Réseaux II
Objectif du cours
Références bibliographiques
A. Tanenbaum, Réseaux
G. Pujolle, Horlait, Architecture des
réseaux informatiques
G. Pujolle, Les réseaux
C. Servin, Réseaux et télécoms
D. Comer, TCP/IP Architecture,
protocoles, applications
4
Plan
Fiabilité
Débit
Disponibilité
Sécurité
…
8
CA CC CA CC
Connexion proche
ETTD: Equipement Terminal de Traitement de Données
CA : Contrôleur d'Appareil
CC : Contrôleur de Communication
ETCD: Equipement Terminal de Circuit de Données
Typiquement Modem, Carte Réseau, ...
10
LD
11010001 11010001
CA CC CC CA
Adaptation Adaptation
CD
LD : Ligne de Données (DL)
CD : Circuit de Données (DC)
11
Optimisation du système
partage du support entre différents
utilisateurs
contrôle de la charge du système
contrôle de congestion
Protection
sécuriser les échanges
offrir la garantie à l’émetteur que seul le
destinataire a effectivement bien reçu ses
données, et au récepteur que les données
reçues sont conformes à celles envoyées
Gestion du système
Transmission de données
16
Codage
Les données sont représentées par des
suites de 0 et 1
Code: correspondance entre chaque
caractère et une suite précise
d’éléments binaires
Principaux codes: ASCII et EBCDIC
17
Distorsion
Support de transmission
= + + +…
18
Y(t)=Asin(2ft+)
Y Amplitude
Déphasage
t
Asin()
T=1/f
19
Types de transmission
Comment envoyer les suites binaires de
l’émetteur vers le récepteur?
ETTD ETCD
ETTD ETCD
Transmission Modulée
21
Propriétés:
Débit relativement important : de 10 à plus
de 100 Mbps sur de courtes distances
Liaisons point à point uniquement
Distance maximale entre le concentrateur et
le nœud : 100 mètres dans le cas d'un
réseau Ethernet
Pose très facile
Perturbation électromagnétique possible (un
blindage permettra de palier à ce problème )
Connecteur RJ45
23
Blindage
UTP Unshielded Twisted Pair : Paire torsadée non
blindée
STP ou SUTP Screened Unshielded Twisted Pair :
Paire torsadée à blindage global, offrant une
meilleure protection contre les parasites
électromagnétiques.
FTP Foiled Twisted Pair : Paire écrantée, c'est à dire
protégée par un écran constitué par une mince
feuille d'aluminium
Catégorie 5
Catégorie 6
Catégorie 7
25
Catégorie Applications
3 Token ring 4Mbit/s, 10 Base T, Fast Ethernet
100 VG Any Lan, 100 Base T4
http://fr.wikipedia.org/wiki/RJ45
27
RJ45
Local technique
28
Câble coaxial:
Composé de 2 conducteurs cylindriques de
même axe, séparés par un isolant.
http://fr.wikipedia.org/wiki/C%C3%A2ble_coaxial
30
http://www.ciril.fr/STANNET/Publi/Doc/chapitre5.html
31
Fibre optique:
Fibre de verre au cœur microscopique réfléchissant
l’énergie lumineuse et entourée d'une gaine opaque
2 types:
Multimode: principalement utilisée dans les réseaux locaux
ne s'étendant pas sur plus de deux kilomètres.
