Beruflich Dokumente
Kultur Dokumente
Page 1 sur 51
Sommaire 1. Introduction aux rseaux ............................................................................................................................................... 4 1.1. Terminologie de base des rseaux ......................................................................................................................... 4 1.2. Types de connexions daccs distant ...................................................................................................................... 4 1.3. Units de mesure .................................................................................................................................................... 6 1.4. Les quipements du rseau : .................................................................................................................................. 7 2. Modles OSI et TCP/IP ............................................................................................................................................... 8 2.1. Modle OSI ............................................................................................................................................................. 8 2.2. Modle TCP/IP ........................................................................................................................................................ 9 2.3. Comparaison entre le modle TCP/IP et le modle OSI .......................................................................................10 3. Couche 1 : Mdias et quipements rseau .................................................................................................................11 3.1. Les notions de base sur les signaux ......................................................................................................................11 3.1.1. Comparaison des signaux analogique et numriques ...................................................................................11 3.1.2. La reprsentation d'un bit dans un mdia physique .....................................................................................11 3.2. Codage des signaux...............................................................................................................................................11 3.3. Les facteurs pouvant affecter un bit .....................................................................................................................12 3.4. Modes de Transmission ........................................................................................................................................13 3.5. Transmission srie et parallle .............................................................................................................................13 3.5.1. Liaison parallle .............................................................................................................................................14 3.5.2. Liaison srie ...................................................................................................................................................14 3.6. Transmission synchrone et asynchrone................................................................................................................14 3.7. Mdias de cuivres .................................................................................................................................................15 3.8. Le cble coaxial .....................................................................................................................................................17 3.9. Mdias optiques ...................................................................................................................................................18 3.10. Mdias sans fil ....................................................................................................................................................22 3.11. Couche physique WAN .......................................................................................................................................23 3.12. Equipements de couche 1...................................................................................................................................24 3.12.1. Rpteur ......................................................................................................................................................24 3.12.2. Concentrateur ..............................................................................................................................................24 3.12.3. Emetteur/rcepteur.....................................................................................................................................24 3.13. Les topologies de base utilises dans les rseaux ..............................................................................................24 4. Couche 2 : Technologies Ethernet ...............................................................................................................................27 4.1. Introduction aux technologies LAN ......................................................................................................................27 4.2. Introduction Ethernet ........................................................................................................................................27 4.3. Fonctionnement dEthernet .................................................................................................................................29 4.4 -Token Ring ............................................................................................................................................................30 4.5-Rseau FDDI...........................................................................................................................................................31 5. Couche 2 : Commutation Ethernet ..............................................................................................................................32 5.1. Domaine de collision.............................................................................................................................................32 5.2. Segmentation........................................................................................................................................................32 5.2.1. Segmentation par ponts ................................................................................................................................32 5.2.2. Segmentation par commutateurs..................................................................................................................32 6. Couche 3 : Protocole IP ................................................................................................................................................33 6.1. Protocoles routables .............................................................................................................................................33 6.1.1. Protocoles orients connexion et non orients connexion ...........................................................................33 6.1.2. Protocoles routs ...........................................................................................................................................33 6.2. Protocole IP...........................................................................................................................................................33 6.2.1. Paquet IP ........................................................................................................................................................33 6.2.2. Adressage IP ...................................................................................................................................................34 6.2.3. Classes dadresses IP ......................................................................................................................................34 TRI-M14-Architecture & fonctionnement des rseaux Informatiques Page 2 sur 51
6.2.4. IPv4 et IPv6 (IPng / IP next generation) .........................................................................................................35 6.3. Gestion des adresses IP ........................................................................................................................................35 6.3.1. Mthodes dobtention ...................................................................................................................................35 6.3.2. Rsolution dadresses ....................................................................................................................................35 6.3.3. Le protocole ICMP..........................................................................................................................................36 7. Couche 3 : Subnetting ..................................................................................................................................................37 7.1. Intrt du Subnetting............................................................................................................................................37 7.2. Mthodes de calcul ...............................................................................................................................................37 7.2.1. Mthode classique .........................................................................................................................................37 7.2.2. Mthode du nombre magique.......................................................................................................................38 8. Couche 3 : Introduction au routage .............................................................................................................................39 8.1. Principes fondamentaux .......................................................................................................................................39 8.2. Domaine de broadcast ..........................................................................................................................................39 8.3. Les quipements de couche 3 : les routeurs ........................................................................................................39 8.4. Dtermination du chemin .....................................................................................................................................40 8.5. Systmes autonomes, IGP et EGP .........................................................................................................................40 8.6. Routage statique et dynamique ...........................................................................................................................40 9. Couche 4 : Couche transport .......................................................................................................................................41 9. Couche 4 : Couche transport .......................................................................................................................................41 9.1. Introduction ..........................................................................................................................................................41 9.2. TCP et UDP ...........................................................................................................................................................41 9.2.1. Numros de ports ..........................................................................................................................................41 9.2.2. Structures dun segment TCP.........................................................................................................................41 9.2.3. Structure dun datagramme UDP ..................................................................................................................42 9.3. Mthode de connexion TCP .................................................................................................................................42 9.3.1. Connexion ouverte/change en 3 tapes ......................................................................................................42 9.3.2. Positive Acknowledgement Retransmission ..................................................................................................42 9.3.3. Fentrage .......................................................................................................................................................42 10. Couche 5 : Couche session .........................................................................................................................................43 10.1. Contrle du dialogue ..........................................................................................................................................43 10.2. Synchronisation du dialogue ..............................................................................................................................43 10.3. Division du dialogue............................................................................................................................................43 11. Couche 6 : Couche prsentation ................................................................................................................................45 11.1. Fonctions et normes ...........................................................................................................................................45 11.2. Le cryptage des donnes ....................................................................................................................................45 11.3. La compression des donnes ..............................................................................................................................45 12. Couche 7 : Couche application ..................................................................................................................................47 12.1. Introduction: .......................................................................................................................................................47 12.2. DNS .....................................................................................................................................................................47 12.3. FTP et TFTP..........................................................................................................................................................48 12.4. HTTP ....................................................................................................................................................................49 12.5. SMTP ...................................................................................................................................................................49 12.6. SNMP ..................................................................................................................................................................49 12.7. Telnet ..................................................................................................................................................................50
Page 3 sur 51
rseau distants. Il rpond { lappel, vrifie lidentit de lappelant et transfre les donnes entre le client rseau distant et lintranet de lentreprise. 1.2.2. Rseau priv virtuel Un rseau VPN utilise une technologie de cryptage pour assurer la scurit et offrir des fonctionnalits supplmentaires qui ntaient auparavant disponibles que sur les rseaux privs. Les rseaux VPN garan tissent la scurit par le biais dun accs par tunnel. Cette mthode consiste { utiliser une infrastructure inter -rseau pour transfrer des donnes en toute scurit entre deux rseaux. Un rseau VPN permet aux tltravailleurs et aux employs travaillant sur des sites distants dtablir une connexion scurise { un serveur dentreprise connect { la fois au rseau local de lentreprise et { un inter-rseau public, tel quInternet. Du point de vue de lutilisateur, le rseau VPN reprsente une connexion point point entre son ordinateur et un serveur dentreprise. Pour cet utilisateur, linter-rseau intermdiaire est transparent, puisque le client daccs distant semble tre connect directement au rseau local et au serveur daccs distant de lentreprise 1.2.3. Rseau RTC La notion de rseau tlphonique commut (RTC) dsigne le standard tlphonique international, bas sur lutilisation de fils de cuivre pour transmettre des donnes vocales analogiques. Ce standard a t conu pour transporter uniquement les frquences minimales ncessaires pour comprendre la voix humaine. Comme le rseau RTC na jamais t conu pour la transmission de donnes, la vitesse de transmission maximale des donnes est limite. De plus, le mode de communication analogique est sujet au bruit de fond sur la ligne, ce qui rduit galement la vitesse de transmission des donnes. Les principaux avantages du rseau RTC sont une disponibilit dans le monde entier et le faible cot du matriel utilis, grce la fabrication en srie. Pour tablir un accs rseau { distance, vous devez disposer dun modem analogique { la fois sur le client daccs distant et le serveur daccs distant. Un modem analogique est un priphrique qui permet { un ordinateur de transmettre des donnes sur une ligne tlphonique standard. Comme les donnes informatiques sont numriques et que les lignes tlphoniques sont analogiques, il est ncessaire dutiliser des modems analogiques pour convertir les donnes numriques en signaux analogiques, et inversement. Dans les entreprises de grande taille, le serveur daccs distant est connect { un groupe de modems, compos de centaines de modems. Si des modems analogiques sont installs { la fois sur le serveur et sur le client daccs distant, le dbit maximal pris en charge par les connexions RTC est de 56 Kb/s. 1.2.4. Rseau RNIS RNIS (Rseau numrique intgration de services) est un standard de communication international destin la transmission de messages vocaux et vido et de donnes sur des lignes tlphoniques numriques et des cbles tlphoniques standard. Le rseau RNIS permet dtablir simultanment deux connexions sur une simple paire de lignes tlphoniques. Ces deux connexions peuvent reprsenter une combinaison de donnes, de messages vocaux et vido ou de tlcopies. La ligne unique fait appel { un service dabonnement RNIS, appel accs de base (BRI, Basic Rate Interface). Laccs de base comporte deux canaux, appels canaux B (ayant chacun un dbit de 64 Kb/s), qui transportent les donnes, et un canal de donnes 16 Kb/s pour les informations de contrle. Les deux canaux B peuvent tre regroups pour former une connexion unique 128 Kb/s. Lautre service de transmission RNIS, appel accs primaire (PRI, Primary Rate Interface), comporte 30 canaux B et un canal D 64 Kb/s, et utilise davantage de paires de fils. Ce service est beaucoup plus coteux que laccs de base, et nest que rarement choisi par des utilisateurs individuels daccs distant. Dans la plupart des cas, laccs de base lui est prfr.
