. 40 7.6 Résumé ......................................................................................................................................................... 40
_________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
c
Chapitre 8 : LE PROTOCOLE TCP/IP 8.1. Introduction................................................................................................................................................ 41 8.1.1 Encapsulation des données ................................................................................................................ 41 8.2. Couche application..................................................................................................................................... 42 8.3. Couche transport........................................................................................................................................ 42 8.3.1 Le protocole TCP................................................................................................................................ 42 8.3.2. Le protocole UDP .............................................................................................................................. 44 8.4. Couche Internet.......................................................................................................................................... 44 8.4.1 Le protocole IP.................................................................................................................................... 44 8.4.2 Le protocole ARP .............................................................................................................................. 46 8.4.3 Le protocole ICMP ............................................................................................................................ 47 8.4.4 Le protocole RARP............................................................................................................................. 47 8.4.5 Les classes d'adresses ......................................................................................................................... 47 8.4.6 Sous-réseau.......................................................................................................................................... 48 8.5. Couche Accès réseau .................................................................................................................................. 48
_________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
d
CHAPITRE 1 : NOTIONS SUR LA TRANSMISSION DE DONNEES 1.1 Systèmes de transmission numériques 1.1.1
Introduction
Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Un réseau suppose plusieurs équipements informatiques (ordinateurs…) situés à distance les uns des autres. La première chose à mettre en œuvre pour constituer le réseau est la transmission des informations d’un équipement à l’autre. 1.1.2
Organismes de normalisation
Internationale : • UIT/ITU : Union Internationale des Télécommunications (http://www.itu.ch) Régionales • ETSI : European Telecommunication Standard Institute (http://www.etsi.fr) • ANSI Committee T1 : American National Standard Institute, Committee T1 on Telecommunications • TTC : Japanese Telecommunications Technology Committee Exemples de normes européennes de diffusion : DVB:Digital Video Broadcasting : normes définies par l’ETSI pour la diffusion de télévision numérique 1.1.3
Support et canaux de transmission
Les supports de transmission sont tous les moyens par lesquels on peut conduire un signal de son lieu de production à sa destination sans affaiblissement, dispersion ou distorsions. 1.1.3.1 la paire torsadée (Câbles à paires métalliques) Les simples conducteurs électriques en cuivre qui relient le téléphone de l'usager au réseau permettent de transmettre sur de courtes distances, en général moins d'un kilomètre. 1.1.3.2 Le câble coaxial Dans ces câbles, le conducteur électrique qui supporte l'information est entouré d'une gaine conductrice qui le protège des émissions provenant d'autres sources.
_________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
1
Figure 1.1. Câble coaxiale 1.1.3.3 Ondes hertziennes Les faisceaux hertziens reposent sur l’utilisation de fréquences très élevées (de 2 GHz à 15 GHz et jusqu’à 40 GHz) et de faisceaux directifs produits par des antennes directionnelles qui émettent dans une direction donnée. La transmission se fait entre des stations placées en hauteur (sur une tour ou au sommet d’une colline) pour éviter les obstacles. Les faisceaux hertziens s’utilisent pour la transmission par satellite (chaînes de télévision). 1.1.3.4 Ondes radioélectriques Les ondes radioélectriques correspondent à des fréquences comprises entre 10 kHz et 2 GHz. Un émetteur diffuse ces ondes captées par des récepteurs dispersés géographiquement. Contrairement aux faisceaux hertziens, il n’est pas nécessaire d’avoir une visibilité directe entre émetteur et récepteur, car celui-ci utilise l’ensemble des ondes réfléchies et diffractées. En revanche, la qualité de la transmission est moindre car les interférences sont nombreuses et la puissance d’émission beaucoup plus faible. 1.1.3.5 Fibre optique Une fibre optique est constituée d’un fil de verre très fin. Elle comprend un cœur, dans lequel se propage la lumière émise par une diode électroluminescente ou une source laser (voir figure 1.2), et une gaine optique dont l’indice de réfraction garantit que le signal lumineux reste dans la fibre.
Figure 1.2. fibre optique
_________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
2
1.2 Principe d’une liaison de données Selon les techniques de transmission utilisées, un équipement spécifique est placé à chaque extrémité du support : soit un modem (modulateur-démodulateur), soit un codec (codeurdécodeur). Cet équipement assure la fabrication des signaux en émission et leur récupération en réception. Pour émettre les données, le modem reçoit la suite de données binaires à transmettre et fournit un signal dont les caractéristiques sont adaptées au support de transmission. Inversement, en réception, le modem extrait la suite des données binaires du signal reçu. Le support de transmission et les deux modems placés à chacune de ses extrémités constituent un ensemble appelé circuit de données, comme le montre la figure 1.3.
Figure 1.3 : Équipements constitutifs d’un circuit de données. L’ISO2 et l’ITU (International Telecommunications Union) ont attribué des appellations génériques normalisées au modem et à l’équipement qui émet ou reçoit les données (ordinateur de l’utilisateur, imprimante…). Ainsi, le modem et le codec appartiennent à la famille des ETCD (équipement de terminaison du circuit de données), l’ordinateur ou l’imprimante font partie des ETTD (équipement terminal de traitement des données). Définition Le circuit de données est une entité capable d’envoyer ou de recevoir une suite de données binaires, à un débit donné, dans un délai donné et avec un taux d’erreur dépendant du support utilisé. L’ETTD émetteur fournit à l’ETCD, régulièrement dans le temps, les données à transmettre. L’ETCD les émet sous forme d’un signal à deux valeurs (correspondant à 0 et 1), appelé message de données synchrone (voir figure 1.4). En effet, les intervalles de temps alloués à chaque symbole sont égaux et coïncident avec les périodes successives d’une base de temps (ou horloge) indispensable à l’interprétation du message de données.
Figure 1.4 : Message de données synchrone.
_________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
3
1.3. Transmission de données 1.3.1 Transmission en bande de base Dans la transmission en bande de base, l’ETCD code le message de données synchrone en une suite de signaux compatibles avec les caractéristiques physiques du support de transmission (l’ETCD effectue, en fait, un simple transcodage du signal que fournit l’ETTD). Le signal binaire n’est généralement pas transmis directement sur la ligne et différents codages numériques sont utilisés pour différentes raisons : • •
Le spectre d’un signal binaire est concentré sur les fréquences basses qui sont les plus affaiblies sur la ligne. Les perturbations subies par un signal sont proportionnelles à la largeur de sa bande de fréquence.
1.3.1.1 Codage NRZ (Non Return to Zero) La méthode NRZ (Non Return to Zero) représente la technique la plus simple de codage. Dans cette technique à 2 niveaux, le signal numérique est codé suivant les règles : • Bit de données à 0 ⇒ tension négative • bit de données à 1 ⇒ tension positive
Figure 1.5 : Représentation d’une information en NRZ
_________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
4
1.3.1.2. Codage NRZI (Non Return to Zero Inverted) Ici, le signal est codé suivant les règles suivantes : • bit de donnée à 0 ⇒ la tension s'inverse à chaque période • bit de donnée à 1 ⇒ la tension reste constante à chaque période L'allure de ce signal est représentée ci-dessous :
Figure 1.6 : Représentation d’une information en NRZI 1.3.1.3. Codage Manchester Une solution permettant de décaler le spectre du signal vers les fréquences plus élevées consiste à coder les états de base par des transitions et non par des niveaux. C'est la solution adoptée par le codage Manchester, encore appelé codage biphase. Cela se traduit par les règles suivantes : • bit de donnée à 0 -> un front montant • bit de donnée à 1 -> un front descendant L'allure de ce signal est représentée ci-dessous :
Figure 1.7 : Représentation d’une information en Manchester
_________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
5
1.3.1.4. Codage Manchester Différentiel Cette variante du codage de Manchester correspond aux règles suivantes : • écart entre donnée i et i-1 égal à 0 -> front montant • écart entre donnée i et i-1 égal à 1 -> front descendant Les caractéristiques de ce code se trouvent sur le schéma suivant :
Figure 1.8 : Représentation d’une information en Manchester Différentiel 1.3.1.5. Code de Miller Le code de Miller s'obtient à partir du codage Manchester dans lequel on supprime une transition sur deux. En d'autres termes, les règles d'encodages prennent la forme suivante : • Si le bit de donnée vaut 1, alors on insère une transition au milieu de l'intervalle significatif • Si le bit de donnée vaut 0, alors pas de transition au milieu de l'intervalle significatif, mais si le bit suivant vaut 0, alors on place une transition à la fin de l'intervalle significatif L'exemple suivant illustre le codage de Miller :
Figure 1.9 : Représentation d’une information en Miller
_________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
6
1.3.1.6. Codes bipolaires Les codes à 3 niveaux se distinguent par un spectre à bande étroite qui possède en outre la propriété de s'annuler quand la fréquence tend vers 0. Nous nous limiterons à la description du codage bipolaire simple. Le signal bipolaire comporte 3 niveaux : -a, 0, +a La loi de codage se caractérise par les règles suivantes : • Si le bit de donnée est à 0 alors le niveau résultant est nul • Si le bit de donnée est à 1, alors le niveau est alternativement égal à -a et à +a
Figure 1.9 : Représentation d’une information en bipolaires 1.3.2 Transmission par modulation Lorsque le débit de transmission est élevé et que les distances entre les utilisateurs sont grandes, le signal numérique subit une détérioration rendant sa réception impossible. On remédie à ce problème en modulant le signal numérique, opération qui revient à utiliser un signal analogique pour véhiculer l'information numérique. Pour cela, on utilise un modulateur/démodulateur ou modem. 1.3.2.1. Définition L'opération de modulation consiste à transformer les données numériques en un signal analogique qui module une onde porteuse, la démodulation réalisant l'opération inverse. Autrement dit, l'onde analogique subit des modifications liées aux changements d'états binaires. Les principaux avantages de la modulation sont : • meilleure adaptation au support • meilleures protection contre le bruit • transmission simultanée de plusieurs signaux La modulation utilise comme support une onde sinusoïdale de fréquence très élevée devant la fréquence du signal à moduler : m(t ) = a p sin(2π . f p .t + ϕ p )
à partir de la forme de l'équation de la porteuse, trois types de modulations sont possibles : • Modulation d'amplitude, parfois appelée ASK (Amplitude Shift Keying) • Modulation de fréquence, ou FSK (Frequency Shift Keying) • Modulation de phase, ou encore PSK (Phase Shift Keying) Certains modems combinent parfois plusieurs types de modulation. Principe : Avec une modulation donnée, l'idée de base consiste à associer un état modulé à un état logique _________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
7
Modulation d'amplitude
Figure 1.10 : Modulation d’amplitude Modulation de fréquence
Figure 1.11 : Modulation de fréquence Modulation de phase
Figure 1.12 : Modulation de phase
_________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
8
1.3.3. Modes d’exploitation : Une ligne de données peut être exploitée de différentes manières : •
La liaison simplex caractérise une liaison dans laquelle les données circulent dans un seul sens, c'est-à-dire de l'émetteur vers le récepteur. Ce genre de liaison est utile lorsque les données n'ont pas besoin de circuler dans les deux sens (par exemple de votre ordinateur vers l'imprimante ou de la souris vers l'ordinateur...).
•
La liaison half-duplex (parfois appelée liaison à l'alternat ou semi-duplex) caractérise une liaison dans laquelle les données circulent dans un sens ou l'autre, mais pas les deux simultanément. Ainsi, avec ce genre de liaison chaque extrémité de la liaison émet à son tour. Ce type de liaison permet d'avoir une liaison bidirectionnelle utilisant la capacité totale de la ligne.
•
La liaison full-duplex (appelée aussi duplex intégral) caractérise une liaison dans laquelle les données circulent de façon bidirectionnelle et simultanément. Ainsi, chaque extrémité de la ligne peut émettre et recevoir en même temps, ce qui signifie que la bande passante est divisée par deux pour chaque sens d'émission des données si un même support de transmission est utilisé pour les deux transmissions.
1.4 Caractéristiques globales des supports de transmission • Bande passante La bande passante est la bande de fréquences dans laquelle les signaux appliqués à l’entrée du support ont une puissance de sortie supérieure à un seuil donné (après traversée du support de transmission). Le seuil fixé correspond à un rapport déterminé entre la puissance du signal d’entrée et la puissance du signal trouvé à la sortie (voir figure 1.13).
Figure 1.13. Notion de bande passante.