Propriétés:
bande passante immense
débits très importants
atténuation plus faible
insensibilité aux interférences électromagnétiques
insensibilité aux corrosions chimiques de l'air
faible poids, faible encombrement
transmission point à point
transmission unidirectionnelle
câblage délicat
coût élevé des interfaces
33
Ondes infrarouges
Utilisés plutôt pour les commandes à
distances et les communications entre un
PC et ses périphériques
Faisceaux hertziens
Débits allant à 155Mbit/s
Sensibles aux perturbations atmosphériques
et aux interférences électromagnétiques
Liaisons satellitaires
Grâce aux satellites géostationnaires
35
Utilisations
WPAN WLAN WMAN WWAN
Nom commun Bluetooth et WIFI WiMax GSM, GPRS,
autres UMTS
Bande de 2,4 GHz 2,4/5 GHz 2-11 GHz 900/ 1800/
fréquence 1900/ 2200
MHz
Portée Qq m 100 m 50 Km 35 Km
Débit 3 Mbit/s 54 Mbit/s 70 Mbit/s 9600
De 10Kbit/s
à 384
théorique 2
Kbit/s
Mbit/s
Applications Connexion Réseau local Accès Téléphonie et
périphériques données
Types de transmission
Transmission parallèle: les bits d’un
même caractère sont envoyés sur des
fils distincts
Transmission série: les bits sont
envoyés les uns derrière les autres
Transmission synchrone
Transmission asynchrone
38
Synchronisation
Sens de transmission
Liaison simplex
Emetteur Destinataire
Unidirectionnelle
Exemple: radio/télévision
40
instant t Destinataire
Emetteur
instant t’ Emetteur
Destinataire
Bidirectionnelle à l’alternat
Exemple: voie ferrée
41
Emetteur Destinataire
Destinataire Emetteur
Bidirectionnelle
Exemple: téléphone
42
Topologies
Mode de fonctionnement
Avec connexion
L’émetteur demande l’établissement d’une
connexion
Si le récepteur refuse cette connexion alors la
communication n’a pas lieu
Si la connexion est acceptée alors elle est établie
par la mise en place d’un circuit virtuel dans le
réseau reliant l’émetteur au récepteur
Les données sont ensuite transférées d’un point à
l’autre
Puis la connexion est libérée
44
Avantages
Sécurisation du transport par identification
claire de l’émetteur et du récepteur
Possibilité d’établir à l’avance des paramètres
de qualité de service qui seront respectés lors
de l’échange des données
Inconvénients
Lourdeur de la mise en place de la connexion
Difficulté d’établissement des communications
multipoint
45
Sans connexion
Les blocs de données, appelés
datagrammes, sont émis sans vérifier à
l’avance si l’équipement à atteindre ainsi que
les nœuds intermédiaires éventuels sont
bien actifs
C’est aux équipements gérant le réseau
d’acheminer le message étape par étape et
en assurant éventuellement sa temporisation
jusqu’à ce que le destinataire soit actif
46
Techniques de transmission
Réseaux de diffusion
A chaque station, il y a un
émetteur/récepteur qui communique sur le
support partagé avec les autres stations.
Une émission d’une station est diffusée et
est reçue par toutes les autres stations
Ex : Radio, Ethernet
g 47
a 1 2 f
3
5
Réseaux commutés b 4 7 6 e
(maillés) c d
Transfert de données de la source à la
destination (et uniquement à elle) à travers
des nœuds de traitement intermédiaires, qui
ne regardent pas le contenu des données
Différents modes de commutation:
Par circuit (RTC)
Par message (Telex, messagerie)
Par paquet (IP, Frame Relay)
Par cellule (ATM)
48
Mode de commutation
Commutation de circuits
Emetteur
Récepteur
49
Arrivée
dernier bit
50
Exemple: RTC
Avantage
Ordonnancement des données garanti
Inconvénients
Taux d’occupation important alors que taux
d’activité peut être faible
Les abonnés monopolisent toute la
ressource durant la connexion
Débit identique pour l’émetteur et le
récepteur
Facturation généralement dépendante du
temps et de la distance
51
Commutation de messages
Emetteur
Récepteur
52
Arrivée
dernier bit
53
Commutation de paquets
Emetteur
Récepteur
55
Multiplexage et concentration
On distingue:
Les concentrateurs: permettent de relier 1
utilisateur à n systèmes
Concentrateur (hub)
Utilisé comme nœud central d'un réseau
local de type Ethernet
A plusieurs ports
Assure une liaison 1 à n
Son rôle est de récupérer les données
binaires provenant d'un port et de les
diffuser sur l'ensemble des ports
L’architecture OSI
62
Je suis
Pays A d’accord
Pays B
avec vous
Président X.
Président Y.