Modem analogique
Transmission numrique
Par opposition au mode de transmission analogique du rseau RTC, le rseau RNIS est un mode de transmission numrique. Il est ncessaire dutiliser des lignes RNIS pour le serveur et pour le site distant . De plus, vous devez installer un modem RNIS sur le serveur et le client distant. TRI-M14-Architecture & fonctionnement des rseaux Informatiques Page 5 sur 51
Modem RNIS
Pour tablir un accs rseau { distance, vous devez disposer dun modem RNIS { la fois sur le client da ccs distant et le serveur daccs distant. Le rseau RNIS permet dobtenir des vitesses de communication bien suprieures celles du rseau RTC, de 64 Kb/s 128 Kb/s selon le cas. 1.2.5. Rseau X.25 Dans un rseau X.25, les donnes sont transmises par commutation de paquets. X.25 utilise des quipements de communication de donnes pour crer un rseau mondial complexes de nuds, qui se transmettent les paquets X.25 pour les remettre { ladresse indique.
PAD X.25
Les clients daccs distant peuvent accder directement { un rseau X.25 { laide dun PAD (Packet Assembler/Disassembler) X.25. Celui-ci permet dutiliser des terminaux et des connexions par modem sans ncessairement disposer dun matriel client coteux, ni dune connexion pour communiquer dire ctement avec X.25. Les PAD { distance sont pratiques pour les clients daccs distant qui nont pas besoin de connecter une ligne X.25 { lordinateur. Pour utiliser un PAD { distance, vous devez uniquement disposer du numro dappel du service PAD de loprateur. 1.2.6. Rseau ADSL La technologie ADSL (Asymmetric Digital Subscriber Line) permet de transmettre des volumes de donnes trs importants sur des lignes tlphoniques fil de cuivre. Pour ce faire, cette technologie utilise la partie de la bande passante dune ligne tlphonique qui nest pas utilise par les frquences vocales, ce qui permet une transmission simultane de la voix et des donnes. En rgle gnrale, les utilisateurs daccs distant reoivent beaucoup plus dinformations quils nen transmettent. La nature asymtrique dune connexion ADSL est bien adapte { la plupart des utilisations avec Internet et les activits professionnelles distance. En rception, la technologie ADSL prend en charge des vitesses comprises entre 1,5 et 9 Mb/s. En envoi, les vitesses de transmission sont comprises entre 16 et 640 Kb/s. Bien que la technologie ADSL permette de transmettre des donnes plus rapidement que les connexions RTC et RNIS, lordinateur client peut recevoir des donnes { une vitesse bien plus rapide que lors de la transmission des donnes.
de lordinateur, de lutilisateur et du serveur des coupures dlectricit et autres pannes De ce fait, le temps de tlchargement dun fichier peut se mesurer de la manire suivante : Temps de tlchargement thorique(s)=Taille du fichier/bande passante Temps de tlchargement rel (s) = Taille du fichier (b) / dbit
Page 7 sur 51
Cette couche assure linterface avec les applications, cest la couche la plus proche de lutilisateur. Les avantages de ce modle sont : Une division de la communication rseau en lments plus petits et plus simples pour une meilleure comprhension Luniformisation des lments afin de permettre le dveloppement multi constructeur La possibilit de modifier un aspect de la communication rseau sans modifier le reste (Exemple : un nouveau mdia) Pour communiquer entre les couches et entre les htes dun rseau, OSI a recourt au principe dencapsulation. Encapsulation : processus de conditionnement des donnes consistant ajouter un en-tte de protocole dtermin avant que les donnes ne soient transmises la couche infrieure : Application Donnes Application Prsentation Donnes Prsentation Session Donnes Session Transport Segment : En-tte C4 + Donnes Transport Rseau Paquet : Entte C3 + Segment Rseau Liaison de donnes Trame : Entte C2 + Paquet + En Queue C2 Liaison de donnes Physique Bits: 1011101000011110011 Physique Lorsque 2 htes communiquent, on parle de communication dgal { gal, c'est--dire que la couche N de la source communique avec la couche N du destinataire. Lorsquune couche de lmetteur construit des donnes, elle encapsule ces dernires avec ses informations puis les passe la couche infrieure. Le mcanisme inverse a lieu au niveau du destinataire ou une couche rceptionne les donnes de la couche infrieure, enlve les informations la concernant, puis transmet les informations restantes la couche suprieure. Les donnes transitant la couche N de la source sont donc les mmes que les donnes transitant la couche N du destinataire. Pour identifier les donnes lors de leur passage au travers dune couche, lappellation PDU (Unit de donnes de protocole) est utilise. Couche Dsignation 7 Donnes 6 Donnes 5 Donnes 4 Segments 3 Trames 2 Paquets 1 Bits Ds- encapsulation Encapsulation
Ses fonctions essentielles ne devaient en aucun cas se trouver en un seul point, ce qui le rendrait trop vulnrable. C'est alors que fut mis en place le projet ARPANet (Advanced Research Projects Agency Network du DOD), qui allait devenir par la suite le systme d'interconnexion de rseau qui rgit ce que l'on appelle aujourd'hui Internet : TCP/IP. TCP/IP est un modle comprenant 4 couches : N Nom 4 Application 3 Transport 2 Rseau 1 Accs au Rseau Description Couches 7 5 du Modle OSI Qualit de transmission Slection du chemin Couches 1 & 2 du modle OSI
Page 10 sur 51
Page 11 sur 51
3.2.2. Codage NRZI Le codage NRZI est sensiblement diffrent du codage NRZ. Avec ce codage, lorsque le bit est { 1, le signal change dtat aprs le top de lhorloge. Lorsque le bit est { 0, le signal ne subit aucun changement
dtat.
Le codage NRZI possde de nombreux avantages, dont: La dtection de la prsence ou non du signal La ncessit dun faible courant de transmission du signal Par contre, il possde un dfaut: la prsence dun courant continu lors dune suite zro, gnant la synchronisation entre metteur et rcepteur. 3.2.3. Codage Manchester Le codage Manchester, galement appel codage biphase ou PE (pour Phase Encode), introduit une transition au milieu de chaque intervalle. Il consiste en fait faire un OU exclusif (XOR) entre le signal et le signal dhorloge, ce qui se traduit par un front montant bit est zro, un front descendant dans le cas contraire. Le codage Manchester possde de nombreux avantages, dont: le non passage par zro, rendant possible par le rcepteur la dtection dun signal un spectre occupant une large bande 3.2.4. Codage Delay Mode (de Miller) Le codage Delay Mode, aussi appel code de Miller, est proche du codage de Manchester, { la diffrence prs quune transition apparat au milieu de lintervalle uniquement lorsque le bit est 1, cela permet de plus grands dbits...
de
lorsque le
3.2.5. Codage bipolaire simple Le codage bipolaire simple est un codage sur trois niveaux. Il propose donc trois tats de la grandeur transporte sur le support physique: La valeur 0 lorsque le bit est 0 Alternativement X et -X lorsque le bit est 1 (De quelques kilomtres 60 km dans le cas de fibre monomode) sans ncessiter de mise la masse. De plus ce type de cble est trs sr car il est extrmement difficile de mettre un tel cble sur coute. Toutefois, malgr sa flexibilit mcanique, ce type de cble ne convient pas pour des connexions dans un rseau local car son installation est problmatique et son cot lev. Cest la raison pour laquelle on lui prfrera la paire torsade ou le cble coaxial pour de petites liaisons.
La propagation de signaux rseau : Le terme de propagation fait rfrence au temps que met un bit, c'est-dire une impulsion, se dplacer dans le mdia. Il est impratif que la propagation soit homogne dans le rseau. Lattnuation du signal rseau : Perte de la force du signal. Ce problme est limitable par un bon choix des mdias rseau utiliss La rflexion rseau : Retour dnergie cause par le passage des impulsions dans le mdia. Si ce retour est trop fort, il peut perturber le signal des impulsions suivantes. Le systme binaire, et donc 2 tats, peut tre perturb par ces nergies supplmentaires se dplaant dans le mdia. Le bruit : Ajout indsirable { un signal. Des sources dnergie situes { proximit du mdia fournissent un supplment dnergie venant perturber le signal. Diaphonie : bruit ajout au signal dorigine dun conducteur par laction du champ magntique provenant dun autre conducteur. Paradiaphonie : diaphonie cause par un conducteur interne au cble Le bruit peut tre caus par des sources dalimentations externes, des variations thermiques, des interfrences lectromagntiques ou encore des interfrences de radio frquences. La dispersion : talement des impulsions dans le temps. Si la dispersion est trop forte, le signal dun bit peut recouper le signal du prcdent ou du suivant. La dure dune impulsion est fixe, la dispersion correspond une modification de cette dure au fur et mesure que le signal se propage dans le mdia. La gigue : Les systmes numriques sont synchroniss, tout est rgl par des impulsions dhorloge. Si les horloges de la source et du destinataire ne sont pas synchronises, on obtient alors une gigue de synchronisation . La latence : Retard de transmission. Principalement du au dplacement du signal dans le mdia et la prsence de composants lectroniques entre la source et la destination. Les collisions : Se produit lorsque 2 ordinateurs utilisant le mme segment de rseau mettent en mme temps. Les impulsions se mlangent, dtruisant alors les donnes. Ds quun bit accde au mdia, il est sujet { tous ces paramtres pouvant perturber la transmission. Dans la mesure o le but nest pas de transmettre un bit, mais des quantits gigantesques (parfois 1 milliard de bits la seconde) ; ces paramtres ne sont pas ngliger, car le moindre dfaut peut avoir des consquences importantes sur la qualit de la transmission.
den traiter plusieurs (la plupart du temps 8, soit un octet), cest la raison pour laquelle la liaison de base sur un ordinateur est une liaison parallle. 3.5.1. Liaison parallle On dsigne par liaison parallle la transmission simultane de N bits. Ces bits sont envoys simultanment sur N voies diffrentes. (la liaison parallle ncessite gnralement 10 fils) Ces voies peuvent tre: N lignes physiques: auquel cas chaque bit est envoy sur une ligne physique (cest la raison pour laquelle les cbles parallles sont composs de plusieurs fils en nappe) une ligne physique divises en plusieurs sous-canaux par division de la bande passante. Ainsi chaque bit est transmis sur une frquence diffrente... Etant donn que les fils conducteurs sont proches sur une nappe, il existe des perturbations (notamment haut dbit) dgradant la qualit du signal... 3.5.2. Liaison srie Dans une liaison en srie, les donnes sont envoyes bit par bit sur la voie de transmission. Toutefois, tant donn que la plupart des processeurs traitent les informations de faon parallle, il sagit de transformer des donnes arrivant de faon parallle en donnes en srie au niveau de lmetteur, et inversement au niveau du rcepteur. Ces oprations sont ralises grce un contrleur de communication (la plupart du temps une puce UART, Universal Asynchronous Receiver Transmitter). Le contrleur de communication fonctionne de la faon suivante: La transformation parallle-srie se fait grce un registre de dcalage. Le registre de dcalage permet, grce une horloge, de dcaler le registre (lensemble des donnes prsentes en parallle) dune position { gauche, puis dmettre le bit de poids fort (celui le plus gauche) et ainsi de suite: La transformation srie-parallle se fait quasiment de la mme faon grce au registre de dcalage. Le registre de dcalage permet de dcaler le registre dune position { gauche { chaque rception dun bit, puis dmettre la totalit du registre en parallle lorque celui-ci est plein et ainsi de suite:
Lors dune transmission synchrone, les bits sont envoys de faon successive sans sparation entre chaque caractre, il est donc ncessaire dinsrer des lments de synchronisation, on parle alors de synchronisation au niveau caractre Le principal inconvnient de la transmission asynchrone est la reconnaissance des informations au niveau du rcepteur, car il peut exister des diffrences entre les horloges de lmetteur et du rcepteur. Cest pourquoi chaque envoi de donnes doit se faire sur une priode assez longue pour que le rcepteur la distingue. Ainsi, la vitesse de transmission ne peut pas tre trs leve dans une liaison asynchrone.
