Vous êtes sur la page 1sur 105

Formation sur les réseaux

1ère Partie
ETAT DE L ’ART DES RESEAUX

1
Sommaire
• Choix d ’un réseau
• Connexion des composants d ’un réseau
• Fonctionnement d ’un réseau
• Architecture de réseaux
• Opérations d ’un réseau
• Grands réseaux
• Résolution des problèmes de réseau

2
Choix d ’un réseau

• Qu ’est ce que la mise en réseau ?


• Les deux types principaux de réseaux
• Conception d ’un réseau
• Contrôle

3
Qu ’est ce que la mise en réseau

• Environnement autonome vs env réseau


• Besoin de partage de ressources:
– données
– messages
– graphiques
– imprimantes
– télécopieurs
– modems
– autres

4
Etendu des réseaux
• Au début des années 80, la technologie limitait la taille des
réseaux ( nombre de postes 30, longueur du câble 200m).
Réseau local (LAN)
• Après il y eu naissance des réseaux métropolitains (MAN):
couverture des campus universitaires
• Aujourdhui les réseaux étendus permettent une couverture
internationale : WAN

5
Concepts réseau
• Serveurs:
– ordinateurs qui fournissent les ressources partagées aux utilisateurs
• Clients:
– ordinateurs qui accèdent aux ressources partagées sur le réseau
fournies par un ou des serveur(s)
• Support:
– façon dont les ordinateurs sont connectés entre eux
• Données partagées:
– fichiers fournis par des serveurs sur le réseau

6
Types de réseaux

• Réseau d ’égal à égal:


– pas de serveurs dédiés
– aucune hiérarchie
– chaque ordinateur est à la fois client et serveur
• Réseau organisé autour d ’un serveur
– existence de serveurs spécialisés

7
Critères de choix d ’un type de réseau

• Taille de la société
• Niveau de sécurité nécessaire
• Niveau prise en charge administrative disponible
• Volume du trafic sur le réseau
• Besoins des utilisateurs en réseau
• Budget alloué au réseau

8
Choix d ’un réseau d ’égal à égal
• Moins de dix utilisateurs
• Utilisateurs situés dans la même zone
géographique
• Pas de problèmes de sécurité
• Croissance faible de la société et du réseau dans
un avenir proche

9
Réseaux organisés autour de serveurs

• Partage de ressources administré et contrôlé de manière


centralisée
• Définition d ’une stratégie de sécurité et son application à
chaque utilisateur
• Possibilités de sauvegarde à partir d ’un point donné
• Mise en place d ’un système de redondance
• Prise en charge d ’un nombre très élevé des utilisateurs

10
Conception d ’un réseau
• Topologies standard
• Composants principaux de chaque topologie
• Utilisations adéquates de chaque topologie

11
Conception du plan d ’un réseau
• Le terme topologie désigne l ’organisation ou la
disposition physique des ordinateurs, câbles et autres
composants du réseau
• Termes équivalents :
– Organisation physique
– Conception
– Diagramme
– Carte
• Le choix d ’une topologie influence sur les élts suivants:
– type d ’équipements nécessaire au réseau
– capacités de l ’équipement
– extension du réseau
– gestion du réseau
12
Topologies standards
• en bus
• en étoile
• en anneau
• Maillé
• Hybride
• hiérarchique

13
Bus
• Les ordinateurs sont connectés les uns à la suite des autres
le long d ’un seul câble appelé segment
• Manière de communiquer basée sur les concepts :
– émission du signal (diffusion)
– rebondissement du signal
– terminaison(bouchon) pour absorber les signaux libres

14
Etoile
• Dans une topologie en étoile, les ordinateurs sont
connectés par des segments de câble à un composant
central, appelé concentrateur
• Cette topologie date des débuts de l ’informatique

Concentrateur

15
Etoile (Suite)
• Cette architecture nécessite plus de câbles
• Si le point central tombe en panne, tout le réseau est mis
hors service
• Si le câble qui relie l ’ordinateur au hub tombe en panne,
seul cet ordinateur est isolé du reste du réseau

