Beruflich Dokumente
Kultur Dokumente
Pour les diffrentes taches quils effectuent de nos jours, les ordinateurs utilisent le systme de numrotation binaire. Systme de numrotation : ensemble de symboles permettant de raliser des oprations mathmatiques. Par exemple, le langage binaire est constitu de 2 symboles, 0 et 1. Correspondant aux 2 tats que peuvent prendre les commutateurs. Du fait que les humains fonctionnent avec le systme dcimal, l'ordinateur doit pouvoir effectuer cette traduction afin de pouvoir traiter les informations des utilisateurs. Ces nombres binaires sont exprims en bits, qui constituent la plus petite unit dinformation dun ordinateur. Un groupe de 8 bits correspond un octet, qui reprsente un caractre de donnes. Pour un ordinateur, un octet reprsente galement un emplacement de mmoire adressable. Hexadcimal 0 1 2 3 4 5 6 7 8 9 A B C D E F Dcimal 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 Octal 0 1 2 3 4 5 6 7 10 11 12 13 14 15 16 17 Binaire 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101 1110 1111
Ce tableau nous prsente les quivalences entre diffrents systmes de numrotation que nous allons tudier par la suite. Si nous regardons la colonne binaire , nous voyons que tous les caractres sont exprims grce une combinaison pouvant prendre la valeur 0 ou la valeur 1. Du fait de la taille des informations contenues dans les ordinateurs actuels, diffrentes units de mesure ont t mis en place :
Unit Bit (b) Octet (o) Kilo-octet (Ko) Mga-octet (Mo) Gigaoctet (Go) Traoctet (To)
Dfinition Chiffre binaire 1 ou 0 8 bits 1 kilo-octet =1 024 octets 1 mga-octet =1024 kilo-octets 1 gigaoctet =1024 mga-octets 1 traoctet =1024 giga-octets
Octets 1 bit 1 octet 1000 octets 1 million d'octets 1 milliard d'octets 1 trillion d'octets
Bits 1 bit 8 bits 8000 bits 8 millions de bits 8 milliards de bits 8 trillions de bits
Figure 1.3 : algorithme de conversion dun systme en base x vers le systme dcimal Exemple : 20165 (octal)
A2F54B (hexadcimal)
Nous allons maintenant voir comment effectuer lopration inverse, savoir convertir la base dcimale vers les autres bases :
Figure 1.4 : Algorithme de conversion d'un nombre dcimal vers une autre base Exemple : Conversion de 1036(dec) en hexadcimale :
64 reste 12 (C)
reste 0
reste 4
Assure une connectivit continue aux services locaux * Les rseaux Mtropolitains (MAN): Relie des rseaux locaux proches gographiquement Couvrent une zone gographique restreinte (dizaine de Kilomtre) Assure une connectivit continue comme si on est dans le mme rseau local
* Les rseaux tendus (WAN): Relie des units disperses une chelle plantaire Couvre une vaste zone gographique Permet un accs via des interfaces sries plus lentes Assure une connectivit pouvant tre continue ou intermittente
* Les rseaux de stockages (SAN): Un rseau de stockage (SAN) est un rseau haute performance ddi qui permet de transfrer des donnes entre des serveurs et des ressources de stockage. Du fait quil sagit dun rseau ddi distinct, il vite tout conflit de trafic entre les clients et les serveurs. La technologie SAN permet de bnficier dune connectivit haut dbit pour diffrentes configurations : serveur/stockage, stockage/stockage ou serveur/serveur. Cette mthode recourt une infrastructure de rseau spare qui rsout tout problme associ la connectivit rseau existante. Les rseaux SAN offrent les caractristiques suivantes:
Performance: permet un accs simultan haut dbit, par deux serveurs ou plus, aux matrices de disques et de bandes. Cela amliore les performances du systme. Disponibilit: intgrent la tolrance aux sinistres. Les donnes peuvent tre dupliques sur un rseau SAN situ jusqu 10 km de distance. volutivit: peut utiliser les technologies les plus varies. Cela facilite le dplacement des donnes de sauvegarde, des oprations, la migration des fichiers et la rplication des donnes entre les systmes.
Le dbit est la quantit d'informations transmise via un canal de communication pendant un intervalle de temps donn. Le dbit est la bande passante relle mesur un instant prcis, il est souvent infrieur la bande passante qui reprsentant le dbit maximal du mdia. Le dbit varie en fonction : des units dinterconnexion rseaux et de leur charge du type de donnes transmises de la topologie rseau du nombre dutilisateur de lordinateur de lutilisateur et du serveur des coupures dlectricit et autres pannes
De ce fait le temps de tlchargement dun fichier peut se mesurer de la manire suivante : Temps de tlchargement (s) = Taille du fichier (b) / dbit
Quelles sont les informations qui circulent ? Sous quelle forme circulent-elles ? Quel chemin empruntent-elles ? Quelles rgles sappliquent aux flux dinformations ? N 7 6 5 4 3 2 1 Nom Application Prsentation Session Transport Rseau Liaison de donnes Physique Description Communication avec les logiciels Gestion de la syntaxe Contrle du dialogue Qualit de la transmission Slection du chemin Prparation de l'envoi sur le mdia Envoi sur le mdia physique
Figure 2.1 : les 7 couches du modle OSI Les avantages de ce modle sont :
Une division de la communication rseau en lments plus petits et plus simple pour une meilleure comprhension Luniformisation des lments afin de permettre le dveloppement multi constructeur Il permet diffrents types de matriel et de logiciel rseau de communiquer entre eux Les modifications apportes une couche n'affectent pas les autres couches La possibilit de modifier un aspect de la communication rseau sans modifier le reste (un nouveau mdia) Facilit la tache de dveloppement en dcoupant le processus en plusieurs modules
3 - L'encapsulation
Pour assurer la communication entre les couches et les htes dun rseau, OSI a recourt au principe dencapsulation des donnes. L'Encapsulation: C'est le processus de conditionnement des donnes en leur ajoutant des informations relatives au protocole avant de les transmettre sur le rseau. Ainsi, en descendant dans les couches du modle OSI, les donnes reoivent des en-ttes, des en-queues et dautres informations.
Figure 2.3 : principe de lencapsulation Pour comprendre comment se droule lencapsulation, examinons la manire dont les donnes traversent les couches. Les donnes qui sont envoyes par lordinateur source traversent la couche application et les autres couches. Comme vous pouvez le constater, la prsentation et le flux des donnes changes subissent des changements au fur et mesure que les rseaux fournissent leurs services aux utilisateurs finaux. Les rseaux doivent effectuer les cinq tapes de conversion ci-dessous afin dencapsuler les donnes: Construction des donnes : Lorsquun utilisateur envoie un message lectronique, les caractres alphanumriques quil contient sont convertis en donnes pouvant circuler dans linter-rseau. 2. Prparation des donnes pour le transport de bout en bout : Les donnes sont prpares pour le transport inter-rseau en utilisant des segments, la fonction de transport sassure que les systmes htes situs chaque extrmit du systme de messagerie peuvent communiquer de faon fiable. 3. Ajout de ladresse IP du rseau len-tte : Les donnes sont organises en paquets, ou datagrammes, contenant un en-tte de paquet constitu des adresses logiques d'origine et de destination. Ces adresses aident les units rseau acheminer les paquets dans le rseau suivant un chemin dtermin. 4. Ajout de len-tte et de len-queue de la couche de liaison de donnes : Chaque unit rseau doit placer le paquet dans une trame. La trame permet dtablir la connexion avec la prochaine unit rseau directement connecte dans la liaison. Chaque unit se trouvant sur le chemin rseau choisi doit effectuer un verrouillage de trame pour pouvoir se connecter la prochaine unit. 5. Conversion en bits pour la transmission : La trame doit tre convertie en une srie de uns et de zros (bits) pour la transmission sur le mdia. Une fonction de synchronisation permet aux units de distinguer ces bits lorsquils circulent sur le mdia. Tout au long du trajet suivi dans linter-rseau physique, le mdia peut varier. 1.
Figure 2.4 : les 4 couches de TCP/IP Bien que les protocoles TCP/IP constituent les normes sur les quelles repose Internet, le modle OSI a t choisi pour les raisons suivantes dans le cadre de ce cursus:
Il sagit dune norme gnrique et indpendante du protocole. Ce modle comporte davantage de dtails, ce qui le rend plus utile pour lenseignement et l'tude. Cette richesse de dtails peut galement savrer fort utile au moment du dpannage.
TCP/IP regroupe certaines couches du modle OSI dans des couches plus gnral TCP/IP est plus quun modle de conception thorique, cest plutt la pile dont se base le rseau Internet actuel Modle OSI Couche Application Prsentation Session Transport Rseau Liaison de donnes Physique Couches flux de donnes Transport Internet Accs Rseau Rseaux Couche Applications Application Protocoles Dsignation Modle TCP/IP Couche Dsignation
Figure 3.1 : reprsentation dun signal numrique et dun signal analogique Signal : tension lectrique souhaite, modle dimpulsions lumineuses ou encore onde lectromagntique module. Il permet dacheminer les donnes dans le mdia. Le signal analogique prsente les caractristiques suivantes : Il oscille Son graphique de tension varie constamment en fonction du temps et il est reprsent par une sinusode Il est utilis pour les tlcommunications depuis le dbut Exemple : tlphone et radio Le signal numrique dispose dun graphique de tension que lon va dfinir comme sautillant , il se rapproche dune onde carre ou la tension passe quasi-instantanment dun tat de basse tension un tat de haute tension. Pour crer des signaux numriques, il est possible de combiner des ondes sinusodales (Synthse de Fourrier)
La propagation de signaux rseau : Le terme de propagation fait rfrence au temps que met un
bit ; c'est--dire une impulsion ; se dplacer dans le mdia. Il est impratif que la propagation soit homogne dans le rseau.
Lattnuation du signal rseau : Perte de la force du signal. Ce problme est limitable par un bon
choix des mdias rseaux utiliss
La rflexion rseau : Retour dnergie caus par le passage des impulsions dans le mdia. Si ce
retour est trop fort, il peut perturber le signal des impulsions suivantes. Le systme binaires ; et donc 2 tats ; peut tre perturb par ces nergies supplmentaires se dplaant dans le mdia.
Le bruit : Ajout indsirable un signal. Des sources dnergie situes proximit du mdia
fournissent un supplment dnergie venant perturber le signal. Diaphonie : bruit ajout au signal dorigine dun conducteur par laction du champ magntique provenant dun autre conducteur
Le bruit peut tre caus par des sources dalimentations externes, des variations thermiques, des interfrences lectromagntiques ou encore des interfrences de radio frquences.
La dispersion : Etalement des impulsions dans le temps. Si la dispersion est trop forte, le signal
dun bit peut recouper le signal du prcdent ou du suivant. La dure dune impulsion est fixe, la dispersion correspond une modification de cette dure au fur et mesure que le signal se propage dans le mdia.
