Vous êtes sur la page 1sur 76

Introduction aux réseaux

PRÉPARÉ PAR:

Année universitaire: 2021-2022


Modèle P2P
Fourniture de ressources dans un réseau
Peer-to-Peer (P2P)

• Le logiciel client et le logiciel serveur sont généralement exécutés sur des ordinateurs
distincts.
• Toutefois, dans les petites entreprises ou chez les particuliers, il est typique pour un client de
faire également office de serveur. Ces réseaux sont appelés des réseaux peer to peer.
• Les avantages des réseaux peer to peer : faciles à configurer, plus simples, moins onéreux.
• Les inconvénients : aucune administration centralisée, pas aussi sécurisés, pas évolutifs, des
performances ralenties.
Modèle Client Serveur
Fourniture de ressources dans un réseau
Clients et serveurs

• Chaque ordinateur connecté à un réseau est appelé


hôte ou périphérique final.
• Les serveurs sont des ordinateurs qui fournissent
des informations aux périphériques finaux sur le
réseau. Par exemple, les serveurs de messagerie,
les serveurs web ou les serveurs de fichiers
• Les clients sont des ordinateurs qui envoient des
requêtes aux serveurs pour récupérer des
informations comme une page web à partir d'un
serveur web ou un e-mail à partir d'un serveur de
messagerie.
Architecture Réseaux
• Architecture réseau désigne les technologies
qui prennent en charge l'infrastructure qui fait
transiter les données sur le réseau.
• Il existe quatre caractéristiques de base que les
architectures sous-jacentes doivent prendre en
considération si elles veulent répondre aux
attentes des utilisateurs :
• Tolérance aux pannes
• Évolutivité (Scalability)
• Qualité de service (QoS)
• Sécurité
Architecture Réseaux
Tolérance aux pannes
• Un réseau tolérant aux pannes limite l'impact d'une panne en limitant le nombre de
périphériques affectés.
• Plusieurs chemins d'accès sont nécessaires pour la tolérance aux pannes.
• Les réseaux fiables assurent la redondance en mettant en œuvre un réseau à commutation de
paquets. La commutation de paquets fractionne le trafic en paquets qui sont acheminés sur un
réseau. Chaque paquet peut théoriquement prendre un chemin différent vers la destination.
• Ce n'est pas possible avec les réseaux à commutation de circuits qui établissent des circuits
dédiés.
Architecture Réseaux
Évolutivité
• Un réseau évolutif est en mesure de s'étendre rapidement et facilement afin de
prendre en charge de nouveaux utilisateurs et applications sans que cela n'affecte les
performances des services pour les utilisateurs existants.
• Les concepteurs de réseaux suivent les standards et protocoles acceptés afin de
rendre les réseaux évolutifs.
Architecture Réseaux
Qualité de service
• Les transmissions voix et vidéo sont plus exigentes en matière de prestation de service.
• Avez-vous déjà regardé une vidéo en direct saccadée ? Cela se produit lorsque la demande en bande passante
est supérieure à la disponibilité et que la QoS n'est pas configurée.
• La qualité de service (QoS) est le principal mécanisme utilisé pour assurer une diffusion fiable du contenu pour
tous les utilisateurs.
• Avec une politique de QoS en place, le routeur gère plus facilement le flux de données et le trafic voix.
Performances des réseaux
◼ Deux mesures principales de performance
◆ Débit (throughput) : quantité d’information par unité de temps. Unité : bit/s (Kbit/s, Mbit/s, …)
❖ une notion corrélée au débit est la bande passante (bandwidth)
◆ Latence (latency) : temps écoulé entre l’émission d’un bit et sa réception. Unité : s (ms, µs, …)
❖ on s’intéresse aussi parfois au temps d’aller-retour (round trip time ou RTT)
◼ Facteurs de performance

Latence = durée de transmission + temps de propagation + temps d’attente

◆ Durée de transmission : taille du message / débit


❖ temps nécessaire pour transmettre les données (les envoyer sur le réseau)
◆ Temps de propagation : distance / vitesse de propagation
❖ temps nécessaire pour que les données aillent de l’émetteur au récepteur
◆ Temps d’attente
❖ temps “perdu” par le système de communication (notamment à cause de l’occupation des
ressources)
◆ La somme (temps de propagation + temps d’attente), ou latence de base, est un délai
incompressible (temps écoulé avant de recevoir le 1er bit d’un message)
Performances des réseaux
◼ La qualité de service (Quality of Service, QoS) désigne un ensemble de
facteurs de qualité nécessaires aux besoins d’une application
particulière
◆ Cette définition est générique et doit être précisée dans chaque cas
◆ Les besoins en QoS dépendent de la nature des applications
◼ Exemples
◆ Stabilité de la latence (absence de gigue)
❖ nécessaire pour les applications multimédia (son et vidéo)
◆ Garantie d’une limite supérieure sur la latence
❖ nécessaire pour les applications critiques liées au temps réel
◆ Faible taux d’erreur (probabilité pour qu’un bit ou un message soit perdu ou
modifié)
❖ nécessaire si les données sont peu redondantes
◼ Garanties de qualité de service
◆ Problème difficile (au moins pour les aspects quantitatifs)
◆ Voies d’approche : réservation de ressources
Architecture Réseaux
Sécurité