3.7.2. Le cble paires torsades blindes Le cble { paires torsades et blindes, ou STP, ajoute aux spcifications de lUTP une mthode de blindage, d'annulation et de torsion de cbles. Comme le prcise les spcifications pour les installations de rseau Ethernet, des cbles paires torsades blindes de 100 ohms correctement installs offrent une rsistance l'interfrence lectromagntique, ainsi qu{ l'interfrence de radiofrquences, sans toute fois augmenter sensiblement la taille ou le poids du cble. Le cble paires torsades blindes prsente tous les avantages et dsavantages du cble paires torsades non blindes en assurant cependant une plus grande protection contre toute interfrence externe au prix certes dun diamtre plus lev. Attention : Le blindage de ce type de cble doit tre mis { la terre lors de son installation, si cela nest pas effectu correctement, de nombreux problmes peuvent survenir, car le blindage agit comme une antenne en absorbant les signaux lectriques des autres fils du cble et des parasites lectriques externes au cble.
Page 15 sur 51
Blindage globale
3.7.3. Confection des cbles paires torsades droits et croiss. Le cblage UTP, termin par des connecteurs RJ-45, est un support en cuivre courant pour linterconnexion de priphriques rseau, tels que des ordinateurs, avec des priphriques intermdiaires, tels que des routeurs et commutateurs rseau. Des situations diffrentes peuvent exiger des cbles UTP rpondant diffrentes conventions de cblage. Ceci signifie que les fils individuels du cble doivent tre connects dans des ordres diffrents diverses sries de broches des connecteurs RJ-45. Les principaux types de cbles obtenus en utilisant des conventions de cblage spcifiques sont les suivants : Ethernet direct Croisement Ethernet Renversement Lutilisation incorrecte dun cble de croisement ou direct entre des priphriques ne peut pas les endommager, mais la connectivit et la communication entre les priphriques deviennent alors impossibles. Il sagit dune erreur courante en pratique et la vrification des connexions de priphriques doit constituer la premire action de dpannage en cas de problme de connectivit. Type de cble
Ethernet direct
Norme
T568A aux deux extrmits ou T568B aux deux extrmits
Application Connexion dun hte rseau { un priphrique rseau tel quun commutateur ou un concentrateur. Connexion de deux htes rseau. Connexion de deux priphriques intermdiaires rseau (un commutateur un commutateur, ou un routeur un routeur). Connexion dun port srie de station de travail { un port console de routeur, { laide dun adaptateur. T568A Blanc-vert Vert Blanc-Orange Bleu Blanc-Bleu Orange Blanc-brun Brun
Croisement Ethernet
Renversement
1 2 3 4 5 6 7 8
2 2 3 1 1 3 4 4
1 2 3 4 5 6 7 8
3 3 2 1 1 2 4 4
Utilisez des cbles directs pour les connexions suivantes : Commutateur routeur Ordinateur commutateur Ordinateur concentrateur
Utilisez des cbles de croisement pour les connexions suivantes : Commutateur commutateur Commutateur concentrateur Concentrateur concentrateur Routeur routeur Ordinateur ordinateur Ordinateur routeur
Page 16 sur 51
Cble 1gbit/s
B 1 2 3 4 5 6 7 8 2 2 3 1 1 3 4 4 Blanc-Orange Orange Blanc-vert Bleu Blanc-Bleu Vert Blanc-brun Brun 1 2 3 4 5 6 7 8 3 3 2 4 4 2 1 1 A Blanc-vert Vert Blanc-Orange Blanc-brun Brun Orange Bleu Blanc-Bleu 1 Gbits/s 1 2 3 6 4 5 7 8 TP0+ TP0TP1+ TP1TP2+ TP2TP3+ TP33 6 1 2 7 8 4 5 TP1+ TP1TP0+ TP0TP3+ TP3TP2+ TP2-
Cble crois :
1 2 3 6 4 5 7 8 10 & 100 Mbits/s TP0+ 3 TP1+ TP06 TP1TP1+ 1 TP0+ TP12 TP0NA 4 NA NA 5 NA NA 7 NA NA 8 NA
Page 17 sur 51
Le cble coaxial offre de nombreux avantages du fait de sa capacit { stendre sur une plus grande distance et de son cot parmi les plus faibles. Cest une technologie utilise depuis de nombreuses annes pour tous les types de communications de donnes. Le cble coaxial existe en plusieurs variantes : Thicknet : Epais et raide { cause de son blindage, il est recommand pour l'installation de cble fdrateur. Sa gaine est jaune. Thinnet : Dun diamtre plus rduit, il est plus pratique dans des installations comprenant des courbes. De plus, il est plus conomique, mais dispose dun blindage moins consquent. Cheapernet : Version conomique et de faible diamtre du cble coaxial.
Il importe d'apporter une attention particulire la mise la terre. On doit assurer une solide connexion lectrique aux deux extrmits du cble. Manquer ce principe entrane des parasites lectriques qui causent une interfrence au niveau de la transmission du signal du mdia rseau.
Les ondes lectromagntiques partagent des proprits similaires. Entre autres, elles se propagent toutes la vitesse de la lumire c (299 792 458 m /s) quand elles traversent le vide. Quant un autre environnement, tel que lair, leau ou le verre, leur vitesse v est attnue. TRI-M14-Architecture & fonctionnement des rseaux Informatiques Page 18 sur 51
Lorsquon regroupe les ondes lectromagntiques commenant par celles qui ont la plus petite longueur jusquaux ondes qui ont la plus grande longueur, on obtient le spectre lectromagntique. Les ondes de longueur entre 400 nm et 700 nm constituent la lumire visible. La lumire dune longueur donde suprieure est appele la lumire infrarouge. Les longueurs couramment utilises pour le transport dinformations dans la fibre optique sont prcisment les longueurs de linfrarouge : 850 nm, 1310 nm et 1550 nm. Rflexion Un rayon passant dans un milieu 1, qui rencontre sur son chemin un autre milieu 2 est appel rayon incident. Une fois arriv sur la surface de lautre milieu, le rayon incident se rflchit. Selon la loi de rflexion, langle incident 1 est gal { langle rflchi 2. Rflexion dun rayon o 1 = 2 Rfraction Supposons quun rayon incident traverse un milieu transparent, par exemple lair, et arrive sur la surface dun autre milieu, galement transparent, soit leau. Au lieu de se rflchir compltement, il est possible que le rayon incident traverse la surface qui spare les deux milieux (le dioptre), ainsi en pntrant dans leau. Lorsque le rayon traverse la surface, son angle sapproche vers la normale. On peut observer ce cas sur le schma cidessous o langle 1 est suprieur { 3. Ce phnomne est appel la rfraction et lon dit pour le rayon travers quil est rfract. Pour quun rayon soit rflchi sans tre rfract, il faut que son angle dincidence soit plus grand que langle critique des deux milieux. Il est important de connatre le facteur qui dtermine limportance de dviation subi par le rayon rfract. Ce coefficient, nomm lindice de rfraction, est le rapport entre la vitesse de la lumire dans le vide et dans le milieu : n = c / v. Il faut galement retenir que lindice de rfraction dpend de la longueur donde . Cela veut dire que deux rayons ayant deux diffrentes longueurs dondes ne se comportent pas de la mme faon dans un milieu M, { savoir que lune se dplace plus vite que lautre. Cest dailleurs pour cette raison que lon a choisi la lumire infrarouge et non pas une autre pour le transport dinformations dans la fibre optique. La rflexion interne totale Dans une fibre optique, les donnes sont transmises de faon similaire une transmission ralise dans un fil lectrique : sil y a de la lumire, linformation traduite en bit 1, sinon en bit 0. Lobjectif est videmment que le rayon, le porteur de linformation, arrive bien de la source jusqu{ destination et sans tre affaibli. Pour ce faire, le rayon doit tre guid dans la fibre sans rfraction, il doit se propager en faisant la rflexion interne totale. Les deux conditions principales pour raliser la rflexion interne totale sont : lindice de rfraction n0 du cur de la fibre doit tre suprieur { lindice de rfraction de la gaine n1, le rayon entrant doit se situer dans le cne dacceptance.
Page 19 sur 51
Sur limage au dessus lon voit que le premier rayon entrant est en dehors du cne, avec un angle suprieu r 0. Remarquez sur la premire partie agrandie que le rayon est effectivement rfract et rappelez-vous que dans ce cas, langle dincidence est bien infrieur { langle critique. Le deuxime rayon, quant { lui, passe bien par le cne, son angle dincidence est suprieur { langle critique, et il se propage par la rflexion totale interne tout au long de la fibre. Cest un rayon guid. 3.9.2. Composants optiques Fibre optique Une fibre optique transmet des donnes dans un sens seulement. Aussi pour que deux entits communiquent en full duplex, un cble optique doit contenir deux fibres optiques : lune pour transmission et lautre pour rception. Un cble peut contenir de 2 jusqu' 48 fibres. Les fibres runies ensemble dans un cble ne crent pas de bruit, car elles ne portent pas dimpulsions lectriques qui pourraient induire des interfrences lectromagntiques. Donc elles nont pas besoin dune protection par blindage, comme les fils en cuivre. Un cble fibres optiques est soutenu avec des fils de renforcement en plastique, tel que le Kevlar. Ceci rend un cble plus rsistant, assurant ainsi que les fibres optiques ne sabment pas lorsquelles sont plies.