16
Anneau à jeton
• Dans cette architecture, les ordinateurs sont reliés sur une
seul boucle de câble

• Les signaux se déplacent le long de la boucle dans une


direction et passe par chacun des ordinateurs
•Une des méthodes de transmission des données sur un
anneau est appelé le passage de jeton
17
Passage de jeton
• Le jeton est passé d ’ordinateur en ordinateur, tant qu ’il n ’a pas
atteint un ordinateur qui doit recevoir des données
• L ’ordinateur émetteur modifie le jeton, ajoute une adresse
électronique aux données et les dépose sur l ’anneau
• Les données passent par chaque ordinateur jusqu ’à ce qu ’elles
atteignent celui dont l ’adresse est identique à celle contenue dans
les données
• L ’ordinateur récepteur renvoie un message à l ’émetteur lui
indiquant que les données ont été reçues.
• Après vérification, l ’ordinateur émetteur crée un jeton et le
dépose sur le réseau
• Le jeton se déplace à peu près à la vitesse de la lumière. Un jeton
peut circuler 10000 fois par seconde sur un anneau de 200 mètres
de diamètre 18
Variantes des topologies
• Bus en étoile
Hub 1 Hub 2 Hub 3

• Anneau en étoile

Conc. principal

19
CHAPITRE 2:
Connexion des composants
réseau
• Câblage réseau
• Communication réseau sans fil
• Cartes réseau

20
Câblage réseau: support physique
• Le choix d ’un câblage peut s ’avérer compliqué. Belden,
un des premiers fabriquants de câbles, publie un catalogue
de plus de 2200 types de câbles
• Trois groupes principaux de câbles sont utilisés pour la
majorité des réseaux:
– Câble coaxial: THINNET;THIKNET
– Paire torsadée:
• paire torsadée non blindée : UTP
• paire torsadée blindée : STP
– Fibre optique : FO

21
Câble coaxial
• Il est composé d ’un brin central en cuivre à un fil entouré
d ’une enveloppe isolante, d ’un blindage tressé et d ’une
gaine externe
• Il existe des variantes à double et à quatre blindages
• Deux types de câbles coaxiaux:
– Câble coaxial fin (Thinnet)
– Câble coaxial épais (Thicknet)

22
Câble coaxial fin
• Diamètre = 6 mm
• Distance maximale = 185 m
• Fait partie de la famille RG-58
• Impédance = 50 ohms
• RG-58 /U Brin central en Cu à un fil
• RG-58 A/U Brin central torsadé
• RG-58 C/U Spécification militaire du RG-58 A/U
• RG-59 Transmission à large bande (TV par
câble)
• RG-6 Diamètre plus large que RG-59
• RG-62 Réseaux ArcNet
23
Câble coaxial épais
• Diamètre = 12 mm
• Souvent désigné comme le standard Ethernet
• Longueur maximale = 500 m
• Il est plus difficile à plier et par conséquent à installer

24
Paire torsadée

• Une paire torsadée est constituée de deux brins torsadés en


cuivre, protégés chacun par une enveloppe isolante
• On distingue;
– paire torsadée non blindé (UTP)

– paire torsadée blindée (STP)

25
Câble UTP
• Longueur maximale = 100 m
• nombre de torsions autorisées par pied (33 cm)
• 5 catégorie de câbles UTP:
– catégorie 1: fil téléphonique standard
– catégorie 2: quatre paire torsadées pouvant transporter des données
à 4 Mb.s
– catégorie 3: quatre paires torsadées avec 3 torsions par pied. Débit
maximum = 10 Mb/s
– catégorie 4: quatre paires torsadées. Débit maximum = 16 Mb/s
– catégorie 5: quatre paires torsadées. Débit maximum= 100 Mb/s

26
Fibre Optique
• La fibre est constituée d ’un cylindre en verre extrêmement
fin, appelé brin central, entouré d ’une couche de verre
appelé gaine optique.
• Les fibres sont parfois en plastique.
• Elles véhiculent des signaux sous forme d ’impulsions
lumineuses
• Chaque fibre de verre transmet les signaux dans un seul
sens. De ce fait, un câble est constitué de deux fibres. Une
pour l ’émission et l ’autre pour la réception.
• Les transmissions sur une fibre optique sont à l ’abri des
interférences électriques et sont rapides( jusqu ’à 1 Gb/s)
27
Fibre optique (suite)

Duplex

Distribution multifibre

28
Choix d ’un câblage
• Le choix d ’un câblage nécessite la réponse aux questions
suivantes:
– Quel est le volume de trafic sur le réseau ?
– Quels sont les besoins en matière de sécurité ?
– Quelle distance devra couvrir le câble ?
– Quels câbles peuvent être utilisés ?
– Quel est le budget prévu pour le câblage ?