• Il existe deux grands types de sécurité réseau qui doivent être


abordés :
• Sécurité d'infrastructure réseau
• Sécurité physique des périphériques réseau
• Empêcher l'accès non autorisé au logiciel de gestion sur ces
périphériques
• Sécurité des informations
• Protection des informations ou des données transmises sur
le réseau
• Trois objectifs de sécurité réseau :
• Confidentialité : seuls les destinataires désignés peuvent lire les
données
• Intégrité : assurance que les données n'ont pas été modifiées
lors de la transmission
• Disponibilité : assurance que les utilisateurs autorisés peuvent
accéder en temps voulu et de façon fiable aux de données
Tendances relatives aux réseaux: Nouvelles tendances
▪ Le rôle du réseau doit s'adapter et se
transformer continuellement afin de pouvoir
suivre l'évolution des nouvelles technologies
et des nouveaux périphériques qui arrivent
constamment sur le marché.
▪ Plusieurs nouvelles tendances relatives au
réseau vont affecter les entreprises et les
consommateurs :
• BYOD
• Collaboration en ligne(Online
Collaboration)
• Communications vidéo (Video
Communication)
• Cloud computing
Bring Your Own Device
Apportez votre propre appareil (BYOD) permet
aux utilisateurs d'utiliser leurs propres appareils,
ce qui leur donne plus d'opportunités et une plus
grande flexibilité.
Le BYOD permet aux utilisateurs finaux d'avoir
la liberté d'utiliser des outils personnels pour
accéder aux informations et communiquer en
utilisant leur :
• Laptops
• Netbooks
• Tablets
• Smartphones
• E-readers
BYOD désigne tout appareil, quel que soit son
propriétaire, utilisé n'importe où.
Online Collaboration
▪Collaborate and work with others over
the network on joint projects.
▪Collaboration tools including Cisco
WebEx (shown in the figure) gives users
a way to instantly connect and interact.
▪Collaboration is a very high priority for
businesses and in education.
▪Microsoft Teams (Zoom ...) is a
multifunctional collaboration tool.
• send instant messages
• post images
• post videos and links
Cloud Computing
Le cloud computing nous permet de stocker des fichiers personnels ou de
sauvegarder nos données sur des serveurs via Internet.
• Les applications sont également accessibles via le Cloud.
• Permet aux entreprises de livrer sur n'importe quel appareil partout dans le monde.
Le cloud computing est rendu possible par les centres de données.
• Les petites entreprises qui ne peuvent pas se permettre leurs propres centres de
données, louent des services de serveur et de stockage auprès de grandes organisations
de centres de données dans le Cloud.
Cloud Computing
Quatre types de Clouds:
• Public Clouds
• Disponible pour le grand public via un modèle de paiement à l'utilisation ou gratuitement.
• Private Clouds
• Destiné à une organisation ou une entité spécifique telle que le gouvernement.
• Hybrid Clouds
• Composé d'au moins deux types de Cloud, par exemple, en partie personnalisé et en partie public.
• Chaque partie reste un objet distinctif mais les deux sont connectés en utilisant la même
architecture.
• Custom Clouds
• Conçu pour répondre aux besoins d'un secteur spécifique, comme la santé ou les médias.
• Peut être privé ou public.
Technology Trends in the Home
• Smart home technology est une
tendance croissante qui permet
d'intégrer la technologie dans les
appareils de tous les jours, ce qui leur
permet de s'interconnecter avec d'autres
appareils.
• Les fours peuvent savoir à quelle heure
préparer un repas pour vous en
communiquant avec votre calendrier à
quelle heure vous devez être à la maison.
• Smart home technology est actuellement
en cours de développement pour toutes
les pièces d'une maison.
Modèle hiérarchique à trois couches
La hiérarchie présente de nombreux avantages dans la conception de réseau dans d'autres domaines de
la vie. Lorsqu'il est utilisé correctement, il rend les réseaux plus prévisibles et nous aide à définir les
zones qui doivent remplir certaines fonctions. De même, vous pouvez utiliser des outils tels que des
listes d'accès à certains niveaux dans les réseaux hiérarchiques et les éviter dans d'autres.

Regardons les choses en face: les grands réseaux peuvent être extrêmement compliqués, avec de
multiples protocoles, des configurations détaillées et des technologies diverses. La hiérarchie nous aide
à résumer une collection complexe de détails en un modèle compréhensible, en mettant de l'ordre dans
le chaos. Puis, comme des configurations spécifiques sont nécessaires, le modèle dicte la manière
appropriée de les appliquer.
Modèle hiérarchique à trois couches
Le modèle hiérarchique peut vous aider à concevoir, implémenter et maintenir un interréseau
hiérarchique évolutif, fiable et rentable. Le modèle définit trois couches de hiérarchie, comme
illustré dans la Figure, chacune avec des fonctions spécifiques.
Modèle hiérarchique à trois couches

La couche centrale

La couche de base est littéralement le noyau du réseau. En haut de la hiérarchie, la


couche centrale est responsable du transport de grandes quantités de trafic de
manière fiable et rapide.

Le seul objectif de la couche principale du réseau est de commuter le trafic le plus


rapidement possible. Le trafic transporté à travers le noyau est commun à une
majorité d'utilisateurs. Mais rappelez-vous que les données utilisateur sont
traitées au niveau de la couche de distribution, qui transmet les demandes au
noyau si nécessaire.
Modèle hiérarchique à trois couches
La couche centrale
Compte tenu de la fonction du noyau, nous pouvons maintenant considérer certaines
spécificités de conception. Commençons par certaines choses que nous ne voulons pas faire:
• Ne faites jamais rien pour ralentir la circulation. Cela inclut l'utilisation de listes d'accès, le
routage entre réseaux locaux virtuels et l'implémentation du filtrage de paquets.
• Ne pas prendre en charge l'accès au groupe de travail ici.
• Évitez d'étendre le cœur (par exemple, en ajoutant des routeurs lorsque l'interréseau se
développe). Si les performances deviennent un problème dans le cœur, privilégiez les mises à
niveau plutôt que l'extension.
Voici une liste de choses que nous voulons réaliser lorsque nous concevons le noyau:
• Concevoir le noyau pour une grande fiabilité. Considérons les technologies de liaison de
données qui facilitent à la fois la vitesse et la redondance, comme Gigabit Ethernet avec des
liaisons redondantes ou même 10 Gigabit Ethernet.
• Concevoir en pensant à la vitesse. Le noyau devrait avoir très peu de latence.
• Sélectionnez des protocoles de routage avec des temps de convergence inférieurs.
Modèle hiérarchique à trois couches
La couche de distribution