En général, on caractérise un support par sa bande passante à 3 dB (décibels), c’est-à-dire par la plage de fréquences à l’intérieur de laquelle la puissance de sortie est, au pire, divisée par deux. En notant Ps la puissance de sortie, et Pe la puissance d’entrée, l’affaiblissement A en dB est donné par la formule : A = 10. log10 Pe/Ps. Pour Pe/Ps = 2, on trouve : 10. log10 Pe/Ps = 3 dB. • Le taux d’erreurs est le rapport entre le nombre de bits erronés, sur le nombre total de bits transmis. Te= Ne/BTt _________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
9
• La disponibilité permet d’évaluer la proportion de temps pendant lequel la transmission est possible (absence de panne ou de coupure). On peut s’intéresser également au nombre d’incidents et à leur durée cumulée, afin de déterminer la durée moyenne et le coût d’une panne. • La valence Le nombre de valeurs possibles du signal s’appelle la valence ; elle est notée V. • La rapidité de modulation R, exprimée en bauds, indique le nombre de symboles transmis par unité de temps. Si Δ représente la durée (en secondes) de l’intervalle de temps séparant deux valeurs significatives du signal, alors R = 1/Δ bauds. • Le débit binaire D représente le nombre de bits transmis par seconde. ln( x) D = R. log2 V rappel : log b ( x) = ln(b) • Le délai de propagation définit le temps matériellement nécessaire au signal pour traverser le support. Par exemple, il faut environ un quart de seconde à un signal se propageant à la vitesse de la lumière pour parcourir une distance de 72 000 km (cas des satellites géostationnaires). • La capacité d’un support de transmission mesure la quantité d’informations transportée par unité de temps. L’ensemble des caractéristiques que nous venons de voir fait que la capacité d’un support est limitée. Le théorème de Shannon exprime, en bits par seconde, la borne maximale de la capacité CapMax d’un support de transmission : CapMax = W*log2 (1 + S/B). • W est la largeur de la bande passante du support de transmission exprimée en hertz • S/B représente la valeur du rapport entre la puissance du signal (S) et la puissance du bruit (B) • la base 2 du logarithme sert à exprimer la quantité d’informations en bits. 1.5 Transmission série et parallèle Le mode de transmission désigne le nombre d'unités élémentaires d'informations (bits) pouvant être simultanément transmises par le canal de communication. En effet, un processeur (donc l'ordinateur en général) ne traite jamais (dans le cas des processeurs récents) un seul bit à la fois, il permet généralement d'en traiter plusieurs (la plupart du temps 8, soit un octet), c'est la raison pour laquelle la liaison de base sur un ordinateur est une liaison parallèle.
1.5.1 Liaison parallèle
On désigne par liaison parallèle la transmission simultanée de N bits. Ces bits sont envoyés simultanément sur N voies différentes (une voie étant par exemple un fil, un câble ou tout autre support physique). La liaison parallèle des ordinateurs de type PC nécessite généralement 10 fils.
_________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
10
Figure 1.14 : Liaison parallèle Ces voies peuvent être : •
N lignes physiques: auquel, chaque bit est envoyé sur une ligne physique (c'est la raison pour laquelle les câbles parallèles sont composés de plusieurs fils en nappe)
•
une ligne physique divisée en plusieurs sous-canaux par division de la bande passante. Ainsi chaque bit est transmis sur une fréquence différente...
1.5.2 Liaison série
Dans une liaison série, les données sont envoyées bit par bit sur la voie de transmission. Toutefois, étant donné que la plupart des processeurs traitent les informations de façon parallèle, il s'agit de transformer des données arrivant de façon parallèle en données en série au niveau de l'émetteur, et inversement au niveau du récepteur.
Figure 1.15 : Liaison série Ces opérations sont réalisées grâce à un contrôleur de communication (la plupart du temps une puce UART, Universal Asynchronous Receiver Transmitter). Le contrôleur de communication fonctionne de la façon suivante : •
La transformation parallèle-série se fait grâce à un registre de décalage. Le registre de décalage permet, grâce à une horloge, de décaler le registre (l'ensemble des données présentes en parallèle) d'une position à gauche, puis d'émettre le bit de poids fort (celui le plus à gauche) et ainsi de suite :
Figure 1.16 : transformation parallèle-série _________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
11
•
La transformation série-parallèle se fait quasiment de la même façon grâce au registre de décalage. Le registre de décalage permet de décaler le registre d'une position à gauche à chaque réception d'un bit, puis d'émettre la totalité du registre en parallèle lorsque celui-ci est plein et ainsi de suite :
Figure 1.17 : transformation série -parallèle 1.5.3 Transmission synchrone et asynchrone
La liaison série qui est la plus utilisée. Toutefois, puisqu'un seul fil transporte l'information, il existe un problème de synchronisation entre l'émetteur et le récepteur, c'est-à-dire que le récepteur ne peut pas a priori distinguer les caractères, car les bits sont envoyés successivement. Il existe donc deux types de transmission permettant de remédier à ce problème : •
La liaison asynchrone, dans laquelle chaque caractère est émis de façon irrégulière dans le temps (par exemple un utilisateur envoyant en temps réel des caractères saisis au clavier). Ainsi, imaginons qu'un seul bit soit transmis pendant une longue période de silence... le récepteur ne pourrait savoir s'il s'agit de 00010000, ou 10000000 ou encore 00000100...
Afin de remédier à ce problème, chaque caractère est précédé d'une information indiquant le début de la transmission du caractère (l'information de début d'émission est appelée bit START) et terminé par l'envoi d'une information de fin de transmission (appelée bit STOP, il peut éventuellement y avoir plusieurs bits STOP). •
La liaison synchrone, dans laquelle émetteur et récepteur sont cadencés à la même horloge. Le récepteur reçoit de façon continue (même lorsque aucun bit n'est transmis) les informations au rythme où l'émetteur les envoie. C'est pourquoi il est nécessaire qu'émetteur et récepteur soient cadencés à la même vitesse. De plus, des informations supplémentaires sont insérées afin de garantir l'absence d'erreurs lors de la transmission.
Lors d'une transmission synchrone, les bits sont envoyés de façon successive sans séparation entre chaque caractère, il est donc nécessaire d'insérer des éléments de synchronisation, on parle alors de synchronisation au niveau caractère. Le principal inconvénient de la transmission synchrone est la reconnaissance des informations au niveau du récepteur, car il peut exister des différences entre les horloges de l'émetteur et du récepteur. C'est pourquoi chaque envoi de données doit se faire sur une période assez longue pour que le récepteur la distingue. Ainsi, la vitesse de transmission ne peut pas être très élevée dans une liaison synchrone. _________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
12
CHAPITRE 2 : LES RESEAUX LOCAUX 2.1 Introduction : Les réseaux locaux informatiques répondent aux besoins de communication entre ordinateurs au sein d’une même entreprise. Il s’agit de relier un ensemble de ressources qui doivent communiquer : stations de travail, imprimantes, disques de stockage, ordinateurs, équipements vidéo…etc. Une architecture de communication est donc une représentation indépendante de toute référence à des logiciels ou des matériels particuliers. 2.2 Pourquoi utiliser une architecture en couches ? La structuration en couches considère un système comme logiquement composé d’un ensemble de n sous-systèmes ordonnés. Les avantages d’une telle structure sont multiples : 1 Une architecture de communication se définit entièrement en décrivant les services offerts par chaque couche, les interfaces entre les couches adjacentes et la manière dont ces couches coopèrent avec les entités du même niveau (les entités homologues) dans les autres systèmes. 2 On peut développer séparément et simultanément toutes les couches d’une architecture de communication, une fois définies les interfaces entre les différents sous-systèmes. 3 Le nombre d’interfaces à définir est minimal : il suffit de décrire, pour chaque niveau, les interfaces avec la couche supérieure (sauf pour la couche la plus élevée de l’architecture) et avec la couche inférieure (sauf pour la couche la plus basse). Les coopérations entre entités homologues sont régies par un ou plusieurs protocoles.
Ainsi, chaque couche fournit des services aux entités des couches supérieures et s’appuie sur les services offerts par les entités des couches inférieures. La couche la plus élevée offre à l’utilisateur tous les services utilisables dans l’architecture; la couche la plus basse communique directement avec le support de transmission. 2.3 Modèle OSI de ISO Le modèle OSI (Open System Interconnection) est une architecture abstraite de communication. Il est composé de sept couches, chacune remplissant une partie bien définie des fonctions permettant l’interconnexion. Numéro
Nom
Fonction
7
Application
Une interface pour l'accès au réseau
6
Présentation
Le format des données
5
Session
La gestion d'une connexion
4
Transport
La gestion des paquets
3
Réseau
La gestion de l'adressage
2
Liaison
La gestion des trames
1
Physique
La gestion des signaux sur le câble Le support physique
Table 2.1 L'architecture du modèle OSI _________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
13
2.3.1 La couche Physique s'occupe de la transmission des bits de façon brute sur un canal de communication. Cette couche doit garantir la parfaite transmission des données. Réellement, cette couche doit normaliser les caractéristiques électriques (un bit 1 doit être représenté par une tension de 5 V, par exemple), les caractéristiques mécaniques (forme des connecteurs, de la topologie...), les caractéristiques fonctionnelles des circuits de données et les procédures d'établissement, de maintien et de libération du circuit de données. L'unité d'information typique de cette couche est le bit, représenté par une certaine différence de potentiel. 2.3.2 La couche liaison de données fournit les moyens d’établir, de maintenir et de gérer les connexions de liaison de données entre entités de réseau. Elle fractionne les données d'entrée de l'émetteur en trames, transmet ces trames en séquence et gère les trames d'acquittement renvoyées par le récepteur. Elle détecte et corrige les erreurs de la couche physique. La trame est l’unité de données manipulée par la liaison de données. 2.3.3 La couche Réseau fournit aux entités de transport les moyens d’établir, de maintenir et de gérer les connexions de réseau ; elle manipule des paquets et les achemine à travers le réseau, et détermine le mécanisme de routage et le calcul des tables de routage (tables statiques ou dynamiques...). L'unité d'information de la couche réseau est le paquet. 2.3.4 La couche, Transport, Cette couche est responsable du bon acheminement des messages complets au destinataire. Le rôle principal de la couche transport est de prendre les messages de la couche session, de les découper s'il le faut en unités plus petites et de les passer à la couche réseau, tout en s'assurant que les morceaux arrivent correctement de l'autre côté. Cette couche effectue donc aussi le réassemblage du message à la réception des morceaux. Le message est l’unité de données qu’elle manipule.
Cette couche est également responsable du type de service à fournir à la couche session, et finalement aux utilisateurs du réseau : service en mode connecté ou non, avec ou sans garantie d'ordre de délivrance, diffusion du message à plusieurs destinataires à la fois... Cette couche est donc également responsable de l'établissement et du relâchement des connexions sur le réseau. 2.3.5 La couche Session, Cette couche organise et synchronise les échanges entre tâches distantes. Elle réalise le lien entre les adresses logiques et les adresses physiques des tâches réparties. Elle établit également une liaison entre deux programmes d'application devant coopérer et commande leur dialogue (qui doit parler, qui parle...). La couche session permet aussi d'insérer des points de reprise dans le flot de données de manière à pouvoir reprendre le dialogue après une panne. 2.3.6 La couche Présentation, s’occupe de la représentation des informations, quels que soient les modes de représentation interne des machines et dans le réseau. Elle peut se charger aussi de la compression de données et de la sécurité des informations échangées 2.3.7 La couche Application est la dernière couche. Elle contient les entités d’application, c’est-à-dire les processus des utilisateurs qui génèrent les informations à échanger. Au sens du modèle OSI, une entité d’application peut être une entité de messagerie ou de transfert de fichiers par exemple. _________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
14
2.3.8 Transmission de données au travers du modèle OSI Le processus émetteur remet les données à envoyer au processus récepteur à la couche application qui leur ajoute un en-tête application AH (éventuellement nul). Le résultat est alors transmis à la couche présentation. La couche présentation transforme alors ce message et lui ajoute (ou non) un nouvel en-tête (éventuellement nul). La couche présentation ne connaît et ne doit pas connaître l'existence éventuelle de AH ; pour la couche présentation, AH fait partie des données utilisateur. Une fois le traitement terminé, la couche présentation envoie le nouveau "message" à la couche session et le même processus recommence. Les données atteignent alors la couche physique qui va effectivement transmettre les données au destinataire. A la réception, le message va remonter les couches et les en-têtes sont progressivement retirés jusqu'à atteindre le processus récepteur :
Figure 2.1 Transmission de données dans le modèle OSI
Le concept important est le suivant : il faut considérer que chaque couche est programmée comme si elle était vraiment horizontale, c'est à dire qu'elle dialoguait directement avec sa couche paire réceptrice.