29
• Communications sans fil

30
Utilité des réseaux sans fil

• Espaces très fréquentés tels que les entrées et les zones


d ’accueil
• personnes mobiles
• Zones et bâtiments isolés
• Bureaux dans la disposition change fréquemment
• Structures, telles que les monuments historiques, dans
lesquelles le câblage serait trop difficile

31
Types de réseaux sans fil
• Réseaux locaux
– infrarouge
– laser
– radio à bande étroite
– radio à spectre étalé
• Réseaux étendus: utilisation de ponts à faible ou à grande
portée
• Informatique mobile fait appel à des entreprises de
tétlécom et à des services publics pour émettre et recevoir
en utilisant les éléments suivants:
– radio-communication par paquets
– réseaux cellulaires
– stations satellite
32
• CARTES RESEAUX

33
Cartes réseaux
• La carte réseau fait office de connexion physique entre
l ’ordinateur et le câble réseau.
• Les cartes sont installées dans un connecteur (slot)
d ’extension sur chaque ordinateur et serveur du réseau.
• Les fonctions de la carte réseau sont les suivantes:
– préparation pour le câble réseau des données qui seront transmises
à partir de l ’ordinateur
– envoi des données vers un autre ordinateur
– contrôle du flux de données entre l ’ordinateur et le système de
câblage
• Une carte réseau contient le matériel et les
microprogrammes qui mettent en œuvre les fonctions LLC
et MAC de la couche liaison des données du modèle OSI
34
Préparation des données

Données
en
parallèle
sur 16 bits

Données en
série
35
Adresse réseau
• La carte transforme les données, mais elle doit également
indiquer son emplacement (adresse) aux autres composants
du réseau afin qu ’elle puisse être distinguée des autres
cartes du réseau.

• Les adresses réseau sont définies par la commission IEEE.


Cette commission attribue des blocs d ’adresses à chaque
fabriquant de cartes réseau

• l ’ adresse de la carte est appelée aussi l ’adresse MAC

36
Envoi & contrôle des données
• Avant que la carte émettrice envoie réellement les données
sur le réseau, elle procède à un dialogue électronique avec
la carte réseau réceptrice afin de se mettre d ’accord sur les
points suivants:
– taille maximale des groupes de données à envoyer
– volume de données à envoyer avant confirmation
– intervalles de temps entre les tronçons de données envoyées
– délai d ’attente avant l ’envoi d ’une confirmation
– quantité de données que chaque carte peut contenir avant
débordement
– vitesse de transmission de données

37
Configuration
• Interruption (IRQ)
• Adresse de port d ’entrée/sortie de base
• Adresse mémoire de base
• Emetteur/récepteur

38
Compatibilité de la carte
• Afin de garantir la compatibilité entre l ’ordinateur et le
réseau, la carte réseau doit:
– s ’adapter à la structure interne de l ’ordinateur
• ISA
• EISA
• MCA
• PCI
– avoir le connecteur de câble approprié pour le câblage

39
Fonctionnement d ’un réseau
• Modèles OSI et IEEE 802
• Pilotes
• Envoi de données sur le réseau
• Protocoles
• Dépôt de données sur le câble

40
Modèles OSI et IEEE 802
• Le processus d ’envoi de données peut être décomposé en
plusieurs tâches:
– Reconnaissance des données
– Segmentation des données en paquets plus faciles à traiter
– Ajout d ’informations dans chaque paquet de données afin de:
• définir l ’emplacement des données
• identifier le récepteur
– Ajout d ’informations de séquence et de contrôle d ’erreurs
– Dépôt des données sur le réseau et envoi
• Le système d ’exploitation réseau effectue chacune des
tâches en suivant un ensemble de procédures strictes,
appelées protocoles ou règles de conduite
41
Modèle OSI
• En 1978, l ’ISO publia un ensemble de recommandations
sur une architecture réseau permettant la connexion de
périphériques hétérogènes.
• En 1984, l ’ISO publia une mise à jour du modèle qui est
devenue une norme internationale
• Le modèle OSI est une architecture qui divise les
communications réseau en sept couches. A chaque couche
correspond des activités, des équipements ou des
protocoles réseau différents.

