Académique Documents
Professionnel Documents
Culture Documents
Réseaux Informatiques
Pr. Abdelhamid ZOUHAIR
A. U: 2019/2020
Cours :
Présentation des Réseaux Informatiques.
Réseaux locaux : Normalisation OSI ; Adresse MAC,
Méthodes d’accès, CSMA/CD, Topologies, les principaux
réseaux locaux.
Réseau Ethernet (caractéristiques principales, Câblage
Ethernet, Détection de collisions : CSMA/CD, Trames
Ethernet : 802.3 et EthernetII).
Interconnexion des réseaux locaux (répéteur, pont ,
Switch, routeur).
2
Objectifs du cours
4
RÉSEAU informatique, QUOI ET POURQUOI ?
Pourquoi un réseau?
Un réseaux informatique est un moyen grâce auquel des individus ou des
groupes peuvent partager :
des informations ;
des services ;
et des ressources.
6
RÉSEAU informatique, QUOI ET POURQUOI ?
8
RÉSEAU informatique, QUOI ET POURQUOI ?
10
HISTOIRE DES RÉSEAUX INFORMATIQUES
Les principales dates qui ont marqué l'histoire des réseaux informatiques / d'Internet
1971 : 23 ordinateurs sont reliés sur ARPANET. Envoi du premier courriel par Ray Tomlinson.
1973 : L'Angleterre et la Norvège rejoignent le réseau ARPANET avec chacune un ordinateur.
1973 : Définition du protocole TCP/IP : TCP (Transmission Control Protocol) et IP (Internet
Protocol).
1 pc introduit par Apple en 1977 puis IBM en 1981
er
1982 : ISO développe le modèle OSI (le modèle OSI devient une norme en 1984)
1983 : Premier serveur de noms de sites (serveur DNS).
1984 : Adoption du protocole TCP/IP et du mot « Internet ».
1984 : 1 000 ordinateurs connectés et 10 000 ordinateurs connectés en 1987.
1989 : 100 000 ordinateurs inter-connectés.
1990 : Disparition d'ARPANET (démilitarisé) et remplacé par Internet (civil).
1990 : Annonce publique du World Wide Web (Tim Berners-Lee).
1992 : 1 000 000 ordinateurs connectés.
1993 : Apparition du Navigateur web NCSA Mosaic.
2000 : Explosion de la bulle Internet (368 540 000 ordinateurs connectés).
2020 : 24 milliards d'appareils connectés en 2020 : il y aura 4 appareils connectés par
habitant sur la planète. 12
Différentes catégories de réseaux
13
Le plus petit des réseaux est nommé Personal Area Network (PAN ).
Ce réseau est formé par une interconnexion d’équipements informatiques dans un
espace d’une dizaine de mètres.
Il porte aussi les deux appellations : Réseau individuel ou réseau domestique.
Dans une maison, on peut avoir un réseau qui se compose de quatre PC, une
imprimante et un modem/routeur.
14
Différentes catégories de réseaux: Local Area Network
Local Area Network (LAN) en français Réseau Local: Il s'agit d'un ensemble d'ordinateurs
appartenant à une même organisation et reliés entre eux dans une petite aire géographique
par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet).
Les réseaux locaux Ethernet sont les plus courants, grâce à la simplicité de leur mise en œuvre
et à l'augmentation progressive des débits de connexion, passés de 10 Mbit/s, puis 100
Mbit/s, pour atteindre 1 Gbit/s puis 10 Gbit/s voir plus
La taille d'un réseau local peut atteindre jusqu'à 100, 1000 utilisateurs voir plus.
Il relie entre eux des ordinateurs des serveurs… Ce type de réseaux est utilisé pour partager
des ressources communes, comme les imprimantes, les données et les applications …
Au sein de notre Faculté des Sciences et Techniques, nous avons un réseau local. La
connexion entre les différents bâtiment est assuré par des fibres optiques.
15
16
Différentes catégories de réseaux: Wide Area Network
Il est connu sous le nom de WAN (Wide Area Network). Il est constitué de réseaux
LAN voire MAN .
Les réseaux étendus sont capables de transmettre l’information sur des milliers de
kilomètres à travers le monde entier.