L:E
L:E
Traducteur I agree
I agree
with you
with you
Traducteur
Système A Système B
Couche 2 Couche 2
Interface Interface
couche 1/2 couche 1/2
Couche 1 Couche 1
Médium physique
Système A Système B
Protocole de couche 2
Couche 2 Couche 2
Interface Interface
couche 1/2 couche 1/2
Protocole de couche 1
Couche 1 Couche 1
Médium physique
Système A Système B
Protocole de couche 2
Couche 2 Couche 2
Interface Interface
couche 1/2 couche 1/2
Protocole de couche 1
Couche 1 Couche 1
Médium physique
68
transport
réseau
Fonctions de
liaison de
transport
données
physique
http://www.urec.cnrs.fr/cours/Generalites/osi.pdf
71
Système A Système B
7 application application 7
6 présentation présentation 6
5 session session 5
4 transport transport 4
3 réseau réseau 3
liaison de liaison de
2 2
données données
1 physique physique 1
Support physique de transmission
73
Système A Système B
application application
présentation présentation
session session
transport transport
Système A Système B
APDU application
application
PPDU
présentation présentation
SPDU
session session
TPDU
transport transport
Paquet
réseau réseau
Données utilisateur
7 Application
6 Présentation
5 Session
4 Transport
Fragment
3 Réseau Paquet
2 Liaison Trame
1 Physique Bit
L’architecture TCP/IP
77
Introduction
Développé dans le milieu des années 1970 par
la DARPA (Defence Advanced Research
Project Agency, USA)
Objectif initial: Interconnexion des systèmes
informatiques de l'armée
TCP/IP: ensemble de protocoles permettant de
résoudre les problèmes d'interconnexion en
milieu hétérogène
TCP: Transmission Control Protocol
IP: Internet Protocol
78
Réseau logique IP
SR3
SR1
SR2
79
Principe architectural
Application
Présentation
Session Applications TCP/IP
Transport Transport (TCP)
Réseau Inter-réseau (IP)
Liaison Accès au sous-réseau
Physique réel de transport
Modèle Architecture
OSI TCP/IP
80
TCP UDP
OSPF
IP ICMP
RARP ARP
82
Messages
Programmes d'application A Données Programmes d'application
Segments
Service de transport T A Service de transport
Données
Datagrammes
Service inter-réseau N T A Données Service inter-réseau
Train de bits
86
Programmes d’application
Port Telnet 23
SMTP 25
Services de transport DNS 53
Routeur F3 F2 F1 Routeur
d'accès d'accès
Fragments
Datagramme à segmenter F3 F1 F2
88
Principe de l'adressage IP
se A RP nse A R P
rép o n répo
donnée donnée
s s requêt
e ARP
p o nse ARP
ré
Résolution intra-réseau
donnée
s
Résolution inter-réseaux
92
Réseau IP
Host
93
Classe B:
128.0.0.1 10 Net-id Host-id
191.255.255.254
Classe C:
192.0.0.1 110 Net-id Host-id
223.255.255.254
Classe D:
224.0.0.0 1110 Multicast
239.255.255.255
Classe E:
Réservées aux 1 1 1 1 0 Réservé
expérimentations
94
Adresses particulières
<Net-id> <0>: désigne le réseau lui même
0.0.0.0: utilisée à l'initialisation du système par
une machine avant de se faire attribuer une
@IP
127.x.x.x: adresse de boucle locale, utilisée
lors des tests de la machine ou d’applicatifs
255.255.255.255: adresse de diffusion
générale, utilisée pour envoyer un message à
toutes les machines du même segment réseau
<Net-id><1>: adresse de diffusion dirigée,
utilisée pour envoyer un message à toutes les
machines du réseau <Net-id> <0>
95
Notions de sous-réseau
Si un organisme a plusieurs sites, on ne
créera pas 2 réseaux différents mais
plutôt 2 sous-réseaux
Une adresse IP sera donc formée par
<Net-id> <SubNet-id> <Host-id>
Adressage traditionnel Net-id Host-id
Adressage géographique
Erreurs de transmissions
Sources d'erreurs
Bruit électromagnétique,
Perturbations propres au système,...