42
Modèle OSI (suite)

7. Application
6. Présentation
5. Session
4. Transport
3. Réseau
2. Liaison
1. Physique

43
Modèle OSI (suite)
• Physique : transmet des flux binaires sur le support physique
• Liaison : regroupe les bits en trames. Assure un transfert sans
erreurs des trames
• Réseau : gère l ’adressage et le routage des paquets. Gère aussi la
segmentation de grands paquets et le trafic sur le réseau.
• Transport : segmentation des messages longs en paquets remise
des paquets sans erreur et en séquence, contrôle de flux
• Session : Etablir ou libérer les connexions, synchronisation des
tâches utilisateurs, reconnaissace des noms & sécurité
• Présentation : Compression et encodage des données, conevrsion des
protocoles
• Application : Contrôle de flux & récup erreurs

44
Modèle 802
• La norme 802 définit les normes pour les composants
physiques d ’un réseau , la carte d ’interfaçage et le
câblage, qui relèvent des couches physiques et liaison de
données du modèle OSI.
• Ces normes appelées recommandations 802, concernent les
éléments suivants:
– cartes réseau
– éléments d ’un réseau étendu
– éléments utilisés pour créer des réseaux utilisant des câblages
coaxiaux et à paire torsadée

45
Catégories IEEE 802
• 802.1 Gestion interréseau
• 802.2 Contrôle des liaisons logiques
• 802.3 Réseau local (Ethernet) à méthode d ’accès
multiple avec écoute de la porteuse et détection de
collisions (CSMA/CD)
• 802.4 Réseau local en bus à jeton (Token Bus LAN)
• 802.5 Réseau local en anneau à jeton (TR LAN)
• 802.6 Réseau métropolitain (MAN)
• 802.7 Groupe de conseil technique large bande
• 802.8 Groupe de conseil tech Fibre optique
• 802.9 Réseaux à intégration de voix et de données
46
Catégories IEEE 802 (suite)
• 802.10 Sécurité du réseau
• 802.11 Réseau sans fil
• 802.12 Réseau local à accès avec priorité de la
demande 100 Base VG-AnyLAN

47
Pilotes
48
Rôle des pilotes
• Un pilote est un logiciel qui permet à un ordinateur de
fonctionner avec un périphérique donné.
• Pilotes et modèle OSI

Logiciel réseau

Communication virtuelle
Pilote
Communication virtuelle
Carte réseau

49
Protocoles

50
Fonction des protocoles
• Les protocoles sont des règles et procédures de
communication
• Plusieurs protocoles fonctionnent ensemble afin que les
données soient:
– préparées
– transférées
– reçues
– traitées
• Le fonctionnement des protocoles doit être coordonné afin
que des conflits ou des opérations incomplètes ne se
produisent pas. Cette coordination est réalisée grâce à une
architecture en couches
51
Piles de protocoles
• Une pile de protocoles est un ensemble de protocoles.
• Chaque couche correspond à un protocole différent qui
doit traiter une fonction ou un sous-système du processus
de communication.
• Chaque couche répond à un ensemble de règles
spécifiques.

52
Piles de protocoles(suite)

7. Application Lance ou accepte une demande


Ajoute des inf. de format, d ’affichage et de
6. Présentation cryptage au paquet

5. Session Ajoute des inf de flux pour l ’envoi des


paquets
4. Transport Ajoute des inf. sur le traitement des erreurs

3. Réseau Ajoute des inf. De séquence et d ’adresse

Ajoute des inf. De traitement des erreurs et


2. Liaison prépare les données pour la connexion physique

1. Physique Paquet envoyé sous forme de trains de bits

53
Piles Standards
• Le protocole ISO/OSI
• L ’architecture SNA
• L ’architecture DECnet
• L ’architecture Netware
• L ’architecture AppleTalk
• Le protocole Internet, TCP/IP

54
L'Ethernet classique

• Crée par Xerox en 1970 et basé sur la détection de


collision (CSMA/CD)
• Standard IEEE 802.3
• +++ : 70 % part du marché, 10 Mbps ( 6 à 7 en réel ),
10Base2 et 10Base5 en bus et 10BaseT en étoile
• - - - : Confidentialité nulle, effondrement à partir de 40 %
de charge, Technique non déterministe

55
Token-Ring

• Origine : IBM puis normalisé 802.5


• Technologie anneau à jeton
• de 4 à 16 Mbps
• +++ :
– Anneau de secours
– Résistance à la montée en charge
• ---:
– Cher
– Sécurité