La couche de distribution est parfois appelée couche de groupe de travail et constitue le point de
communication entre la couche d'accès et le noyau. Les principales fonctions de la couche de
distribution sont de fournir le routage, le filtrage et l'accès WAN et de déterminer comment les
paquets peuvent accéder au cœur, si nécessaire.
Il y a plusieurs choses qui devraient généralement être traitées au niveau de la couche de
distribution:

• Routage
• Outils d'implémentation (tels que les listes d'accès), filtrage de paquets et files d'attente
• Mettre en œuvre des stratégies de sécurité et de réseau, y compris la traduction d'adresses et les
pare-feu
• Redistribution entre les protocoles de routage, y compris le routage statique
• Routage entre les VLAN et les autres fonctions de support du groupe de travail
• Définition de domaines de diffusion et de multidiffusion
Modèle hiérarchique à trois couches
La couche d'accès

La couche d'accès contrôle l'accès des utilisateurs et des groupes de travail aux ressources inter-réseaux. La couche
d'accès est parfois appelée couche de bureau. Les ressources réseau dont la plupart des utilisateurs ont besoin seront
disponibles localement car la couche de distribution gère tout le trafic pour les services distants.

Voici certaines des fonctions à inclure dans la couche d'accès:


• Suite (depuis la couche de distribution) de l'utilisation du contrôle d'accès et des politiques
• Création de domaines de collision séparés (segmentation)
• Connectivité de groupe de travail dans la couche de distribution

Des technologies telles que la commutation Gigabit ou Fast Ethernet sont fréquemment vues dans la couche d'accès.
Modèles inter-réseaux

Les protocoles doivent pouvoir fonctionner avec


d'autres protocoles.
protocole:
• Un groupe de protocoles interdépendants
nécessaires pour exécuter une fonction de
communication.
• Ensembles de règles qui fonctionnent
ensemble pour aider à résoudre un problème
Les protocoles sont vus en termes de couches :
• Couches supérieures (Higher Layers)
• Couches inférieures (Lower Layers) -
concernées par le déplacement des données et
la fourniture de services aux couches
supérieures
Modèles inter-réseaux

There are several protocol suites.


• Internet Protocol or TCP/IP- protocoles la plus
courante et maintenue par l’Internet Engineering Task
Force (IETF).
• Open Systems Interconnection (OSI) protocols-
Developer par International Organization pour
Standardization (ISO) and the International
Telecommunications Union (ITU).
• AppleTalk- Version de la suite propriétaire par Apple
Inc.
• Novell NetWare- Suite propriétaire développée par
Novell Inc.
Modèles inter-réseaux
Different models in literature

Source: https://en.wikipedia.org/wiki/Internet_protocol_suite
Modèles inter-réseaux

Voici une liste des avantages les plus importants pour l'utilisation d'un modèle de référence:
• Il divise le processus de communication réseau en composants plus petits et plus simples,
facilitant le développement, la conception et le dépannage des composants.
• Il permet le développement de plusieurs fournisseurs grâce à la standardisation des
composants réseau.
• Il encourage la normalisation de l'industrie en définissant clairement les fonctions qui se
produisent à chaque couche du modèle.
• Il permet à différents types de matériels et de logiciels de communication.
• Il empêche les changements dans une couche d'affecter d'autres couches pour accélérer le
développement.
Modèles inter-réseaux

Le modèle de référence OSI

L'OSI a sept couches différentes, divisées en deux groupes. Les trois


couches supérieures définissent la manière dont les applications dans
les stations terminales communiqueront entre elles ainsi qu'avec les
utilisateurs. Les quatre couches inférieures définissent la manière
dont les données sont transmises de bout en bout.
Modèles inter-réseaux

Le modèle de référence OSI


Le modèle de référence OSI comporte les sept couches suivantes:
• Couche d'application (couche 7)
• Couche de présentation (couche 6)
• Couche de session (couche 5)
• Couche de transport (couche 4)
• Couche réseau (couche 3)
• Couche de liaison de données (couche 2)
• Couche physique (couche 1)
Modèles inter-réseaux
Le modèle de référence OSI
•Application: Gère les interfaces entre la machine et les utilisateurs
•Présentation: assure la cohérence et l’indépendance des données
7. Application transmises;
•Session: - Etablir ou libérer les connexions
6. Présentation - Elle gère la synchronisation des tâches utilisateurs
5. Session •Transport: -Elle segmente les messages longs en segments
-Elle remise les segments sans erreur et en séquence,
-Elle contrôle le flux
4. Transport •Réseau: - Elle est chargée de l’adressage et le routage des paquets
- Elle fractionne les segments en paquets
3. Réseau - Elle gère le trafic sur le réseau
•Liaison:- Elle fractionne les paquets en trames
2. Liaison -Elle gère la qualité de la transmission de données
(détection et correction d’erreurs)
1. Physique • Physique: - Elle chargée de véhiculer les éléments binaires d’un bou
à l’autre du support physique.
14 - Elle adapte le signal binaire aux supports
Modèles inter-réseaux