Le WAN le plus célèbre est le réseau public Internet dont l’appellation provient
de cette qualité : Inter Networking (interconnexion de réseaux)
Structure d’Internet : un réseau de réseaux
LAN1
LAN2
LAN4
LAN3
17
18
LES COMPOSANTES D’UN RÉSEAU
19
• Carte réseau
• Répéteur
• Concentrateur (hub)
• Pont (bridge)
• Commutateur (switch)
• Routeur (router)
20
La Bande Passante et le débit
Cours :
Présentation des Réseaux Informatiques.
Réseaux locaux : Normalisation OSI ; Adresse MAC,
Méthodes d’accès, CSMA/CD, Topologies, les principaux
réseaux locaux.
Réseau Ethernet ( caractéristiques principales, Câblage
Ethernet, Détection de collisions : CSMA/CD, Trames
Ethernet : 802.3 et EthernetII).
Interconnexion des réseaux locaux ( répéteur, pont ,
Switch, routeur).
22
Notion de Modèle de référence: Normalisation OSI
TCP/IP
6 Présentation
5 Session
4 Transport
3 Réseau
Liaison de
2 données
1 Physique
Conçu par l’organisation internationale de normalisation ISO (International Organization for
Standardization). 25
LE MODÈLE OSI
Les principes qui ont conduit à ces 7 couches sont les suivants :
• une couche doit être créée lorsqu’un nouveau niveau d’abstraction
est nécessaire,
• chaque couche a des fonctions bien définies,
7 Application
• les fonctions de chaque couche doivent être choisies dans l’objectif
de la normalisation internationale des protocoles, … 6 Présentation
• les frontières entre couches doivent être choisies de manière à
minimiser le flux d’information aux interfaces, 5 Session
• le nombre de couches doit être tel qu’il n’y ait pas cohabitation de
fonctions très différentes au sein d’une même couche et que 4 Transport
l’architecture ne soit pas trop difficile à maîtriser.
Les couches basses (1, 2, 3 et 4) sont nécessaires à 3 Réseau
inférieures.
et 1 Physique
27
LE MODÈLE OSI
Couche application
7 Application La couche la plus proche de l’utilisateur:
• Navigateur, messagerie, vidéo …
• Elle gère son application.
6 Présentation
5 Session
4 Transport
3 Réseau
Liaison de
2 données
1 Physique
28
LE MODÈLE OSI
Couche présentation
7 Application
Adaptation des codes et des syntaxes
6 Présentation qui diffèrent entre équipements.
•Assure la lisibilité pour la couche
5 Session application
•Html, txt, doc, …
4 Transport
3 Réseau
Liaison de
2 données
1 Physique
29
LE MODÈLE OSI
Couche session
7 Application
6 Présentation
Organise et synchronise le dialogue entre
5 Session applications distantes.
• Ouvre, gère et ferme les sessions
4 Transport • Boite de dialogue pour l’identification
3 Réseau
Liaison de
2 données
1 Physique
30
LE MODÈLE OSI
Couche transport
• Frontière entre protocoles d’application
7 Application
et celui des flux de données (couche
6 Présentation intermédiaire entre ):
les 3 couches supérieures orientées
5 Session traitement.
et les 3 couches inférieures orientées
transmission.
4 Transport
• Découpe le message en segments qui
seront numérotés et adressés par la
3 Réseau
couche réseau : segmente et rassemble
Liaison de les données.
2 données • Établissement des et leur
circuits maintenance.
1 Physique
• Détection des erreurs. 31
LE MODÈLE OSI
Couche réseau
7 Application
6 Présentation
5 Session
1 Physique
32
LE MODÈLE OSI
Couche liaison
7 Application
6 Présentation
5 Session
La couche de liaison des données se
4 Transport
charge du formatage des trames et assure
leur transmission sans erreurs.
3 Réseau
• Fiabilité des transport sur les liaisons
Liaison de physiques
2 données • Adressage physique (Adresse MAC)
• Topologie réseau
1 Physique
• Accès au réseau 33
LE MODÈLE OSI
Couche physique
7 Application
6 Présentation
5 Session
4 Transport
Liaison de
2 données
Préparation de l’envoi sur le média
Protocoles
Un protocole est un ensemble de règles et formats, syntaxiques et
sémantiques prédéfinis pour les entités d’un même niveau N de deux
machines différentes.
Règles et conventions utilisées pour la conversation entre 2 couches
de même niveau.