56
Comparaison Ethernet / TR

Caractéristique Ethernet TokenRing


Topologie logique Bus Anneau simple
Topologie physique Etoile, Bus Etoile
Support F.O., T.P., Coax T.P
Méthode d'accès CSMA/CD Passage de jeton
1 (4Mbps), multiples
Nombre de canaux Unique
(16Mbps)
Taille max de trame 1 518 4500 à 18000
Nb noeuds 1024 260
Couverture max du
2,8 km Variable
réseau

57
L'Ethernet 10Mbps amélioré

• Segmentation par des ponts/routeurs (temps de latence)


• Full Duplex 16,2 Mbps (non normalisé)
• Ethernet commuté
– Garantir à chaque brin 10 M
– par bus de panier haut débit ou par matrice de commutation
– +++ : préserver l'existant, faible coût, virtualisation possible,
sécurité améliorée
– - - - : 10Mbps, mono serveur multi clients

58
Fast Ethernet

• Ethernet 100BaseT :
– +++ : 100 Mbits/s
– ---: 10m entre deux concentrateurs
non déterministe
• 100Base Anylan :
– +++ : déterministe
– ---: non adopté par le marché

59
F.D.D.I.

• Fiber Distributed Data Interface


• Principales caractéristiques :
– Haut débit : 100 Mbits/s
– Portée étendue : 30 Km
– Tolérance de pannes (anneau secouru)
• Utilisations :
– Réseau fédérateur de réseaux locaux
– Réseau local haut débit

60
Les réseaux ATM

• ATM : Asynchronous Transfer Mode :


– Travaille en mode connecté
– 155Mo sur la paire torsadée
– Gestion dynamique de bande passante
– même protocôles LAN et WAN
– peut atteindre 2,4 Gbps
– - : nouvelle technique, encore chère

61
Gigabit Ethernet

• Le Giga Ethernet est entrain de remplacer le FDDI et


l ’ATM.
• +++ : Facile à mettre en œuvre (Ethernet)
• +++ : Plus rapide que les autres technologies

• Ethernet 1000Base :
– Sur Fibre 802.3z
– Sur cuivre 802.3ab

62
Bande passante / Choix

• 10 Mbit/s => Ethernet.


• 16 Mbit/s => anneau à jeton.
• 100 Mbit/s => FDDI.
• 100 Mbit/s => Ethernet rapide.
• 155 Mbit/s => ATM.
• 622 Mbit/s => ATM.
• 1 Gb/s => Gigabit

63
Les O.S. réseaux

• PGM qui permettent d'assurer les services réseau


• Le choix de l'O.S. réseau est déterminant
• Critères du choix :
– Administration
– Facilité de prise en main & Budget
– Ouverture et interopérabilité
– Poste à poste ou Client/Serveur

64
Basé sur OS/2

• IBM et Microsoft => Lan Manager


• OS propriétaire
• Architecture client/serveur
• Sécurité : cryptage mot de passe, trace, protège coupure de
courant.
• Compatibilité MAC, support TCP-IP et Novel.

65
NetWare de Novell

• Il fût un temps, c'était le N°1


• +++ :
– Optimisé pour la gestion du serveur de fichiers
– Tolérance aux pannes
• ---:
– Format propre pour les disques
– Incompatible avec les autres OS

66
Windows NT 1/2

• Successeur de WFW et 95
• Client/serveur par excellence
• multitudes de matériels supportés
• Tolérances aux pannes (RAID)
• Sécurité (niveau C2, gestion des utilisateurs, cryptage des
mots de passe)
• Détection automatique du matériel

67
Windows NT 2/2

• Huit assistants
• Outils de migration de NetWare & LanM.
• Clients DOS, OS2, Windows, Mac
• Diverses protocoles : TCP/IP, AFP ...
• Accès distants (RTC, X25 )
• Outils d'administrations & Internet
• Progression de 300% entre 96 et 98

68
Tableau de comparaison

Personal
OS/2 NetWare NT LanTastic WFW Win95
Netware
Poste à poste * * * *
Client serveur * * * *
Cryptage du mot de passe * * * * *
Outils de surveillance * * * *
Interconnexion Mac * * * *
TCP/IP * * * * *
Nom longs de fichier * * * * * * *
Administration graphique *