La gigue : Les systmes numriques sont synchroniss, tout est rgl par des impulsions dhorloge.
Si les horloges de la source et du destinataire ne sont pas synchronises, on obtient alors une gigue de synchronisation.
Les collisions : Se produit lorsque 2 ordinateurs utilisant le mme segment de rseau mettent en
mme temps. Les impulsions se mlange, dtruisant alors les donnes. Ds quun bit accde au mdia, il est sujet tous ces paramtres pouvant perturber la transmission. Dans la mesure o le but nest pas de transmettre un bit mais des quantits gigantesques (parfois 1 milliard de bits la seconde) ; ces paramtres ne sont pas ngliger car le moindre dfaut peut avoir des consquences importantes sur la qualit de la transmission
Unidirectionnelle: A est toujours l'metteur et B le rcepteur (Capteur de position dans une chaine). Bidirectionnelle: A et B peuvent tre metteur ou rcepteur
Half-duplex (bidirectionnelle l'alternat): La communication change de sens tour de rle (Talkies-Walkies). Full-duplex (bidirectionnelle simultane) : A et B peuvent mettre et recevoir en mme temps (Le tlphone)
En srie: les bits sont envoys les uns derrire les autres de manire synchrone ou asynchrone :
Dans le mode synchrone l'metteur et le rcepteur se mettent d'accord sur une base de temps (un top d'horloge) qui se rpte rgulirement durant tout l'change. chaque top d'horloge un bit est envoy et le rcepteur saura ainsi quand arrivent les bits. Dans le mode asynchrone, il n'y a pas de ngociation pralable mais chaque caractre envoy est prcd d'un bit de START et immdiatement suivi d'un bit de STOP. Ces deux bits spciaux servent caler l'horloge du rcepteur pour qu'il chantillonne le signal qu'il reoit afin d'y dcoder les bits qu'il transmet.
En parallle: Les bits d'un mme caractre sont envoys en mme temps chacun sur un fil distinct,
mais cela pose des problmes de synchronisation et n'est utilis que sur de courtes distances (Bus).
Figure 3.2 : Signal carr de la squence de bits 1010 Il existe de nombreuses possibilits de coder sur le signal sur un mdia, voici diffrents exemples :
Le code tout ou rien : c'est le plus simple, un courant nul code le 0 et un courant positif indique le 1
Le code NRZ : (non retour zro): pour viter la difficult obtenir un courant nul, on code le 1 par un courant positif et le 0 par un courant ngatif.
Le code bipolaire : c'est aussi un code tout ou rien dans lequel le 0 est reprsent par un courant nul, mais ici le 1 est reprsent par un courant alternativement positif ou ngatif pour viter de maintenir des courants continus.
Figure 3.5 : Le code bipolaire o Le code RZ : le 0 est cod par un courant nul et le 1 par un courant positif qui est annul au milieu de l'intervalle de temps prvu pour la transmission d'un bit.
Figure 3.6 : Le code RZ o Le code Manchester : ici aussi le signal change au milieu de l'intervalle de temps associ chaque bit. Pour coder un 0 le courant sera ngatif sur la premire moiti de l'intervalle et positif sur la deuxime moiti, pour coder un 1, c'est l'inverse. Autrement dit, au milieu de l'intervalle il y a une transition de bas en haut pour un 0 et de haut en bas pour un 1.
Figure 3.7 : Le code Manchester o Le code Miller : on diminue le nombre de transitions en effectuant une transition (de haut en bas ou l'inverse) au milieu de l'intervalle pour coder un 1 et en n'effectuant pas de transition pour un 0 suivi d'un 1. Une transition est effectue en fin d'intervalle pour un 0 suivi d'un autre 0.
Figure 3.8 : Le code Miller o Le code nB/mB (4B/5B, 8B/10B) : Il sagit dun codage par bloc. On utilise une table de transcodage pour coder un groupe de n bits en m bits, avec n < m. Ce type de codage apporte la garantie de ne pas avoir transmettre plus de deux 0 successifs et il augmente la frquence du signal.
3 - Le multiplexage
Le multiplexage: c'est le faite d'assembler plusieurs signaux en un seul signal composite destin tre transmis sur une mme voie de transmission. Il consiste faire transiter sur une seule et mme ligne de liaison, dite voie haute vitesse, des communications appartenant plusieurs paires d'quipements metteurs et rcepteurs comme reprsent dans la figure ci dessous.
Le multiplexage frquentiel consiste affecter chaque voie basse vitesse une bande passante particulire sur la voie haute vitesse en s'assurant qu'aucune bande passante de voie basse vitesse ne se chevauche. Le multiplexeur prend chaque signal de voie basse vitesse et le r met sur la voie haute vitesse dans la plage de frquences prvues. Ainsi plusieurs transmissions peuvent tre faites simultanment, chacune sur une bande de frquences particulires, et l'arrive le dmultiplexeur est capable de discriminer chaque signal de la voie haute vitesse pour l'aiguiller vers le destinataire. Le multiplexage temporel partage dans le temps l'utilisation de la voie haute vitesse en l'attribuant successivement aux diffrentes voies basse vitesse. Suivant les techniques chaque intervalle de temps attribu une voie lui permettra de transmettre 1 ou plusieurs bits. Le multiplexage statistique amliore le multiplexage temporel en n'attribuant une unit de temps qu'aux voies basses vitesse qui ont effectivement quelque chose transmettre. Cette technique est implante dans les concentrateurs ce qui amliore grandement le dbit global des transmissions mais elle fait appel des protocoles de plus haut niveau et est base sur des moyennes statistiques des dbits de chaque ligne basse vitesse.
Paramtres Vitesse (Mbits/s) Porte Maximale (mtre) Connecteur Taille du support Cot Installation
Cble UTP 10-100-1000 (selon catgorie) 100 RJ45 Petite Faible Facile
Le cble UTP est compos de 4 paires de fils torsades 2 2, chacune de ses paires tant isol des autres. Ce cble compte uniquement sur l'effet d'annulation produit par les paires torsades pour limiter la dgradation du signal cause par une perturbation lectromagntique et une interfrence radiolectrique. Annulation : Afin de rduire au maximum la diaphonie entre les paires d'un cble paires torsades non blindes, le nombre de torsades des paires de fil doit respecter exactement le nombre de torsades permises par mtre de cble. Comme le cble paires torsades non blindes a un diamtre extrieur d'environ un demi-centimtre et un cot relativement faible, sa petite taille peut s'avrer avantageuse lors d'une installation. Avantage :
o o o
Simple installer Peu coteux Petit diamtre (pour installation dans des conduits existants)
Inconvnient :
Le cble STP ajoute aux spcifications de lUTP une mthode de blindage, d'annulation et de torsion de cbles. Le cble est blind pour rduire toute interfrence lectromagntique et interfrence de radiofrquences, mais chaque paire de fils torsade est protge de l'autre dans le but de rduire toute diaphonie. Comme le prcise les spcifications pour les installations de rseau Ethernet, des cbles paires torsades blindes de 100 Ohm installs correctement offrent une rsistance l'interfrence lectromagntique et l'interfrence de radiofrquences sans toutefois augmenter sensiblement la taille ou le poids du cble. Un autre type de cble paires torsades blindes s'applique aux installations de type anneau jeton et fonctionne lui en 150 Ohm. Le cble paires torsades blindes prsente tous les avantages du cble paires torsades non blindes en assurant cependant une plus grande protection contre toute interfrence externe au prix certes dun diamtre plus lev.
Figure 3.12 : connecteurs RJ45 et prise murale Le raccordement 10BaseT standard (le connecteur de point d'extrmit sans prise) est le RJ-45. Il rduit les parasites, la rflexion et les problmes de stabilit mcanique et ressemble une prise tlphonique, sauf qu'il compte huit conducteurs au lieu de quatre.
Il s'agit d'un composant rseau passif, car il sert uniquement au passage du courant entre les quatre paires torsades de cble torsad de catgorie 5 et les broches du connecteur RJ-45.
2 - Le cble coaxial
Figure 3.13 : cble Thinnet
Paramtres Vitesse (Mbits/s) Porte Maximale (mtre) Connecteur Taille du support Cot Installation
Cble Thinnet 10-100 185 BNC Petite (6mm de diamtre) Faible Facile
Cble Ticknet 10-100 500 BNC Moyenne (12mm de diamtre) Faible Facile
Un cble coaxial est constitue dun fil de cuivre entour dun isolant flexible, lui-mme entour dune torsade de cuivre ou dun ruban mtallique qui agit comme le second fil du circuit et comme protecteur du conducteur intrieur. Cette deuxime couche ou protection peut aider rduire les interfrences externes. Une gaine de cble enveloppe ce blindage. Le cble coaxial offre de nombreux avantages du fait de sa capacit stendre sur une plus grande distance et de son cot parmi les plus faibles.
3 - La fibre optique
Paramtres Vitesse (Mbits/s) Porte Maximale (mtre) Connecteur Diamtre du cur Diamtre de l'enveloppe de verre Source de Lumire Cot Installation
Monomode 10-100 3000 ST (Straight Tip) 8,3 10 microns 125 microns Laser Cher Difficile
Multimode 10-100 2000 SC (Subscriber Connector) 50 - 62,5 microns 125 microns LED Cher Difficile
Le cur d'une fibre optique est la partie dans laquelle circulent les rayons lumineux. Un rayon lumineux ne peut pntrer dans le cur que si son angle est compris dans l'ouverture numrique de la fibre. De mme, une fois dans le cur de la fibre, un rayon lumineux ne peut suivre qu'un nombre limit de chemins optiques. Ces chemins sont appels modes. Si le diamtre du cur de la fibre est suffisamment large de faon ce que la lumire puisse suivre plusieurs chemins l'intrieur de la fibre, celle-ci est appele fibre multimode. En revanche, les rayons lumineux ne disposent que d'un seul mode pour circuler au cur d'une fibre monomode dont le diamtre est plus petit. Chaque cble fibre optique utilis dans les rseaux comprend deux fibres de verre loges dans des enveloppes distinctes. Une fibre transporte les donnes transmises depuis l'quipement A vers l'quipement B, et l'autre depuis l'quipement B vers l'quipement A. Les fibres sont similaires deux rues en sens unique dont la direction est oppose. Elles assurent ainsi une liaison de communication full duplex. Les mdias de cuivre paires torsades utilisent une paire de fils pour la transmission et une autre paire pour la rception. Les circuits fibre optique utilisent un brin de fibre pour la transmission et un autre pour la rception. En gnral, ces deux fibres sont enveloppes ensemble par une gaine externe jusqu'au point auquel elles sont relies aux connecteurs. Aucun blindage n'est ncessaire jusqu'aux connecteurs, car la lumire ne s'chappe pas une fois l'intrieur d'une fibre. Autrement dit, les fibres ne gnrent aucun problme de diaphonie. Il est trs courant de loger plusieurs paires de fibres dans le mme cble, ce qui permet d'installer un seul cble entre des locaux de cblage, des tages ou des btiments. Un cble peut contenir de 2 48 fibres spares (ou plus), alors qu'un cble de cuivre UTP doit tre install pour chaque circuit. La fibre optique peut transporter plus de bits par seconde et sur une distance plus longue que le mdia de cuivre. Deux types de source lumineuse permettent de coder et de transmettre les donnes via le cble:
Une diode lectroluminescente (LED) produisant une lumire infrarouge avec des longueurs d'onde de 850 ou 1 310 nanomtres, utilise avec la fibre multimode dans les rseaux locaux. Des lentilles permettent de concentrer la lumire infrarouge sur l'extrmit de la fibre. Un laser (Light Amplification by Stimulated Emission Radiation) produisant un faisceau troit de lumire infrarouge intense avec des longueurs d'onde de 1 310 ou 1 550 nanomtres, utilis avec la fibre monomode sur de longues distances dans des rseaux WAN ou des backbones de campus. Cette mthode exige des prcautions pour viter toute lsion oculaire.