_________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
15
2.4 Standard IEEE Le comité 802 de l’IEEE, essentiellement constitué de représentants des constructeurs américains, s’est occupé de l’architecture des réseaux locaux. Plusieurs documents définissent l’architecture proposée: • Le standard 802.1 définit le contexte général des réseaux locaux informatiques. • Le standard 802.2 définit la couche Liaison de données. • Les standards 802.3, 802.4, 802.5 et 802.6 définissent différents protocoles d’accès au support, pour plusieurs types de supports physiques : paire métallique, câble coaxial ou fibre optique. • Le standard 802.11 définit un protocole d’accès pour les réseaux locaux sans fil (WLAN, Wireless LAN).
Par rapport au modèle OSI, l’architecture normalisée dans les réseaux locaux découpe la couche Liaison en deux sous-couches : MAC (Medium Access Control) et LLC (Logical Link Control). La première règle l’accès au support partagé. Elle filtre les trames reçues pour ne laisser passer que celles réellement destinées à l’équipement concerné. La seconde gère l’envoi des trames entre équipements, quelle que soit la technique d’accès au support. Les spécifications de l’IEEE ne concernent donc pas les couches situées au-dessus de LLC.
Figure 2.2 Modèle IEEE des réseaux locaux.
Comme on le voit à la figure 2.2, la couche physique est quelquefois découpée en deux niveaux : PMI (Physical Medium Independent sub-layer) qui assure le codage en ligne indépendamment du type de support de transmission utilisé, et PMD (Physical Medium Dependent sub-layer), qui s’occupe de l’émission physique du signal. La modélisation de l’IEEE redéfinit les niveaux 1 et 2 du modèle OSI pour les réseaux locaux. Cette modélisation spécifie les services rendus à la couche supérieure et la façon d’implanter les niveaux 1 et 2. La figure 2.3 montre la correspondance entre les couches 1 et 2 du modèle OSI et les couches du modèle IEEE. Nous remarquons que, par rapport au modèle OSI, l’architecture normalisée dans les réseaux locaux découpe la couche Liaison en deux souscouches : MAC (Medium Access Control) et LLC (Logical Link Control). Le niveau MAC, comme son nom l’indique, définit la méthode d’accès, c’est-à-dire la manière dont il faut envoyer et recevoir les données sur le support partagé par toutes les stations du réseau local. Il existe différentes méthodes d’accès, incompatibles entre elles. CSMA/CD, la méthode d’accès des réseaux Ethernet, est la plus connue et la plus utilisée. Elle est décrite dans le standard 802.3. La sous-couche LLC masque les différences des méthodes d’accès.
_________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
16
Figure 2.3 Comparaison des modèles OSI et IEEE. 2.5 Classification des réseaux 2.5.1 Réseaux privés / Réseaux publics
Les réseaux privés concernent en général des réseaux personnels ou les réseaux d’entreprise. Ils sont privés par la nature des données échangées. Cette confidentialité des données est facile à assurer lorsque le réseau n’a que l’étendue limitée de quelques ordinateurs interconnectés ensemble et sont cachés derrière un routeur / pare feu qui contrôle les accès au monde extérieur. On parle de réseaux publics lorsque les échanges de données n’ont plus le caractère confidentiel des réseaux privés. 2.5.2 Classification des réseaux selon leur étendue LAN Local Area Network (réseau local d'entreprise).
Un réseau local est un réseau d'ordinateurs situés sur un même site. Les communications sur ce type de réseau y sont généralement rapides (100 Mbits/s ou 1Gbits/s) et gratuites puisqu'elles ne passent pas par les services d'un opérateur de télécommunication. Le fait que le réseau soit sur un site bien délimité n'implique pas nécessairement qu'il soit de taille très réduite. Il est souhaitable de le segmenter en sous-réseaux quand le nombre de nœuds y devient important. L'ensemble reste un réseau local tant qu'il est indépendant des services d'un opérateur extérieur. MAN Metropolitan Area Network ( Réseau métropolitain) Lorsqu'un réseau privé; s'étend sur plusieurs kilomètre, dans une ville par exemple les réseaux locaux sont interconnectés via des liaisons téléphoniques à haut débit ou à l'aide d'équipements spéciaux comme des transmissions hertziennes. Ce type de regroupement de réseaux locaux peut se faire au niveau d'une ville et l'infrastructure du réseau métropolitain peut être privée ou publique. WAN Wide Area Network (Réseau étendu) Ces réseaux relient plusieurs réseaux locaux en les interconnectant via des lignes louées ou via Internet. Ex. les réseaux bancaires qui établissent des liaisons entre les agences et le siège central. Dans le cas de l'utilisation d'Internet, on parle de VPN (Virtual Private Network) puisqu'on utilise alors un réseau public pour faire transiter des informations privées. Internet Internet est une interconnexion de plusieurs réseaux. C'est le réseau des réseaux. Les réseaux privés sont connectés à Internet par des équipements spéciaux appelés routeurs. Les routeurs sont des équipements qui échangent les données entre les machines du réseau local et les autres réseaux. _________________________________________________________________________________________________ 17 ème Cours Réseaux Locaux Informatiques 3
Licence Electronique Dr Hassen BOUZGOU
2.6 Les principaux composants d’un réseau 2.6.1 La carte réseau (NIC = Network Interface Controler)
Elle constitue l’interface physique entre l’ordinateur et le câble réseau. Les donnés transférés du câble à la carte réseau sont regroupé en paquet composé d’une entête qui contient les informations d’emplacement et des données d’utilisateurs. Les cartes NIC sont considérées comme des composants de couche 2 parce que chaque carte NIC dans le monde porte un nom de code unique appelé adresse MAC (Media Access Control)
Figure 2.4 Carte réseau 2.6.2 Le concentrateur Le concentrateur (appelé Hub en anglais) est un élément matériel qui permet de relier plusieurs ordinateurs entre eux. Son rôle c’est de prendre les données binaires parvenant d’un port est les diffuser sur l’ensembles des ports.
Figure 2.5 Concentrateur 2.6.3 Les répéteurs Le répéteur (en anglais repeater) est un équipement utilisé pour régénérer le signal entre deux nœuds du réseau, afin d’étendre la distance du réseau. On peut l’utiliser pour relier deux câbles de types différents. 2.6.4 Les ponts Le pont (bridge) est un dispositif matériel permettant de relier des réseaux travaillant avec le même protocole. Il reçoit la trame et analyse l’adresse de l’émetteur et du destinataire et la dirige vers la machine destinataire. 2.6.5 Le commutateur Comme le concentrateur, le commutateur (en anglais switch) est un élément matériel qui permet de relier plusieurs ordinateurs entre eux. Sa seule différence avec le Hub, il est capable de connaître l’adresse physique des machines qui lui sont connectés et d’analyser les trames reçues pour les diriger vers la machine de destination. _________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
18
2.6.6 Les passerelles La passerelle est un système matériel et logiciel permettant de relier deux réseaux, servant d’interfaces entre deux protocoles différents. Lorsque un utilisateur distant contact un tel dispositif, celui-ci examine sa requête, et si celle-ci correspond aux règles que l’administrateur réseaux a défini, la passerelle crée un pont entre les deux réseaux. Les informations ne sont pas directement transmises plutôt traduite pour assurer la transmission de deux protocoles. Ce système permet de relier deux systèmes informatiques qui n’utilisent pas la même architecture. 2.6.7 Les routeurs Le routeur est un matériel de communication de réseau informatique qui permet de choisir le chemin qu’un message va empruntés. Il est utilisé pour relier des réseaux locaux de technologie différente (par exemple Ethernet et token ring). Il intervient sur la couche réseau.
Figure 2.6 Routeur WI-FI 2.6.8 Le modem Le modem est un périphérique utilisé pour transmettre les informations via un support téléphonique. Comme un ordinateur fonctionne avec des données numériques et qu’une ligne téléphonique véhicule des informations analogiques, le modem sert à convertir les signaux analogiques venant de la ligne téléphonique en signaux numériques utilisables par l’ordinateur et vice versa. Le modem utilise les techniques de modulation et de démodulation.
_________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
19
CHAPITRE 3 : LES RESEAUX ETHERNET 3.1 Introduction : La société Xerox a développé Ethernet en 1976. Ce fut le premier produit de réseau local utilisant le mécanisme CSMA/CD sur un bus physique. Vu son grand succès, les sociétés Xerox, DEC et Intel ont décidé d’en faire un standard qui a servi de base au comité IEEE pour sa norme 802.3 3.2 Organisation physique d’un réseau Ethernet Les réseaux IEEE 802.3 utilisent une transmission en bande de base avec un code Manchester. Le réseau est organisé en un ou plusieurs segments, reliés de façon à conserver la structure de bus (voir figure 3.1). Afin que tous les équipements reçoivent un signal de puissance suffisante, la longueur de chaque segment est limitée. Pour des longueurs supérieures, il faut utiliser des répéteurs, qui décodent et amplifient les signaux reçus sans les interpréter. Ils contribuent à augmenter légèrement le délai de propagation et relient différents segments de façon à former un seul bus logique et un seul domaine de collision (ensemble des stations susceptibles de provoquer des collisions en cas d’émissions simultanées).Pour limiter les risques de collision, le standard impose un délai de propagation aller et retour du signal strictement inférieur à 51,2 microsecondes.
Figure 3.1 Structure de bus. Remarque Chaque extrémité d’un bus est équipée d’un bouchon de terminaison qui est une résistance électrique dont l’impédance est égale à 50 Ω (impédance caractéristique du bus). Son rôle est d’absorber le signal électrique qui se propage, pour l’empêcher au maximum d’être réfléchi à l’extrémité du support et provoquer par là un brouillage du signal par lui-même. Le bouchon d’extrémité joue un rôle important dans la structure du réseau, puisqu’il absorbe littéralement le message émis sous la forme d’un courant électrique.
3.3 Le principe du CSMA/CD Le principe de base du CSMA/CD repose sur la diffusion des messages à l’ensemble des stations du réseau (réseau à diffusion). Lorsqu’une station désire émettre, elle écoute le réseau, si aucun message n’est en cours de diffusion (aucune activité électrique sur le support) elle émet, sinon, elle diffère son émission jusqu’à ce que le support soit libre (attente active). Cette méthode ne peut garantir que deux stations remarqueront le silence en même temps et qu’elles n’émettront pas en même temps leur message. Dans cette hypothèse, chaque message est pollué par l’autre (collision) et devient inexploitable. Il est alors inutile de poursuivre l’émission. Aussi, lorsqu’une station détecte une collision, elle cesse ses émissions. _________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
20
Figure 3.2 Principe de la détection de collision.
Pour détecter les collisions (figure 3.2), chaque station, durant l’émission de son message, écoute le support. Si elle aperçoit une perturbation, (les niveaux électriques sur le support ne correspondent pas à ceux qu’elle génère), elle arrête son émission et arme un temporisateur. À l’échéance de ce dernier, la station écoute de nouveau le support, s’il est libre, elle retransmet le message tout en surveillant son émission (détection de collision). Afin d’éviter d’avoir à remonter l’information de trame perdue aux couches supérieures, c’est la couche MAC qui réalise la reprise sur détection de collision. La figure 3.3 illustre ce mécanisme.
Figure 3.3. Principe du CSMA/CD.
La station A diffuse son message (t0 à t3). En t1, La station B, avant d’émettre, se met à l’écoute. Le support est occupé, elle diffère son émission, mais reste à l’écoute (attente active). De même C, en t2, se porte à l’écoute et retarde son émission. En t3, A cesse d’émettre, B et C détectent le silence, ils émettent en même temps. En t4, chacune des stations détecte que son message est altéré, la collision est détectée. B et C cessent leur émission et déclenchent une temporisation aléatoire. En t5, le timer de B arrive à échéance. Le canal étant libre, B émet. En t6, C détecte le support occupé, il diffère son émission jusqu’au temps t7. 3.4 La fenêtre de collision La fenêtre de collision correspond au temps minimal pendant lequel une station doit émettre pour détecter la collision la plus tardive que son message est susceptible de subir. Considérons (figure 3.4) les deux stations les plus éloignées du réseau : A et B. En 1, A émet, tant que le message de A n’est pas parvenu à B, cette dernière suppose le support libre (2). B émet alors un message juste au moment où le premier bit du message de A lui parvient (3). La station B détecte instantanément la collision et cesse son émission (3). Pour que A puisse détecter que son message a subi une collision, il est nécessaire que le petit message de B lui parvienne et qu’il soit encore en émission à cet instant (4). Ce temps minimal d’émission s’appelle fenêtre de collision, Time Slot ou encore tranche canal, c’est-àdire l’intervalle de temps pendant lequel une collision peut se produire.