La lumire est guide dans le centre de la fibre, appel cur. Le cur est c onstitu en majorit de silicium dioxyde (silice), enrichi avec dautres lments. Il est entour par la gaine optique. La gaine est galement faite de silice, mais son indice de rfraction est bien infrieur { celui du cur. Cela permet justement { la lum ire de se rflchir. La gaine optique est protge par une enveloppe, fabrique frquemment en plastique. Le chemin fait par un rayon est aussi appel un mode. Lorsquune fibre optique transmet un seul rayon, elle est appele fibre monomode. La fibre qui transmet plusieurs rayons, elle est appele fibre multimode. Pour TRI-M14-Architecture & fonctionnement des rseaux Informatiques Page 20 sur 51
transmettre plusieurs rayons, avec des chemins diffrents, le cur de la fibre multimode doit tre plus grand que celui de la fibre monomode.
1 LED 2 3
Les sources qui diffusent la lumire dans la fibre ne sont pas les mme pour les fibres monomode et multimode. En effet, une fibre multimode utilise la LED (Light Emitting Diode), en franais DEL , Diode Electroluminescente, alors quune fibre monomode utilise le laser, qui est en gnral plus cher. Un laser met des rayons de longueur plus longue que celle des rayons mis par une LED. De ce fait, la longueur maximale de la fibre multimode est 2000 m. Tandis que la longueur maximale de la fibre monomode est 3000 m. Les fibres monomode sont plus coteuses et leur utilisation est frquemment destine aux liaisons WAN, entre diffrents btiments. Les fibres multimode sont moins chres et plus utilises dans lentreprise.
Laser
Les diamtres des fibres ont des tailles diffrentes. Sur le schma ci-dessous, on peut voir les types multimode et monomode aligns, montrant les diamtres diffrents en tailles relatives. La plupart des quipements pour les rseaux locaux transmettent des donnes en forme lectrique. Afin dintgrer la fibre optique dans un tel rseau, les signaux lectriques doivent tre transform en impulsions lumineuses. Pour se faire, il existe des transmetteurs qui transforment, codent et envoient les signaux de lumire. Comme dj nonc, il y a deux types de source de lumire : DEL : diode lectroluminescente produit de la lumire infrarouge de longueur de 850 nm, ou 1310 nm. LASER : (en anglais : Light Amplification by Stimulated Emission Radiation) Amplification de lumire par lmission de radiation stimule produit des rayons troits de lumire infrarouge dune grande intensit et de longueur donde de 1310 nm ou 1550 nm. A lautre bout de la fibre se trouve le rcepteur. Il transforme les impulsions lumineuses en impulsions lectriques qui sont ensuite transfres aux autres quipements rseaux. Les extrmits de fibre sont attaches aux connecteurs qui se branchent dans les prises des transmetteurs et rcepteurs. Les connecteurs de type SC (Subscriber Connecter) sont le plus souvent utiliss pour les fibres multimode et les connecteurs de type ST (Straight Tip) les plus frquemment utiliss pour les fibres monomode. Le schma ci-dessous montre les connecteurs ST et SC, respectivement.
Une paire de connecteurs joints dans un embotement sappelle un connecteur duplex. Un connecteur simplex est un connecteur simple, reliant une fibre seulement. Les cbles optiques qui dpassent leur longueur maximale sont prolongs par des rpteurs, des quipements damplification de signaux de lumire. Signaux et bruit dans les fibres optiques Malgr le fait que la fibre optique est le meilleur mdia de transmission, les signaux qui y transitent peuvent tre attnus par diffrents facteurs. Le plus important facteur est la diminution du signal cause par la TRI-M14-Architecture & fonctionnement des rseaux Informatiques Page 21 sur 51
dispersion. Elle arrive lorsque la fibre est trop plie ou serre. Langle incident dun rayon peut alors devenir infrieur { langle critique faisant ainsi quune partie du rayon soit rfracte. Labsorption est une autre forme dattnuation. Elle arrive lorsquun rayon rencontre des impurets sur son chemin. Pour contrer les problmes dattnuations, on teste les liaisons en fibre optique avec des outils qui mesurent la perte dnergie et les temps de voyage des signaux.
o PCMCIA : Utilis sur les ordinateurs portables en externe, antenne intgre o LM : Identique au PCMCIA, mme bus, mais sans antenne o PCI : Utilis pour les ordinateurs fixes o Mini PCI : Utilis sur les ordinateurs portables en interne, ncessite une antenne supplmentaire Les points daccs (AP) : pour connecter les utilisateurs. Les ponts, ou Wireless bridges (BR) : Priphrique principalement utilis pour relier deux rseaux filaires Les antennes : o Directionnelles o Omnidirectionnelles Les priphriques sans fil natifs : o PDA o Ordinateur portable o Tlphones IP o Imprimantes
Les services WAN sont pris en charge via des connexions srie du type lignes loues spcialises excutant PPP ou Frame Relay. Le dbit de ces connexions stend de 2 400 bits/s 1 544 Mbits/s pour le service T1 et 2 048 Mbits/s pour le service E1. La technologie RNIS propose ltablissement de connexions { la demande et des services dappel de secours par linfrastructure commute. Une interface RNIS BRI (Basic Rate Interface) se compose de deux canaux Bearer (canaux B) de 64 kbits/s pour les donnes et dun canal delta (canal D) de 16 kbits/s utilis pour la signalisation et dautres tches de gestion des liaisons. Le protocole PPP est gnralement utilis pour transporter des donnes via les canaux B. Les connexions DSL et modem cble ont gagn en popularit avec laccroissement de la demande en services de connexion haut dbit et large bande rsidentielle. Le service DSL rsidentiel type peut atteindre les dbits T1/E1 via la ligne tlphonique. Les services modem cble utilisent le cble coaxial de la tlvision. Une ligne en cble coaxial offre une connectivit haut dbit gale ou suprieure une connexion DSL. La connexion DSL et le service modem cble seront traits plus en dtail dans un autre module. 3.11.1. Connexions srie WAN Pour les communications longue distance, les rseaux WAN font appel la transmission srie. Ce processus consiste envoyer des bits de donnes via un canal unique. Il accrot la fiabilit des communications longue distance et permet dutiliser une plage spcifique de frquences optiques ou lectromagntiques. Les frquences se mesurent en cycles par seconde et sont exprimes en hertz (Hz). Les signaux transmis via les lignes tlphoniques frquence vocale utilisent 4 kHz. La taille de la plage de frquences correspond la bande passante. Dans le domaine des rseaux, la bande passante est la mesure du nombre de bits transmis par seconde. Pour un routeur Cisco, la connectivit physique sur le site du client est mise en uvre par le biais dun ou deux types de connexions srie. Le premier type est un connecteur 60 broches et le second un connecteur srie intelligent plus compact. Le connecteur du fournisseur peut varier selon le type dquipement de service. Si la connexion seffectue directement auprs dun fournisseur de services ou dun quipement dot dun signal de synchronisation tel quune unit CSU/DSU (channel service unit/data service unit), le routeur est TRI-M14-Architecture & fonctionnement des rseaux Informatiques Page 23 sur 51
alors considr comme un quipement terminal de traitement de donnes (ETTD) et utilise un cble srie ETTD. Tel est gnralement le cas. Toutefois, dans certains cas, le routeur local doit fournir la frquence dhorloge et utilise donc un cble dquipement de communication de donnes ou cble ETCD. Dans les TP sur les routeurs du cursus, lun des routeurs connects devra assurer la fonction de synchronisation. La connexion consistera donc en un cble ETTD et un cble ETCD. 3.11.2. Routeurs et connexions srie Les routeurs sont responsables du routage des paquets de donnes de la source la destination au niveau du LAN, ainsi que de la connectivit au WAN. Dans lenvironnement dun LAN, le routeur stoppe les broadcasts, fournit les services de rsolution dadresse du type ARP et RARP et peut segmenter le rseau via une structure de sous-rseaux. Pour proposer ces services, le routeur doit tre connect au LAN et au WAN. Outre le type de cble, il convient de dterminer les connecteurs { utiliser (ETTD ou ETCD). LETTD est le point dextrmit de lquipement dun utilisateur au niveau de la liaison WAN. LETCD est, en gnral, le point auquel la responsabilit de la diffusion des donnes est reporte sur le fournisseur de services. Lorsque vous vous connectez directement { un fournisseur de services ou { un quipement tel quune unit CSU/DSU qui doit excuter le signal de synchronisation, le routeur constitue un quipement ETTD et doit tre quip dun cble srie du mme type. Tel est gnralement le cas des routeurs. Cependant, le routeur doit, dans certains cas, tre lquipement ETCD. Lorsque vous excutez un scnario avec des routeurs dos { dos dans un environnement de test, lun des routeurs est un quipement ETTD et lautre un quipement ETCD. Les routeurs cbls pour une connectivit srie peuvent comporter des ports fixes ou modulaires. Le type de port utilis dtermine, par la suite, la syntaxe utilise pour la configuration des diffrentes interfaces. Sur les routeurs dots de ports srie fixes, la dnomination des interfaces doit spcifier le type et le numro de port. Sur les routeurs quips de ports srie modulaires, la dnomination des interfaces doit indiquer le type de port, lemplacement et le numro de port. Lemplacement est le logement du module. Pour configurer un port sur une carte modulaire, il convient de spcifier linterface { laide de la syntaxe type de port numro demplacement/numro de port. Utilisez la dnomination serial 1/0 quand linterface est une interface srie, quand lemplacement dans lequel est install le module porte le numro 1 (slot 1) et quand le port srie rfrenc est le port 0.
Page 24 sur 51
3.13.1. La topologie en bus Perspective physique : Tous les htes sont connects directement une liaison Perspective logique : Tous les htes voient tous les signaux provenant de tous les autres quipements
3.13.2. La topologie en anneau Perspective physique : Les lments sont chans dans un anneau ferm Perspective logique : Chaque hte communique avec ses voisins pour vhiculer linformation Une variante de cette topologie est le double anneau ou chaque hte est connect 2 anneaux. Ces deux anneaux ne communiquent pas entre eux. Le deuxime anneau est utilis comme lien redondant en cas de panne sur le premier.