69
Interconnexion de réseaux

• Etendre son propre réseau


• Accéder à un autre réseau
• Réalisation d'un réseau de réseau
• Difficultés :
– Limitations physiques
– Protocoles réseaux différents
– Applications différentes

70
Du LAN au WAN

• Il suffit de franchir la barrière de l'organisme


• Coût = vitesse x distance
• Nécessité d'autres moyens :
– réseaux nationaux
– réseaux hertziens
– réseaux satellites

71
Les grands moyens

• Réseau à commutation de circuits :


– Lignes téléphoniques ou lignes louées
– RNIS : le tout numérique avec des services (appelant...)
• Réseau à commutation de paquets
– X25, connexion continue ou intermittente
• Bonne couverture avec des services (intégrité, sécurité ..)
– Nouvelles technologies : ATM, le cellulaire

72
Les niveaux d'interconnexion
Application Application

Présentation Présentation

Session Session

Transport Transport

Réseau Réseau

Liaison Liaison

Physique 1 Physique Physique

Application
Application

Présentation
Présentation Application Application
Session
Session Présentation Présentation
Transport
Transport Session Session
Réseau
Réseau Transport Transport
Liaison
Liaison 2 Liaison Réseau 3 Réseau Réseau
Physique
Physique 1 Physique Physique Liaison 2 Liaison Liaison Liaison

Physique 1 Physique Physique Physique

73
Niveau 1 : les répéteurs

• Fonction principale : régénérer le signal


– extension géographique
– contourner l'obstacle de longueur
• Il interconnecte des réseaux de même nature
• Il existe des répéteurs multi-médias
• Communément appelés "Hub"

74
Les répéteurs Ethernet

• Ils permettent d'étendre le réseau dans le respect de 5-4-3


• Multi-médias
• Ils facilitent la détection de collision
• Ils peuvent isoler un segment altéré
• Ils peuvent relier différents types de supports :
– Fibe Optique <--> Coaxial

75
Niveau 2 : les ponts
• Réduire le goulets d ’étranglement engendrés par un
nombre important d ’ordinateurs sur le même segment
• Interconnexion de réseaux, locaux ou distants (1/2 pont)
même différents (TR/Eth ou Eth Coax/Eth 10BaseT)
– Extension géographique (prologer la distance d’un segment)
– Rôle de traducteur et d'agent de circulation

Segment 2
Segment 1 Pont

76
Les ponts ( suite )
• Plusieurs types :
– statiques, à auto-apprentissage, filtrants, "source routing" ...
• Les ponts sont transparents
• Statiques : tables d'adressage statique
– simple et rapide
• Auto-apprentissage : MAJ automatique des tables
• Ponts filtrants selon les :
– adresses dest, protocoles, collisions, broadcast et multicast.
• Source-routing :utilisés dans le monde T.R.
– l'expéditeur détermine le meilleur chemin
• Les ponts transferent les messages de diffusion (broadcast)
à l ’excéption du segment d’où provient la diffusion
77
Niveau 3 : les routeurs
• Interconnexion de réseaux distincts
• Intelligence nécessaire au processus de routage
– détermination du meilleur chemin
– le routage s'effectue de proche en proche
• Tiennent à jour les tables de routage contenant les adresses
réseaux
• Les protocoles ne sont pas tous routables
– TCP/IP, IPX, OSI, X25,DECnet, DDP (AppleTalk)
– LAT (Dec) et NETBEUI ne sont pas routables
• Comme les ponts, les routeur peuvent
– filtrer et isoler le trafic
– Relier des segments de réseaux
– filtre le trafic de diffusion (brodcast)
78
Pont ou routeur ?

• La différence se réduit de plus en plus

• En règle générale :
– Pont :
• pour les petits réseaux
• quand on ne peut pas router

– Routeur :
• Multitudes de protocoles
• Eliminer les brodcasts (trfic de diffuson)

79
Au dessus : les passerelles

• Ni les ponts ni les routeurs ne touchent au contenu de la


trame
– Ils se contentent des adresses et routage
• Les passerelles peuvent réaliser des traductions de
protocoles
– par encapsulation
– par émulation de terminal

80
Technologie des modems
• Signaux analogiques vs numériques
• Modulation :
– en fréquence
– en amplitude
• Normes concernant les modems
• Performance des modems