_________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
21
Figure 3.4 La fenêtre de collision. Période de Vulnérabilité C’est la période qui représente la durée pendant laquelle une station éloignée peut détecter le canal libre et transmettre à son tour ; elle est au maximum égale au temps de propagation nécessaire entre les deux stations les plus éloignées sur le support. le Slot-Time ou fenêtre de collision : C’est le délai maximum qui s’écoule avant qu’une station détecte une collision ou encore délai après lequel une station peut être certaine d’avoir réussi sa transmission : elle est égale à deux fois le temps de propagation du signal sur le support. C’est l’unité de temps du protocole.
Ce temps minimal d’émission correspond à deux fois le temps de propagation d’une trame sur la plus grande distance du réseau (2 500 m). Fixé à 51,2 μs, ce temps correspond, pour un débit de 10 Mbit/s, à l’émission de 512 bits, soit 64 octets. En cas de message de longueur inférieure, une séquence de bourrage (Padding) est insérée derrière les données utiles. Un pointeur de longueur des données utiles, sur deux octets, permet au récepteur d’extraire les données utiles de l’ensemble des données du champ information (données utiles + bourrage). La figure 3.5 illustre la structure générale de la trame 802.3.
Figure 3.5 La structure générale d’une trame 802.3.
La signification du champ « Longueur des données utiles », diffère selon que la trame est au format Ethernet v2 ou au format IEEE 802.3, rendant ces deux types de réseaux CSMA/CD incompatibles. Dans la version Ethernet v2, ce champ identifie le protocole supérieur, c’est à ce dernier que revient la tâche d’extraire les données utiles du champ Données. Dans l’exemple de la figure 3.4, la station B a cessé son émission immédiatement après avoir détecté la collision, son message est donc très court. Pour être certain que A détecte la collision, le message qui lui arrive doit avoir une taille minimale, aussi pour garantir la détection de collision par A, B émet une séquence de brouillage de 32 bits à 1 (3,2 μs) appelée jam interval. Débit 10 Mbit/s 100 Mbit/s 1000 Mbit/s
Fenêtre de collision 51,2 μs 5,12 μs 0,512 μs
Diamètre du réseau 2500m 250m 25m
Table 3.1 La relation débit et le diamètre du réseau.
_________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
22
3.5 Format de la trame Ethernet La figure 3.6 illustre le format de la trame Ethernet de base. Il comprend un long préambule (101010…) provoquant l’émission d’un signal rectangulaire de fréquence 10 MHz si le débit de transmission est de 10 Mbit/s. L’ensemble des équipements du réseau se synchronise ainsi sur le message émis. Le champ SFD (Start Frame Delimitor) contient la séquence 10101011 qui marque le début de la trame. La trame contient dans son premier champ significatif l’adresse du destinataire DA (Destination Address) et celle de l’expéditeur SA (Source Address). Il s’agit des adresses MAC. Un champ sur deux octets précise la longueur (en nombre d’octets) des données de la couche LLC. La norme 802.3 ayant défini une longueur minimale de trame à 64 octets (qui représente à 10 Mbit/s un temps de transmission de 51,2 microsecondes), celle-ci est complétée par des octets de « bourrage » si la trame est plus courte. En fait, la taille de la trame doit être comprise entre 64 et 1 518 octets, ce qui laisse de 46 à 1 500 octets « utiles » dans le champ de données. La taille maximale est imposée pour assurer un rôle équitable entre les différents équipements (celui qui a réussi à prendre la parole ne peut pas la monopoliser…). La trame se termine par un champ FCS (Frame Check Sequence). Calculé par l’émetteur, le FCS permet au récepteur de vérifier la validité des trames reçues. La détection des erreurs se fait à l’aide du polynôme générateur :
Une trame doit contenir obligatoirement un nombre entier d’octets. Enfin, un silence, obligatoire entre les trames, dure 9,6 microsecondes.
Figure 3.6 Format de la trame Ethernet. (a) Ethernet (b) IEEE802.3 3.6 Supports et plan de câblage d’Ethernet
Historiquement, la première solution rencontrée est un plan de câblage en bus et le support utilisé un câble coaxial. Les équipements raccordés doivent respecter entre eux une contrainte de distance minimale. La nomenclature, sous la forme XBase n, décrit le débit du réseau et le support : X exprime le débit en Mbit/s, Base indique une transmission en bande de base, et n renseigne sur le type de câble. Les câblages initialement utilisés sont le 10 Base 5 et le 10 Base 2 : • 10 Base 5 est un câble coaxial de 500 m maximum par segment, avec une transmission en bande de base et un débit de 10 Mbit/s. Il est à l’origine du produit Ethernet. • 10 Base 2 est un câble coaxial plus fin donc plus maniable, de 180 m maximum par segment, avec une transmission en bande de base et un débit de 10 Mbit/s. Le câble est posé dans des goulottes et alimente les différents bureaux. Le raccordement physique de la station au coaxial utilise une prise BNC (voir figure 3.7). Si le branchement _________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
23
d’un nouvel équipement est très facile à pratiquer, ce type de câblage présente toutefois deux inconvénients : la longueur maximale est facilement atteinte dans un bâtiment, et la coupure du bus empêche le fonctionnement du réseau.
Figure 3.7 Connecteurs (a) BNC et (b) RJ45.
Dès les années 1990, on a recours au câblage en étoile (voir figure 3.8), dans lequel toutes les stations sont branchées sur un « concentrateur », ou hub, qui retransmet sur l’ensemble de ses ports tout signal reçu sur un port quelconque. La topologie logique reste celle d’un bus et le fonctionnement de l’accès par CSMA/CD est inchangé. Le support le plus courant fut alors la paire torsadée : 10 Base T (T pour Twisted pair) est une paire torsadée de 100 m par segment, transmettant en bande de base à un débit de 10 Mbit/s. La prise RJ45 remplace dans ce cas le connecteur BNC. On peut aussi utiliser une fibre optique 10 Base F (F pour Fiber) de 2,5 km, transmettant en bande de base à 10 Mbit/s.
Figure 3.8 Câblage en étoile autour d’un concentrateur (hub).
Le concentrateur reste un équipement qui agit exclusivement au niveau du signal transmis : si la nature des supports change entre ses ports, il est simplement capable de récupérer les données binaires et d’en refaire le codage. Il n’interprète en aucun cas les données reçues. 3.7 Conclusion sur Ethernet
La grande force du standard IEEE 802.3 est sa simplicité : il n’y a aucun équipement centralisant le contrôle du réseau. L’ajout et le retrait d’un équipement se font sans interruption de fonctionnement, que ce soit avec un câblage en bus ou en étoile sur le concentrateur. Si le trafic est faible, l’accès au support est quasiment immédiat. En revanche, le réseau supporte mal les fortes charges qui peuvent provoquer un effondrement du débit utile, car le temps d’accès au support n’est pas borné. Un réseau 802.3 est donc une solution rapide et peu coûteuse à mettre en œuvre, destinée principalement à la bureautique. Les concentrateurs rassemblent en un point tous les raccordements physiques, ce qui améliore la sécurité et la rapidité d’intervention en cas de panne.
_________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
24
CHAPITRE 4 : TOKEN RING ET TOKEN BUS 4.1 Token Ring IEEE 802.5 La société IBM a développé l’anneau à jeton ou Token Ring, standardisé par l’IEEE sous le nom 802.5. Les développements datent de la même époque qu’Ethernet mais les solutions proposées sont totalement différentes, tant dans l’organisation physique que dans le format des trames et les supports utilisés. 4.1.1 Organisation physique de l’anneau à jeton La transmission se fait en bande de base avec un code Manchester différentiel (au lieu de coder chaque bit, le codage différentiel code la différence entre deux bits consécutifs). La topologie physique est un anneau simple unidirectionnel, dans lequel un équipement opérationnel actif sur l’anneau répète ce qu’il reçoit de l’amont vers l’équipement en aval. Un équipement en panne ou éteint ne participe pas à l’anneau (on dit qu’il est mis en by-pass) mais la propagation du signal est assurée. Des dispositifs électroniques ou électromagnétiques permettent à l’anneau de se reconfigurer automatiquement en cas d’incident. À chaque instant, on distingue deux types d’équipements dans le réseau : celui qui « possède » le jeton et les autres. La topologie logique est un anneau dans lequel un équipement qui n’a pas le jeton se comporte comme un simple répéteur physique. L’équipement qui détient le jeton a le droit d’émettre une trame vers son successeur qui la transmet au suivant et ainsi de suite jusqu’à l’équipement émetteur. Celui-ci peut donc vérifier, en comparant la trame reçue avec la trame émise. Lorsqu’un équipement a fini de recevoir sa propre trame, il émet la trame spéciale contenant le jeton et repasse en fonctionnement de base. 4.1.2 Format de la trame 802.5 La figure 4.1 illustre le format des trames 802.5. Lorsqu’il n’y a aucun trafic de données, le jeton circule dans l’anneau d’un équipement à l’autre. Il faut que la durée t entre l’émission d’un élément binaire et sa réception après un tour complet de l’anneau soit supérieure à la durée d’émission du jeton.
• •
• • •
On appelle latence de l’anneau la quantité d’informations qu’il contient à un instant donné. La latence doit être supérieure à la durée d’émission d’une trame de jeton codée sur 24 bits. Si l’anneau est trop court, l’équipement de surveillance ou moniteur (Monitor) gère une petite mémoire tampon pour retarder la répétition du signal et porter la latence à 24 bits.
Le champ SD (Start Delimitor) marque le début d’une trame. AC (Access Control) indique s’il s’agit d’une trame « jeton libre » ou d’une trame de données. En outre, cet octet contient un bit M géré par le moniteur et deux groupes de 3 bits, donnant respectivement la priorité du jeton (ou de la trame transmise) et la priorité des trames en attente dans les stations de l’anneau. FC (Frame Control) donne le type de la trame. Les champs d’adresses MAC (DA, SA) et le bloc de contrôle d’erreurs (FCS) sont définis comme dans IEEE 802.3. L’octet ED (End Delimitor) délimite la fin du jeton ou de la trame de données. Dans cette dernière, ED est suivi d’un octet FS (Frame Status) qui véhicule des informations de contrôle.
Figure 4.1 Format de la trame 802.5. _________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
25
FS contient deux indicateurs (répétés par sécurité dans la seconde moitié de l’octet) : ARI (Address Recognized Indicator, ou indicateur d’adresse reconnue) et FCI (Frame Copied Indicator, ou indicateur de trame copiée). ARI est mis à 1 quand le récepteur reconnaît son adresse. FCI, quant à lui, est mis à 1 si le récepteur est parvenu à copier avec succès la trame provenant de l’anneau. Les délimiteurs de début et de fin (SD et ED) sont des séquences particulières qui violent le principe du code Manchester : certains symboles de l’octet ne correspondent ni à un 0 ni à un 1 valides (on parle parfois de « non-données »). 4.1.3 Principe de l’anneau Les réseaux Token Ring et IEEE 802.5 utilisent le principe des réseaux à passage de jeton. L'idée est de faire circuler un jeton dans un anneau. Chaque station attend le jeton. Lorsque celui-ci arrive à une station, soit la station n'a rien à transmettre, auquel cas elle passe le jeton au suivant, soit elle désire transmettre des données et dans ce cas modifie le jeton qui devient un début de trame. La station y ajoute ensuite les informations qu'elle souhaite émettre.
Figure 4.2 Principe d’un anneau à jeton. 4.1.4 Câblage pour l’anneau à jeton Le plan de câblage généralement proposé pour l’anneau à jeton est une étoile ou un ensemble d’étoiles. Un concentrateur actif AWC (Active Wire ring Concentrator) permet de constituer l’anneau (voir figure 4.3). Par des dispositifs électroniques ou électromécaniques, AWC surveille la présence active de chaque équipement (détection d’un équipement hors tension, d’un câble coupé…) et reconfigure l’anneau automatiquement en cas d’incident, en excluant l’équipement concerné (mise en by-pass). Il est possible de relier plusieurs concentrateurs entre eux pour augmenter la taille de l’anneau et le nombre des stations. Le câble de raccordement entre l’équipement et le concentrateur est généralement une paire torsadée blindée d’impédance 150Ω. Les débits possibles sont de 1 ou 4 ou 16 Mbit/s. Le nombre de stations dans l’anneau peut dépasser 200.
Figure 4.3 Câblage en étoile d’un anneau.