L' UIT (LUnion internationale des tlcommunications) a dans un premier temps normalis la fibre monomode G-652 (fibre dispersion non dcale) qui compte plus de 80 millions de Km de fibres installes dans le monde, puis la fibre monomode G-653 (fibre dispersion dcale, notamment utilise dans les cbles sous-marins). Puis il est ne, sous la spcification G-655, la fibre NZDF (Non Zero Dispertion Fiber), fibre dispersion non nulle, utilise aujourd'hui dans les infrastructures terrestres et sous-marines longue distance. Plus rcente, la fibre G 657 supporte de trs faibles rayons de courbure ce qui est utile pour raliser le cblage notamment l'intrieur des btiments. On trouve deux catgories de cette fibre, la A et la B, mais seule la fibre G 657 A est compatible avec la G 652.
Lucent Technologies, aprs avoir dj conu une fibre G-655 "TrueWave" garantissant l'homognit des performances de ce type de fibre dans la bande 1528-1565 nm, a ralis une fibre optique "All Wave" capable de fonctionner sur une large tendue du spectre de lumire, savoir : 1300 nm - 1400 nm - 1550 nm (fentre pour le WDM) - 1620 nm, en utilisant un nouveau procd brevet de purification permettant d'liminer les molcules d'eau rsiduelles dans le cur de la fibre, molcules d'eau qui rendaient inutilisables les fibres dans certaines zones du spectre optique. Le tableau suivant compare les distances maximales autorises par les fibres G 652 et G 655 du fait de la dispersion induite pour diffrentes valeurs du dbit de transmission :
A l'oppos, il existe des fibres optiques en plastique, bas cot et faibles performances, utilises en milieu local perturb, par exemple, pour raliser les circuits de commande-contrle dans un avion ou dans un mtro.
1950 : premires applications sur frquence 10 Hz, puissance 10 kW. Elles sont alors unidirectionnelles (clairage public, tlcommande de relais) 1980: dbut des recherches pour utiliser la bande de frquences 5-500 kHz, toujours en unidirectionnel, permettant ainsi un transfert plus rapide des informations 1990 : exprimentations des courants porteurs pour des applications de tl-relevs dans la bande 60-80 kHz. Apparition de modems courants porteurs bas-dbits pour des communications CPL domotiques en Europe (standard EHS/Konnex) et aux tats-Unis (standards Echelon et CEBUS) 1997 : recherches sur la transmission de donnes en CPL et en bidirectionnel par ASCOM (Suisse) et Norweb (Royaume-Uni)
2000 : premires exprimentations en France par EDF R&D et ASCOM 2002 : SPIDCOM Technologies, nouvelle entreprise franaise, arrive sur le march avec son processeur de 224 Mb/s, le plus rapide au monde l'poque. 2002 : WIRECOM Technologies, galement nouvelle entreprise franaise, spcialise dans la gestion des nergies du btiment sur CPL (technologie bas-dbit - norme CENELEC EN50065-1) 2003 : acquisition par Schneider Electric de la socit sudoise Ilevo, spcialise dans les courants porteurs en ligne, et cration de la nouvelle entit Schneider Electric Powerline Communications, ddie la fourniture d'quipements, de logiciels et de services autour des courants porteurs en ligne. 2005 : arrive de la norme homeplug 1.1 turbo 85Mbits. Dbut de rglementation au niveau europen. 2007 : Arrive sur le march des produits la norme Homeplug AV 200 Mbits Ajout de nouvelles fonctionnalits (QoS, VLAN...). L'IEEE prvoit la mise en uvre d'une norme commune permettant l'interoprabilit des 3 grands systmes CPL HPP, UPA, CEPCA
Le principe des CPL consiste superposer au courant lectrique de 50 ou 60 Hz un signal plus haute frquence et de faible nergie. Ce deuxime signal se propage sur l'installation lectrique et peut tre reu et dcod distance. Ainsi le signal CPL est reu par tout rcepteur CPL qui se trouve sur le mme rseau lectrique. On classe traditionnellement les CPL en deux catgories en fonction du dbit offert. Les CPL haut dbit utilisent des modulations multi porteuses de type OFDM dans la bande (bande 1,6 30 MHz). Les CPL bas dbit utilisent des techniques de modulations assez simples, par exemple quelques porteuses (mais une seule la fois) en modulation de frquence. Les bandes des frquences utilises sont comprises entre 9 et 150 kHz en Europe et entre 150 et 450 kHz aux tats-Unis (il n'y a pas de radios grandes-ondes aux USA).
En haut comme en bas dbit, la communication est soumise aux bruits et aux attnuations. Il est donc ncessaire de mettre en uvre de la redondance, par exemple sous la forme de codes correcteurs d'erreurs. Un coupleur intgr en entre des rcepteurs CPL limine les composantes basses frquences avant le traitement du signal. Le modem transforme un flux de bits en signal analogique pour l'mission et inversement en rception, celui-ci inclut les fonctions d'ajout de la redondance et de reconstitution du flux de bits original ou correction d'erreur.
1 L'infrarouge
L'infrarouge est une onde lectromagntique de frquence infrieure celle de la lumire rouge. La longueur d'onde de l'infrarouge est comprise entre 780 nm et 1 000 000 nm. L'infrarouge est galement utilis dans le domaine militaire pour le guidage des missiles air-air ou antiariens : un dtecteur infrarouge guide alors le missile vers la source de chaleur que constitue le (ou les) racteur de l'avion cible. Une utilisation plus commune est leur usage dans les commandes distance (tlcommandes), o ils sont prfrs aux ondes radio, car ils n'interfrent pas avec les autres signaux lectromagntiques comme les signaux de tlvision. Les infrarouges sont aussi utiliss pour la communication courte distance entre les ordinateurs et leurs priphriques. Les appareils utilisant ce type de communication sont gnralement conformes aux standards publis par l'Infrared Data Association (IrDA). La lumire utilise dans les fibres optiques est gnralement de l'infrarouge. Pour cette application, on exploite les longueurs d'onde o l'absorption propre du matriau constituant la fibre est minimale : 1,3 m et 1,55 m.
Ils sont trs utiliss dans le domaine de la robotique ou dans les appareils ncessitant des transmissions de donnes courte distance sans obstacle.
2 Bluetooth
Bluetooth est une spcification de l'industrie des tlcommunications. Elle utilise une technologie radio courte distance destine simplifier les connexions entre les appareils lectroniques. Elle a t conue dans le but de remplacer les cbles entre les ordinateurs et les imprimantes, les scanners, les claviers, les souris, les manettes de jeu vido, les tlphones portables, les PDA, les systmes et kits mains libres, les autoradios, les appareils photo numriques, les lecteurs de code-barres, les bornes publicitaires interactives.
1994 : cration par le fabricant sudois Ericsson 1998 : plusieurs grandes socits (Agere, IBM, Intel, Microsoft, Motorola, Nokia et Toshiba) s'associent pour former le Bluetooth Special Interest Group (SIG) juillet 1999 : sortie de la spcification 1.0
Le 28 mars 2006, le Bluetooth Special Interest Group (SIG) annonce la prochaine gnration de la technologie sans fil Bluetooth, qui sera capable d'assurer des dbits cent fois suprieurs la version actuelle, passant donc de 1 Mb/s 100 Mb/s (soit 12,5 Mo/s). Cette technologie - utilise dans les tlphones mobiles, priphriques informatiques et autres appareils portables va voir sa vitesse de transmission augmenter dans les annes venir, lui permettant alors d'tre utilise pour les vidos haute dfinition et l'change de fichiers.
IEEE 802.15.1 dfinit le standard Bluetooth 1.x permettant d'obtenir un dbit de 1 Mbit/sec IEEE 802.15.2 propose des recommandations pour l'utilisation de la bande de frquence 2.4 GHz (frquence utilise galement par le WiFi). Ce standard n'est toutefois pas encore valid IEEE 802.15.3 est un standard en cours de dveloppement visant proposer du haut dbit (20Mbit/s) avec la technologie Bluetooth IEEE 802.15.4 est un standard en cours de dveloppement pour des applications bas dbit
3 WIFI
La norme IEEE 802.11 (ISO/CEI 8802-11) est un standard international dcrivant les caractristiques dun rseau local sans fil (WLAN). La marque dpose WiFi correspond initialement au nom donn la certification dlivre par la WECA (Wireless Ethernet Compatibility Alliance), organisme ayant pour mission de spcifier linteroprabilit entre les matriels rpondant la norme 802.11 et de vendre le label WiFi aux matriels rpondant leurs spcifications. Par abus de langage, le nom de la norme se confond aujourdhui avec le nom de la certification. Ainsi, un rseau WiFi est en ralit un rseau rpondant la norme 802.11. Dans dautres pays de tels rseaux sont correctement nomms WLAN (Wireless LAN). Grce au WiFi, il est possible de crer des rseaux locaux sans fil haut dbit. Dans la pratique, le WiFi permet de relier des ordinateurs portables, des machines de bureau, des assistants personnels (PDA), des objets communicants ou mme des priphriques une liaison haut dbit (de 11 Mbit/s thoriques ou 6 Mbit/s rels en 802.11b 54 Mbit/s thoriques ou environ 25 Mbit/s rels en 802.11a ou 802.11g et 300 Mbit/s thoriques pour le 802.11n en version draft 2.01) sur un rayon de plusieurs dizaines de mtres en intrieur (gnralement entre 20 et 50 mtres). Dans un environnement ouvert, la porte peut atteindre plusieurs centaines de mtres voire dans des conditions optimales plusieurs dizaines de kilomtres (pour la variante WiMAX ou avec des antennes directionnelles). La norme IEEE 802.11 est en ralit la norme initiale offrant des dbits de 1 ou 2 Mbit/s. Des rvisions ont t apportes la norme originale afin damliorer le dbit (cest le cas des normes 802.11a, 802.11b et 802.11g, appeles normes 802.11 physiques) ou de spcifier des dtails de scurit ou dinteroprabilit. Norme
802.11a
Nom
Wi-Fi 5
Description
La norme 802.11a (baptise Wi-Fi 5) permet dobtenir un dbit de 54 Mbit/s thoriques (27 Mbit/s rels) dans un rayon de 10 mtres. La norme 802.11b est la norme la plus rpandue, elle propose un dbit thorique de 11 Mbit/s (6 Mbit/s rels) avec une porte pouvant aller jusqu 300 mtres (en thorie) dans un environnement dgag. La norme 802.11c na pas dintrt pour le grand public. Il sagit uniquement dune modification de la norme 802.1d afin de pouvoir tablir un pont avec les trames 802.11 (niveau liaison de donnes).