Protocole dans la vie courante :
36
LE MODÈLE OSI
5 Session NetBIOS
Liaison de
2 données
MAC, HDLC, PPP
LE MODÈLE OSI
5 Session
4 Transport Segment
3 Réseau Paquet
Liaison de
2 données
Trame
1 Physique Bit
Le Protocol Data Unit ou Unité de données de protocole (PDU) est l'unité de mesure des informations
38
échangées dans un réseau informatique.
LE MODÈLE OSI: Encapsulation
Comment fonctionne les 7 couches ?
Pour communiquer entre les couches et entre les hôtes d’un réseau, OSI a recourt au
principe d’encapsulation.
Application Données Application
Encapsulation
Présentation Données Présentation
Liaison de Liaison de
données Trame En-tête Paquet En queue données
Désencapsulation
Poste A
Poste B
protocole déterminé avant que les données ne soient transmises à la couche inférieure. 39
Encapsulation : processus de conditionnement des données consistant à ajouter un en-tête de
40
Plan de l’Elément Réseaux informatiques
Cours :
Présentation des Réseaux Informatiques.
Réseaux locaux : Normalisation OSI ; Adresse MAC,
Méthodes d’accès, CSMA/CD, Topologies, les principaux
réseaux locaux.
Réseau Ethernet ( caractéristiques principales, Câblage
Ethernet, Détection de collisions : CSMA/CD, Trames
Ethernet : 802.3 et EthernetII).
Interconnexion des réseaux locaux ( répéteur, pont ,
Switch, routeur).
41
1. Topologie physique
• En bus
• En anneau
• En étoile
• En étoile étendue
• En hiérarchie
• En maillé
43
Topologie en Bus
44
L’ESSENTIEL D’UN RÉSEAU: Topologie en étoile
Topologie en étoile
Cette topologie comporte un nœud central d’où partent toutes les
liaisons avec les autres nœuds.
Toutes les informations passent par un seul équipement, par exemple
un commutateur (Switch) ou un concentrateur / Hub.
45
46
L’ESSENTIEL D’UN RÉSEAU: Topologie hiérarchique
Topologie hiérarchique
47
48
L’ESSENTIEL D’UN RÉSEAU: Topologie en anneau
Topologie en anneau
Les éléments sont chaînés dans un anneau fermé;
Chaque hôte communique avec ses voisins pour véhiculer
l’information.
Une variante de cette topologie est le double anneau ou chaque hôte est connecté à 2
anneaux. Ces deux anneaux ne communiquent pas entre eux. Le deuxième anneau est
utilisé comme lien redondant en cas de panne sur le premier. 49
2. Topologies logiques
La topologie logique, par opposition à la topologie physique,
représente la façon dont les données transitent dans les
lignes de communication.
2.1 Ethernet
Depuis les années 1990, on utilise très fréquemment Ethernet sur
paires torsadées pour la connexion des postes clients, et des versions
sur fibre optique pour le cœur du réseau.
Principe de transmission :
Tous les ordinateurs d'un réseau Ethernet sont reliés à une même
ligne de transmission ;
La communication se fait à l'aide d'un protocole appelé CSMA/CD
(Carrier Sense Multiple Access with Collision Detect (protocole
d'accès multiple avec surveillance de porteuse et détection de
collision).
Avec ce protocole toute machine est autorisée à émettre sur la ligne à
n'importe quel moment et sans notion de priorité entre les machines.
51
52
L’ESSENTIEL D’UN RÉSEAU: Topologie logiques
Exemple :
1000 BASE-T -- 1 Gbit/s sur câble de paires torsadées de catégorie 5
ou supérieure, sur une longueur maximale de 100 m. La topologie est en
étoile, on utilisant les commutateurs (switch).
53
1000BASE-T Câblage à paire torsadée (Cat-5, Cat-5e, Cat-6, Cat-7) 100 mètres
1000BASE-T1 Câble paire torsadée équilibrée simple 15 mètres 54
L’ESSENTIEL D’UN RÉSEAU: Topologie logiques
UTP / Fibre
802.3u Fast Ethernet 100 Mbps
optique
Gigabit
802.3z Ethernet 1000 Mbps Fibre optique
Gigabit
802.3ab Ethernet 1000 Mbps Câble UTP
10 Gigabit
802.3ae Ethernet 10000 Mbps Fibre optique
Remarque: Pour plus de détails sur les normes réseaux, veuillez consulter
https://fr.wikipedia.org/wiki/IEEE_802.3 et http://www.ieee802.org/ 55
57
59
Cours :
Présentation des Réseaux Informatiques.