_________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
26
4.1.5 Conclusion sur l’anneau à jeton L’inconvénient principal de l’anneau à jeton réside dans la lourdeur et la complexité des mécanismes de sa gestion. Un tel réseau est donc globalement plus coûteux qu’un réseau Ethernet. Le délai d’accès étant non nul, il faut attendre le jeton avant d’émettre alors que l’accès est immédiat en CSMA/CD sur un bus libre. De ce fait, l’anneau à jeton n’a pas pu offrir des débits supérieurs à 16 Mbit/s et n’a pu suivre l’accroissement des débits disponibles sur les réseaux Ethernet. 4.2 Le Token Bus ou (jeton adressé) IEEE 802.4 4.2.1 Généralités Réseau du monde industriel, le Token Bus est aujourd’hui le seul réseau sur support filaire qui utilise un canal large bande. Conçu pour fonctionner en milieu industriel, le Token Bus utilise du câble coaxial (CATV de 75 Ω), les débits possibles sont 1, 5 et 10 Mbit/s.
Figure 4.4 Le niveau physique du IEEE 802.4. 4.2.2 Fonctionnement du jeton sur bus D’une topologie physique en bus, le Token Bus est un réseau à diffusion dans lequel le droit à parole est matérialisé par un jeton qui adresse explicitement une station. Le jeton (jeton adressé), circule de la station de plus faible adresse à celle de plus forte adresse, formant ainsi un anneau virtuel sur le bus (anneau logique/bus physique). Dans le système, représenté figure 4.5, toutes les stations en fonctionnement sur le réseau perçoivent le message (bus), mais seule, celle dont l’adresse est contenue dans le jeton considère l’avoir reçu (jeton adressé).
Figure 4.5 Principe du bus à jeton.
Si elle n’a rien à émettre, elle transfère immédiatement le jeton à la station suivante (adresse de la station suivante), sinon elle émet ses données puis génère un jeton à destination de la station suivante. _________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
27
Cet algorithme impose que chaque station connaisse l’adresse de celle qui la suit sur l’anneau (NS, Next Station address) et de celle qui la précède (PS, Previous Station address). Se pose alors le problème de l’apprentissage, de l’insertion et du retrait d’une station. 4.2.3 Structure d'une trame préambule
délimiteur de début
contrôle de trame
adresse de destination
adresse source
données
contrôle
délimiteur de fin
1 octet
1 octet
1octet
2 ou 6 octets
2 ou 6 octets
0 à 8182 0 à 8174
4 octets
1 octet
Table 4.1 Structure d'une trame Token Bus
Le préambule est permet la synchronisation des récepteurs avec l'émetteur de la trame. Le délimiteur de début et celui de fin utilisent un encodage particulier qui leur permet de se passer du champ longueur de trame que l'on retrouve pour les normes 802.3 et 802.5. La taille des données sera ici jusqu'à 8182 octets si les adresses valent 2 octets ou 7174 octets si les adresses en valent 6. Dès que l'anneau logique est constitué avec les stations actives présentes, chaque station gère en permanence les adresses de ses voisines. Périodiquement, le propriétaire du jeton demande si des stations veulent se joindre à l'anneau, pour cela il émet une trame de type "recherche successeur". Cette trame précise l'adresse de la station émettrice et de sa station en aval. Seules les stations dont la valeur de l'adresse physique est comprise entre les valeurs de ces deux adresses ont le droit de se porter candidates. Cette disposition permet de garder l'ordre décroissant des adresses des stations de l'anneau logique. Si aucune station n'est candidate, la station émettrice poursuit un processus de transmission puis envoie le jeton à la station en aval. Si une station est candidate, elle devient station active dans l'anneau et sera la prochaine station qui recevra le jeton. Pour quitter l'anneau logique, une station doit simplement envoyant une trame à la station en aval lui indiquant l'adresse de sa station an amont, et une trame à la station en amont lui indiquant l'adresse de sa station en aval.
_________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
28
CHAPITRE 5 : LES RESEAUX LOCAUX DE 2EME GENERATION 5.1 Introduction Si Ethernet a été initialement conçu pour fonctionner sur des câbles coaxiaux à un débit de 10 Mbit/s, il est devenu le réseau local le plus répandu, dès qu’on a pu utiliser le câblage téléphonique et les paires métalliques. Deux évolutions majeures ont eu lieu simultanément : l’utilisation de débits plus élevés et l’apparition des commutateurs. Enfin, l’avancée technologique a permis l’arrivée des réseaux sans fil dont le développement est en plein évolution, en raison du confort de raccordement qu’ils procurent.
Fig 5.1 Topologie réseaux Ethernet 5.2 Fast Ethernet Fast Ethernet est une version d’Ethernet à 100 Mbit/s compatible avec les réseaux à 10 Mbit/s. Elle a été largement diffusée dans le milieu des années 1990. Les concentrateurs proposés étaient bien souvent compatibles 10 et 100 Mbit/s. Ils se différenciaient simplement par leur nombre de ports. 5.3 Gigabit Ethernet Gigabit Ethernet est la version à 1 Gbit/s (1 000 Mbit/s, standard 802.3z) qui a suivi. Les équipements Gigabit combinent généralement des ports à 10 et 100 Mbit/s avec une ou plusieurs connexions sur des fibres optiques à 1 Gbit/s. La paire métallique non blindée de catégorie 5 peut, elle aussi, supporter le débit de 1 Gbit/s sur de courtes distances. Une version Ethernet 10 Gbit/s est apparue en 2001 (Standard 802.3ae). La fibre optique la plus utilisée est la fibre multimode (plusieurs trajets lumineux). Un transducteur optique assure la transformation entre le signal lumineux et le signal électrique. La distance maximale entre deux équipements est de 1,5 km. Les nouvelles technologies issues des recherches les plus récentes promettent des fibres multifréquences (1 024 canaux par fibre) avec, pour chaque canal, un débit de plusieurs Go/s. Le principal désavantage de la fibre est son coût élevé. 5.4 Ethernet commuté Les concentrateurs ont été remplacés par des commutateurs (switches). Dans un réseau Ethernet commuté, tous les équipements du réseau sont reliés à un (ou plusieurs) commutateurs. La topologie physique peut être mixte : en étoile pour toutes les stations directement connectées au commutateur, en bus pour celles qui sont reliées via un _________________________________________________________________________________________________ 29 ème Cours Réseaux Locaux Informatiques 3
Licence Electronique Dr Hassen BOUZGOU
concentrateur. Le commutateur, à la différence du concentrateur, lit les trames qu’il reçoit et exploite l’adresse du destinataire : il ne transmet la trame que sur le port qui permet d’atteindre le destinataire et non sur tous les ports. Si le port est occupé, le commutateur mémorise la trame et attend que ce dernier se libère. De plus, il possède des ressources de traitement élevées et peut gérer plusieurs trames simultanément. Il accroît donc énormément la capacité du réseau : par exemple au lieu de partager un débit de 100 Mbit/s entre tous les équipements reliés par un concentrateur, on obtient 100 Mbit/s dédiés à chacun d’entre eux dès lors qu’ils sont reliés par un commutateur : s’il y a 10 équipements dans le réseau dialoguant deux à deux, on peut obtenir un débit global de 500 Mbit/s. Gigabit Ethernet s’est développé dans les environnements commutés et possède deux modes de fonctionnement : les modes duplex intégral et semi-duplex. Dans le mode duplex intégral, utilisé sur les liaisons point à point, un équipement émet et reçoit simultanément des données avec le commutateur ; il n’y a plus de collision possible. Le semi-duplex est employé pour les équipements raccordés par l’intermédiaire d’un concentrateur. Dans ce cas, des collisions peuvent encore se produire. Il existe principalement deux technologies de commutateurs : store and forward et cut through. • Quand un commutateur store and forward reçoit une trame, il la vérifie et, si elle ne possède pas d’erreurs, la stocke avant de l’envoyer sur le port adéquat. Ce fonctionnement convient bien au mode client/serveur car il élimine les trames erronées et accepte le mélange de divers supports (cuivre-fibre optique, par exemple) ou encore le mélange de débits. Il présente l’inconvénient d’introduire un délai supplémentaire, puisque chaque trame est transmise deux fois. •
Un commutateur cut through analyse l’adresse MAC du destinataire et transmet la trame directement sans aucune vérification. Ce système fournit de faibles temps d’attente, mais il n’apporte aucun service à valeur ajoutée puisque même les trames incomplètes sont transférées. Une variante adaptative consiste à mesurer le taux d’erreur pendant le fonctionnement cut through et à basculer en store and forward si ce taux dépasse un certain seuil.
Enfin, les commutateurs peuvent intégrer des fonctions supplémentaires pour gérer, par exemple, une table de correspondance adresses MAC-numéros de ports sur plusieurs commutateurs reliés entre eux. On gère les commutateurs par une interface locale ou une interface Web. 5.5 La Technologie LAN FDDI (Fiber Distributed Data Interface) La technique FDDI est d’origine ANSI (X3T9.5), puis a été normalisée par l’ISO (9314). C’est un réseau en double anneau fondé sur une infrastructure fibre optique multimode. Le débit nominal est de 100 Mbps pour une distance maximale de 100 km. FDDI supporte jusqu’à 1000 stations distantes l’une de l’autre de moins de 2 km. Il existe une version de FDDI sur paire torsadée (TPDDI : Twisted Pair Distributed Data Interface) qui autorise des débits de 100 Mbps sur 100 m. La méthode d’accès est similaire à celle du réseau 802.5 (Token ring) version 16 Mbps. Chaque station doit posséder l’unique jeton pour émettre puis pour générer un nouveau jeton. La différence avec la version 802.5 est qu’il n’y a pas de station monitrice. - Le débit nominal d’un réseau est la quantité théorique maximale d’information pouvant être transmise par unité de temps. - Le débit utile est la quantité d’information effectivement transmise par unité de temps. _________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
30
5.5.1 Les protocoles La couche physique est divisée en 2 sous-couches, PMD (Physical Medium Dependent) adapte les caractéristiques des organes d’émission en fonction du support physique, et l’autre gère le protocole physique (PHY : Physical layer protocol) et s’occupe du codage et de la synchronisation. 5.5.2 Architecture de l’anneau Les stations peuvent être à simple ou à double attachement selon qu’elles sont directement reliées à l’anneau principal ou non. Le double anneau autorise, en cas de défaillance d’un nœud FDDI, le rebouclage sur l’anneau secondaire. Pour les stations à simple attachement, c’est le concentrateur qui assure cette fonction
Fig 5.2 Architecture de l’anneau FDDI 5.6 La Technologie LAN DQDB (Distributed Queue Dual Bus)
Développé par une université australienne et soutenu par Telecom Australia, ce protocole a été normalisé par l’IEEE 802.6 et l’ISO 8802.6 comme norme de réseau métropolitain. Il utilise le format des cellules de 53 octets dont 48 de charge (information) utile. DQDB permet des transferts isochrone (Isochrone signifie qui se produit à intervalles de temps égaux) et asynchrone en mode connecté ou non à des débits de 45 à 155 Mbps.
_________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
31
5.6.1 Architecture et fonctionnement
Figure 5.3 Architecture du réseau DQDB
La technologie LAN FDDI (Fiber Distributed Data Interface) est une technologie d'accès au réseau sur des lignes de type fibre optique. Il s'agit en fait d'une paire d'anneaux (l'un est dit "primaire", l'autre, permettant de rattraper les erreurs du premier, est dit "secondaire"). Le FDDI est un anneau à jeton à détection et correction d'erreurs (c'est là que l'anneau secondaire prend son importance). Les stations peuvent lire ou écrire des données au vol dans une cellule mais c’est la fin de bus (HoB) qui a la fonction d’absorption des trames Le jeton circule entre les machines à une vitesse très élevée. Si celui-ci n'arrive pas au bout d'un certain délai, la machine considère qu'il y a eu une erreur sur le réseau. La topologie FDDI ressemble de près à celle de token ring à la différence près qu'un ordinateur faisant partie d'un réseau FDDI peut aussi être relié à un concentrateur d'un second réseau. On parle alors de système biconnecté.