3.13.3. La topologie en toile Perspective physique : Cette topologie comporte un nud central do partent toutes les liaisons avec les autres nuds. Perspective logique : Toutes les informations passent par un seul quipement, par exemple un concentrateur
3.13.4. La topologie en toile tendue Cette topologie est identique { la topologie en toile si ce nest que chaque nud connect au nud central est galement le centre dune autre toile. 3.13.5. La topologie hirarchique Perspective physique : Cette topologie ressemble une topologie en toile sauf quelle nutilise pas de nud central. Elle utilise un nud de jonction { partir duquel elle se branche vers dautres nuds. Perspective logique : Le flux dinformations est hirarchique
Page 25 sur 51
3.13.6. La topologie complte (maille) Perspective physique : Chaque nud est connect avec tous les autres Perspective logique : Dpend des quipements utiliss
Page 26 sur 51
100BASE-T
Un LAN permet un accs multiple aux mdias large bande tout en assurant une connectivit continue aux services locaux (ressources et accs Internet partags, messagerie, etc.). Son but est de relier physiquement des terminaux rseaux proches (stations de travail, serveurs, imprimantes, etc.) par une liaison physique. Ils sont caractriss par un haut dbit et un faible pourcentage derreurs dues { lattnuation. Ils relient les diffrents priphriques, terminaux et stations de travail entre eux. Sous-couches liaison de donnes Pour prendre en charge un large ventail de fonctions rseau, la couche liaison de donnes est souvent divise en deux sous-couches : une sous-couche suprieure et une sous-couche infrieure. La sous-couche suprieure dfinit les processus logiciels qui fournissent des services aux protocoles de couche rseau. La sous-couche infrieure dfinit les processus daccs au support excuts par le matriel. Diviser la couche liaison de donnes en sous-couches permet un type de trame dfini par la couche suprieure daccder diffrents types de supports dfinis par la couche infrieure. Il en est ainsi avec de nombreuses technologies de rseau local, y compris Ethernet. Les deux sous-couches de rseau local courantes sont les suivantes : Contrle de lien logique (LLC, Logical Link Control) La sous-couche LLC place les informations dans la trame qui indique quel protocole de couche rseau est utilis pour la trame. Ces informations permettent plusieurs protocoles de couche 3 (par exemple, IP et IPX) dutiliser la mme interface rseau et les mmes supports. Contrle daccs au support (MAC, Media Access Control) La sous-couche MAC assure ladressage de couche liaison de donnes et la dlimitation des donnes en fonction des exigences de signalisation physique du support et du type de protocole de couche liaison de donnes utilis.
IEEE 802.3
FDDI
donc ce trafic. Elles communiquent entre elles galement par ce mme mdia. Des collisions se crent alors, car elles utilisent ce mdia en concurrence. On peut donc assimiler un domaine de collision un environnement partag. 4.2.2. Spcifications et normes Chaque dsignation de technologie utilise une normalisation qui permet didentifier ses caractristiques. Celles-ci sont de la forme : vitesse en Mbps type de signal type de cble. (ex : 100 Base TX) Deux types de signalisation existent : Baseband (transmission numrique) ou Broadband (utilisation de porteuse : transmission par ondes par exemple). Le type de cble utilis : cuivre { paires torsades non blind (Unshielded Twisted Pairs), ou de type fibre optique (Fiber). On exprime aussi sa capacit { supporter le Full Duplex par un X. ({ lexception du 10 Base T qui supporte tout de mme le mode Full Duplex). LIEEE a dfinit des normes pour les diffrentes technologies Ethernet : Norme Appellation Dbit Mdia utilis 802.3 Ethernet 10 Mbps Coaxial / UTP / fibre optique 802.3u Fast Ethernet 100 Mbps UTP / Fibre optique 802.3z Gigabit Ethernet 1000 Mbps Fibre optique 802.3ab Gigabit Ethernet 1000 Mbps Cble UTP 802.3ae 10 Gigabit Ethernet 10 000 Mbps Fibre Optique 4.2.3. Trames Ethernet et IEEE 802.3 7 1 6 Prambule Dlimiteur de Adresse de dbut de trame destination 6 2 46-1500 4 Adresse Type donnes FCS d'origine Trame Ethernet 7 1 6 6 2 64-1500 4 Prambule Dlimiteur de Adresse de Adresse Longueur donnes FCS dbut de trame destination d'origine Trame IEEE 802.3 Prambule : compos de 1 et de 0 en alternance, annonce si la trame est de type Ethernet ou 802.3. Dbut de trame : IEEE 802.3 : l'octet sparateur se termine par 2 bits 1 conscutifs, servant synchroniser les portions de rception des trames de toutes les stations. Champ dadresse de destination : peut tre de type unicast, multicast ou broadcast. Champ d'adresse d'origine : toujours de type unicast. Type (Ethernet) : prcise le type de protocole de couche suprieure qui reoit les donnes. Longueur (802.3) : indique le nombre d'octets de donnes qui suit le champ. o Cest sur cette partie que diffrent les trames 802.3 et Ethernet : la valeur du champ permet de dterminer le type de trame : 802.3 ou Ethernet. o La trame est de type 802.3 si la valeur hexadcimale du champ est strictement infrieure 0X600 ; La trame est de type Ethernet si la valeur hexadcimale du champ est gale 0X600. Donnes : o Ethernet : une fois le traitement de couche 1 et 2 termin, les donnes sont transmises au protocole de la couche suprieure indiqu dans le champ type. On peut avoir recours des octets de remplissage s'il n'y a pas assez de donnes pour remplir les 64 octets minimaux de la trame. o IEEE 802.3 : une fois le traitement de couche 1 et 2 termin, les donnes sont transmises au protocole de la couche suprieure indiqu dans le champ donne de la trame. On peut ici aussi avoir recours au remplissage. TRI-M14-Architecture & fonctionnement des rseaux Informatiques Page 28 sur 51
FCS : Squence de contrle de trame. Cette squence contient un code de redondance cyclique permettant { lunit rceptrice de vrifier lintgrit des donnes transmises.
Dans un environnement partag, la premire corruption rencontre est de type collision. Lorsque deux htes ou plus mettent un signal au mme instant sur le mdia, il se produit un survoltage qui ne signifie plus rien en terme de donnes. Ces collisions ne se produisent que dans un environnement Half-Duplex. (car dans un environnement Full-Duplex, chaque paire torsade nest utilise quentre deux htes dans un seul sens de transmission.). Lalgorithme CSMA/CD permet de dtecter ces collisions et de les viter. Il existe trois types de collision : Collision locale Collision distante Collision de retard La collision locale est de type survoltage, comme vu dans lexemple prcdent. Une collision distante rsulte dune trame ayant une longueur infrieure au minimum ou dun FCS incorrect. Elle est souvent rencontre { une certaine distance denvironnement rpt (hub ou rpteur) mais na pas de problme de survoltage. Il peut sagir de fragments de collision non dtruits par un quipement de type rpteur par exemple. Une collision de retard nest pas dtecte par la couche liaison de donnes. En effet, elle est caractrise par une erreur dans les donnes partir du 64me octet. Contrairement aux deux autres types de collision, une collision de retard ne dclenche pas une rmission directe de la trame (car elle na pas t dtecte par la couche de liaison). La station rceptrice analyse dabord cette trame avec une couche suprieure (qui dtecte lerreur dans la trame) puis demande un renvoi de cette trame.
Mthode daccs
La mthode daccs utilise dans un rseau Token Ring est le passage de jeton. Un jeton est une squence spciale de bits qui transitent sur lanneau. Un ordinateur ne peut pas transmettre des donnes tant quil nest pas en possession du jeton ; tant que ce jeton est utilis par un ordinateur, les autres ordinateurs ne peuvent pas transmettre de donnes. Lorsque le premier ordinateur de lanneau se retrouve en ligne, le rseau gnre un jeton. Ce jeton transite sur lanneau jusqu{ ce que lun de ces ordinateurs prenne le contrle du jeton. Cet ordinateur envoie alors une trame de donnes sur le rseau. Cette trame parcourt lanneau jusqu{ ce quelle atteigne lordinateur dont ladresse correspond { ladresse de destination de la trame. Lordinateur destinataire copie la trame en mmoire et la marque pour indiquer que les informations ont t reues. La trame continue { parcourir lanneau jusqu{ lordinateur expditeur, sur lequel la transmission est russie. Lordinateur qui a transmis les donnes retire alors la trame de lanne au, et envoie sur celui-ci un nouveau jeton.
Vitesse de transfert
La vitesse de transfert dun rseau Token Ring est comprise entre 4 et 16 Mb/s.
Page 30 sur 51
4.5-Rseau FDDI
Un rseau FDDI (Fiber Distributed Data Interface) permet dtablir des connexions rapides pour diffrents types de rseaux. Il peut tre utilis avec des ordinateurs qui ncessitent des vitesses suprieures aux 10 Mb/s offerts par le rseau Ethernet, ou aux 4 Mb/s autoriss par les architectures Token Ring. Un rseau FDDI peut prendre en charge plusieurs rseaux locaux de faible capacit ncessitant une dorsale rapide. Ce type de rseau est compos de deux flux de donnes similaires, transitant dans des directions opposes sur deux anneaux. Lun de ces anneaux est appel anneau principal et lautre anneau secondaire. En cas de problme avec lanneau principal, par exemple une dfaillance de lanneau ou une rupture de cble, lanneau se reconfigure en transfrant les donnes sur lanneau secondaire, qui continue { transmettre.
Mthode daccs
La mthode daccs utilise dans un rseau FDDI est le passage de jeton. Sur un rseau FDDI, un ordinateur peut transmettre autant de paquets quil peut en gnrer dans un dlai prdfini avant de restituer le jeton. Ds quil a fini de transmettre, ou ds que son dlai de transmission est coul, il restitue le jeton. Comme lordinateur restitue le jeton ds quil a fini de transmettre, plusieurs paquets peuvent circuler sur lanneau en mme temps. Cette mthode de passage de jeton est plus efficace que celle d un rseau Token Ring traditionnel, qui ne permet de faire circuler quune seule trame { la fois. Elle autorise galement un dbit de donnes plus lev pour une mme vitesse de transfert.