81
Signaux analogiques vs numériques

• Un signal analogique est un signal continue. Son spectre de


fréquence est réduit (ex sons). Il se propage sans difficulté
et sans altération de forme sur des conducteurs
• Un signal numérique est un ensemble d ’impulsions
électroniques représentant les valeurs logiques
• La propagation d ’un signal numérique une bande passante
importante ne pouvant pas être offerte par les réseaux à
commutation classique (RTC, LS). D ’où l ’idée de
concevoir un dispositif permettant de convertir les signaux
numériques en signaux analogiques.
• Ce dispositif porte le nom de modem analogique
82
Principale fonction du modem

POWER

Signal numérique Modem Signal


analogique

83
Famille de modems
• Modem à large bande
• Modem bande de base

84
Normalisation des modems

Norme Bits/s Apparition Remarque


V.22bis 2400 1984 Modem parfois
livré avec l’hôte
V.32 9600 1984 Idem

V.32bis 14400 1991 Norme actuelle

V.32terbo 19200 1993 Pas encore


officielle
V.FastClass 28800 1993 Non officielle

V.34 28800 1994 VFC amélioré

V.42 57600 1995 Comp. Avec les V

85
Types de modems
Les terminaux simples (Unités physiques de type 1)
DEBUT

DEBUT
ARRET

ARRET

ARRET
Octet N Octet N-1 … Octet 1

Flux asynchrone
SYNC

SYNC
OCTET N OCTET N-1 OCTET 1

Flux synchrone
86
PROTOCOLE TCP/IP

87
Historique TCP/IP
• TCP/IP est une suite de protocoles standard conçue pour
les réseaux étendus
• En1970, les hôtes ARPANET commencent à utiliser NCT
• En 1972, la première spécification Telnet est soumise dans
la RFC 318
• En 1973, la RFC 454, intitulé File Transfer Protocol est
publiée
• En 1974, le protocole TCP est spécifié en détail
• En 1981, le standard IP est publié dans la RFC 791
• En 1983, la DCA et ARPA définissent TCP et IP comme
suite de protocoles TCP/IP
• En 1984, DNS est présenté
88
Standard Internet
• Les responsabilités de l ’Internet Society (ISOC)
• Régie par l ’Internet Architecture Board (IAB)
• Les normes TCP/IP sont publiées dans les RFC (Request
For Comments)
• Cinq classifications de RFC:
– Obligatoire (Required)
– Recommandé (Recommended)
– Facultatif (Elective)
– Utilisation limitée (limited use)
– non recommandé (not recommended)

89
Suite de protocoles

FTP TELNET HTTP Application

TCP UDP Transport


ICMP IGMP
IP Internet
ARP
Technologies de réseau local
Tech. De réseau étendu: Réseau
Lignes séries, Frame Relay,
Ethernet, Token Ring, FDDI
ATM

90
Couche Transport
• Deux protocoles sont fournis au niveau de la couche
transport : TCP et UDP
• TCP:
– orienté connexion
– transport garanti
– contrôle de flux
– adapté pour un trafic important
• UDP :
– non orienté connexion
– transport non garanti
– adapté pour un faible trafic

91
Ports

T
E S T
F D S
L M F
T N N
N T T
P S M
E P P
P
T

21 23 25 53 69 161
Couche N°
Transport TCP UDP
Port

92
Ouverture d ’une connexion TCP

Host A Host B

Send SYN (seq=x)

Receive SYN (seq = x)

Send SYN (seq=y, ack=x+1)


Receive SYN (seq=y,
ack= x+1)

Send ACK (ack=y+1)

Receive ACK (ack = y+1)

93
Fenêtre d ’anticipation

Send 1
Receive 1
Send 2
Receive 2
Send 3
Receive 3
Send ACK 4
Receive ACK 4
Send 4
Receive 4
Send 5
Send 6 Receive 5
Receive 6
Receive ACK 7 Send ACK 7
94
ICMP
• ICMP: Internet Control Message Protocol
• ICMP est implémenté par tous les hôtes TCP/IP
• Les messages ICMP sont transportés dans des
datagrammes IP et sont utilisés pour envoyer des messages
d ’erreur et de contrôle
• Exemple de packets ICMP:
– Destination unreachable
– Source Quench
– Redirect
– Echo
– Time Exceeded