802.11b
802.11c
802.11d
Internationalisation
La norme 802.11d est un supplment la norme 802.11 dont le but est de permettre une utilisation internationale des rseaux locaux 802.11. Elle consiste permettre aux diffrents quipements dchanger des informations sur les plages de frquences et les puissances autorises dans le pays dorigine du matriel. La norme 802.11e vise donner des possibilits en matire de qualit de service au niveau de la couche liaison de donnes. Ainsi, cette norme a pour but de dfinir les besoins des diffrents paquets en termes de bande passante et de dlai de transmission de manire permettre une meilleure transmission de la voix et de la vido. La norme 802.11f est une recommandation lintention des vendeurs de points daccs pour une meilleure interoprabilit des produits. Elle propose le protocole Inter-Access point roaming protocol permettant un utilisateur itinrant de changer de point daccs de faon transparente lors dun dplacement, quelles que soient les marques des points daccs prsentes dans linfrastructure rseau. La norme 802.11g est la plus rpandue dans le commerce actuellement. Elle offre un haut dbit 54 Mbit/s thoriques (25 Mbit/s rels) sur la bande de frquences des 2,4 GHz. La norme 802.11g a une compatibilit ascendante avec la norme 802.11b, ce qui signifie que des matriels conformes la norme 802.11g peuvent fonctionner en 802.11b. Cette aptitude permet aux nouveaux quipements de proposer le 802.11g tout en restant compatibles avec les rseaux existants qui sont souvent encore en 802.11b. La norme 802.11h vise rapprocher la norme 802.11 du standard Europen (Hiperlan 2, do le h de 802.11h) et tre en conformit avec la rglementation europenne en matire de frquences et dconomie dnergie. La norme 802.11i a pour but damliorer la scurit des transmissions (gestion et distribution des cls, chiffrement et authentification). Cette norme sappuie sur lAES (Advanced Encryption Standard) et propose un chiffrement des communications pour les transmissions utilisant les standards 802.11a, 802.11b et 802.11g. La norme 802.11IR a t labore de manire utiliser des signaux infrarouges. Cette norme est dsormais dpasse techniquement. La norme 802.11j est la rglementation japonaise ce que le 802.11h est la rglementation europenne. La norme 802.11n est attendue au cours du second semestre 2009. Le dbit thorique atteint les 600 Mbit/s (100 Mbit/s rel) dans un rayon de 90 mtres grce aux technologies MIMO (MultipleInput Multiple-Output) et OFDM (Orthogonal Frequency Division Multiplexing). Le 802.11n a t conu pour pouvoir utiliser les frquences 2,4 GHz ou 5 GHz. Les premiers adaptateurs 802.11n actuellement disponibles sont gnralement simple-bande 2,4 GHz, mais des adaptateurs double-bande (2,4 GHz ou 5 GHz, au choix) ou mme double-radio (2,4 GHz et 5 GHz simultanment) sont galement disponibles. La norme 802.11s est actuellement en cours dlaboration. Le dbit thorique atteint aujourdhui 10 20 Mbit/s. Elle vise implmenter la mobilit sur les rseaux de type Ad-Hoc. Tout point qui reoit le signal est capable de le retransmettre. Elle constitue ainsi une toile au dessus du rseau existant. Un des protocoles utilis pour mettre en uvre son routage est OLSR.
802.11e
802.11f
Itinrance ((en)roaming)
802.11g
802.11h
802.11i
802.11IR 802.11j
802.11n
802.11s
Rseau Mesh
Linksys, la division grand public de Cisco Systems, a dvelopp la technologie SRX pour "Speed and Range Expansion" (Vitesse et Porte tendue). Celle-ci superpose le signal de deux signaux 802.11g pour doubler le taux de transfert des donnes. Le taux maximum de transfert des donnes via un rseau sans fil SRX400 dpasse donc les capacits dun rseau filaire Ethernet 10/100 que lon trouve dans la plupart des rseaux.
4 WIMAX
WIMAX (Worldwide Interoperability for Microwave Access) est une famille de normes, dfinissant les connexions haut-dbit par voie hertzienne. C'est galement un nom commercial pour ces normes, comme l'est WIFI pour 802.11. WIMAX regroupe des standards de rseaux sans fils auparavant indpendants : HiperMAN, propos en Europe par l'ETSI (European Telecommunications Standards Institute), et 802.16 propos par l'IEEE. WIMAX utilise des technologies hertziennes destines principalement des architectures point-multipoint ou partir d'une antenne centrale, on cherche toucher de multiples terminaux. Il promet des dbits de plusieurs dizaines de mgabits/seconde sur des rayons de couverture de quelques dizaines de kilomtres. WIMAX s'adresse notamment au march des rseaux mtropolitains.
Plusieurs standards relvent du terme WIMAX : les plus avancs concernent les usages en situation fixe (le client ne bouge pas), mais une version mobile est galement prvue un peu plus tard. Standard
IEEE 802.16-2001 IEEE 802.16c-2002 IEEE 802.16a-2003 IEEE 802.16d-2004 IEEE 802.16e-2005 IEEE 802.16f IEEE 802.16m
Description
Dfinit des rseaux mtropolitains sans fil utilisant des frquences suprieures 10 GHz (jusqu' 66 GHz) Dfinit les options possibles pour les rseaux utilisant les frquences entre 10 et 66 GHz. Amendement au standard 802.16 pour les frquences entre 2 et 11 GHz. Il s'agit de l'actualisation (la rvision) des standards de base 802.16, 802.16a et 802.16c. Apporte les possibilits d'utilisation en situation mobile du standard, jusqu' 122 km/h. Spcifie la MIB (Management Information Base), pour les couches MAC (Media Access Control) et PHY (Physical) Dbits en nomade ou stationnaire jusqu' 1 Gbit/s et 100 Mbits/s en mobile grande vitesse. Convergence des technologies WiMAX, Wi-Fi et 4G
Publi
8 avril 2002 15 janvier 2003 1 avril 2003 1 octobre 2004 7 dcembre 2005 22 janvier 2006 -
Statut
obsoltes
obsolte/actifs actifs
En cours
Les ondes de frquence infrieure 9 kHz sont cependant des ondes radio, mais ne sont pas rglementes. Les ondes de frquence suprieure 3 000 GHz sont classes dans les ondes infrarouge (irda), car la technologie associe leur utilisation est actuellement de type optique et non lectrique, mais cette frontire est artificielle, il n'y a pas de diffrence de nature entre les ondes radio et les ondes lumineuses (et les autres ondes lectromagntiques). Une onde radio est classe en fonction de sa frquence exprime en Hz ou cycles par seconde; l'ensemble de ces frquences constitue le spectre radiofrquence. Le spectre est divis conventionnellement en bandes d'une dcade, dont les appellations internationales sont normalises.
Dsignation internationale
ELF (extremely low frequency) SLF (super low frequency) ULF (ultra low frequency) VLF (very low frequency) LF (low frequency) MF (medium frequency) HF (high frequency) VHF (very high frequency) UHF (ultra high frequency) SHF (super high frequency) EHF (extremely high frequency) Terahertz
Frquence
3 Hz 30 Hz 30 Hz 300 Hz 300 Hz 3 000 Hz 3 kHz 30 kHz 30 kHz 300 kHz 300 kHz 3 MHz 3 MHz 30 MHz 30 MHz 300 MHz 300 MHz 3 GHz 3 GHz 30 GHz 30 GHz 300 GHz 300 GHz 3000 GHz
Longueur donde
100 000 km 10 000 km 10 000 km 1 000 km 1 000 km 100 km 100 km 10 km 10 km 1 km 1 km 100 m 100 m 10 m 10 m 1 m 1 m 10 cm 10 cm 1 cm 1 cm 1 mm 1 mm 100 m
o o
o o o o o
TIA/EIA-568-A : norme de cblage pour les tlcommunications dans les difices commerciaux TIA/EIA-569-A : Norme relative aux espaces et aux voies de tlcommunications dans les difices commerciaux TIA/EIA-570-A : Norme de cblage pour les tlcommunications dans les rsidences et les petits difices commerciaux TIA/EIA-606 : Norme relative ladministration de linfrastructure de tlcommunication dans les difices commerciaux TIA/EIA-607 : Norme de mise la terre et de liaison pour la tlcommunication dans les difices commerciaux
o o o
Longueur maximale dun cblage horizontal : 90m Longueur maximale des cbles dinterconnexion : 6m Longueur maximale des cbles de raccordement (pour relier les units rseau au cblage horizontal) : 3m
De plus la norme exige la mise la terre de tous les cbles. En ce qui concerne le choix du type de cblage, la norme comprend des spcifications dfinissant les performances des cbles : CAT1, CAT2, CAT3, CAT4, CAT5, CAT5-e et CAT6. De nos jours, seules les catgories 3, 4, 5, 5-e et 6 sont reconnues pour les rseaux locaux.
o o o
Ethernet tant le plus rpandu, nous allons tudier les composants de couche 1 de cette technologie. Le support physique de cette technologie est le cble paires torsades.
1 - Les connecteurs
Les connecteurs utiliss pour le cble paire torsades sont des connecteurs RJ-45. Ils permettent de rduire les problmes de bruit, de rflexion ainsi que les problmes de stabilit mcanique. Ils ont la mme
apparence similaire des connecteurs tlphoniques mais utilise 2 fois plus de paires torsades (8). Il existe des connecteurs mles (connecteurs RJ-45) et des connecteurs femelles (prise RJ-45) Pour regrouper un grand nombre de prises RJ-45 des tableaux de connexions sont utiliss. Gnralement fournis avec 12, 24 ou 48 ports, ils comprennent une face avant permettant de brancher les connecteurs RJ45 et une face arrire permettant de relier les cbles.