Réseaux locaux : Normalisation OSI ; Adresse MAC,
Méthodes d’accès, CSMA/CD, Topologies, les principaux
réseaux locaux.
Réseau Ethernet ( caractéristiques principales, Câblage
Ethernet, Détection de collisions : CSMA/CD, Trames
Ethernet : 802.3 et EthernetII).
Interconnexion des réseaux locaux ( répéteur, pont ,
Switch, routeur).
60
Ethernet : Présentation
61
Ethernet : Présentation
Commutateurs Ethernet
Panneau de brassage
Commutateur Ethernet
ETHERNET : normes et mise en œuvre
63
Technologies Ethernet
Fonctionnement d’Ethernet
Erreurs possibles
Pendant une transmission de données, de nombreux facteurs peuvent entraîner
une corruption de celle ci.
Le but est de détecter ces erreurs correctement pour déterminer quelles trames
doivent être retransmises afin de récupérer des données intègres.
Collisions
Dans un environnement partagé, la première corruption rencontrée est de type
collision. Lorsque deux hôtes ou plus émettent un signal au même instant sur le
média, il se produit un survoltage qui ne signifie plus rien en terme de données. Ces
collisions ne se produisent que dans un environnement Half-Duplex. (car dans un
environnement Full-Duplex, chaque paire torsadée n’est utilisée qu’entre deux hôtes
dans un seul sens de transmission.). L’algorithme CSMA/CD permet de détecter ces
collisions et de les éviter.
Il existe trois types de collision :
• Collision locale
• Collision distante
• Collision de retard
La collision locale est de type survoltage, comme vu dans l’exemple précédent. 65
Technologies Ethernet
Fonctionnement d’Ethernet
Collisions (suite)
Une collision distante résulte d’une trame ayant une longueur inférieure au
minimum ou d’un FCS incorrect. Elle est souvent rencontrée à une certaine distance
d’environnement répété (hub ou répéteur) mais n’a pas de problème de survoltage.
Il peut s’agir de fragments de collision non détruits par un équipement de type
répéteur par exemple.
Une collision de retard n’est pas détectée par la couche liaison de données. En effet,
elle est caractérisée par une erreur dans les données à partir du 64ème octet.
Contrairement aux deux autres types de collision, une collision de retard ne
déclenche pas une réémission directe de la trame (car elle n’a pas été détectée par
la couche de liaison). La station réceptrice analyse d’abord cette trame avec une
couche supérieure (qui détecte l’erreur dans la trame) puis demande un renvoi de
cette trame.
Trames longues
Ce type d’erreur est un simple dépassement de la taille maximale d’une trame.
La taille du champ « Données » (variable) d’une trame ne doit pas excéder 1500
octets. Une trame a donc une taille maximale de 1526 octets. Une trame de taille
supérieure est donc considérée comme fausse.
66
Technologies Ethernet
Fonctionnement d’Ethernet
Trames courtes
Comme pour les trames longues, l’erreur se situe au niveau du champ « données »
qui doit avoir une taille minimale de 46 octets (ou 64 pour IEEE 802.3). Les trames
courtes se caractérisent donc par une taille inférieure à 72 octets (ou 90 octets pour
IEEE 802.3) mais avec un FCS valide : sinon elle serait considérée comme un
fragment de trame, détruit lui aussi.
Autres types d’erreur
D’autres erreurs peuvent survenir du fait de la mauvaise qualité du média (ou
d’interférences extérieures) :
• FCS incorrect : le résultat du FCS est faux quant aux données transmises
• le champ longueur ne concorde pas avec la taille du champ « données »
• longueur de champ incorrecte : le préambule ne fait pas 7 octets, …
Une fois qu’une erreur de ce type est détectée, la couche supérieure (de la station
réceptrice) va demander un renvoi de cette trame à la station émettrice, jusqu’à
obtenir une trame valide.
67
Technologies Ethernet
La trame : Encapsulation
du paquet
Dans les réseaux informatiques, une trame est le PDU (Protocol Data Unit ou Unité
de données de protocole )de la couche 2 (Liaison de données) dans le modèle OSI.
Une trame est délimitée par une série de bits particulière appelée drapeau, fanion.