Le modèle de référence OSI


La figure ci-dessous montre les trois couches supérieures et leurs fonctions.
Modèles inter-réseaux
Le modèle de référence OSI
La figure ci-dessous montre les quatre couches inférieures et leurs fonctions, vous pouvez voir que ce sont
ces quatre couches inférieures qui définissent la façon dont les données sont transférées à travers les
médias physiques comme le fil, le câble, la fibre optique, les commutateurs et les routeurs. Ces couches
inférieures déterminent également comment reconstruire un flux de données à partir d'un hôte émetteur
vers l'application d'un hôte de destination.
Modèles inter-réseaux
Le modèle de référence OSI
La figure ci-dessous montre un résumé des fonctions définies à chaque couche du modèle OSI.
Modèles inter-réseaux
Le modèle TCP/IP
Le modèle Internet a été créé afin de répondre à un problème pratique, alors que le modèle OSI
correspond à une approche plus théorique, et a été développé plus tôt dans l'histoire des réseaux. Le
modèle OSI est donc plus facile à comprendre, mais le modèle TCP/IP est le plus utilisé en pratique. Il
est préférable d'avoir une connaissance du modèle OSI avant d'aborder TCP/IP, car les mêmes
principes s'appliquent, mais sont plus simples à comprendre avec le modèle OSI.
Modèles inter-réseaux
La Couche d'application
La couche Application fonctionne en tant qu'interface entre le programme d'application réel et la
couche suivante en fournissant à l'application des moyens d'envoyer des informations à travers la pile
de protocoles.

L'identification et la confirmation de la disponibilité du partenaire de communication et la


vérification des ressources requises pour permettre le type de communication spécifié ont également
lieu au niveau de la couche Application.

Les applications sont divisées en plusieurs catégories on cite par exemple:


• Transferts de fichiers
• Email
• Activation de l'accès à distance
• Activités de gestion de réseau
• Processus client / serveur
• Emplacement de l'information
Modèles inter-réseaux
La couche présentation
La couche Présentation tire son nom de son objectif: elle présente des données à la couche
Application et est responsable de la traduction des données et de la mise en forme du code.
Les ordinateurs sont configurés pour recevoir ces données formatées de manière générique, puis les
reformater dans leur état natif pour les lire. Un exemple de ce type de service de traduction se produit
lors de la conversion d'anciennes données EBCDIC (Code d'échange décimal codé binaire étendu) en
ASCII, le code standard américain pour l'échange d'informations (souvent prononcé "askee"). Il suffit
donc de se rappeler qu'en fournissant des services de traduction, la couche Présentation garantit que
les données transférées à partir de la couche Application d'un système peuvent être lues par la
couche Application d'une autre.
Dans cet esprit, il s'ensuit que l'OSI inclurait des protocoles qui définissent comment les données
standard doivent être formatées, ainsi des fonctions clés telles que la compression de données, la
décompression, le cryptage et le décryptage sont également associées à cette couche. Certaines
normes de la couche Présentation sont également impliquées dans les opérations multimédias.
Modèles inter-réseaux
La couche Session
La couche Session est responsable de la configuration, de la gestion et du démontage des sessions
entre les entités de la couche Présentation et de la séparation des données utilisateur. Le contrôle de
la boîte de dialogue entre les périphériques se produit également sur cette couche.
La communication entre les différentes applications des hôtes de la couche Session, d'un client à un
serveur, est coordonnée et organisée selon trois modes différents: simplex, half-duplex et full-duplex:
• Simplex est une simple communication à sens unique, un peu comme dire quelque chose et ne pas
avoir de réponse.
• La semi-duplex est une communication bidirectionnelle réelle, mais elle peut avoir lieu dans une
seule direction à la fois, empêchant l'interruption du dispositif de transmission.
• Le full-duplex est exactement comme une véritable conversation où les appareils peuvent
transmettre et recevoir en même temps.
Modèles inter-réseaux
La couche Session (Comparison Chart)
Base de
Simplex Half Duplex Full Duplex
comparaison
Bidirectionnel
Direction de la Bidirectionnel, un
Unidirectionnel (Two-directional),
communication à la fois
simultanément
L'expéditeur L'expéditeur
(sender) peut (sender) peut
L'expéditeur ne
envoyer et envoyer et
Send / Receive peut envoyer que
recevoir des recevoir des
des données
données, mais données
une à la fois simultanément
Mode de Mode de
Mieux que
Performance transmission le transmission le
Simplex
moins performant plus performant
Clavier et
Exemple Talkie walkie Téléphone
moniteur
Modèles inter-réseaux
La couche transport

La couche Transport segmente et réassemble les données en un seul flux de données.


Les services situés à cette couche prennent toutes les diverses données reçues des
applications de couche supérieure, puis les combinent dans le même flux de données
concis. Ces protocoles fournissent des services de transport de données de bout en bout
et peuvent établir une connexion logique entre l'hôte émetteur et l'hôte de destination
sur un inter-réseau.

Une paire de protocoles bien connus appelés TCP et UDP font partie
intégrante de cette couche
Modèles inter-réseaux
La couche transport
La couche de transport peut être sans connexion ou orientée connexion.

La session de communication orientée connexion avec un périphérique distant est connue sous le nom
de callsetup ou a (Three-Way Handshake).

Une fois ce processus terminé, le transfert de données se produit, et quand il est terminé, une
terminaison d'appel a lieu pour démonter le circuit virtuel.