2 - Les metteurs-rcepteurs
Un metteur-rcepteur (transceiver) convertit un signal en un autre. Il est souvent intgr aux cartes rseaux.
Figure 3.18 : Rpteurs Le concentrateur ou rpteur multi ports reprend le fonctionnement du rpteur en ajoutant une fonctionnalit de connectivit. En effet, il dispose de plusieurs ports ce qui permet dinterconnecter plusieurs quipements rseaux. Chaque signal arrivant sur un port est rgnr, re-synchronis et r mis au travers de tous les autres ports. Composant passif : Qui na pas besoin dune source dalimentation externe pour fonctionner Composant actif : Qui ncessite une alimentation externe pour remplir ses fonctions
Tous ces quipements, passifs ou actifs, crent ou manipulent des bits. Ils ne reconnaissent aucune information dans les bits, ni les adresses, ni les donnes. Leur fonction se limite donc dplacer les bits.
o o
Rseau commutation de circuits : Rseau connect indirectement dans lequel de rels circuits lectriques sont maintenus pendant la dure de la communication Rseau commutation de paquets : Au lieu de ddier une liaison une connexion exclusive entre 2 htes, la source envoie les messages par paquets, chaque paquet contenant suffisamment dinformations pour tre achemin vers lhte de destination
1 - La topologie en bus
o o
Perspective Physique : Tous les htes sont connects directement une liaison Perspective logique : Tous les htes voient tous les signaux provenant de tous les autres quipements
2 - La topologie en anneau
o o
Perspective physique : Les lments sont chans dans un anneau ferm Perspective logique : Chaque hte communique avec ses voisins pour vhiculer linformation
Une variante de cette topologie est le double anneau ou chaque hte est connect 2 anneaux. Ces 2 anneaux ne communiquent pas entre eux. Le deuxime anneau est utilis comme lien redondant en cas de panne sur le premier.
3 - La topologie en toile
o o
Perspective physique : Cette topologie comporte un nud central do partent toutes les liaisons avec les autres nuds. Perspective logique : Toutes les informations passent par un seul quipement, par exemple un concentrateur
5 - La topologie hirarchique
o
Perspective physique : Cette topologie ressemble une topologie en toile sauf quelle nutilise pas de nud central. Elle utilise un nud de jonction partir duquel elle se branche vers dautres nuds. Perspective logique : Le flux dinformations est hirarchique
La norme LLC 802.2, ne dpendant pas de la technologie du mdia utilis Les lments spcifiques, tributaires de la technologie, qui intgrent la couche physique du modle OSI
De plus cette division spare la couche Liaison de donnes en 2 parties :
Mdia Access Control (MAC) : transmission vers le bas jusquau mdia Logical Link Control (LLC) : transmission vers le haut jusqu la couche rseau
La norme IEEE dfinit ses propres PDU, ses interfaces, et ses protocoles qui chevauchent les couches 1 et 2 du modle OSI. La principale raison de cette diffrence est le fait quOSI est un modle convenu et que lIEEE a crit ses normes aprs afin de faire face diffrents problmes rseaux. Lautre diffrence noter est au niveau de la carte rseau. En effet, une carte rseau contenant ladresse matrielle (MAC) de couche 2, elle devrait tre class dans les quipements de couche 2. Cependant, elle comprend galement un metteur rcepteur de couche 1. Ds lors, il serait exact de dire quelle appartient aux couches 1 et 2 du modle OSI.
2 Ladresse MAC
Une adresse MAC est une adresse matrielle ; c'est--dire une adresse unique non modifiable par ladministrateur et stocke sur une mmoire morte (ROM) de la carte rseau. Les adresses MAC comportent 48 bits et sont exprimes sous la forme de 12 chiffres hexadcimaux :
o o
6 chiffres sont administrs par lIEEE et identifient le fabricant de la carte 6 chiffres forment le numro de srie de la carte
On peut les reprsenter de 2 manires diffrentes : par groupe de 4 chiffres spars par des points ou par groupe de 2 chiffres spars par des tirets Exemple : 0000.0c12.3456 OU 00-00-0c-12-34-56 Les LANs de type Ethernet et 802.3 sont ds rseaux dits de broadcast, ce qui signifie que tous les htes voient toutes les trames. Ladressage MAC est donc un lment important afin de pouvoir dterminer les metteurs et les destinataires en lisant les trames. Le principal dfaut de ladressage MAC est quil est non hirarchique, on ne peut pas faire de classement des adresses.
3 - Le verrouillage de trames
Une Trame est le PDU de couche 2. Le verrouillage de trame est un concept permettant de rcuprer les informations essentielles normalement impossible obtenir avec les trains binaires comme par exemple :
o o o o
Quels sont les ordinateurs en communication ? Dbut et fin de la communication Quelles sont les erreurs survenues ? Qui est autoris parler ?
Une trame st donc comme un tableau encadrant les bits et ajoutant les informations ncessaires la comprhension de ces bits par les htes.
o o o o o
Champ de dbut de trames : annonce larrive dune trame Champ dadresse : contient les informations didentification (source et destination) Champ de longueur/type : dpend de la technologie, il peut indiquer la longueur de la trame, le protocole de couche 3 ou encore rien du tout Champ de donnes : contient les informations transmettre, parfois accompagns doctets de remplissage pour que les trames aient une longueur minimale des fins de synchronisation Champ de FCS : permet de dtecter les erreurs, cest une squence de contrle permettant au destinataire de vrifier le bon tat de la trame.
Exemple : le CRC ou code de redondance cyclique : calculs polynomiaux sur les donnes.
Le point daccs DSAP : point daccs SAP du nud rseau dsign dans le champ de destination du
paquet
Le point daccs SSAP : point daccs au service du nud rseau dsign dans le champ source du
paquet SAP : point daccs au service : champ de la spcification dune adresse dfinie par la nome IEEE 802.2 La sous couche LLC gle les communications entre les dispositifs sur une seule liaison rseau. La norme IEEE 802.2 dfinit un certain nombre de champs dans les trames, lesquels permettent plusieurs protocoles de couche suprieur de partager une liaison de donnes physique. Ce paquet IP encapsul se rend ensuite la sous-couche MAC ou la technologie utilise effectue une encapsulation supplmentaire.
2 - La sous-couche MAC
La sous-couche MAC concerne les protocoles que doit suivre un hte pour accder au mdia. Dans un environnement de mdia partag, il permet de dterminer quel ordinateur peut parler. On distingue 2 types de protocoles MAC :
o o
Dterministes : chacun son tour (Token Ring) Non dterministe : premier arriv premier servi (Ethernet)
Figure 4.4 : structure de la trame Token Ring Le dlimiteur de dbut : indique le dbut du jeton ou de la trame (1 Octet). Contrle d'accs : comprend un bit indiquant l'tat du jeton (libre/non), un bit de supervision, 3 bits de priorit (cod de 0 7) et 3 bits de rservation (1 Octet). Contrle de trame : indique le type de la trame (Contrle/Commande/autre) (1 Octet). Champs d'adresse : indique l'adresse de la source et de destination de la trame (12 octets). Champ de donnes : sa taille est limite par le jeton de l'anneau qui spcifie le temps maximal durant lequel une station peut conserver le jeton (taille variable). FCS : contrle d'erreur de transmission (4 octets). Dlimiteur de fin : indique la fin de la trame. Il contient des bits indiquant une trame endommage et d'autre indiquant la dernire trame d'une squence logique (1 Octet).
Etat de la trame : permet de vrifier si le destinataire a bien reu la trame ou non (1 octet). Les trames de donnes/contrle : leur taille varie selon la taille du champ d'information. Elles comportent des informations aux protocoles de couches suprieures (donnes) ou de contrle (contrle).
En cas de panne d'une liaison entre deux stations voisines (rupture d'un cble), les stations en aval et en amont rebouclent l'anneau primaire sur l'anneau secondaire, de manire reconstituer de faon automatique un nouvel anneau. Si plus d'une rupture survient au mme moment, l'anneau se scinde en deux sous rseaux.
Physical Layer Protocol (PHY): Dfinit les procdures d'encodage/dcodage des donnes, le traitement de l'horloge, les tats de la ligne et de la trame, et bien d'autres fonctions. Media Access Control (MAC) Dfinit comment le mdia est accd, incluant le format des trames, le protocole Timed-Token (Jeton temporis), l'adressage, les algorithmes pour calculer les cycliques redondants, vrifier les valeurs transmises et les mcanismes de rcupration d'erreurs. Gestion de station (SMT) SMT dfinit la gestion de rseau qui inclut diffrents services tels que : Configuration des stations (Initialisation du systme) Reconfiguration de l'anneau (Insertion ou retrait d'une station, dconnexion des organes dfaillants ) Caractristiques de contrle de l'anneau (Temporisation, statistiques)
Synchrone : service permettant la transmission de la vido mais non isochrone, le jeton revient la Asynchrone : bande passante variable en fonction de l'encombrement du support ...
station de dpart aprs un temps borne mais qui est variable l'intrieur de cette contrainte.
Figure 4.6 : structure des trames FDDI Prambule : prpare la station larrive de la trame (car l'mission n'est pas de manire permanente). Dlimiteur de dbut : indique le dbut de la trame (1 octet), la squence est SD: 1100010001. Contrle de trame : indique la taille des champs dadresse, si la trame contient des donnes synchrones ou asynchrones ainsi que des informations de contrle (1 octet). Adresse de destination : peut contenir une seule adresse (unicast), un groupe dadresses (multicast) ou toutes les stations (broadcast). (6 octets). Adresse dorigine : adresse de lmetteur (6 octets). Donnes : informations de contrle ou donnes transmettre (0-1100 octets). FCS : contrle de cohrence (4 octets). Dlimiteur de fin : indique la fin de la trame (0.5 1 octet), la squence est ED : 01101 si c'est un jeton vide ou bien 0110101101 si cest une trame. Etat de la trame : Permet la station dorigine de dterminer si la trame a bien t reue par le destinataire (1 octet).
Il existe cependant quelques diffrences subtiles, en effet Ethernet offre des services correspondant la couche 1 et 2 du modle OSI alors qu'IEEE 802.3 dfinit la couche 1 ainsi que la partie MAC de la couche 2 Ethernet : une fois le traitement des couches 1 et 2 est termin, les donnes sont transmises au protocole de la couche suprieure indiqu dans le champ type. On peut avoir recours des octets de remplissage s'il n'y a pas assez de donnes pour remplir le champ donnes de taille 46 octets minimum. IEEE 802.3 : une fois le traitement de couche 1 et 2 termin, les donnes sont transmises au protocole de la couche suprieure indiqu dans le champ donne de la trame on peut aussi ici avoir recours au remplissage.