Une trame est composée d'un header, des informations que l'on veut transmettre, et
d'un postambule (trailer). Un paquet (dans le cas d'IP par exemple) ne peut transiter
directement sur un réseau : il est encapsulé à l'intérieur d'une trame qui elle-même
finit en un enchaînement de bits qui circule sur le support physique.
Il existe trois versions différentes dont une qui a été abandonnée :
Ethernet Type I (créée par Xerox) abandonnée à l'heure actuelle ;
Ethernet Type II (propriétaire Intel, Digital, Xerox) ;
IEEE 802.3.
trames Ethernet
Technologies Ethernet
trames Ethernet II
Technologies Ethernet
La trame : Encapsulation
du paquet
74
Processus CSMA/CD
Processus CSMA/CD
78
Ethernet 100 Mbits/s : 100BASE-TX
100BASE-TX (Fast Ethernet )
Dans ce qui suit nous détaillons un exemple de type Ethernet (100BASE-TX):
Il utilise deux paires (câble paire torsadée) et requiert du câble CAT-5. Topologie logique en
étoile avec un commutateur (switch).
Une paire torsadée est une ligne symétrique formée de deux fils conducteurs enroulés en
hélice l’un autour de l’autre. Cette configuration a pour but principal de limiter la sensibilité
aux interférences et la diaphonie dans les câbles multipaires.
Il existe plusieurs types de paires torsadées :
• Paire torsadée non blindée : Unshielded twisted pair (UTP) - dénomination officielle U/UTP.
La paire torsadée non blindée n’est entourée d’aucun blindage protecteur.
• Paire torsadée blindée : Shielded twisted pair (STP) - dénomination officielle U/FTP. Chaque
paire torsadée blindée est entourée d’un feuillard en aluminium, de façon similaire à un
câble coaxial.
Ethernet 1000BASE-T
1. Support cuivre
Ethernet 1000BASE-T fournit une transmission bidirectionnelle simultanée à l’aide
de quatre paires de câble à paires torsadées non blindées de catégorie 5 ou
supérieure.
125 Mbits/s par paire en bidirectionnelle
utilise un codage de lignes 4D-PAM5 (5-level Pulse Amplitude Modulated).
Ethernet 1 000 Mbits/s - Gigabit Ethernet
Ethernet 1000BASE-T
2. Support fibre optique
Toutes les versions 1000BASE-SX et 1000BASE-LX prennent en charge une
transmission binaire bidirectionnelle simultanée à 1 250 Mbits/s, sur deux brins de
fibre optique.
Codage de transmission est basé sur le schéma de codage 8B/10B.
Pour raisons de codage la limite est fixée à 1Gbits/s.
Cours :
Présentation des Réseaux Informatiques.
Réseaux locaux : Normalisation OSI ; Adresse MAC,
Méthodes d’accès, CSMA/CD, Topologies, les principaux
réseaux locaux.
Réseau Ethernet ( caractéristiques principales, Câblage
Ethernet, Détection de collisions : CSMA/CD, Trames
Ethernet : 802.3 et EthernetII).
Interconnexion des réseaux locaux ( répéteur, pont ,
Switch, routeur).
88
Interconnexion des réseaux locaux
89
Concevoir un réseau
Concevoir un réseau c’est définir :
L’architecture physique (réseau = câble)
Carte des sites – bâtiments – salles à connecter
• Les équipements actif (hubs, Switches, Cartes réseaux …)
• Les équipements passif : les câbles, les coffrets, les cordons
et panneaux de brassages …
90
Interconnexion des réseaux locaux
Concevoir un réseau
Distribution des prises RJ45/Postes dans une
salle Informatique
91
Répéteur
Fonctions principales du répéteur :
Un répéteur (en anglais repeater) est un équipement simple
permettant de regénérer un signal entre deux noeuds du réseau, afin
d'étendre la distance de câblage d'un réseau. Le répéteur travaille
uniquement au niveau physique (couche 1 du modèle OSI), c'est-à-dire
qu'il ne travaille qu'au niveau des informations binaires circulant sur la
ligne de transmission et qu'il n'est pas capable d'interpréter les paquets
d'informations.
Boite noire dédiée : Il régénère le signal.
Un répéteur peut permettre de constituer une interface entre deux
supports physiques de types différents, c'est-à-dire qu'il peut par
exemple permettre de relier un segment de paire torsadée à un brin de
fibre optique...( ou coaxial <-> fibre optique).