Vitesse de transfert
La vitesse de transfert dun rseau FDDI est comprise entre 155 et 622 Mb/s.
Page 31 sur 51
5.2. Segmentation
Les domaines de collision posent des problmes, proportionnellement leur taille. En effet, plus un domaine de collision est grand (mesur en nombre dhtes), plus la bande passante par hte est faible, et plus le nombre derreurs est grand. Pour diminuer ces effets nfastes, il suffit de segmenter un domaine en plusieurs, de tailles infrieures. On aura alors moins de collisions par segment, donc une plus grande fiabilit et une meilleure bande passante. Le principe de la segmentation est de nenvoyer des donnes que sur la portion de rseau concerne. On va ainsi rduire le trafic inutile, ainsi que le nombre dutilisateurs concurrents du mme mdia. Pour la segmentation, des quipements de couche 2 sont ncessaires. Cest { ce niveau que lon peut prendre des dcisions dadressage (sur quel mdia transmettre une trame). 5.2.1. Segmentation par ponts Les ponts permettent de segmenter un rseau en nenvoyant les donnes que sur la partie du rseau concerne. Aprs avoir appris sur quelle portion se trouvent les htes (par leur adresse mac), un pont filtrera le trafic suivant ladresse de destination. Il laissera donc transiter les donnes vers la partie du rseau qui contient ladresse de destination, et bloquera les paquets qui ne sont pas destins { cette mme partie. 5.2.2. Segmentation par commutateurs Les commutateurs sont lquivalent de rpteurs multi ports intelligents. Chaque hte o groupe dhtes connect { un port du commutateur veut envoyer des donnes. Au lieu de retransmettre ces donnes sur chaque port, le commutateur ne va renvoyer que sur le port o se trouve la partie du rseau contenant le(s) destinataire(s). Pour se faire, le commutateur va apprendre les adresses MAC de chaque hte connect ses ports. Il saura ainsi quels htes se trouvent sur chacun de ses ports. Il stocke ces donnes dans une table dadresses MAC. Les commutateurs fonctionnent beaucoup plus vite que les ponts et crent des domaines sans collisions entre 2 ports en interne (par lutilisation de circuits virtuels).
Page 32 sur 51
6. Couche 3 : Protocole IP
6.1. Protocoles routables
Protocole : Ensemble formel de rgles et de conventions qui rgit lchange dinformations entre des units. Un protocole routable dfinit la notion dadressage hirarchique : un hte est dfini par une adresse unique su r un segment de rseau unique. Un protocole de routage ( ne pas confondre avec protocole routable), grce la structure du protocole rout, a toutes les informations ncessaires pour envoyer un paquet sur le segment spcifi { lhte spcifi. 6.1.1. Protocoles orients connexion et non orients connexion Un protocole non orient connexion ne dfinit pas de chemin unique pour acheminer les paquets dun hte source vers un hte de destination. Les paquets peuvent alors emprunter des chemins diffrents suivant la topologie rseau existante entre ces deux htes. Cela implique une dure de trajet diffrente pour chaque paquet et donc un ordre darrive diffrent de celui dmission. Lhte de destination ne peut pas rordonner les paquets. Le protocole IP est un protocole non orient connexion. Un protocole orient connexion dfinit un chemin unique entre lhte source et lhte de destination. Les paquets empruntent alors le mme chemin et arrivent donc dans le mme ordre. Pour ce faire, lhte source tablit en premier lieu une connexion avec lhte de destination. Une fois cette connexion tablie, chaque paquet est envoy par ce seul chemin. On appelle ce processus commutation de circuits . Le protocole TCP est un protocole orient connexion. 6.1.2. Protocoles routs Protocole rout : c'est un protocole de communication de couche 3. Il dfinit le format des paquets, et notamment la manire de dsigner le destinataire du paquet. Un protocole rout peut tre routable ou non routable. Routable : les messages envoys l'aide de ce protocole peuvent sortir de leur rseau (via un routeur). En effet, le format du paquet comprend une distinction entre la partie hte et la partie rseau. Non routable : les messages envoys l'aide de ce protocole ne peuvent pas sortir de leur rseau. En effet, le format du paquet ne comprend pas de mcanisme permettant un lment rseau de faire suivre ces paquets au travers de diffrents rseaux. La liste des protocoles routs suivante prsente les protocoles les plus connus : Nom du protocole Protocole routable rout ? IP Oui IPX Oui Appletalk Oui CLNP Oui NetBEUI Non SNA Non
6.2. Protocole IP
6.2.1. Paquet IP Les informations provenant de la couche 4 sont encapsules dans le PDU de couche 3 : le paquet, dont voici les principaux lments : 4 16 8 16 32 32 0-524288 4 Version Longueur Dure Somme Adresse Adresse de Donnes Remplissag de Vie de d'origin Destinatio e Contrle e n Champs Description TRI-M14-Architecture & fonctionnement des rseaux Informatiques Page 33 sur 51
Indique la version de protocole IP utilise (4 bits). Prcise la longueur du paquet IP en entier, y compris les donnes et l'en-tte, en octets (16 bits). Un compteur qui dcrot graduellement, par incrments, jusqu{ zro. ce moment, le datagramme est supprim, ce qui empche les paquets d'tre continuellement en boucle (8 bits). Assure l'intgrit de l'en-tte IP (16 bits). Indique le nud metteur (32 bits). Indique le nud rcepteur (32 bits). Cet lment contient des informations de couche suprieure (longueur variable, maximum 64 Ko). Des zros sont ajouts ce champ pour s'assurer que l'en-tte IP soit toujours un multiple de 32
bits.
Donnes Remplissage
6.2.2. Adressage IP Comme nous l'avons vu, une adresse IP est une adresse 32 bits note sous forme de 4 nombres dcimaux spars par des points. On distingue en fait deux parties dans l'adresse IP : Une partie dsignant le rseau (on l'appelle netID) Une partie dsignant les htes (on l'appelle host-ID) 8 8 8 8 192 168 12 17 1100 0000 1010 1000 0000 1100 0001 0001 Les htes situs sur un rseau ne peuvent communiquer quavec des htes situs sur le mme rseau, mme si des stations se trouvent sur le mme segment. Cest ce mme numro qui permet au routeur dacheminer le paquet au destinataire. 6.2.3. Classes dadresses IP Lorganisme charg dattribuer les adresses IP publiques est lInterNIC (Internet Network Information Center). On appelle Bits de poids fort , les premiers bits de loctet le plus { gauche. Les adresses IP sont rparties en plusieurs classes, en fonction des bits qui les composent : Classe Bits de poids Plage Masque par dfaut fort A 0 1 126 255.0.0.0 B 10 128 191 255.255.0.0 C 110 192 223 255.255.255.0 D 1110 224 239 Aucun E 1111 240 255 Aucun Dans la classe A, il existe 2 adresses rserves, la plage 0.0.0.0 qui est inutilisable car non reconnue sur les rseaux, ainsi que la plage 127.0.0.0 qui est rserve pour la boucle locale. Dans toute adresse IP, il existe 2 parties, la partie rseau et la partie hte. Ces parties sont dlimites grce au masque de sous rseau associ. Les bits 1 reprsentant la partie rseau et les bits 0 la partie hte. Par exemple la partie rseau dune classe C sera les 3 premiers octets et la partie hte le dernier octet. Il existe 2 adresses IP particulires et rserves dans un rseau, la toute premire adresse IP appele adresse rseau qui caractrise le rseau lui-mme et la toute dernire de la plage est ladresse de broadcast qui est dfinie par une adresse IP pouvant atteindre toutes les machines du rseau. Pour une adresse rseau, tous les bits de la partie hte seront 0. Pour une adresse broadcast, tous les bits de la partie hte seront 1. Il arrive frquemment dans une entreprise qu'un seul ordinateur soit reli Internet, c'est par son intermdiaire que les autres ordinateurs du rseau accdent Internet (on parle gnralement de passerelle). TRI-M14-Architecture & fonctionnement des rseaux Informatiques Page 34 sur 51
Dans ce cas, seul l'ordinateur reli Internet a besoin de rserver une adresse IP auprs de l'InterNIC. On caractrise cette adresse dadresse publique. Toutefois, les autres ordinateurs ont tout de mme besoin d'une adresse IP pour pouvoir communiquer ensemble de faon interne. Ce sont des adresses prives. Ainsi, l'InterNIC a rserv trois plages d'adresses dans chaque classe pour permettre d'affecter une adresse IP aux ordinateurs d'un rseau local reli Internet sans risquer de crer de conflits d'adresses IP sur le rseau public. Il s'agit des plages dadresse suivantes : 10.0.0.1 { 10.255.255.254 172.16.0.1 { 172.31.255.254 192.168.0.1 { 192.168.255.254 6.2.4. IPv4 et IPv6 (IPng / IP next generation) Le protocole IPv4, le standard actuel, tait cens avoir une taille suffisante pour fournir des adresses IP (2, soit 4 294 967 296 adresses possibles). Nanmoins cette limite est en passe dtre atteinte. Pour palier { cela, en 1992, lorganisme IETF (Internet Engineering Task Force ) a alors dcid de moderniser le systme dadressage IP afin dviter cette pnurie. Diffrentes solutions ont t mises en place, dans un premier temps afin de rduire cette consommation dIP. IPv6 emploie 128 bits la place des 32 bits actuellement utiliss par IPv4. IPv6 emploie des nombres hexadcimaux pour reprsenter une adresse, alors quIPv4 utilise des nombres dcimaux. IPv6 fournit 3,4*10^38 adresse IP (2^128) Cette version d'IP devrait donc fournir assez d'adresses pour les futurs besoins des nouveaux pays dvelopps. Exemple dune adresse IP v4 : Valeur : 34.208.123.12 Nombre doctets utiliss : 4 Exemple dune adresse IP v6 : Valeur : 21DA:00D3:0000:2F3B:02AA:00FF:FE28:9C5A Valeur simplifie: 21DA:D3::2F3B:2AA:FF:FE28:9C5A Nombre doctets utiliss : 16 On peut noter que ces nouvelles adresses seront bien plus difficiles retenir que les adresses IP actuelles : aussi lorganisme en charge de cette version { aussi crer une mthode permettant de simplifier ces IPs : on retire les 0 de chaque dbut de bloc et, si cela supprime un bloc, on le remplace par :: .