95
IP: Fonctionnalités
• IP assure
– l ’interface avec la couche 2 (drivers)
– le routage et la fonction routeur
– la fragmentation et le réassemblage
– l ’interface avec la couche 4 (UDP ou TCP)
• IP n ’assure pas
– la fiabilité
– le séquencement
Mode Datagramme
– le contrôle de flux

96
Adressage IP
• Qu ’est ce qu ’une adresse IP ?
– w.x.y.z
• Classes d ’adresses :
– clase A 0<w<127 ( id réseau : w; id hôte:x.y.z)
– classe B 127<w<192 (id réseau: w.x ; id hôte: y.z)
– classe C 191<w<224 (id réseau: w.x.y ; id hôte: z)
• Directives d ’adressage:
– L ’identificateur de réseau ne peut être 127
– Les identificateurs de réseau et d ’hôte ne peuvent être 255
– Les identificateurs de réseau et d ’hôte ne peuvent être 0
– L ’identificateur d ’hôte doit être unique dans le réseau

97
Masque de sous réseau
• C ’est une adresse 32 bits utilisée pour:
– cacher une partie de l ’adresse IP pour distinguer l ’id de réseau de
l ’id d ’hôte
– spécifier si l ’adresse IP de l ’hôte de destination est situé sur un
réseau local ou un réseau distant
• La procédure AND est appliquée aux masques de sous
réseau de l ’hôte local et de destination
– 1 AND 1 = 1
– Autres combinaisons = 0
– Si les résultats de AND des hôtes source et de destination
correspondent, la destination est locale

98
Masque de sous réseau
• Modifier l ’interpretation d ’une adresse IP de
– adIP = (réseau, machine)
– en
– adIP = (réseau, sous réseau, machine)
• Cette interprétation est invisible pour les interlocuteurs
extérieurs
• La notion de classe d ’adresses est conservée
• On établit du routage de sous réseau

99
Masque de sous réseau
• On écrit maintenant :
Deux machines A et B sont sur le même réseau si
IPA & MASK = IPB & MASK (&: ET logique - bit à bit)
• Exemples
Masque = 255.255.255.0
128.1.1.1 : machine 1 du sous réseau 1 du réseau 128.1
128.1.1.2 est sur le même sous réseau
mais 128.1.2.2 est sur un autre sous réseau

100
Routage
• Le routage est un processus qui choisit une patte à utiliser
pour l ’envoi des packets
• L ’unité utilisée pour ce faire est appelée routeur. Elle
permet d ’envoyer des packets d ’un réseau physique vers
un autre.
• La logique utilisée est la suivante:
– Quand un hôte essaie de communiquer avec un autre, le protocole
IP détermine si le destinataire est local ou éloigné
– Si le destinataire est éloigné, IP consulte la table de routage pour
déterminer une route conduisant vers l ’hôte destintaire
– Si aucune route explicite n ‘ a été trouvée, IP utilise l ’adresse de
passerelle par défaut pour délivrer les packets à un routeur
– Au niveau du routeur, la table de routage est consultée 101
Exemple
131.107.8.0
131.107.16.0

131.107.16.3 131.107.16.1 131.107.8.1

Routeur
131.107.24.1
Table de routage Table de routage
131.107.16.0 131.107.16.3 131.107.8.0 131.107.8.1
Default 131.107.16.1 131.107.16.0 131.107.16.1
131.107.24.0 131.107.24.1 131.107.24.0

102
Propagation des tables de routage
• Les routeurs doivent à tout instant connaître les meilleures
routes possibles
• Ils doivent trouver un chemin de remplacement le plus
rapidement possible en cas de défaillance d ’un lien ou
d ’un routeur
• Un nouveau lien peut apparaître à tout moment
• Sur une interconnexion de réseaux complexe,
l ’administration des routeurs peut être faite par des
personnes différentes, éloignées
• Pour ces raisons, une technique automatique de mise à jour
et de propagation des tables de routage entre routeurs est
indispensable
103
Routage Statique
• Un routage est statique quand les tables de routage sont
construites manuellement et les informations de routages
ne sont pas échangées entre les différents nœuds
• Un routeur statique ne peut communiquer qu ’avec les
réseaux qui lui sont physiquement connectés

104
Routage dynamique
• Le routage dynamique permet aux routeurs d ’échanger
automatiquement leurs informations de routage
• Le routage dynamique nécessite un protocole comme RIP
ou OSPF

105