92
Interconnexion des réseaux locaux
Répéteur
Caractéristiques / Avantages
• Travaille au niveau de la couche 1.
• Ne regarde pas le contenu de la trame.
• Il n'a pas d'adresse Ethernet.
• Transparent pour les stations Ethernet.
• Etendre la distance de câblage d'un réseau.
• ….
Désavantages
• Ne diminue pas la charge
• Ne filtre pas les collisions
• N’augmente pas la bande passante
93
Répéteur
94
Interconnexion des réseaux locaux
Pont (bridge)
Un pont est un matériel permettant de relier des réseaux travaillant avec
le même protocole. Ainsi, contrairement au répéteur, qui travaille au
niveau physique, le pont travaille au niveau logique (au niveau de la
couche 2 du modèle OSI), c'est-à-dire qu'il est capable de filtrer les trames
en ne laissant passer que celles dont l'adresse correspond à une machine
située à l'opposé du pont.
Le pont permet de segmenter un réseau en conservant au niveau du
réseau local les trames destinées au niveau local et en transmettant les
trames destinées aux autres réseaux. Cela permet de réduire le trafic
(notamment les collisions) sur chacun des réseaux et d'augmenter le
niveau de confidentialité car les informations destinées à un réseau ne
peuvent pas être écoutées sur l'autre brin.
95
Pont
96
Interconnexion des réseaux locaux
Pont
98
Interconnexion des réseaux locaux
Hub (Concentrateur)
Un concentrateur (Hub) est un élément matériel permettant de
concentrer le traffic réseau provenant de plusieurs hôtes, et de
régénérer le signal.
Le concentrateur est ainsi une entité possédant un certain nombre de
ports (4, 8, 16, 32 ports …). Son unique but est de récupérer les
données binaires parvenant sur un port et de les diffuser sur
l'ensemble des ports.
Le hub est un équipement réseau qui travaille sur la couche 1 du
modèle OSI. C'est un répéteur multiport qui regroupe l'ensemble des
flux réseaux sur ses ports et, sans se préoccuper des hôtes émetteurs /
récepteurs, il renvoie tout le flux sur le réseau.
Tout comme le répéteur, le concentrateur opère au niveau 1 du modèle
OSI, c'est la raison pour laquelle il est parfois appelé répéteur
multiports.
99
Hub (Concentrateur)
Principe de fonctionnement
Le Hub ne fait que renvoyer bêtement les trames vers tous les
périphériques connectés. Ainsi, contrairement au commutateur, il ne
garde pas en mémoire les adresses des destinataires dans une table. Il
n'est pas conçu pour décoder l'en-tête du paquet pour y trouver
l'adresse MAC du destinataire. On le considèrera comme un répéteu
multiport.
La mise en place d'un hub surcharge donc le réseau en renvoyant
toutes les trames à l'ensemble des machines connectées. C'est
pourquoi on peut retrouver un hub sur un réseau mais uniquement
dans le cadre d'un plan de secours.
Un concentrateur concentre le trafic provenant de différents
équipement terminaux. Il concentre le câblage en un point donné (on
peut également dire qu'il concentre les données arrivent
qui simultanément par plusieurs lignes de communications). 100
Interconnexion des réseaux locaux
102
Interconnexion des réseaux locaux
Switch (Commutateur)
Un commutateur réseau (ou switch, de l'anglais) est un équipement qui relie
plusieurs segments (câbles ou fibres) dans un réseau informatique. Il s'agit le plus
souvent d'un boîtier disposant de plusieurs (entre 4 et 100) ports Ethernet. Il a donc
la même apparence qu'un concentrateur (hub).
Contrairement à un concentrateur, un commutateur ne se contente pas de
reproduire sur tous les ports chaque trame (informatique) qu'il reçoit. Il sait
déterminer sur quel port il doit envoyer une trame, en fonction de l'adresse à
laquelle cette trame est destinée.
Contrairement à un routeur, un commutateur de niveau 2 ne s'occupe pas du
protocole IP. Il utilise les adresses MAC et non les adresses IP pour diriger les
données. Les commutateurs de niveau 2 forment des réseaux de niveau 2
( Ethernet).