Le protocole ARP permet didentifier ladresse physique dun hte (adresse MAC unique) partir de son adresse IP. ARP signifie Address Resolution Protocol. Chaque machine connecte au rseau possde une adresse physique de 48 bits. Ce numro unique est en fait encod dans chaque carte rseau ds la fabrication de celle-ci en usine (adresse MAC). Toutefois, la communication sur un rseau ne se fait pas directement partir de ce numro car cette adresse nest pas hirarchique. On ne peut donc pas dterminer lappartenance dun hte { un rseau { partir de cette adresse. Pour cela on utilise une adresse dite logique : ladresse IP. Ainsi, pour faire correspondre les adresses physiques aux adresses logiques, le protocole ARP interroge les machines du rseau pour connatre leur adresse physique, puis cre yune table de correspondance entre les adresses logiques et les adresses physiques dans une mmoire cache. Lorsqu'une machine doit communiquer avec une autre, elle consulte la table de correspondance. Si jamais l'adresse demande ne se trouve pas dans la table, le protocole ARP met une requte sur le rseau. L'ensemble des machines du rseau va comparer cette adresse logique la leur. Si l'une d'entre-elles s'identifie cette adresse, la machine vya rpondre { lmetteur qui va stocker le couple d'adresses dans la table de correspondance et la communication sera possible. Le protocole RARP Le protocole RARP (Reverse Address Resolution Protocol) permet de connatre l'adresse IP dun hte, { partir de son adresse physique. Lorsqu'une machine ne connat que ladresse phyysique dun dispositif, elle peut mettre une requte RARP afin davoir son adresse IP. 6.3.3. Le protocole ICMP Le protocole ICMP (Internet Control Message Protocol) est un protocole qui permet de grer les informations relatives aux erreurs gnres au sein dun rseau IP. Etant donn le peu de contrles que le protocole IP ralise, il permet, non pas de corriger ces erreurs, mais de faire part de ces erreurs. Ainsi, le protocole ICMP est utilis par tous les routeurs, qui l'utilisent pour reporter une erreur (appel Delivery Problem). Un exemple typique dutilisation du protocole ICMP est la commande ping. Lors de lexcution de cette commande, des informations prcises peuvent tre obtenues : le temps mis par un paquet pour atteindre une adresse, ou bien un ventuel problme de routage pour atteindre un hte.
Page 36 sur 51
7. Couche 3 : Subnetting
7.1. Intrt du Subnetting
Afin daugmenter les capacits de gestion de trafic dans un rseau, il est possible de subdiviser ce dernier en plusieurs sous rseaux afin de permettre une segmentation des domaines de broadcast. Pour cela, on emprunte { la partie hte des bits que lon dsigne comme champ de sous rseaux. Le nombre minimal de bits emprunter est de 2 et le nombre maximal est gal tout nombre laissant 2 bits la partie hte. Il faut savoir quil y a une perte dadresses quand on utilise le mcanisme de cration de sous rseaux : Tout dabord au niveau des sous rseaux eux-mmes, le premier sous rseau et le dernier doivent tre enlevs. En effet, La premire adresse sera ladresse de rseau : ce sera ladresse rseau pour la globalit du rseau. La dernire plage ayant ladresse de broadcast pour le rseau tout entier. Il faut donc enlever les deux plages entires pour viter toute confusion. On aura donc N-2 sous rseaux utilisables. Pour les htes galement, il y a une perte dadresses, sans faire de sous rseaux, on avait une seule adresse rseau et une seule adresse broadcast, avec les sous rseaux, on va avoir une adresse de sous rseau chaque sous rseau et une adresse de broadcast de sous rseau chaque sous rseau. Il faut donc galement penser la rgle des N-2 pour les htes.
On retire maintenant la premire et la dernire plage dadresse des diffrents choix que lon a. La premire adresse sera ladresse de rseau : ce sera ladresse rseau pour la globalit du rseau. La dernire plage ayant ladresse de broadcast pour le rseau tout entier. Identifiez les plages de rseau et de broadcast Des plages dadresses qui restent, on retire aussi les premires et dernires adresses. La premire servira dadresse rseau pour la plage dadresse. La dernire servira dadresse de broadcast pour la plage spcifie. Dterminez les plages dadresses Htes. Maintenant quil ne nous reste plus que les plages dadresses utilisables, on a donc les plages dadresses IP utilisables par les htes pour communiquer sur le sous rseau. 7.2.2. Mthode du nombre magique Cette mthode permet daller plus vite dans le calcul, elle est base sur la formule que voici : 256 = Masque de sous rseau + Taille du sous rseau Cette formule va vous permettre de calculer rapidement : Un masque de sous rseau Un nombre dhtes par sous rseau Cette formule est propre { loctet modifi avec le masque de sous rseau. Elle permet de trouver le nombre dhtes par sous rseaux trs vite, ds que lon a le masque. Il suffit de soustraire au nombre magique la valeur de loctet du masque modifi, le rsultat ainsi donn est la taille du sous rseau par rapport cet octet. Exemple : On vient de faire du Subnetting sur une classe C, on a donc un masque rsultant en 255.255.255.224. On applique le nombre magique, 256-224=32, il va donc y avoir 32 htes par sous rseau (30 utilisables). On peut galement extrapoler, et ce rsultat indique donc que les plages de sous rseau seront espaces de 32. En annexe, on peut galement utiliser une formule logique afin de simplifier la cration de sous rseaux : 256 = Taille du sous rseau * Nombre de sous Rseaux Exemple : On dsire savoir le nombre dhtes sur 5 sous rseaux avec une classe C on aura donc un masque de type 255.255.255.X La puissance de 2 la plus proche et suprieur 5 est donc 8. On prend la formule : 256 = Taille du sous rseau * Nombre de sous Rseau Et on lapplique : 256 = Taille du sous rseau * 8 Taille du sous rseau = 256/8 = 32 En enlevant les 2 adresses (celle du sous rseau et celle de broadcast) on a un total de 30 adresses utilisables par sous rseau. Cela donnera donc un masque de 255.255.255.224 (256-32 = 224) Et donnera une donc une configuration de type : Adresse de dbut du sous rseau : 192.168.0.32 Adresse de fin du sous rseau : 192.68.0.63 Adresse de dbut du sous rseau : 192.168.0.64 Adresse de fin du sous rseau : 192.68.0.95 Adresse de dbut du sous rseau : 192.168.0.96 Adresse de fin du sous rseau : 192.68.0.127 Et ainsi de suite. En utilisant ces 2 formules, il est donc beaucoup plus rapide de calculer un masque de sous rseau ou un nombre dhte. Nanmoins il vaut mieux bien comprendre la mthode de base avant dutiliser celle-ci, afin de ne pas faire derreur lorsque vous les utilisez, toujours garder { lesprit que ces formules sont valides uniquement pour loctet modifi par la cration de sous rseaux. TRI-M14-Architecture & fonctionnement des rseaux Informatiques Page 38 sur 51
A4
A3
A2
A1
B1
B2
B3
B4
Supposons maintenant que lon souhaite envoyer des donnes de A vers B : Le routeur reoit la trame de couche 2, supprime len tte de liaison de donnes Il examine ladresse de couche 3 afin de dterminer le destinataire Il effectue un ET logique entre ladresse IP et le masque de sous rseau afin de dterminer le rseau de destination TRI-M14-Architecture & fonctionnement des rseaux Informatiques Page 39 sur 51
Il consulte sa table de routage pour dterminer linterface par laquelle les donnes doivent tre envoyes. Cest pour cela que chaque interface du routeur doit tre sur un rseau diffrent. Sinon le routeur ne pourra pas dterminer par quelle interface envoyer les informations. Cest le principe de commutation de paquets ou routage.
Page 40 sur 51
Champs Port source Port de destination Numro de squence N d'accus de rception Somme de contrle Donnes
Descriptions Numro du port appelant Numro du port appel Numro utilis pour assurer le squenage correct des donnes entrantes Prochain octet TCP attendu Somme de contrle calcule des champs d'en-tte et de donnes Donnes du protocole de couche suprieure
9.2.3. Structure dun datagramme UDP UDP tant un protocole non orient connexion, il dispose dun en-tte de taille rduite par rapport aux en-ttes des segments TCP : 16 16 16 16 Taille variable Port source Port destination longueur Somme de contrle donnes Le protocole UDP est conu pour les applications ne devant pas assembler de squences de segments. Il laisse aux protocoles de la couche application le soin dassurer la fiabilit.
Page 43 sur 51
Notre schma reprsente une petite synchronisation. Au niveau du point de contrle, la couche session de l'hte A envoie un message de synchronisation l'hte B, et les deux htes excutent la squence qui suit : Sauvegarder les fichiers donns. Sauvegarder les paramtres rseau. Sauvegarder les paramtres de synchronisation. Noter le point d'extrmit de la conversation. Les points de contrle fonctionnent comme un logiciel de traitement de texte lorsqu'il fait une pause d'une seconde pour effectuer une sauvegarde automatique d'un document. Ces points de contrle servent toutefois sparer les parties d'une session, pralablement appeles dialogues. Nous venons de voir comment les htes sorganisent autour de la communication, nous allons maintenant voir comment les donnes sont gnres pour que les htes se comprennent.
Page 44 sur 51
La compression applique des algorithmes (formules mathmatiques complexes) pour rduire la taille des fichiers. L'algorithme cherche certaines squences de bits rptitives dans les fichiers et les remplace par un jeton ". Le jeton est une squence de bits raccourcie qui est substitue la squence complte. Exemple : Remplacer "LaboratoireCisco " par Lab " On peut aussi utiliser un dictionnaire pour remplacer certains mots trop long : ils sont constitu des mots ou des squences revenant le plus souvent ainsi que des squences de remplacement, de manire rduire considrablement les fichiers.