_________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
32
CHAPITRE 6 : LA COMMUTATION DANS LES LAN 6.1 La nécessité de l'interconnexion Un réseau local sert à interconnecter les ordinateurs d'une organisation, toutefois, une organisation comporte généralement plusieurs réseaux locaux, il est donc parfois indispensable de les relier entre eux. Dans ce cas, des équipements spécifiques sont nécessaires. Lorsqu'il s'agit de deux réseaux de même type, il suffit de faire passer les trames de l'un sur l'autre. Dans le cas contraire, c'est-à-dire lorsque les deux réseaux utilisent des protocoles différents, il est indispensable de procéder à une conversion de protocole avant de transférer les trames. Ainsi, les équipements à mettre en œuvre sont différents selon la configuration face à laquelle on se trouve. 6.2 Les équipements d'interconnexion Les principaux équipements matériels mis en place dans les réseaux locaux sont : 6.2.1 Les répéteurs Sur une ligne de transmission, le signal subit des distorsions et un affaiblissement. Généralement, deux nœuds d'un réseau local ne peuvent pas être distants de plus de quelques centaines de mètres, c'est la raison pour laquelle un équipement supplémentaire est nécessaire au-delà de cette distance. Un répéteur (en anglais repeater) est un équipement simple permettant de régénérer un signal entre deux nœuds du réseau, afin d'étendre la distance de câblage d'un réseau. Le répéteur travaille uniquement au niveau physique (couche 1 du modèle OSI), c'est-à-dire qu'il ne travaille qu'au niveau des informations binaires circulant sur la ligne de transmission et qu'il n'est pas capable d'interpréter les paquets d'informations. D'autre part, un répéteur peut permettre de constituer une interface entre deux supports physiques de types différents, c'est-à-dire qu'il peut par exemple permettre de relier un segment de paire torsadée à un brin de fibre optique... 6.2.2 Les concentrateurs
Le concentrateur est un élément matériel permettant de concentrer le trafic réseau provenant de plusieurs hôtes, et de régénérer le signal. Le concentrateur est ainsi une entité possédant un certain nombre de ports (il possède autant de ports qu'il peut connecter de machines entre elles, généralement 4, 8, 16 ou 32). Son unique but est de récupérer les données binaires parvenant sur un port et de les diffuser sur l'ensemble des ports. Tout comme le répéteur, le concentrateur opère au niveau 1 du modèle OSI, c'est la raison pour laquelle il est parfois appelé répéteur multiports. 6.2.2.1 Types de concentrateurs On distingue plusieurs catégories de concentrateurs : • Les concentrateurs dits "actifs" : ils sont alimentés électriquement et permettent de régénérer le signal sur les différents ports • Les concentrateurs dits "passifs" : ils ne permettent que de diffuser le signal à tous les hôtes connectés sans amplification 6.2.2.1 Connexion de plusieurs hubs Il est possible de connecter plusieurs hubs entre eux afin de concentrer un plus grand nombre de machines, on parle alors de connexions en cascade (parfois appelé daisy chains en anglais). Pour ce faire, il suffit de connecter les hubs à l'aide d'un câble croisé, c'est-à-dire un câble reliant les connecteurs de réception d'une extrémité aux connecteurs de réception de l'autre. _________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
33
Les concentrateurs sont en général dotés d'un port spécial appelé "uplink" permettant d'utiliser un câble droit pour connecter deux hubs entre eux. Il existe également des hubs capables de croiser ou de décroiser automatiquement leurs ports selon qu'il est relié à un hôte ou à un hub.
Figure 6.1 Connexion de plusieurs hubs 6.2.3 Pont (bridge) Un pont est un dispositif matériel permettant de relier des réseaux travaillant avec le même protocole. Ainsi, contrairement au répéteur, qui travaille au niveau physique, le pont travaille également au niveau logique (au niveau de la couche 2 du modèle OSI), c'est-à-dire qu'il est capable de filtrer les trames en ne laissant passer que celles dont l'adresse correspond à une machine située à l'opposé du pont. Ainsi, le pont permet de segmenter un réseau en conservant au niveau du réseau local les trames destinées au niveau local et en transmettant les trames destinées aux autres réseaux. Cela permet de réduire le trafic (notamment les collisions) sur chacun des réseaux et d'augmenter le niveau de confidentialité car les informations destinées à un réseau ne peuvent pas être écoutées sur l'autre brin. En contrepartie, l'opération de filtrage réalisée par le pont peut conduire à un léger ralentissement lors du passage d'un réseau à l'autre, c'est la raison pour laquelle les ponts doivent être judicieusement placés dans un réseau.
Figure 6.2 schéma de liaison d’un pont
_________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
34
6.2.3.1 Principe Un pont possède deux connexions à deux réseaux distincts. Lorsque le pont reçoit une trame sur l'une de ses interfaces, il analyse l'adresse MAC du destinataire et de l'émetteur. Si jamais le pont ne connaît pas l'émetteur, il stocke son adresse dans une table afin de se "souvenir" de quel côté du réseau se trouve l'émetteur. Ainsi le pont est capable de savoir si émetteur et destinataire sont situés du même côté ou bien de part et d'autre du pont. Dans le premier cas le pont ignore le message, dans le second le pont transmet la trame sur l'autre réseau. 6.2.3.2 Fonctionnement d'un pont
Un pont fonctionne selon la couche Liaison données du modèle OSI, c'est-à-dire qu'il opère au niveau des adresses physiques des machines. En réalité le pont est relié à plusieurs réseaux locaux, appelés segments. Le pont élabore une table de correspondance entre les adresses des machines et le segment auquel elles appartiennent et "écoute" les données circulant sur les segments. Lors d'une transmission de données, le pont vérifie sur la table de correspondance le segment auquel appartiennent les ordinateurs émetteurs et récepteurs (grâce à leur adresse physique, appelée adresse MAC, et non leur adresse IP. Si ceux-ci appartiennent au même segment, le pont ne fait rien, dans le cas contraire il va faire basculer les données vers le segment auquel appartient le destinataire. 6.2.4 Commutateur (Switch) Un commutateur (en anglais switch) est un pont multiport, c'est-à-dire qu'il s'agit d'un élément actif agissant au niveau 2 du modèle OSI. Le commutateur analyse les trames arrivant sur ses ports d'entrée et filtre les données afin de les orienter uniquement sur les ports appropriés (on parle de commutation ou de réseaux commutés). Si bien que le commutateur permet d'allier les propriétés du pont en matière de filtrage et du concentrateur en matière de connectivité. Voici la représentation d'un switch dans un schéma de principe :
Figure 6.3 Shéma de principe d’un switch 6.2.4.1 Principe de base Issue de la téléphonie et des réseaux grande distance (WAN), puis mis en œuvre dans le monde Ethernet (Switched Ethernet) pour résoudre les problèmes d’effondrement des réseaux (collisions) et garantir une certaine bande passante. La commutation consiste à mettre en relation directe un port d’entrée avec un port de sortie, la relation étant établie préalablement à toute communication par un protocole de signalisation (table de commutation). Les commutateurs établissent dynamiquement (commutation dynamique) une table de localisation ou d’acheminement (figure 6.4).
_________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
35
Figure 6.4 Principe d’un commutateur.
Pour construire sa table d’acheminement (FDB, Forwarding Data Base), le commutateur examine le trafic reçu par chacun de ses ports et associe au port l’adresse MAC source de la trame reçue. À réception d’une trame, le commutateur consulte la table d’acheminement (table de commutation) et achemine la trame reçue sur le seul port où est localisé le destinataire autorisant ainsi un acheminement en simultané de plusieurs trames (figure 6.5).
Figure 6.5 La commutation autorise le parallélisme des communications.
Les trames à destination d’une adresse non inscrite dans la table et celles de diffusion sont répétées sur tous les ports. 6.2.4.2 Notion d’architecture des commutateurs Historiquement, dans les premiers commutateurs, des relais électromagnétiques mettaient en relation un circuit d’entrée avec un circuit de sortie (commutateur crossbar), par la suite, les relais ont été remplacés par des semi-conducteurs (transistors). Le principe des commutateurs crossbar est représenté figure 6.6, à chaque croisement, un transistor établit ou rompt la liaison entre les deux conducteurs. Les points « noirs » de la figure schématisent l’état passant des transistors et donc la relation entre les conducteurs, les points « clairs » représentent l’état bloqué du transistor et donc la coupure entre les deux circuits.
Figure 6.6 Principe d’une matrice de type crossbar
_________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
36
Autorisant le parallélisme dans le traitement des trames, les commutateurs de type crossbar sont très efficaces mais aussi très complexes ; le nombre de points de connexion évolue en N2 où N représente le nombre de ports. Une solution à cette complexité est fournie par les commutateurs multi-étage dont la réalisation la plus courante est le commutateur Banyan. Les commutateurs du type Banyan ne comportent que N.LogN composants. La figure 6.7 illustre le principe de mise en relation d’un port d’entrée avec n’importe quel port de sortie.
Figure 6.7 Principe d’un commutateur de type Banyan. 6.2.4.3 Les différentes techniques de commutation Le mode Store and Forward Ce type de commutation est en général le mode utilisé par défaut sur la plupart des commutateurs. Avant d'envoyer une trame Ethernet à une autre interface (en recherchant l'adresse MAC de destination dans sa table d'adresses d'origine), un commutateur copie l'intégralité de la trame dans sa mémoire tampon et compare la séquence de contrôle de trame (FCS) à ses propres calculs. Si la séquence de contrôle de trame et ses propres calculs correspondent, la trame est transmise au port approprié. Dans le cas contraire, la trame est abandonnée. La vérification de la séquence de contrôle de trame prend du temps en raison du délai d'attente supplémentaire dans le commutateur, mais toutes les erreurs sont filtrées Le mode " cut-through " Deux types de commutation " cut-through " sont disponibles : 1. FastForward 2. Fragment Free La commutation FastForward commence à transmettre une trame au port de commutation approprié immédiatement après la lecture de l'adresse de destination de couche 2 et la recherche de cette adresse dans la table des adresses d'origine du commutateur. La transmission de la trame vers cette interface commence avant que le reste de la trame soit copié dans le commutateur. Comme la séquence de contrôle de trame n'est pas vérifiée en mode FastForward, les erreurs ne sont pas filtrées. Le mode Fragment Free s'exécute comme le mode " cut-through ", mais il attend que les 64 premiers octets de la trame soient reçus avant de transmettre les premiers octets de la trame au port de commutation de sortie. Selon les normes Ethernet et 802.3, les collisions doivent être détectées pendant la réception des 64 premiers octets d'une trame. Comme la commutation FastForward, la commutation Fragment Free ne vérifie pas la séquence de contrôle de trame et, par conséquent, ne filtre pas les erreurs. Le mode Fragment Free est plus rapide (moins de temps de latence) que le mode Store and Forward, mais il est plus lent (plus de temps de latence) que le mode FastForward.
_________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
37
CHAPITRE 7 : LES RESEAUX LOCAUX SANS FILS 7.1. Introduction Pour qu’une technologie puisse émerger, elle doit offrir de nouvelles fonctionnalités, une certaine compatibilité avec des normes ou standards existants. Les contraintes qui ont guidé les concepteurs dans leurs choix techniques pour concevoir des réseaux sans fil étaient nombreuses : trouver une bande de fréquences disponible (de préférence mondiale) pour une grande diffusion des produits, tenir compte de la portée limitée des signaux radio, préserver la confidentialité des communications et de la durée de vie limitée des batteries des stations nomades, disposer d’une bande passante suffisante pour que le système soit viable économiquement. Le standard 802.11 pour réseaux locaux sans fil (WLAN, Wireless LAN) a été conçu pour être compatible avec Ethernet. De ce fait, les protocoles situés au-dessus de la couche MAC sont utilisés sans aucune modification. Dans un WLAN, l’écoute préalable du signal avant émission ne fonctionne pas très bien, pour plusieurs raisons : par exemple, la différence des puissances d’émission des stations et la réflexion des ondes radio par des objets solides, entraînent des réceptions multiples du même message. 7.2 Standards des réseaux sans fil On distingue deux grandes catégories de réseaux sans fil, selon leur usage et les performances attendues (voir tableaux 7.1 et 7.2) : • réseaux sans fil (WLAN) compatibles Ethernet, standardisés par 802.11 ; • réseaux sans fil (WPAN, Wireless Personal Area Network), reliant des assistants personnels (PDA), (un pocket PC, ou un agenda électronique est un appareil numérique portable) Standardisés par 802.15, ils sont plus connus sous le nom de Bluetooth.