La figure ci-dessous illustre une session fiable typique entre les systèmes émetteurs et récepteurs:
Modèles inter-réseaux
La couche transport
Modèles inter-réseaux
La couche réseau

La couche réseau, ou couche 3, gère l'adressage du périphérique, suit l'emplacement des


périphériques sur le réseau et détermine la meilleure façon de déplacer les données. Cela signifie
qu'il appartient à la couche réseau de transporter le trafic entre les périphériques qui ne sont pas
connectés localement. Les routeurs, qui sont des dispositifs de couche 3, sont spécifiés sur cette
couche et fournissent les services de routage dans un inter-réseau.

Les protocoles qui envoient des paquets de mise à jour de route sont appelés protocoles de routage;
les plus importants sont RIP, RIPv2, EIGRP, BGP et OSPF. Les paquets de mise à jour d'itinéraire sont
utilisés pour créer et gérer des tables de routage.
Modèles inter-réseaux
La couche réseau
La figure ci-dessous montre un exemple de table de routage. La table de routage que chaque routeur
conserve et renvoie contient les informations suivantes:
Modèles inter-réseaux
La couche réseau

Adresses réseau :Adresses réseau spécifiques au protocole. Un routeur doit gérer une table de routage
pour les protocoles de routage individuels, car chaque protocole routé conserve la trace d'un réseau
avec un schéma d'adressage différent. Par exemple, les tables de routage pour IP, IPv6 et IPv4 sont
complètement différentes, de sorte que le routeur conserve une table pour chacun.

Interface: Interface de sortie qu'un paquet prendra lorsqu'il est destiné à un réseau spécifique.

Métrique: Distance jusqu'au réseau distant. Différents protocoles de routage utilisent différentes
manières de calculer cette distance.
Modèles inter-réseaux
La couche réseau

Voici quelques caractéristiques de routeur que vous ne devriez jamais oublier:


• Par défaut, les routeurs ne transfèrent aucun paquet de diffusion ou de multidiffusion.
• Les routeurs utilisent l'adresse logique dans un en-tête de couche réseau pour déterminer le
routeur du tronçon suivant vers lequel transférer le paquet.
• Les routeurs peuvent utiliser des listes d'accès, créées par un administrateur, pour contrôler la
sécurité en fonction des types de paquets autorisés à entrer ou quitter une interface.
• Les routeurs peuvent fournir des fonctions de pontage de couche 2 si nécessaire et peuvent
acheminer simultanément via la même interface.
• Les périphériques de couche 3 (dans ce cas, les routeurs) fournissent des connexions entre des
réseaux locaux virtuels (VLAN).
• Les routeurs peuvent fournir une qualité de service (QoS) pour des types spécifiques de trafic
réseau.
Modèles inter-réseaux
La couche de liaison de données

La couche de liaison de données assure la transmission physique des données et gère la


notification d'erreur, la topologie du réseau et le contrôle de flux. Cela signifie que la couche
Liaison de données garantit que les messages sont transmis au périphérique approprié sur un
réseau local à l'aide d'adresses matérielles et convertit les messages de la couche réseau en bits
que la couche physique doit transmettre.
Modèles inter-réseaux
La couche de liaison de données

La figure montre la couche Data Link avec les spécifications Ethernet et IEEE.
Modèles inter-réseaux
La couche de liaison de données

La sous-couche de contrôle d'accès au support (Media Access Control en anglais ou MAC) est la
moitié basse de la couche de liaison de données du modèle OSI, selon les standards de réseaux
informatiques IEEE 802.x. Elle sert d'interface entre la partie logicielle contrôlant la liaison d'un
nœud (Contrôle de la liaison logique) et la couche physique(matérielle).

La sous-couche de contrôle de la liaison logique est la moitié haute de la couche de liaison de


données du modèle OSI. Elle permet de fiabiliser le protocole MAC par un contrôle d'erreur et
un contrôle de flux
Modèles inter-réseaux
La couche de liaison de données
Adressage Ethernet
Une adresse MAC (Meduim Access Control), parfois nommée adresse physique, est un identifiant
physique stocké dans une carte réseau ou une interface réseau similaire. À moins qu'elle n'ait été
modifiée par l'utilisateur, elle est unique au monde.

L'identificateur organisationnel unique (OUI) est attribué par l'IEEE à une organisation.
Il est composé de 24 bits, ou 3 octets, et il assigne à son tour une adresse administrée globalement
composée de 24 bits, ou 3 octets, supposément unique à chaque adaptateur fabriqué par une
organisation.
Modèles inter-réseaux
La couche de liaison de données
Adressage Ethernet
Le bit de poids fort est le bit Individual / Group (I / G). Quand il a une valeur de 0, on peut supposer que
l'adresse est l'adresse MAC d'un périphérique
et qu'il pourrait bien apparaître dans la partie source de l'en-tête MAC. Quand c'est un 1, on peut
supposer que l'adresse représente une adresse de diffusion ou de multidiffusion dans Ethernet.

Le bit suivant est le bit global / local, parfois appelé bit G / L ou bit U / L, où U signifie universel.
Lorsqu'il est défini sur 0, ce bit représente une adresse administrée globalement, comme attribué par
l'IEEE, mais lorsqu'il s'agit d'un 1, il représente une adresse administrée localement.

Les 24 bits d'ordre inférieur d'une adresse Ethernet représentent un code administré localement ou
assigné par le fabricant. Cette partie commence généralement avec 24 0s pour la première carte faite
et continue dans l'ordre jusqu'à ce qu'il y ait 24 1s pour la dernière carte (16,777,216e) faite.
Vous constaterez que de nombreux fabricants utilisent ces mêmes six chiffres hexadécimaux que les six
derniers caractères de leur numéro de série sur la même carte.
Modèles inter-réseaux
La couche physique

Finalement en arrivant en bas, nous trouvons que la couche Physique fait deux choses: elle envoie
des bits et reçoit des bits. Les bits viennent seulement dans les valeurs de 1 ou 0.