On parle de commutation (switching) pour désigner la fonction qui consiste à faire
passer un bloc de données d’un noeud intermédiaire à un autre. Deux
technologies de commutation sont possibles : commutation de circuit et
commutation de paquet. Aujourd’hui la commutation de circuits (utilisée en
téléphonie) est en passe de disparaître.
103
Switch (Commutateur)
Fonctionnement ( Principe )
Le commutateur établit et met à jour une table, dans le cas du commutateur pour réseau
Ethernet il s'agit de la table d'adresses MAC, qui lui indique sur quels ports diriger les trames
destinées à une adresse MAC donnée, en fonction des adresses MAC sources des trames
reçues sur chaque port. Le commutateur construit donc dynamiquement une table qui associe
des adresses MAC avec les ports correspondants.
Au démarrage, le switch crée une table de correspondance adresse Mac – Port, qui
représente la mémoire interne du switch.
Lorsqu’il reçoit une trame d’une station A, il décode l’en-tête pour connaitre
l’adresse du destinataire (station B), et vérifie si elle trouve dans sa table:
1. Si oui, il redirige l’information sur le port adéquat.
2. Sinon, il propage la trame sur tous les ports, et seule la station B répondra. Alors
son adresse et le port auquel elle est connectée sont intégrés dans la table.
3. Désormais, lorsque A et B désirent communiquer, le switch commutera
directement les trames : Liaison point à point.
Remarque : Si l'adresse du destinataire est inconnue dans la table Mac – Port, alors la
trame est traitée comme un broadcast, c'est-à-dire qu'elle est transmise à tous les
ports du commutateur à l'exception du port de réception. 104
Interconnexion des réseaux locaux
Switch (Commutateur)
Remarques importantes:
La table MAC est effacée à chaque reboot du switch
La table MAC a une taille finie. Par exemple, sur un Cisco 2950, c’est
8000 entrées.
Ce fonctionnement d’apprentissage des adresses MAC est vulnérable
à certaines attaques comme par exemple la saturation de table MAC
Un commutateur de niveau 2 est similaire à un concentrateur dans le
sens où il fournit un seul domaine de diffusion. En revanche, chaque
port a son propre domaine de collision. Le commutateur utilise la
micro-segmentation pour diviser les domaines de collision, un par
segment connecté. Ainsi, seules les interfaces réseau directement
connectées par un lien point à point sollicitent le medium.
105
Switch (Commutateur)
Méthodes de transmission :
La transmission des paquets peut s'opérer selon quatre méthodes :
• Mode direct (cut through) : le commutateur lit juste l'adresse du
matériel et la transmet telle quelle. Aucune détection d'erreur n'est
réalisée avec cette méthode ;
• Mode différé (store and forward) : le commutateur met en tampon,
et le plus souvent, réalise une opération en somme de contrôle sur
chaque trame avant de l'envoyer ;
• Fragment free : les paquets sont passés à un débit fixé, permettant de
réaliser une détection d'erreur simplifiée. C'est un compromis entre
les précédentes méthodes ;
• Commutation automatique (en) (adaptive switching) : en fonction
des erreurs constatées, le commutateur choisit automatiquement un
des trois modes précédents.
Ces quatre méthodes de transmission sont utilisées selon des critères
précis10.6
Interconnexion des réseaux locaux
Switch (Commutateur)
Méthodes de transmission : Mode direct (cut through)
• le commutateur lit juste l'adresse du matériel et la transmet telle
quelle. Aucune détection d'erreur n'est réalisée avec cette méthode ;
1. Analyse de l’adresse MAC de destination (placée en en-tête de
chaque trame)
2. Redirection du flot de données sans aucune vérification.
Avantage :
• Plus rapide
Inconvénients :
• Ne fait aucune vérification sur le message
• Moins sécurisé
107
Switch (Commutateur)
Méthodes de transmission :Mode différé (store and forward)
• Le commutateur met en tampon, et le plus souvent, réalise une
opération en somme de contrôle sur chaque trame avant de
l'envoyer ;
1. Exécution de diverses opérations telles que la détection d’erreurs
et filtrage au sein d’un protocole.