Taux d'erreur binaire=
Nbr. de bits erronés/Nbr. de bits transmis
En pratique, il varie de 10-4 (liaison RTC) à
10-9 (réseaux locaux)
105
Techniques de détection/correction
Contrôle de parité simple: VRC (Vertical
Redundancy Check)
Paire ou impaire
Transmissions asynchrones
Contrôle de parité longitudinal: LRC
(Longitudinal Redundancy Check)
Paire ou impaire
Contrôle de parité vertical et longitudinal :
VRC+LRC
Transmissions synchrones
Codes cycliques : CRC (ou FCS)
…
106
? = pas d’erreurs
(bits à 1) mod 2 (bits à 1) mod 2 ≠ erreurs
(bits à 1) mod 2 + 1
100111001 100011001
0 erreur
108
Code cyclique
Emetteur Destinataire
Données P(x)
Polynôme générateur: G(x)
109
Emetteur Destinataire
P(x)/G(x) (P(x)+R(x))/G(x)
?=0
= pas d’erreurs
≠ erreurs
110
G(x)=x2+x+1
données: 110111 x5+x4+0.x3+x2+x1+x0=H(x)
P(x)=x2.H(x)= x7+x6+0.x5+x4+x3+x2+0.x1+0.x0
x7+x6+0+x4+x3+x2+0+0 x2+x+1
x 7 x6 x 5 x5 x3 1
x 5 x 4 x3
x2 0 0
x2 x 1
x 1
CRC=11 et on transmet 11011111
Réseau Local Virtuel - VLAN
112
Intérêt
113
Historique
Originellement ISL (Cisco) :
▫ Introduit les notions de Base des VLAN
Étiquetage
Routage inter-VLAN
etc
Par la suite IEEE 802.1Q (1998)
▫ Reprend principalement les notions de l’ISL
IEEE 802.1Q (2003)
▫ Possibilité d’enregistrement dynamique des VLANs
(GVRP)
▫ Support la transmission de trames sur plusieurs
instances de spanning-tree
114
Principe
Niveau 2 du modèle OSI
Segmentation d’un support physique en
segments logiques
Avantages :
▫Limite la diffusion des broadcasts.
▫Plus grande flexibilité de la segmentation du
réseau. (indépendance géographique)
▫Amélioration de la sécurité.
▫Priorisation des flux.
115
Typologie de VLAN
VLAN par Port
VLAN par Adresse MAC
VLAN par Adresse IP
VLAN par Protocole de niveau 3
117
Terminologie
VID : Vlan ID
PVID : Port Vlan ID
Mode d’accès
Port Access ou untagged(non étiqueté)
Port trunk ou tagged(étiquetté)
Matériel Aware (Vlan-informé)
VLANs de base
VLAN par défaut généralement VLAN 1
VLAN utilisateur
VLAN de management
VLAN natif
118
Exemple
119
Exemple suite
Trame Ethernet
PVID=20
Commutateur
Exemple Fin
Tag: champs 802.1q
Commutateur
Interconnexion Inter-VLAN
Se fait au niveau 3 du modèle OSI,
Donc routage, entre interfaces virtuelles
Seul un routeur peut réaliser
l’interconnexion entre deux VLANs et
modifier ainsi le VID associé à une trame.
123
Configuration de trunkport
Configuration du routeur
Routeur(config)# interface Vlan 2
Routeur(config-if)# description vers secrétariat
Routeur(config-if)# ip address 192.168.0.1
255.255.254.0
Routeur(config-if)# ip mroute-cache
Routeur(config-if)# interface Vlan 3
Routeur(config-if)# description vers Direction
Routeur(config-if)# ip address 192.168.100.1
255.255.255.0
Routeur(config-if)# ip mroute-cache
126
GVRP pruning
127
IEEE 802.1D
STP classique
Trame STP sur le Vlan de management.
Nécessairement un seul arbre recouvrant.
En bref, non adapté, pas prévu pour.
130
Exemple
131
RSPAN
Permet de monitorer un port à distance
Conclusion
Permet Flexibilité
Sécurité
Facilité d’administration (selon l’architecture)
Dynamique (ou pas)