La couche Physique communique directement avec les différents types de supports de


communication actuels. Différents types de médias représentent ces valeurs de bits de différentes
manières.
Modèles inter-réseaux
Les couches du modèle OSI
Modèles inter-réseaux
Encapsulation des données PDU
Lorsqu'un hôte transmet des données à travers un réseau à un Application
autre périphérique, les données passent par un processus
appelé encapsulation et sont enveloppés avec des Presentation
Upper layer data
informations de protocole à chaque couche du modèle OSI.
Session
TCP Header Upper layer data Segment Transport
La Figure montre les PDU (Protocol data unit)
et comment elles attachent des informations
de contrôle à chaque couche. IP Header Segment Packet Network

LLC Header Packet FCS


Frame Data Link
MAC Header Packet FCS

0101110101001000010 Bits Physical


Modèles inter-réseaux
La couche de liaison de données
La trame Ethernet
Préambule Un motif 1,0 alternatif fournit une horloge de 5 MHz au début de chaque paquet, ce qui permet aux
dispositifs de réception de verrouiller le flux binaire entrant.
Start Frame Delimiter (SFD) / Synch Le préambule est de sept octets et le SFD est d'un octet (synch). Le SFD est
10101011, où la dernière paire de 1 permet au récepteur d'entrer dans le motif alternatif 1,0 quelque part au
milieu et de se synchroniser encore pour détecter le début des données.
Adresse de destination (DA) Elle transmet une valeur de 48 bits en utilisant le bit le moins significatif (LSB) en
premier. Le DA est utilisé par les stations réceptrices pour déterminer si un paquet entrant est adressé à un nœud
particulier. L'adresse de destination peut être une adresse individuelle ou une adresse MAC de diffusion ou de
multidiffusion. Rappelez-vous qu'une émission est 1s-all Fs en hexadécimal et est envoyé à tous les appareils. Une
multidiffusion est envoyée uniquement à un sous-ensemble similaire de nœuds sur un réseau.
Modèles inter-réseaux
La couche de liaison de données
La trame Ethernet

Adresse source (SA) La SA est une adresse MAC 48 bits utilisée pour identifier le périphérique émetteur, et elle
utilise le bit le moins significatif en premier. Les formats d'adresses de diffusion et de multidiffusion sont illégaux
dans le domaine SA.
Séquence de contrôle de trame (FCS) FCS est un champ à la fin de la trame qui est utilisé pour stocker la réponse
de contrôle de redondance cyclique (CRC). Le CRC est un algorithme mathématique qui est exécuté lorsque
chaque image est construite sur la base des données de la trame. Lorsqu'un hôte destinataire reçoit la trame et
exécute le CRC, la réponse doit être la même. Si ce n'est pas le cas, la trame est ignorée, en supposant que des
erreurs se sont produites.
Modèles inter-réseaux
Modèles inter-réseaux
Encapsulation des données
La figure explique cela plus en détail en utilisant l'adressage de chaque couche

Séquence de contrôle de trame (FCS) FCS est un champ à la fin de la trame qui est utilisé pour stocker
la réponse de contrôle de redondance cyclique (CRC).
Le CRC est un algorithme mathématique qui est exécuté lorsque chaque trame est construite sur la
base des données de la trame. Lorsqu'un hôte destinataire reçoit la trame et exécute le CRC, la
réponse doit être la même. Si ce n'est pas le cas, la trame est ignorée, en supposant que des erreurs se
sont produites.
Modèles inter-réseaux
Encapsulation des données
• Transporte des bits sur le support réseau
• Cette couche accepte une trame complète de la couche liaison de données et la code sous la forme d'une série de
signaux transmis au support local.
• C'est la dernière étape du processus d'encapsulation.
• Le périphérique suivant dans le chemin d'accès à la destination reçoit les bits et re-encapsule le cadre, puis décide quoi
en faire.

• A web server encapsulating and sending a web • A client de-encapsulating the web page for the
page to a client. web browser
Bande passante
• La bande passante est la capacité d'un support à transporter des données.
• La bande passante numérique mesure la quantité de données qui peuvent circuler d'un
endroit à un autre dans un laps de temps donné ; combien de bits peuvent être transmis en
une seconde.
• Les propriétés physiques des supports, les technologies actuelles et les lois de la physique
jouent un rôle dans la détermination de la bande passante disponible.
Unité de bande Abréviation Équivalence
passante
Bits par seconde bits/s 1 bit/s = unité fondamentale de bande passante
Kilobits par seconde Kbit/s 1 Kbps = 1,000 bps = 103 bps
Mégabits par Mbit/s 1 Mbps = 1,000,000 bps = 106 bps
seconde
Gigabits par seconde Gbits/s 1 Gbps – 1,000,000,000 bps = 109 bps

Térabits par seconde Tbit/s 1 Tbps = 1,000,000,000,000 bps = 1012 bps


Terminologie de la bande passante

Latence
• Temps, y compris les retards, nécessaire pour que les données voyagent d'un point
donné à un autre
Débit (Throughput)
• La mesure du transfert de bits à travers le média sur une période de temps donnée
Débit applicatif (Goodput)
• La mesure des données utilisables transférées sur une période donnée
• Débit applicatif = Débit - frais généraux de trafic
Modèles inter-réseaux
Encapsulation des données