2. Stocker les trames.
3. Envoyer les trames sur le port adéquat.
Avantages :
• Ne pas propager les erreurs
• La méthode la plus sûre
• Accepter le mélange de divers médias de liaisons (coaxial, fibre
optique,…)
108
Interconnexion des réseaux locaux
Switch (Commutateur)
Types de commutateurs :
Un commutateur connecte des canaux Ethernet, Token Ring, ATM,
Frame Relay ou d'autres types de segments réseaux à paquets de la
couche 2 du modèle OSI. On distingue les catégories suivantes :
• Commutateur Ethernet ;
• Commutateur X.25 ;
• Commutateur ATM ;
• …. 109
Switch vs Hub
Hub Switch
Tous les ordinateurs connectés au Hub Les ordinateurs ne peuvent pas « écouter »
peuvent « écouter » l’information. l’information.
Il envoie l’information sur tous ses ports Il connait le destinataire du message: il envoie
vu qu’il ne connait pas le destinataire ce les données reçues uniquement sur le port sur
qui pose un problème de sécurité. lequel est connecté ce destinataire.
Augmenter le trafic inutile sur l’ensemble Diminuer le trafic inutile sur le réseau. Les
de réseau. Les performances en souffrent. performances sont améliorées.
La bande passante totale est limitée à la La bande passante totale est déterminée par le
vitesse du Hub. Un Hub 100base-T offre nombre de ports sur le switch. Par exemple, un
100 Mbps de bande partagée entre tous switch 100Mbps à 8 ports peut gérer jusqu’à
les terminaux, quelque soit le nombre de 800Mbps de bande passante.
ports.
Le Hub est moins sécurisé. Une sécurité plus accrue que le Hub.
11
0
Interconnexion des réseaux locaux
Routeur
Un routeur est un équipement d'interconnexion de réseaux
informatiques permettant d'assurer le routage des paquets entre deux
réseaux ou plus afin de déterminer le chemin qu'un paquet de données
va emprunter.
Lorsqu'un utilisateur appelle une URL, le client Web (navigateur)
interroge le serveur de noms, qui lui indique en retour l'adresse IP de la
machine visée.
Son poste de travail envoie la requête au routeur le plus proche, c'est-
à-dire à la passerelle par défaut du réseau sur lequel il se trouve. Ce
routeur va ainsi déterminer la prochaine machine à laquelle les
données vont être acheminées de manière à ce que le chemin choisi
soit le meilleur.
111
Routeur
Pour y parvenir, les routeurs tiennent à jour des tables de routage,
véritable cartographie des itinéraires à suivre en fonction de l'adresse
visée. Il existe de nombreux protocoles dédiés à cette tâche.
En plus de leur fonction de routage, les routeurs permettent de
manipuler les données circulant sous forme de datagrammes afin
d'assurer le passage d'un type de réseau à un autre. Or, dans la mesure
où les réseaux n'ont pas les mêmes capacités en terme de taille de
paquets de données, les routeurs sont chargés de fragmenter les
paquets de données pour permettre leur libre circulation.
112
Interconnexion des réseaux locaux
Routeur
113
Routeur Synthèse
Principe de Fonctionnement :
• Choisir le chemin le plus court (en matière de distance, parfois le
temps) qu’un message va emprunter.
• Relier de nombreux réseaux locaux de telle façon à permettre la
circulation des données d’un réseau à un autre de façon optimale.
• Choisir la destination du message en lisant les informations
contenues au niveau du protocole IP (Niveau 3).
• Utiliser la table de routage pour rechercher l’adresse du réseau de
destination.
• Table de routage / @ IP destination.
• Niveau 3.
• N’est pas transparent pour les stations.
• Chaque station doit connaître l’@ IP du coupleur du routeur pour «
le traverser ». 114
Interconnexion des réseaux locaux
Routeur Synthèse
Algorithmes de routage :
On distingue généralement deux types d'algorithme de routage : Les
routeurs de type vecteur de distance (distance vector) établissent une
table de routage recensant en calculant le « coût » (en terme de nombre
de sauts) de chacune des routes puis transmettent cette table aux
routeurs voisins. A chaque demande de connexion le routeur choisit la
route la moins coûteuse.
Les routeurs de type link state (link state routing) écoutent le réseau en
continu afin de recenser les différents éléments qui l'entourent. A partir
de ces informations chaque routeur calcule le plus court chemin (en
temps) vers les routeurs voisins et diffuse cette information sous forme de
paquets de mise à jour. Chaque routeur construit enfin sa table de routage
en calculant les plus courts chemins vers tous les autres routeurs (à l'aide
de l'algorithme de Dijkstra).
115
11
6
Interconnexion des réseaux locaux
Références bibliographiques
118