1 - Structure de la trame
Trame Ethernet 8 Prambule Trame IEEE 802.3 7 Prambule 1 6 6 Adresse d'origine 2 Longueur 46-1500 Donnes 4 FCS 6 Adresse de destination 6 Adresse d'origine 2 Type 46-1500 Donnes 4 FCS
Figure 4.7 : Structure de trames Ethernet et IEEE 802.3 Prambule : compos de 1 et de 0 en alternance et annonce l'arrive de la trame (7/8 octets). Dbut de trame : se termine par 2 bits 1 conscutifs (10101011) servant synchroniser les portions de rception des trames de toutes les stations (1 octet). Champ d'adresse d'origine : toujours de type unicast (6 octets). Champ dadresse de destination : peut tre de type unicast, multicast ou broadcast (6 octets). Type (Ethernet) : prcise le protocole de couche suprieure qui reoit les donnes (IP, Novell,) Longueur (802.3) : indique la longueur du champ des donnes. Donnes : les donnes transmettre (46-1500 octets) FCS : Squence de contrle de trame, il contient un code de redondance cyclique permettant lunit rceptrice de vrifier lintgrit des donnes (4 octets).
Type
Mdia
Coaxial Epais UTP CAT 5 Fibre optique Multimode UTP CAT 5 Fibre optique Multimode UTP CAT 5
Bus Etoile / Etoile tendue Etoile Etoile / Etoile tendue Etoile Etoile / Etoile tendue
Au niveau de la couche liaison de donnes, la carte rseau assure le contrle de lien logique, la dsignation, le verrouillage de trame, laccs au mdia ainsi que la signalisation
2 - Les ponts
Les ponts servent relier des segments rseaux en permettant une segmentation des domaines de collisions. Une analyse des trames est effectue afin dacheminer les trames sur le bon segment rseau en fonction des adresses MAC. Il permet de plus de connecter diffrentes technologies de couche 1 et cumule ses fonctions celle du rpteur.
3 - Les commutateurs
Le commutateur est un pont multi ports. Il permet donc de relier plusieurs segments rseau et dacheminer les trames sur le bon segment de destination grce aux informations de couche 2
On distingue 2 types de commutations : * Cut through : ds que le commutateur connat ladresse de destination, il commence lenvoi de la trame sur le bon segment. * Store and forward : le commutateur attend larrive complte de la trame pour acheminer celle ci au bon segment.
1 - La slection du chemin
Les mthodes de slection du chemin permettent aux quipements de couche 3 (les routeurs) de dterminer la route suivre pour acheminer les informations au travers de diffrents rseaux. Les services de routage utilisent les informations de topologie du rseau pour valuer les chemins. Ce processus est aussi appel routage des paquets et prend en compte divers paramtres ou mtriques comme :
o o o o
Densit du trafic Nombre de routeurs franchir pour joindre la destination Vitesse des liaisons Etc.
B - Principe de ladressage IP
Comme nous l'avons vu une adresse IP est une adresse 32 bits note sous forme de 4 nombres entiers spars par des points. On distingue en fait deux parties dans l'adresse IP:
Une partie des nombres gauche dsigne le rseau (on l'appelle netID) Les nombres de droite dsignent les ordinateurs de ce rseau (on l'appelle host-ID) 8 192 168 0 1 0 1 0 1 0 0 16 12 0 0 0 0 0 1 1 0 24 17 0 0 0 0 1 0 0 0 1 31
1 1 0 0 0 0 0
Figure 5.1 : Adresse IP Les adresses IP ne peuvent communiquer quavec des adresses ayant le mme numro de rseau, y compris si des stations se trouvent sur le mme segment. Cest ce mme numro qui permet au routeur dacheminer le paquet au destinataire.
Adresses rseau 1.0.0.0 - 126.255.255.255 128.0.0.0 - 191.255.255.255 192.0.0.0 - 223.255.255.255 224.0.0.0 - 239.255.255.255
Nombre de Nombre d'htes rseaux par rseau 126 16777214 16384 65534 2097152 254 adresses uniques adresses uniques
Il arrive frquemment dans une entreprise qu'un seul ordinateur soit reli Internet, c'est par son intermdiaire que les autres ordinateurs du rseau accdent Internet (on parle de proxy). Dans ce cas, seul l'ordinateur reli Internet a besoin de rserver une adresse IP auprs de l'INTERNIC. Toutefois, les autres ordinateurs ont tout de mme besoin d'une adresse IP pour pouvoir communiquer ensemble de faon interne. Ainsi, l'INTERNIC a rserv un ensemble d'adresses dans chaque classe pour permettre d'affecter une adresse IP aux ordinateurs d'un rseau local reli Internet sans risquer de crer de conflits sur le rseau:
10.0.0.1 10.255.255.254 172.16.0.1 172.31.255.254 192.168.0.1 192.168.255.254 44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn Tl : (216) 71 253 695 Web : www.cfttunis.com.tn Tl / Fax : (216) 71 253 519 40
o o o o o o
Version : Indique la version de protocole IP utilise. Longueur d'en-tte : indique la longueur du datagramme en mots de 32 bits. Type de service : Indique l'importance qui lui a t accorde par un protocole de couche suprieure. Longueur totale : Prcise la longueur du paquet IP en entier, y compris les donnes et l'en-tte. Identification : Contient un nombre entier qui identifie le datagramme actuel. Indicateurs : Un champ de 3 bits dont les 2 bits infrieurs contrlent la fragmentation: un bit prcise si le paquet peut tre fragment le second indique si le paquet est le dernier fragment d'une srie de paquets fragments Dcalage de fragment : Ce champ sert rassembler les fragments du datagramme. Dure de vie : Un compteur qui dcrot graduellement, par incrments, jusqu zro. ce moment, le datagramme est supprim, ce qui empche les paquets d'tre continuellement en boucle. Protocole : Prcise le protocole de couche suprieure qui recevra les paquets. Somme de contrle : Assure l'intgrit de l'en-tte IP. Adresse Source : Indique le nud metteur. Adresse de destination : Indique le nud rcepteur. Options : Cet lment permet au protocole IP de supporter diffrentes options, telles que la scurit (longueur variable). Bourrage : Des zros sont ajouts pour assurer que l'en-tte IP est un multiple de 32 bits. Donnes : Cet lment contient des informations de couche suprieure (longueur variable).
o o o o o o o o o
o o o
Pour une adresse de Classe A, seul le premier octet nous intresse, on a donc un masque de la forme 11111111.00000000.00000000.00000000, c'est--dire en notation dcimale: 255.0.0.0 Pour une adresse de Classe B, les deux premiers octets nous intresse, on a donc un masque de la forme 11111111.11111111.00000000.00000000, c'est--dire en notation dcimale: 255.255.0.0 Pour une adresse de Classe C on s'intresse aux trois premiers octets, on a donc un masque de la forme 11111111.11111111.11111111.00000000, c'est--dire en notation dcimale: 255.255.255.0
o o o o
Soit les deux 255.0.0.0 Soit les deux 255.64.0.0 Soit les deux 255.128.0.0 Soit les deux 255.192.0.0
premiers bits du deuxime octet sont 00, auquel cas le rsultat du masquage est premiers bits du deuxime octet sont 01, auquel cas le rsultat du masquage est premiers bits du deuxime octet sont 10, auquel cas le rsultat du masquage est premiers bits du deuxime octet sont 11, auquel cas le rsultat du masquage est
Ce masquage divise donc un rseau de classe A (pouvant admettre 16777214 ordinateurs) en 4 sous rseaux pouvant admettre 222 ordinateurs, c'est--dire 4194304 ordinateurs. Au passage on remarque que le nombre d'ordinateurs possibles dans les deux cas est au total de 16777214 ordinateurs (4 x 4194304 - 2 = 16777214) Le nombre de sous rseaux dpend du nombre de bits que l'on attribue en plus au rseau (ici 2). Le nombre de sous rseaux est donc:
Nombre de bits 1 2 3 4 5 6 7 8
Figure 5.3 : bits de masque de sous rseau Lors d'une division d'une plage d'adresses en plusieurs sous rseaux, il est important de constater que le premier sous rseau est interdit car son adresse rseau est la mme que celle du rseau initial, de mme que le dernier rseau est interdit car son adresse de broadcast est la mme que celle du rseau initial. Il y a donc moins d'adresses disponibles tant donnes qu' chaque division certaines adresses ne sont plus utilisables
Le routeur dispose dune interface (une carte rseau) le reliant au rseau local. Celle-ci dispose dune adresse IP. Par exemple, sur le schma ci-dessous, les adresses des htes sont A5, A4, A3 et A2, faisant partie du rseau A. On attribue A1 linterface du routeur, lui permettant ainsi de se connecter au rseau A. Un autre rseau ; B ; est lui aussi connect au routeur. Ce dernier dispose donc dune interface ayant pour IP B1 afin de pouvoir communiquer avec le rseau.
Le routeur reoit la trame de couche 2, supprime len tte de liaison de donnes Il examine ladresse de couche 3 afin de dterminer le destinataire Il effectue un ET logique entre ladresse IP et le masque de sous rseau afin de dterminer le rseau Il consulte sa table de routage pour dterminer linterface par laquelle les donnes doivent tre
envoyes. Cest pour cela que chaque interface du routeur doit tre sur un rseau diffrent. Sinon le routeur ne pourra pas dterminer par quelle interface envoyer les informations. de destination
Dynamique : On utilise des protocoles qui attribuent des IP aux htes o RARP : protocole associant les adresses MAC aux adresses IP. Il permet des stations ans disque dur local connaissant leur adresse MAC de se voir attribuer une IP.