Sur un périphérique de transmission, la méthode d'encapsulation de données fonctionne comme


ceci:
1. Les informations de l'utilisateur sont converties en données pour transmission sur le réseau.
2. Les données sont converties en segments et une connexion fiable est établie entre les hôtes
émetteurs et récepteurs.
3. Les segments sont convertis en paquets ou en datagrammes, et une adresse logique est placée
dans l'en-tête de sorte que chaque paquet peut être acheminé via un interréseau.
4. Les paquets ou les datagrammes sont convertis en trames pour transmission sur le réseau local.
Les adresses matérielles (Ethernet) sont utilisées pour identifier de manière unique les hôtes sur un
segment de réseau local.
5. Les trames sont converties en bits, et un schéma numérique de codage et d'horloge est utilisé.
Modèles inter-réseaux
Ethernet à la couche physique: les protocoles

Ethernet a d'abord été implémenté par un groupe appelé DIX, qui signifie Digital, Intel et Xerox. Ils ont
créé et mis en œuvre la première spécification LAN Ethernet, que l'IEEE a utilisée pour créer le comité
IEEE 802.3. Il s'agissait d'un réseau de 10 Mbits / s fonctionnant sur un câble coaxial puis sur un
support physique à paires torsadées et à fibres optiques.

L'IEEE a étendu le comité 802.3 à trois nouveaux comités appelés 802.3u (Fast Ethernet), 802.3ab
(Gigabit Ethernet sur la catégorie 5) et enfin un de plus, 802.3ae (10 Gbps sur fibre et coaxial). Il y a de
plus en plus de standards qui évoluent presque tous les jours, comme le nouveau 100 Gbps Ethernet
(802.3ba)!
Modèles inter-réseaux
Ethernet à la couche physique: les protocoles

10Base-T (IEEE 802.3) 10 Mbps using category 3 unshielded twisted pair (UTP) wiring for runs up to 100 meters.
Unlike with the 10Base-2 and 10Base-5 networks, each device must connect into a hub or switch, and you can
have only one host per segment or wire.
It uses an RJ45 connector (8-pin modular connector) with a physical star topology and a logical bus.

100Base-TX (IEEE 802.3u) 100Base-TX, most commonly known as Fast Ethernet, uses EIA/TIA category 5, 5E, or
6 UTP two-pair wiring. One user per segment; up to 100 meters long. It uses an RJ45 connector with a physical
star topology and a logical bus.

100Base-FX (IEEE 802.3u) Uses fiber cabling 62.5/125-micron multimode fiber. Pointto-point topology; up to
412 meters long. It uses ST and SC connectors, which are mediainterface connectors.

1000Base-CX (IEEE 802.3z) Copper twisted-pair, called twinax, is a balanced coaxial pair that can run only up to
25 meters and uses a special 9-pin connector known as the High Speed Serial Data Connector (HSSDC). This is
used in Cisco’s new Data Center technologies.

1000Base-T (IEEE 802.3ab) Category 5, four-pair UTP wiring up to 100 meters long and up to 1 Gbps.
Modèles inter-réseaux
Ethernet à la couche physique: les protocoles

1000Base-SX (IEEE 802.3z) The implementation of 1 Gigabit Ethernet running over multimode fiber-optic cable
instead of copper twisted-pair cable, using short wavelength laser. Multimode fiber (MMF) using 62.5- and 50-
micron core; uses an 850 nanometer (nm) laser and can go up to 220 meters with 62.5-micron, 550 meters with
50-micron.

1000Base-LX (IEEE 802.3z) Single-mode fiber that uses a 9-micron core and 1300 nm laser and can go from 3
kilometers up to 10 kilometers.

1000Base-ZX (Cisco standard) 1000BaseZX, or 1000Base-ZX, is a Cisco specified standard for Gigabit Ethernet
communication. 1000BaseZX operates on ordinary single-mode fiber-optic links with spans up to 43.5 miles (70
km).

10GBase-T (802.3.an) 10GBase-T is a standard proposed by the IEEE 802.3an committee to provide 10 Gbps
connections over conventional UTP cables, (category 5e, 6, or 7 cables). 10GBase-T allows the conventional
RJ45 used for Ethernet LANs and can support signal transmission at the full 100-meter distance specified for
LAN wiring.
Câblage Ethernet
Il esiste trois types de câbles suivants:
• Câble droit
• Câble croisé
• Câble roulé
Nous allons examiner chacun dans les sections suivantes, mais d'abord, jetons un coup d'oeil au
câble Ethernet le plus commun utilisé aujourd'hui, la paire torsadée non blindée améliorée (UTP)
de catégorie 5
Câblage Ethernet

Câble droit
Le câble droit est utilisé pour connecter les périphériques suivants:
• Hôte vers commutateur ou hub
• Routeur vers commutateur ou hub
Quatre fils sont utilisés dans un câble droit pour connecter des périphériques Ethernet. Il est
relativement simple de créer ce type, et la Figure montre les quatre fils utilisés dans un câble Ethernet
droit.
Câblage Ethernet
Câble croisé:

Le câble croisé est utilisé pour connecter les périphériques suivants:


• Switch to switch
• Hub to hub
• Host to host
• Hub to switch
• Router direct to host
• Router to router
Les quatre mêmes fils utilisés dans le câble droit sont utilisés dans ce câble - nous connectons
simplement les différentes broches ensemble. La figure montre comment les quatre fils sont
utilisés dans un câble Ethernet croisé.
Câblage Ethernet
Câble croisé:

Câblage Gigabit UTP (1000Base-T)


Dans les exemples précédents de câblage UTP 10Base-T et 100Base-T, seules deux paires de fils ont
été utilisées, mais cela n'est pas suffisant pour la transmission UTP Gigabit.
Le câblage UTP 1000Base-T nécessite quatre paires de fils et utilise des composants électroniques
plus avancés afin que chaque paire du câble puisse transmettre simultanément. Même ainsi, le
câblage gigabit est presque identique à mon exemple précédent 10/100, sauf que nous allons
utiliser les deux autres paires dans le câble.
Câblage Ethernet

Câble droit et Câble croisé:


Câblage Ethernet
Câble roulé:
Bien que le câble enroulé ne soit pas utilisé pour connecter des connexions Ethernet ensemble,
vous pouvez utiliser un câble Ethernet enroulé pour connecter une interface hôte EIA-TIA 232 à un
port de communication série (COM) de console de routeur.