Page 46 sur 51
12.2. DNS
12.2.1. Prsentation du protocole DNS Chaque station possde une adresse IP propre. Cependant il est nettement plus simple de travailler avec des noms de stations ou des adresses plus explicites comme par exemple http://www.labo-cisco.com, quavec des adresses IP. Pour rpondre cela, le protocole DNS permet d'associer des noms en langage courant aux adresses numriques. Rsolution de noms de domaines : Corrlation entre les adresses IP et le nom de domaine associ. 12.2.2. Les noms dhtes et le domain name system Aux origines de TCP/IP, tant donn que les rseaux taient trs peu tendus, c'est--dire que le nombre d'ordinateurs connects un mme rseau tait faible, les administrateurs rseau craient des fichiers appels tables de conversion statique (fichiers gnralement appel hosts ou hosts.txt), associant sur une ligne, grce des caractres ASCII, l'adresse IP de la machine et le nom littral associ, appel nom d'hte. Ce systme l'inconvnient majeur de ncessiter la mise jour des tables de tous les ordinateurs en cas d'ajout ou modification d'un nom de machine. Ainsi, avec l'explosion de la taille des rseaux, et de leur interconnexion, il a fallu mettre en place un systme plus centralis de gestion des noms. Ce systme est nomm Domain Name System, traduisez Systme de nom de domaine. Ce systme consiste en une hirarchie de noms permettant de garantir l'unicit d'un nom dans une structure arborescente. On appelle nom de domaine, le nom deux composantes, dont la premire est un nom correspondant au nom de l'organisation ou de l'entreprise, le second la classification de domaine. (.fr, .com, ...).
Page 47 sur 51
Chaque machine d'un domaine est appele hte. Le nom d'hte qui lui est attribu doit tre unique dans le domaine considr (le serveur Web d'un domaine porte gnralement le nom WWW). L'ensemble constitu du nom d'hte, d'un point, puis du nom de domaine est appel adresse FQDN (Fully Qualified Domain, soit Domaine Totalement Qualifi). Cette adresse permet de reprer de faon unique une machine. Ainsi, www.cisco.com reprsente une adresse FQDN. Les machines appeles serveurs de nom de domaine permettent d'tablir la correspondance entre le nom de domaine et l'adresse IP sur les machines d'un rseau. Chaque domaine possde ainsi, un serveur de noms de domaines, reli un serveur de nom de domaine de plus haut niveau. Ainsi, le systme de nom est une architecture distribue, c'est--dire qu'il n'existe pas d'organisme ayant charge l'ensemble des noms de domaines. Par contre, il existe un organisme (l'InterNIC pour les noms de domaine en..com,.net,.org et .edu par exemple). Le systme de noms de domaine est transparent pour l'utilisateur, nanmoins il ne faut pas oublier les points suivants. Chaque ordinateur doit tre configur avec l'adresse d'une machine capable de transformer n'importe quel nom en une adresse IP. Cette machine est appele Domain Name Server. L'adresse IP d'un second Domain Name Server (secondary Domain Name Server) peut galement tre introduite : il peut relayer le premier en cas de panne. 12.2.3. Codes des domaines internet La classification du domaine, parfois appeles TLD (Top Level Domain, soit domaines de plus haut niveau), correspond gnralement a une rpartition gographique. Toutefois, il existe des noms, crs pour les Etats-Unis la base, permettant de classifier le domaine selon le secteur d'activit, par exemple : .com correspond aux entreprises vocation commerciales (dsormais ce code de domaine ne rime plus grand chose et est devenu international) .edu correspond aux organismes ducatifs .gov correspond aux organismes gouvernementaux .net correspond aux organismes ayant trait aux rseaux .org correspond aux entreprises { but non lucratif .biz correspond aux entreprises en gnrale .info rserv aux sites dinformations
Page 48 sur 51
12.3.2. TFTP TFTP est un service non orient connexion qui emploie UDP. TFTP (Trivial FTP) est employ sur un routeur pour transfrer des dossiers de configuration et des images d'IOS de Cisco et aussi pour transfrer des fichiers entre les systmes qui supportent TFTP. TFTP est conues pour tre lger et simple utiliser. Nanmoins TFTP peut lire ou crire des fichiers sur un serveur distance mais il ne peut pas lister les rpertoires et ne supporte pas une authentification utilisateur. Il est utile dans certains LANs parce qu'il fonctionne plus rapidement que le ftp.
12.4. HTTP
Le protocole de transfert hypertexte (HTTP) fonctionne avec le World Wide Web, qui est la partie la plus utilise et la plus importante dInternet. Une des raisons principales de cette croissance extraordinaire est la facilit avec laquelle il permet l'accs l'information. Un navigateur web est une application client/serveur, qui implique l'existence d'un client et dun serveur, composant spcifique install sur les 2 machines afin de fonctionner. Un navigateur web prsente des donnes dans un format multimdia, c'est--dire un contenu ragissant aux actions de lutilisateur. Le contenu peut tre du texte, des graphiques, du son, ou de la vido. Les pages web sont crite en utilisant lHTML (HyperText Markup Language) : un navigateur web reoit la page au format HTML et linterprte de manire { afficher la page dune manire beaucoup plus agrable quun document texte. Pour dterminer ladresse IP dun serveur HTTP distant, le navigateur utilise le protocole DNS pour retrouver ladresse IP { partir de lURL. Les donnes qui sont transfres au serveur HTTP contiennent la localisation de la page Web sur le serveur. Le serveur rpond la requte par l'envoi au navigateur du code html ainsi que des diffrents objets multimdia qui agrmente la page (son, vido, image) et qui sont indiqus dans les instructions de la page HTML. Le navigateur rassemble tous les fichiers pour crer un visuel de la page Web, et termine la session avec le serveur. Si une autre page est demande, le processus entier recommence.
12.5. SMTP
Les serveurs d'email communiquent entre eux en employant le Simple Mail Transfer Protocol (SMTP) pour envoyer et recevoir du courrier. Le protocole SMTP achemine des messages email dans le format Ascii en utilisant TCP. On lutilise souvent en tant que protocole denvoi de mail, rarement en tant que protocole de rcupration demail, car il est peu scuris et surtout noffre aucune authentification.
12.6. SNMP
Le Simple Network Management Protocol (SNMP) est un protocole de la couche application qui facilite l'change d'information de gestion entre les dispositifs dun rseau. Le SNMP permet { des administrateurs rseau de contrler ltat du rseau, dtecter et rsoudre des problmes de rseau, et de prvoir le dveloppement du rseau, si jamais celui-ci arrive saturation. Le SNMP emploie le protocole UDP en tant que protocole de couche transport. Un rseau contrl par SNMP comprend les trois composants cls suivants: Systme de gestion de rseau (NMS / Network Management System) : NMS excute les applications qui supervisent et contrle les dispositifs grs. Un ou plusieurs NMS doivent exister sur n'importe quel rseau gr. Dispositifs manags : Les dispositifs manags sont des nuds du rseau qui contiennent un agent SNMP et qui rsident sur un rseau manag. Les dispositifs manags rassemblent et stockent des informations de gestion et rendent cette information disponible NMS l'aide des dispositifs SNMP. Les dispositifs manags,
Page 49 sur 51
parfois appels lments de rseau, peuvent tre des routeurs, des serveurs d'accs, des commutateurs, et des ponts, des concentrateurs, des ordinateurs htes, ou des imprimeurs. Agents : Les agents sont des modules de logiciel rseau - gestion qui rsident dans des dispositifs manags. Un agent a la connaissance locale d'information de gestion et traduit cette information en un format compatible avec SNMP.
12.7. Telnet
12.7.1. Prsentation du protocole Telnet Le protocole Telnet est un protocole standard d'Internet permettant l'interfaage de terminaux et d'applications travers Internet. Ce protocole fournit les rgles de base pour permettre de relier un client un interprteur de commande (ct serveur). Le protocole Telnet s'appuie sur une connexion TCP pour envoyer des donnes au format ASCII codes sur 8 bits entre lesquelles s'intercalent des squences de contrle Telnet. Il fournit ainsi un systme orient communication, bidirectionnel altern (half-duplex), cod sur 8 bits facile { mettre en uvre. Le protocole Telnet repose sur trois concepts fondamentaux : Le paradigme du terminal rseau virtuel (NVT) Le principe d'options ngocies Les rgles de ngociation Ce protocole est un protocole de base, sur lequel s'appuient certains autres protocoles de la suite TCP/IP (FTP, SMTP, POP3, etc.). Les spcifications de Telnet ne mentionnent pas dauthentification, car Telnet est totalement spar des applications qui l'utilisent (le protocole FTP dfinit une squence d'authentification au-dessus de Telnet). En outre, le protocole Telnet est un protocole de transfert de donnes non sr, c'est--dire que les donnes qu'il vhicule circulent en clair sur le rseau (de manire non chiffre). Lorsque le protocole Telnet est utilis pour connecter un hte distant la machine sur lequel il est implment en tant que serveur, ce protocole est assign au port 23. Hormis les options et les rgles de ngociation associes, les spcifications du protocole Telnet sont basiques. La transmission de donnes travers Telnet consiste uniquement transmettre les octets dans le flux TCP (le protocole Telnet prcise tout de mme que les donnes doivent par dfaut, c'est--dire si aucune option ne prcise le contraire, tre groupes dans un tampon avant d'tre envoyes. Plus exactement cela signifie que par dfaut les donnes sont envoyes ligne par ligne). Lorsque l'octet 255 est transmis, l'octet suivant doit tre interprt comme une commande. L'octet 255 est ainsi nomm IAC (Interpret As Command, traduisez Interprter comme une commande). 12.7.2. La notion de terminal virtuel Aux dbuts d'Internet, le rseau (ARPANET) tait compos de machines dont les configurations taient trs peu homognes (claviers, jeux de caractres, rsolutions, longueur des lignes d'affichage). D'autre part, les sessions des terminaux possdaient galement leur propre faon de contrler les flux de donnes en entr/sortie. Ainsi, au lieu de crer des adaptateurs pour chaque type de terminal afin qu'il puisse y avoir une interoprabilit de ces systmes, il a t dcid de mettre au point une interface standard, appele NVT (Network Virtual Terminal, traduisez Terminal rseau virtuel), fournissant une base de communication standard, compose de : Caractres ASCII 7 bits auxquels s'ajoutent le code ASCII tendu Trois caractres de contrle Cinq caractres de contrle optionnels Un jeu de signaux de contrle basique TRI-M14-Architecture & fonctionnement des rseaux Informatiques Page 50 sur 51
Le protocole Telnet consiste ainsi crer une abstraction du terminal, permettant n'importe quel hte (client ou serveur) de communiquer avec un autre hte sans connatre ses caractristiques.
Page 51 sur 51