Tableau7.1 Normes WLAN
Tableau 5.2 Normes WPAN _________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
38
7.3 Techniques de transmission utilisées dans le standard 802.11
La bande de fréquences la plus utilisée pour les réseaux sans fil est dans la bande 2,4 GHz [2,4-2,4835 GHz]. Celle-ci est partagée par d’autres domaines d’applications (four à microondes, caméras sans fil…). Il y a donc des risques d’interférences ! Pour transmettre les données, les réseaux sans fil utilisent des combinaisons de modulations adaptées aux transmissions par radio (variantes de modulation de fréquence ou de phase): elles utilisent une bande de fréquences large pour transmettre des données avec une faible puissance d’émission. La technique consiste à découper la large bande de fréquences en au moins 75 canaux de 1 MHz : dans la bande des 2,4 GHz, on peut ainsi créer 79 canaux de 1 MHz. La transmission s’effectue pendant environ 400 ms sur un canal puis sur un autre, en utilisant une combinaison de canaux connue de toutes les stations de la cellule. Dans le standard 802.11b, la bande de 2,4 GHz est découpée en 14 canaux séparés de 5 MHz. Aux USA, seuls les 11 premiers canaux sont utilisables. En France, on n’utilise que les canaux 10 à 13. Pour transmettre correctement à 11 Mbit/s, il faut une largeur de bande de 22 MHz (théorème de Shannon f e ≥ 2 f max ). De ce fait, certains canaux recouvrent partiellement des canaux adjacents : il faut choisir des canaux isolés les uns des autres (par exemple, les canaux 1, 6 et 11). Dans la pratique, on utilise généralement des canaux distants de 25 MHz les uns des autres. Il faut donc organiser les points d’accès et l’utilisation des canaux pour éviter les interférences. Dans le standard 802.11a, on utilise la bande des 5 GHz [5,15-5,35 GHz] et [5,725-5,825 GHz] et 8 canaux distincts, chacun ayant une largeur de 20 MHz. 7.4 Architectures des réseaux sans fil Deux modèles d’architecture sont à considérer : les réseaux ad hoc et les réseaux à infrastructure. Dans les réseaux ad hoc, les communications s’effectuent en point à point entre les stations. C’est le modèle de fonctionnement des WPAN. Dans les réseaux à infrastructure, le réseau est géré par une ou plusieurs bases (ou bornes ou points d’accès). Lorsqu’un réseau comprend plusieurs bornes, celles-ci sont raccordées par un réseau Ethernet filaire. Chaque borne offre un ensemble de services appelés BSS (Basic Service Set. Dans les réseaux d'ordinateur, un service set est un ensemble composé de tous les dispositifs associés à un consommateur ou une entreprise IEEE 802.11 réseau local sans fil (WLAN)). Les bases servent de ponts entre le réseau filaire et le réseau sans fil. Lorsqu’il existe plusieurs bornes, il faut mettre en place un service étendu afin de permettre aux utilisateurs de se déplacer d’une base à l’autre. L’ensemble des bornes constitue le système de distribution. Outre l’acheminement des données, les services fournis par un système de distribution sont : • L’authentification (pour ajouter une station dans le réseau). Elle se fait le plus souvent par l’adresse MAC. La désauthentification est le service opposé au précédent qui gère correctement la sortie d’une station du WLAN. • L’association. Elle permet à une station d’échanger des données via un point d’accès auprès duquel elle s’est identifiée. La réassociation permet d’aller d’une base à l’autre tandis que la désassociation permet de quitter une base ou le WLAN. • La confidentialité. Cela consiste à utiliser une méthode de chiffrement. • La distribution. C’est l’équivalent du routage dans un réseau classique.
_________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
39
7.5 Méthode d’accès dans les WLAN 802.11 utilise CSMA/CA (Collision Avoidance) pour gérer les problèmes d’accès à la fréquence partagée par toutes les stations d’une base. Une station n’émet que si elle ne détecte pas de trafic sur la bande de fréquences partagée. Sinon, elle attend un temps aléatoire avant de se remettre à l’écoute. Pour minimiser les collisions, on utilise souvent un mécanisme optionnel : avant de lui envoyer une trame, la base envoie d’abord à la station une trame RTS (Request To Send), à laquelle celle-ci doit répondre et attendre ensuite la réception de la trame de données. Les autres stations, qui détectent la trame RTS, retardent leur éventuelle émission.
Contrairement à Ethernet, les récepteurs doivent envoyer une trame d’acquittement (ACK) pour chaque trame d’informations reçue, car les fréquences radio peuvent être perturbées. De plus, pour minimiser l’impact des interférences, les stations échangent des trames courtes. Les stations doivent pouvoir passer d’une base à l’autre sans que la communication soit coupée (roaming). La station, identifiée auprès de plusieurs bases, détermine la meilleure (celle qui lui offre la meilleure qualité de transmission), avec laquelle elle doit être en contact, et se réassocie avec. 7.6 Résumé L’utilisation d’un support unique partagé entre plusieurs utilisateurs d’un réseau local nécessite la mise en œuvre de méthodes d’accès spécifiques (accès aléatoire avec détection de porteuse ou mécanismes à jetons). Par ailleurs, les réseaux locaux permettent la diffusion de l’information dans tout le réseau. Grâce à sa simplicité et sa capacité d’adaptation, Ethernet est le réseau le plus répandu. Depuis les origines, il a su évoluer du réseau en bus à 10 Mbit/s jusqu’au réseau en étoile autour d’un commutateur pouvant gérer des réseaux locaux virtuels avec des débits dépassant le Gbit/s. Selon le niveau de l’interconnexion, les réseaux locaux se relient au monde extérieur par différents équipements : répéteurs, ponts, commutateurs, commutateurs-routeurs, routeurs et passerelles.
_________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
40
CHAPITRE 8 : LE PROTOCOLE TCP/IP 8.1. Introduction TCP/IP est une suite de protocoles. Le sigle TCP/IP signifie «Transmission Control Protocol/Internet Protocol». Il provient des noms des deux protocoles majeurs de la suite de protocoles, c'est-à-dire les protocoles TCP et IP). TCP/IP représente l'ensemble des règles de communication sur internet et se base sur la notion adressage IP, c'est-à-dire le fait de fournir une adresse IP à chaque machine du réseau afin de pouvoir acheminer des paquets de données. TCP/IP est conçu pour répondre à un certain nombre de critères parmi lesquels : • Le fractionnement des messages en paquets ; • L'utilisation d'un système d'adresses ; • L'acheminement des données sur le réseau (routage) ; • Le contrôle des erreurs de transmission de données. Protocoles utilisés
Modèle TCP/IP
correspondance en OSI
Application Couche application
Présentation Session
TCP / UDP, gestion des Couche Transport erreurs
Transport
IP / ARP et RARP /ICMP / Couche Internet IGMP
Réseau
Couche Accès réseau
Liaison de donnée
Physique Table 8.1 Correspondance ISO et TCP/IP 8.1.1 Encapsulation des données Lors d'une transmission, les données traversent chacune des couches au niveau de la machine émettrice. A chaque couche, une information est ajoutée au paquet de données, il s'agit d'un en-tête, ensemble d'informations qui garantit la transmission. Au niveau de la machine réceptrice, lors du passage dans chaque couche, l'en-tête est lu, puis supprimé. Ainsi, à la réception, le message est dans son état original...
Figure 8.1 Encapsulation des données _________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
41
A chaque niveau, le paquet de données change d'aspect, car on lui ajoute un en-tête, ainsi les appellations changent suivant les couches : • Le paquet de données est appelé message au niveau de la couche Application • Le message est ensuite encapsulé sous forme de segment dans la couche Transport • Le segment une fois encapsulé dans la couche Internet prend le nom de datagramme • Enfin, on parle de trame au niveau de la couche Accès réseau Remarque : Le message est donc découpé en morceau avant envoi pour respecter une taille maximum suivant le MTU (Maximum Transmission Unit) (est la taille maximale d'un paquet pouvant être transmis en une seule fois (sans fragmentation) sur une interface). 8.2. Couche application La couche application reprend les applications standards en réseau informatique et Internet: • SMTP: "Simple Mail Transport Protocol" gère le transfert de mails entre serveurs • POP: gère le transfert des mails entre un serveur de messagerie et un ordinateur client • TELNET: connexion sur une machine distante (serveur) en tant qu'utilisateur • FTP (File Transfert Protocol), transfert des fichiers via Internet et beaucoup d'autres. 8.3. Couche transport La Couche transport permet le transfert des données et les contrôles qui permettent de vérifier l'état de la transmission Les protocoles des couches suivantes permettent d'envoyer des données issues de la couche application. On ne définit pas réellement les logiciels qui communiquent, mais des numéros de ports associés au type d'application (numéro variant de 0 à 65535, 216). Par exemple, la navigation Internet utilise le port TCP 80, l'https, le 443, le FTP utilise le 21, ... etc.
La couche transport gère 2 protocoles de transport des informations, indépendamment du type de réseau utilisé: 8.3.1 Le protocole TCP (TCP Qui signifie Transmission Control Protocol, soit en français: Protocole de Contrôle de Transmission) est un des principaux protocoles de la couche transport du modèle TCP/IP. Il permet, au niveau des applications, de gérer les données en provenance (ou à destination) de la couche inférieure du modèle (c'est-à-dire le protocole IP). Lorsque les données sont fournies au protocole IP, celui-ci les encapsule dans des datagrammes IP, en fixant le champ protocole à 6 (Pour savoir que le protocole en amont est TCP...). TCP est un protocole orienté connexion, c'est-à-dire qu'il permet à deux machines qui communiquent de contrôler l'état de la transmission. Fonctionnement Une session TCP fonctionne en trois phases : • l'établissement de la connexion ; • les transferts de données ; • la fin de la connexion.
_________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
42
Structure d'un segment TCP En bits 0
1
2
3
4 5 6 7
8
9
10
11
12
13
14
15
Port Source 2 octets
16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Port destination 2 octets
Numéro de séquence Numéro d'acquittement Taille de l'enRéservé tête
ECN / NS
CWR ECE URG ACK PSH RST SYN FIN
Somme de contrôle
Fenêtre Pointeur de données urgentes
Options
Remplissage Données
Signification des champs : • Port source : numéro du port source • Port destination : numéro du port destination • Numéro de séquence : numéro de séquence du premier octet de ce segment • Numéro d'acquittement : numéro de séquence du prochain octet attendu • Taille de l'en-tête : longueur de l'en-tête en mots de 32 bits (les options font partie de l'en-tête) • Indicateurs ou Flags : o Réservé : réservé pour un usage futur o ECN/NS : signale la présence de congestion, voir RFC 3168 ; ou Nonce Signaling, voir RFC 3540 o CWR : Congestion Window Reduced : indique qu'un paquet avec ECE a été reçu et que la congestion a été traitée o ECE : ECN-Echo : si SYN=1 indique la capacité de gestion ECN, si SYN=0 indique une congestion signalé par IP o URG : Signale la présence de données urgentes o ACK : signale que le paquet est un accusé de réception (acknowledgement) o PSH : données à envoyer tout de suite (push) o RST : rupture anormale de la connexion (reset) o SYN : demande de synchronisation ou établissement de connexion o FIN : demande la fin de la connexion • Fenêtre : taille de fenêtre demandée, c'est-à-dire le nombre d'octets que le récepteur souhaite recevoir sans accusé de réception • Somme de contrôle : somme de contrôle calculée sur l'ensemble de l'en-tête TCP et des données, mais aussi sur un pseudo en-tête (extrait de l'en-tête IP) • Pointeur de données urgentes : position relative des dernières données urgentes • Options : facultatives • Remplissage : zéros ajoutés pour aligner les champs suivants du paquet sur 32 bits, si nécessaire • Données : séquences d'octets transmis par l'application (par exemple : +OK POP3 server ready...)