2 - Le protocole ARP/RARP
Le protocole ARP (Address Resolution Protocol) a un rle primordial parmi les protocoles de la couche Internet, car il permet de connatre l'adresse physique d'une carte rseau correspondant une adresse logique, c'est pour cela qu'il s'appelle Protocole de rsolution d'adresse. Chaque machine connecte au rseau possde un numro d'identification de 48 bits. Ce numro est un numro unique qui est fix ds la fabrication de la carte en usine. Toutefois la communication sur Internet ne se fait pas directement partir de ce numro mais partir d'une adresse dite logique attribue par un organisme: l'adresse IP. Ainsi, pour faire correspondre les adresses physiques aux adresses logiques, le protocole ARP interroge les machines du rseau pour connatre leur adresse physique, puis cre une table de correspondance entre les adresses logiques et les adresses physiques dans une mmoire cache. Lorsqu'une machine doit communiquer avec une autre, elle consulte la table de correspondance. Si jamais l'adresse demande ne se
trouve pas dans la table, le protocole ARP met une requte sur le rseau. L'ensemble des machines du rseau vont comparer cette adresse logique la leur. Si l'une d'entre-elles s'identifie cette adresse, la machine va rpondre ARP qui va stocker le couple d'adresses dans la table de correspondance et la communication va alors pouvoir avoir lieu... Toute trame appartenant au protocole ARP/RARP a la structure suivante :
Le protocole RARP est l'exact inverse du protocole ARP. Il permet de connatre l'adresse IP d'une machine dont on connat l'adresse physique. Une trame RARP s'encapsule dans une trame Ethernet de la mme manire qu'ARP :
3 - Le protocole ICMP
Le protocole IP en lui-mme ne contient rien pour aider l'metteur de datagrammes tester la connexion de bout en bout ou de s'informer de pannes sur des nuds du rseau. Pour permettre aux machines d'Internet de remonter des erreurs ou de fournir des informations concernant des anomalies, un mcanisme spcial de communication par messages a t ajout la famille des protocoles IP, C'est le protocole est ICMP (Internet Control Message Protocol). Les messages d'ICMP sont encapsuls dans les datagrammes IP tout comme les donnes des couches protocolaires s'appuyant sur IP. La destination du message n'est pas un host mais la couche logicielle de la machine laquelle on souhaite envoyer le message IP. Puisque les messages ICMP sont vhiculs dans des datagrammes IP, ils ont le format suivant :
La seule diffrence avec les autres donnes encapsules dans le datagramme IP rside dans la gestion des erreurs: si ce paquet provoque une erreur IP lors de son cheminement sur le rseau, il n'y a pas cration d'une trame d'erreur pour le signaler. Tous les messages ICMP ont un format particulier permettant de reconnatre le type du message ds lecture des premiers octets qui les composent. Ainsi la structure du datagramme est dcoupe comme suit :
Il existe plusieurs types de messages que nous allons examiner dans ce document : Valeur dcimale du champ type 00 03 Signification du message ICMP Echo Reply Destination Unreachable
04 05 08 11 12 13 14 15 16 17 18
Source Quench Redirect (change of route) Echo Request Time Exceeded for a Datagram Parameter Problem for a Datagram Timestamp Request Timestamp Reply Information Request Information Reply Address Mask Request Address Mask Reply
Code : fournit des informations complmentaires sur le type de message. CheckSum : calcul selon le mme algorithme qu'IP, reprsente le CRC des donnes ICMP (il n'inclut pas lors de sa dtermination les octets de l'entte IP).
Ces protocoles permettent donc aux routeurs de cartographier le meilleur chemin vers nimporte quel autre routeur ou segment rseau dans le mme rseau ou encore sur Internet. Ces changes de messages sont consommateurs de bande passante; ce qui prsente un dsavantage par rapport au routage statique. Cependant, le routage dynamique permet une meilleure ractivit du rseau aux pannes car celui-ci peut sadapter de lui-mme aux changements de topologie. Il existe de nombreux protocoles de routage, chacun utilisant certaines caractristiques du rseau pour fonder ses dcisions. Ces caractristiques sont appeles des mtriques qui peuvent tre la bande passante, la fiabilit, lencombrement d'un segment,
1 - Le protocole RIP
RIP (Routing Information Protocol) est le protocole le plus utilis ce jour dans les rseaux actuels. Il calcule la distance jusqu un hte en mesurant le nombre de sauts (routeurs) et privilgie le chemin le plus court. On appelle ce type de protocole bas sur le nombre de sauts des protocoles de routage vecteur de distance. Le protocole RIP met jours les tables de routage toutes les 30 secondes et autorise un nombre de saut maximal de 15, si on atteint la valeur 16 la mtrique est considr comme infini et donc elle dsigne une destination inaccessible. Au dmarrage, chaque routeur a connaissance des rseaux auxquels il est directement rattach, ainsi que du cot associ chacune de ses liaisons (1 par dfaut). Le cot de la liaison locale, c'est dire celle du routeur vers lui-mme, est `` 0 '' alors que celle pour atteindre n'importe quel autre point est `` infini '' (valeur 16 par dfaut).
Le routeur envoie un paquet de questionnement (request packet) ses voisins pour constituer sa table de routage initiale. La RFC 2453 prcise que celle-ci contient 5 informations pour chaque entre : 1. L'adresse IPv4 de la destination, 2. La mtrique pour atteindre cette destination, 3. L'adresse IPv4 de premire passerelle (next router) utiliser, 4. Un drapeau qui indique si la route a chang rcemment (route change flag) 5. Deux chronomtres associs la route, l'un pour signifier que la route n'est plus utilisable (timeout), l'autre pour compter le temps durant lequel une route non utilisable doit tre maintenue dans la table avant d'tre supprime et l'espace mmoire utilis recycl (garbage-collection). En fonctionnement chaque routeur transmet son vecteur de distance ses voisins directs (LAN) soit par un broadcast, soit par un multicast. Le port de destination est toujours 520. Cet vnement aura lieu priodiquement (30 secondes) o ds que quelque chose change dans la table de routage (Triggered updates), ou encore la rception d'un paquet de demande de route. Chaque routeur calcule son propre vecteur de distance, ce calcul est dclench ds que : Le routeur reoit un vecteur de distance qui diffre avec ce qu'il a dj en mmoire. Le constat de la perte de contact (link ou absence de rception des annonces) avec un voisin. Quand une route n'a pas t rafrachie depuis 180 secondes (6 paquets de broadcast non reus) sa mtrique prend la valeur infinie (16) puis elle est dtruite.
IGP : Interior Gateway Protocol (dans un systme autonome) EGP : Exterior Gateway Protocol (entre les systmes autonomes) Systme autonome : ensemble dquipements grs par la mme administration
IGRP (Interior Gateway Routing Protocol) : dvelopp pour rsoudre les problmes associs au routage dans de grands rseaux multi fournisseurs, cest un protocole vecteur de distance, cependant il prend galement en compte dautres mtriques quil est possible de pondrer afin de privilgier certains aspects du chemin :
Paquet IGRP
EIGRP (Enhanced Interior Gateway Routing Protocol) : est un protocole de routage dvelopp par Cisco partir de leur protocole original IGRP. C'est un protocole de routage hybride IP, avec une optimisation permettant de minimiser l'instabilit de routage due aussi bien au changement de topologie qu' l'utilisation de la bande passante et la puissance du processeur du routeur. Certaines de ces optimisations sont bases sur le Diffusing Update Algorithm (DUAL) dvelopp par SRI, qui garantit l'absence de boucle. En particulier, DUAL vite les sauts l'infini (voir mtrique (routage)) en les limitant 224. EIGRP associe cinq diffrentes mtriques chaque route :
Dlai Bande passante Fiabilit Charge MTU (non utilis dans le calcul de l'algorithme)
Pour comparer les routes, ces lments sont combins en un seul afin d'obtenir une seule mtrique. EIGRP gre le routage inter-domaine classless permettant l'utilisation de VLSM, ce qui tait un dsavantage important de son prdcesseur IGRP. L'utilisation de l'algorithme DUAL fait d'IGRP un des protocoles de routage dont la convergence est des plus rapides. EIGRP permet galement la rpartition de la charge entre plusieurs chemins de mtrique ingale. EIGRP est multi-protocoles, il peut excuter diffrents processus pour IP, IPX et AppleTalk. Son principal dsavantage est qu'il ne fonctionne que sur des quipements Cisco, ce qui cr des problmes d'interoprabilit avec des quipements d'autres marques.
OSPF (Open Shortest Path First) : L'origine du protocole OSPF, et de la technologie de routage tat de lien, datent du tout dbut des annes 1980, pour faire face aux insuffisances du protocole vecteurs de distances, constates sur les rseaux Arpanet et Cyclades. Son dveloppement est d aux efforts du groupe OSPF de l'IETF. OSPF inclut des mtriques de cots tenant compte de : la vitesse dacheminement du trafic de la fiabilit de la scurit
De base un protocole de routage tats de liens a un fonctionnement simple : Chaque routeur est responsable de la reconnaissance de ses voisins (de leur nom) directs, c'est dire accessibles sur un des LANs directement raccords. 2. Chaque routeur tablit un paquet nomm link state packet (LSP) qui contient la liste des noms et des cots dans la mtrique choisie pour atteindre chacun de ses voisins. 3. Le LSP est propag tous les routeurs et chacun conserve le plus rcent LSP reu des autres routeurs dans une base de donnes (link-state database). Chaque routeur du nuage travaille ainsi partir des mmes donnes, une sorte de carte globale des tats. 4. Chaque routeur la responsabilit par ses propres moyens (puissance CPU) du calcul du chemin cot minimum (shortest path) partir de lui-mme et pour atteindre tous les nuds du rseau. 5. Les changements de topologie du nuage (comme la perte de connectivit sur une interface) de routeurs sont rapidement dtects, annoncs au voisinage, et pris en compte pour recalculer les routes. Le protocole OSPF attribue un cot chaque liaison (appele lien) afin de privilgier l'lection de certaines routes. Plus le cot est faible, plus le lien est intressant. Par dfaut, les cots suivants sont utiliss en fonction de la bande passante du lien : 1.
Type de rseau FDDI, FastEthernet Ethernet 10 Mbps E1 (2,048 Mbps) T1 (1,544 Mbps) 64 Kbps 56 Kbps 19.2 Kbps
La formule de calcul est simplissime :
108 (correspond un dbit maximum de 100Mbps) Cot = ---------------------------------------------------------------Bande passante du lien (en bps) Dans le cas o l'on utilise des interfaces avec un dbit suprieur, il est possible de redfinir la rfrence avec une commande du type auto-cost reference-bandwidth 1000 pour la valeur 109.
3 - Le routage indirect
Le protocole IP permet galement lutilisation dune passerelle par dfaut c'est--dire lutilisation dune route utiliser si le routeur ne connat pas le rseau de destination. Si un routeur reoit un paquet dont il ne connat pas le rseau de destination, il le transmet donc un autre routeur susceptible de le connatre.
UDP (User Datagram Protocol) est lui un protocole non orient connexion, c'est--dire quil noffre pas de fonction de contrle du bon acheminement : aucune vrification logicielle de la livraison des messages pas de division des messages sortants pas de rassemblage des messages entrants pas daccus de rception aucun contrle de flux
Cependant, UDP offre lavantage de ncessiter moins de bande passante que TCP. Il peut donc tre intressant dutiliser ce protocole pour lenvoi de messages ne ncessitant pas de contrle de qualit.