Si vous avez un routeur ou un commutateur Cisco, vous utiliserez ce câble pour connecter votre PC,
votre Mac ou un périphérique tel qu'un iPad au matériel Cisco. Huit fils sont utilisés dans ce câble
pour connecter des périphériques série, bien que tous les huit ne soient pas utilisés pour envoyer
des informations, tout comme dans les réseaux Ethernet.
Câblage Ethernet
Câble roulé:

Une fois que vous avez connecté le bon câble de votre PC au routeur Cisco ou au port de la console
de commutation, vous pouvez démarrer votre programme d'émulation tel que putty ou SecureCRT
pour créer une connexion console et configurer le périphérique. Définir la configuration comme
indiqué sur la figure,
Câblage Ethernet
Fibre Optique:

Le câblage à fibre optique existe depuis longtemps et possède des normes solides. Le câble permet
une transmission très rapide des données, est en verre (ou même en plastique!), Est très mince et
fonctionne comme un guide d'ondes pour transmettre la lumière entre les deux extrémités de la
fibre. La fibre optique a été utilisée pour parcourir de très longues distances, comme dans les
connexions intercontinentales, mais elle devient plus et plus populaire dans les réseaux Ethernet
LAN en raison des vitesses rapides disponibles et parce que, contrairement à UTP, il est insensible
aux interférences.

Certains composants principaux de ce câble sont le noyau et le revêtement. Le noyau tiendra la


lumière et la gaine confinera la lumière dans le noyau. Plus le revêtement est serré, plus le noyau
est petit, et quand le noyau est petit, moins de lumière sera envoyée, mais il peut aller plus vite et
plus loin.
Câblage Ethernet: Types de supports à fibre optique
Fibre monomode Fibre multimode

• Plus grand cœur


• Très petit noyau
• Utilise des LED moins chères
• Utilise des lasers coûteux
• Les LED transmettent à différents angles
• Applications longue distance
• Jusqu'à 10 Gbit/s sur 550 mètres

La dispersion correspond à la propagation d'une impulsion lumineuse au fil du temps. Une dispersion accrue
signifie une perte accrue de puissance du signal. MMF a une plus grande dispersion que SMF, avec une distance
de câble maximale pour MMF est de 550 mètres.
Câblage Ethernet: Propriétés du câblage en fibre optique

Actuellement, les câbles à fibre optique sont utilisés dans quatre domaines d'application :

1. Réseaux d'entreprise - Utilisés pour les applications de câblage de la dorsale et


l'interconnexion des dispositifs d'infrastructure
2. FTTH (Fiber-to-the-Home) - Utilisé pour fournir des services à large bande toujours
disponibles aux foyers et aux petites entreprises
3. Réseaux longue distance - Utilisés par les fournisseurs de services pour relier les pays et les
villes
4. Réseaux de câbles sous-marins - Utilisés pour fournir des solutions fiables à haut débit et à
grande capacité, capables de survivre dans des environnements sous-marins difficiles jusqu'à
des distances transocéaniques.
Câblage Ethernet:
Câbles à fibre optique Connecteurs à fibre optique

Connecteurs LC (Lucent Connector) unidirectionnels


Connecteurs ST (Straight-Tip)

Connecteurs SC (Subscriber Connector) Connecteurs LC bidirectionnels multimodes


Câblage Ethernet
Fibre Optique:
Il existe deux principaux types de fibres optiques: monomode et multimode. La figure montre les
différences entre les fibres multimode et monomode.

Le monomode est plus cher, a un revêtement plus serré, et peut aller beaucoup plus loin que le
multimode. La différence vient de l'étanchéité de la gaine, qui fait un noyau plus petit, ce qui
signifie qu'un seul mode de lumière se propage dans la fibre. Multimode est plus souple et possède
un noyau plus grand de sorte qu'il permet à plusieurs particules légères se déplacent vers le bas de
la vitre. Ces particules doivent être remis ensemble à l'extrémité de réception, si la distance est
inférieure à celle de la fibre monomode, ce qui permet que très peu de particules légères de se
déplacer vers le bas la fibre.
Fibre contre cuivre
La fibre optique
Problèmes est principalement
de mise en utilisée
Câblage commetorsadées
à paires câblage de base pour un trafic élevé, point à point les
connexions entre les installations de distribution Câblage à fibre optique
œuvre non blindées (UTP)de données et pour l'interconnexion des bâtiments
dans les campus multi-bâtiments.
Bande passante 10 Mbit/s - 10 Gbit/s 10 Mbit/s - 100 Gbit/s
Relativement courte (1 à Relativement longue (1 à 100
Distance
100 mètres) 000 mètres)
Résistance aux
perturbations
Faible Haute (résistance totale)
électromagnétiques et
radioélectriques
Résistance aux risques
Faible Haute (résistance totale)
électriques
Coûts des supports et des
Moins élevé Plus élevé
connecteurs

Vous aimerez peut-être aussi