_________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
43
8.3.2. Le protocole UDP
Le User Datagram Protocol (UDP, en français protocole de datagramme utilisateur) est un des principaux protocoles de télécommunication utilisés par Internet. Il fait partie de la couche transport du modèle OSI, il appartiendrait à la couche 4, comme TCP. Le rôle de ce protocole est de permettre la transmission de données de manière très simple entre deux entités, chacune étant définie par une adresse IP et un numéro de port. Contrairement au protocole TCP, il fonctionne sans négociation : il n'existe pas de procédure de connexion préalable à l'envoi des données (le handshaking). Donc UDP ne garantit pas la bonne livraison des datagrammes à destination, ni leur ordre d'arrivée. Il est également possible que des datagrammes soient reçus en plusieurs exemplaires. Structure d'un datagramme UDP Le paquet UDP est encapsulé dans un paquet IP. Il comporte un en-tête suivi des données proprement dites à transporter. En-tête IP En-tête UDP Données
L'en-tête d'un datagramme UDP est plus simple que celui de TCP : Port Source (16 bits) Port Destination (16 bits) Longueur (16 bits) Somme de contrôle (16 bits) Données (longueur variable) Il contient les quatre champs suivants : Port Source indique depuis quel port le paquet a été envoyé. Port de Destination indique à quel port le paquet doit être envoyé. Longueur indique la longueur totale (exprimée en octets) du segment UDP (en-tête et données). La longueur minimale est donc de 8 octets (taille de l'en-tête). Somme de contrôle celle-ci permet de s'assurer de l'intégrité du paquet reçu quand elle est différente de zéro. Elle est calculée sur l'ensemble de l'en-tête UDP et des données, mais aussi sur un pseudo en-tête (extrait de l'en-tête IP) 8.4. Couche Internet La couche Internet est chargée de fournir le paquet des données. Elle définit les datagrammes et gère la décomposition / recomposition des segments. Elle utilise 5 protocoles. 8.4.1. Le protocole IP Le protocole IP permet l'élaboration et le transport des datagrammes IP (les paquets de données), sans toutefois en assurer la « livraison ». En réalité, le protocole IP traite les datagrammes IP indépendamment les uns des autres en définissant leur représentation, leur routage et leur expédition. Le protocole IP détermine le destinataire du message grâce à 3 champs : • Le champ adresse IP : adresse de la machine • Le champ masque de sous-réseau : un masque de sous-réseau permet au protocole IP de déterminer la partie de l'adresse IP qui concerne le réseau • Le champ passerelle par défaut : Permet au protocole Internet de savoir à quelle machine remettre le datagramme si jamais la machine de destination n'est pas sur le réseau local _________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
44
Les datagrammes Les données circulent sur Internet sous forme de datagrammes (on parle aussi de paquets). Les datagrammes sont des données encapsulées, c'est-à-dire des données auxquelles on a ajouté des en-têtes correspondant à des informations sur leur transport (telles que l'adresse IP de destination). Les données contenues dans les datagrammes sont analysées (et éventuellement modifiées) par les routeurs permettant leur transit. Voici ce à quoi ressemble un datagramme : 32 bits Longueur d'en-tête (4 bits) Identification (16 bits) Durée de vie (8 bits) Adresse IP source (32 bits) Adresse IP destination (32 bits) Données Version (4 bits)
Type de service (8 bits)
Longueur totale (16 bits)
Protocole (8 bits)
Drapeau Décalage fragment (3 bits) (13 bits) Somme de contrôle en-tête (16 bits)
Tableau 8.2 Format du datagramme
Voici la signification des différents champs : • Version (4 bits) : il s'agit de la version du protocole IP que l'on utilise (actuellement on utilise la version 4 IPv4) afin de vérifier la validité du datagramme. Elle est codée sur 4 bits. • Longueur d'en-tête, ou IHL pour Internet Header Length (4 bits) : il s'agit du nombre de mots de 32 bits constituant l'en-tête (nota : la valeur minimale est 5). Ce champ est codé sur 4 bits. • Type de service (8 bits) : il indique la façon selon laquelle le datagramme doit être traité. • Longueur totale (16 bits): il indique la taille totale du datagramme en octets. • Identification, drapeaux (flags) et déplacement de fragment sont des champs qui permettent la fragmentation des datagrammes, ils sont expliqués plus bas. • Durée de vie appelée aussi TTL, pour Time To Live (8 bits) : ce champ indique le nombre maximal de routeurs à travers lesquels le datagramme peut passer. Ainsi ce champ est décrémenté à chaque passage dans un routeur, lorsque celui-ci atteint la valeur critique de 0, le routeur détruit le datagramme. Cela évite l'encombrement du réseau par les datagrammes perdus. • Protocole (8 bits) : ce champ, en notation décimale, permet de savoir de quel protocole est issu le datagramme o o o o
ICMP : 1 IGMP : 2 TCP : 6 UDP : 17
Somme de contrôle de l'en-tête, ou en anglais header checksum (16 bits) : ce champ contient une valeur codée sur 16 bits qui permet de contrôler l'intégrité de l'entête afin de déterminer si celui-ci n'a pas été altéré pendant la transmission. • Adresse IP source (32 bits) : Ce champ représente l'adresse IP de la machine émettrice, il permet au destinataire de répondre • Adresse IP destination (32 bits) : adresse IP du destinataire du message _________________________________________________________________________________________________ 45 ème •
Cours Réseaux Locaux Informatiques 3
Licence Electronique Dr Hassen BOUZGOU
Le routage IP Le routage IP fait partie intégrante de la couche IP de la suite TCP/IP. Le routage consiste à assurer l'acheminement d'un datagramme IP à travers un réseau en empruntant le chemin le plus court. Ce rôle est assuré par des machines appelées routeurs, c'est-à-dire des machines reliées (reliant) au moins deux réseaux. La fragmentation des datagrammes IP La taille maximale d'une trame est appelée MTU (Maximum Transfer Unit), elle entraînera la fragmentation du datagramme si celui-ci a une taille plus importante que le MTU du réseau. La taille d'un datagramme maximale est de 65536 octets. La fragmentation d'un datagramme se fait au niveau des routeurs, c'est-à-dire lors de la transition d'un réseau dont le MTU est important à un réseau dont le MTU est plus faible. Si le datagramme est trop grand pour passer sur le réseau, le routeur va le découper en fragments de tailles inférieures au MTU du réseau et de telle façon que la taille du fragment soit un multiple de 8 octets.
Figure 8.2 Notion de MTU
Le routeur va ensuite envoyer ces fragments de manière indépendante et les réencapsuler (ajouter un en-tête à chaque fragment) de telle façon à tenir compte de la nouvelle taille du fragment. De plus, le routeur ajoute des informations afin que la machine de destination puisse réassembler les fragments dans le bon ordre. Rien ne dit toutefois que les fragments arriveront dans le bon ordre, étant donné qu'ils sont acheminés indépendamment les uns des autres. 8.4.2 Le protocole ARP Le protocole ARP permet de connaître l'adresse physique d'une carte réseau correspondant à une adresse IP, c'est pour cela qu'il s'appelle Protocole de résolution d'adresse (en anglais ARP signifie Address Resolution Protocol). Chaque machine connectée au réseau possède un numéro d'identification de 48 bits. Ce numéro est un numéro unique qui est fixé dès la fabrication de la carte en usine. Toutefois la communication sur Internet ne se fait pas directement à partir de ce numéro (car il faudrait modifier l'adressage des ordinateurs à chaque fois que l'on change une carte réseau) mais à partir d'une adresse dite logique attribuée par un organisme: l'adresse IP. Ainsi, pour faire correspondre les adresses physiques aux adresses logiques, le protocole ARP interroge les machines du réseau pour connaître leur adresse physique, puis crée une table de correspondance entre les adresses logiques et les adresses physiques dans une mémoire cache. Lorsqu'une machine doit communiquer avec une autre, elle consulte la table de correspondance. Si jamais l'adresse demandée ne se trouve pas dans la table, le protocole ARP émet une requête sur le réseau. L'ensemble des machines du réseau vont comparer cette adresse logique à la leur. Si l'une d'entre-elles s'identifie à cette adresse, la machine va répondre à ARP qui va stocker le couple d'adresses dans la table de correspondance et la communication va alors pouvoir avoir lieu...
_________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
46
8.4.3 Le protocole ICMP Le protocole ICMP (Internet Control Message Protocol) est un protocole qui permet de gérer les informations relatives aux erreurs aux machines connectées. Etant donné le peu de contrôles que le protocole IP réalise, il permet non pas de corriger ces erreurs mais de faire part de ces erreurs aux protocoles des couches voisines. Ainsi, le protocole ICMP est utilisé par tous les routeurs, qui l'utilisent pour signaler une erreur (appelé Delivery Problem). Les messages d'erreur ICMP sont transportés sur le réseau sous forme de datagramme. Ainsi, les messages d'erreur peuvent eux-mêmes être sujet d'erreurs. Toutefois en cas d'erreur sur un datagramme transportant un message ICMP, aucun message d'erreur n'est délivré.
Voici à quoi ressemble un message ICMP encapsulé dans un datagramme IP : Message ICMP En-tête Type de message Code d’erreur (8 bits) (8 bits)
Checksum (16 bits)
Message (taille variable)
Table 8.3 format d’une trame ICMP 8.4.4 Le protocole RARP Le protocole RARP (Reverse Address Resolution Protocol) est beaucoup moins utilisé, il signifie Protocole ARP inversé, il s'agit donc d'une sorte d'annuaire inversé des adresses logiques et physiques. En réalité le protocole RARP est essentiellement utilisé pour les stations de travail n'ayant pas de disque dur et souhaitant connaître leur adresse physique... Le protocole RARP permet à une station de connaître son adresse IP à partir d'une table de correspondance entre adresse MAC (adresse physique) et adresses IP hébergée par une passerelle (gateway) située sur le même réseau local (LAN). Pour cela il faut que l'administrateur paramètre le gateway (routeur) avec la table de correspondance des adresses MAC/IP. 8.4.5 Les classes d'adresses
À l'origine, plusieurs groupes d'adresses ont été définis dans le but d'optimiser le cheminement (ou le routage) des paquets entre les différents réseaux. Ces groupes ont été nommés classes d'adresses IP. Ces classes correspondent à des regroupements en réseaux de même taille. Les réseaux de la même classe ont le même nombre d'hôtes maximum.
Figure 8.4 classe d’adresses _________________________________________________________________________________________________ Cours Réseaux Locaux Informatiques 3ème Licence Electronique Dr Hassen BOUZGOU
47
Classe A : Le premier octet a une valeur comprise entre 1 et 126 ; soit un bit de poids fort égal à 0. Ce premier octet désigne le numéro de réseau et les 3 autres correspondent à l'adresse de l'hôte. Classe B : Le premier octet a une valeur comprise entre 128 et 191; soit 2 bits de poids fort égaux à 10. Les 2 premiers octets désignent le numéro de réseau et les 2 autres correspondent à l'adresse de l'hôte. Classe C : Le premier octet a une valeur comprise entre 192 et 223 ; soit 3 bits de poids fort égaux à 110. Les 3 premiers octets désignent le numéro de réseau et le dernier correspond à l'adresse de l'hôte. Classe D : Le premier octet a une valeur comprise entre 224 et 239 ; soit 3 bits de poids fort égaux à 111. Il s'agit d'une zone d'adresses dédiées aux services de multidiffusion vers des groupes d'hôtes (host groups). Classe E : Le premier octet a une valeur comprise entre 240 et 255. Il s'agit d'une zone d'adresses réservées aux expérimentations. Ces adresses ne doivent pas être utilisées pour adresser des hôtes ou des groupes d'hôtes. 8.4.6 Sous-réseau le concept de sous-réseau introduit un niveau hiérarchique supplémentaire entre le numéro de réseau et le numéro d'hôte. Ceci permet par exemple d'utiliser une adresse de Classe B comme 256 sous-réseaux de 256 ordinateurs au lieu d'un seul réseau de 65 536 ordinateurs, sans toutefois remettre en question la notion de classe d'adresse. Ceci permet plus de flexibilité et d'efficacité dans l'attribution des adresses. Exemple de sous-réseau dans un réseau de classe A : 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |0| Réseau | Sous-réseau | Hôte | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Le masque de sous-réseau permet de déterminer les deux parties d'une adresse IP correspondant respectivement au numéro du réseau et au numéro de l'hôte. Il est obtenu en mettant à 1 les bits du réseau et à 0 les bits de l'hôte. Le masque 255.255.255.0 correspond par exemple à un sous-réseau de 3 octets. Deux adresses IP appartiennent au même sousréseau si elles ont en commun les bits du sous-réseau. Pour déterminer si la machine de destination appartient au même sous-réseau, un hôte utilise l'opération ET binaire entre l'adresses IP et le masque de sous-réseau, et fait de même avec l'adresse destination. Si le résultat est identique, alors la destination est dans le même sous-réseau. adresse 192.168.1.2 et masque 255.255.255.0 192.168.1.2 & 255.255.255.0 = 192.168.1.0 adresse réseau 192.168.1.2 & 0.0.0.255 = 0.0.0.2 adresse hôte
soit en binaire : 11000000.10101000.00000001.00000010 & 11111111.11111111.11111111.00000000 = 11000000.10101000.00000001.00000000
11000000.10101000.00000001.00000010 & 00000000.00000000.00000000.11111111 = 00000000.00000000.00000000.00000010
8.5. Couche Accès réseau La couche Accès réseau spécifie la forme sous laquelle les données doivent être transmises. Elle prend en charge les notions suivantes: • type de réseaux (Ethernet, Token Ring, ...), y compris les cartes réseaux • transfert des données • Synchronisation de la transmission de données • Mise en forme (format) des données • Conversion analogique/numérique pour les modems téléphoniques • Contrôle des erreurs. _________________________________________________________________________________________________ 48 ème Cours Réseaux Locaux Informatiques 3
Licence Electronique Dr Hassen BOUZGOU