B - TCP et UDP
1 - Les numros de ports
Afin que plusieurs communications puissent circuler en mme temps, TCP et UDP utilisent des numros de ports. Des conventions ont t tablies pour des applications : Protocole daytime qotd ftp-data ftp ssh telnet smtp time nicname domain sql*net gopher finger http pop3 auth sftp sqlserv nntp ntp imap2 news ipx netware-ip n de port 13 17 20 21 22 23 25 37 43 53 66 70 79 80 110 113 115 118 119 123 143 144 213 396 Description Daytime Quote of the Day File Transfer [donnes par dfaut] File Transfer [contrle] SSH Telnet Simple Mail Transfer Time Who Is Domain Name Server Oracle SQL*NET Gopher Finger World Wide Web http Post Office Protocol - Version 3 Authentication Service Simple File Transfer Protocol SQL Services Network News Transfer Protocol Network Time Protocol Interactive Mail Access Protocol v2 NewS IPX Novell Netware sur IP
Figure 6.3 : numros de ports Toute application nayant pas un numro de port dfinit et reconnu se voient attribu un numro de port alatoire. Les ports ont t attribus de la manire suivante :
0 255 rservs aux applications publiques 255 1023 attribu aux entreprises pour les applications commerciales 1023 + utiliss pour les attributions dynamiques
Port d'origine : Numro du port appelant Port de destination : Numro du port appel Numro de squence : Numro utilis pour assurer le squenage correct des donnes entrantes N d'accus de rception : Prochain octet TCP attendu HLEN : Nombre de mots de 32 bits contenus dans l'en-tte Rserv : Dfini sur zro Bits de code : Fonctions de contrle (ouverture et fermeture d'une session) Fentre : Nombre d'octets que l'metteur est prt accepter Somme de contrle : Somme de contrle calcule des champs d'en-tte et de donnes Pointeur d'urgence : Indique la fin des donnes urgentes Donnes : Donnes du protocole de couche suprieure
Le protocole UDP est conu pour les applications ne devant pas assembler de squences de segments. Il laisse aux protocoles de la couche application le soin dassurer la fiabilit.
Un chemin unique entre les units dorigine et de destination est dtermin Les donnes dont transmises de manire squentielle et arrivent destination dans lordre La connexion est ferme lorsquelle nest plus ncessaire
Figure 6.6 : tape n1 de la connexion TCP - Le destinataire le reoit, consigne le numro de squence initial, rpond par un accus de rception x+1 et inclut son propre n de squence (y).
Figure 6.7 : tape n2 de la connexion TCP - Lmetteur reoit x+1 et renvoie y+1 pour dire au destinataire que la rception sest bien passe.
Figure 6.8 : tape n3 de la connexion TCP Quand lmetteur reoit x+1, cela signifie que le destinataire a bien reu tout les paquets ayant pour n de squence x et moins et attend la suite. Il existe galement des mthodes garantissant la fiabilit des protocoles
Cependant, cette technique est consommatrice de bande passante ; cest alors quintervient le mcanisme de fentrage.
3 - Le Fentrage
Le Fentrage est un mcanisme dans lequel le rcepteur envoi un accus de rception aprs avoir reu un certain nombre de donnes. Si le destinataire nenvoi pas daccus, cela signifie pour lmetteur que les informations e sont pas parvenues correctement et dans ce cas sont retransmises. La taille de la fentre dtermine la quantit de donnes que lon peut transmettre avant de recevoir un accus de rception. TCP utilise un systme daccus de rception prvisionnel, ce qui signifie que le numro daccus renvoy indique la prochaine squence attendue
Elle coordonne donc les applications qui communiquent au travers des htes. Une communication entre ordinateurs suppose de nombreuses conversations courtes (commutation de paquets) avec en plus de cela dautres communications pour sassurer de lefficacit de la communication. Ces conversations ncessitent que les htes jouent tour de rles de client (demandeur de services) et de serveur (fournisseur de services). Le contrle du dialogue consiste en lidentification des rles de chacun un moment donn.
B - Le contrle du dialogue
La couche session dcide si la conversation sera de type bidirectionnel simultan ou altern. Cette dcision relve du contrle du dialogue.
Si la communication bidirectionnelle simultane est permise : La gestion de la communication est Si ces collisions au sein de la couche session sont intolrables, le contrle de dialogue dispose d'une
autre option : la communication bidirectionnelle alterne assure par d'autres couches des ordinateurs en communication.
Ce type de communication est rendu possible par l'utilisation d'un jeton de donnes au niveau de la couche session qui permet chaque hte de transmettre tour de rle.
C - La synchronisation du dialogue
Cette tape est des plus importante, elle permet aux htes communicants dans marquer une pause pour par exemple sauvegarder la communication en cours et resynchroniser le dialogue. Pour cela est utilis un point de contrle , envoy par lun des interlocuteurs lautre pour enregistrer la conversation, vrifier lheure de la dernire portion de dialogue effectue. Ce processus est appel la synchronisation du dialogue. Comme dans le langage humain ; il est important dans une discussion de montrer son interlocuteur le dbut dune conversation ( allo dans le cas dune conversation tlphonique) ainsi que de signifier que lon se prpare mettre fin la conversation. Cest pour cela que les deux contrles principaux sont : Lancement ordonn Fin de la communication
D - La division du dialogue
La division du dialogue englobe le lancement, la fin et la gestion ordonns de la communication. Au niveau du point de contrle, la couche session de l'hte A envoie un message de synchronisation l'hte B, et les deux htes excutent la squence qui suit : Sauvegarder les fichiers donns Sauvegarder les paramtres rseau Sauvegarder les paramtres de synchronisation Noter le point d'extrmit de la conversation
Les points de contrle sont semblables la manire dont un logiciel de traitement de texte fait une pause d'une seconde pour effectuer la sauvegarde automatique d'un document sur un ordinateur autonome. Ces points de contrle servent toutefois sparer les parties d'une session, pralablement appeles dialogues.
o o o
Le formatage des donnes (prsentation) Le cryptage des donnes La compression des donnes
Aprs avoir reu les donnes de la couche application, la couche prsentation excute certaines ou toutes ces fonctions avant d'acheminer les donnes la couche session. Au niveau de la station de rception, la couche prsentation reoit les donnes de la couche session et excute les fonctions ncessaires avant de les faire suivre la couche application. Les normes de la couche 6 dfinissent galement la prsentation des graphiques. Les trois principaux formats graphiques sont :
o o o
PICT - Format d'image servant transfrer des graphiques QuickDraw entre des applications excutes sous le systme d'exploitation MAC-OS TIFF (Tagged Image File Format) - Format de fichier graphique utilis pour les images " bitmap " haute rsolution. JPEG (Joint Photographic Experts Group) - Format graphique le plus utilis pour la compression des images fixes complexes et des photographies.
D'autres normes de la couche 6 concernent la prsentation des sons et des squences animes. Les normes suivantes appartiennent cette catgorie :
o o o
MIDI (Musical Instrument Digital Interface) - Format pour la musique lectronique. MPEG (Motion Picture Experts Group) - Format de compression et de codage de vido anime pour CD ou tout autre support de stockage numrique. QuickTime - Format de donnes audio et vido destin aux applications excutes sous les systmes d'exploitation MAC et PC.
Les normes de la couche prsentation tablissent donc des standards de formats de fichier afin que les htes soient en mesure de comprendre les informations.
Lidentification et la vrification de la disponibilit des partenaires de communication voulus La synchronisation des applications qui doivent cooprer Lentente mutuelle sur les procdures de correction derreur Le contrle de lintgrit des donnes
Dans le modle OSI, la couche application est la plus proche du systme terminal. Celle-ci dtermine si les ressources ncessaires la communication entre systmes sont disponibles. Sans la couche application, il n'y aurait aucun support des communications rseau. Elle ne fournit pas de services aux autres couches du modle OSI, mais elle collabore avec les processus applicatifs situs en dehors du modle OSI Ces processus applicatifs peuvent tre des tableurs, des traitements de texte, des logiciels de terminaux bancaires, etc. De plus, la couche application cre une interface directe avec le reste du modle OSI par le biais d'applications rseau (navigateur Web, messagerie lectronique, protocole FTP, Telnet, etc.) ou une interface indirecte, par le biais d'applications autonomes (comme les traitements de texte, les logiciels de prsentation ou les tableurs), avec des logiciels de redirection rseau.
B Les principes
1- Les applications rseau directes
La plupart des applications excutes dans un environnement rseau sont de type client serveur. Ces applications (logiciels FTP, navigateurs Web ou applications de messagerie lectronique) se composent de deux modules, l'un jouant le rle du client et l'autre, le rle du serveur.
Le module client tourne sur l'ordinateur local : c'est le " demandeur de services ". Le module serveur tourne sur un ordinateur distant et fournit des services en rponse aux demandes
du client. Une application client serveur rpte constamment la boucle d'itration suivante :
Le protocole AFP (Apple File Protocol) L'interface NetBEUI (NetBIOS Extended User Interface) Les protocoles IPX/SPX de Novell Le systme NFS (Network File System) de la suite de protocoles TCP/IP
Description d'un processus de redirection : 1. 2. 3. Le client demande au serveur de fichiers du rseau d'autoriser le stockage du fichier. Le serveur rpond en copiant le fichier sur son disque ou en rejetant la demande du client. Si le client demande au serveur d'imprimer un fichier de donnes sur une imprimante distante (rseau), le serveur rpond en imprimant le fichier sur l'une de ses imprimantes, ou en rejetant la demande.
Le logiciel de redirection permet un administrateur rseau d'associer des ressources distantes des noms logiques du client local. Lorsque vous spcifiez l'un de ces noms logiques pour excuter une opration d'enregistrement ou d'impression d'un fichier, le logiciel de redirection rseau achemine le fichier choisi la ressource distante approprie du rseau afin qu'il soit trait. Si la ressource est sur un ordinateur local, le logiciel de redirection ignore la demande et laisse au systme d'exploitation local le soin de la traiter. L'avantage d'utiliser un logiciel de redirection rseau sur un client local est que les applications du client n'ont pas communiquer avec le rseau. De plus, l'application qui fait la demande de service est situe sur l'ordinateur local et le logiciel de redirection achemine la demande la ressource rseau approprie pendant que l'application la traite comme s'il s'agissait d'une demande locale. Les logiciels de redirection permettent d'tendre les fonctionnalits des logiciels autonomes. Ils permettent galement aux utilisateurs de partager des documents, des modles, des bases de donnes, des imprimantes et diverses autres ressources sans avoir utiliser des applications spciales. Les rseaux ont fortement contribu au dveloppement de programmes tels que les traitements de texte, les tableurs, les logiciels de prsentation, les bases de donnes, les logiciels graphiques et les outils de productivit. Bon nombre de ces progiciels sont dsormais intgrs au rseau ou compatibles avec ce
dernier. Ils peuvent lancer des navigateurs Web intgrs ou des outils Internet, et enregistrer leurs rsultats au format HTML en vue de les diffuser aisment sur le Web. Il importe de souligner que dans chacun des exemples prcdents, la connexion au serveur est maintenue juste assez longtemps pour traiter la transaction :
o o
Dans l'exemple du Web, la connexion est maintenue juste assez longtemps pour tlcharger la page Web en cours. Dans l'exemple de l'impression, la connexion est maintenue juste assez longtemps pour envoyer le document au serveur d'impression.
Une fois le traitement termin, la connexion est interrompue. Elle doit tre rtablie pour acheminer une nouvelle demande de traitement. C'est l'une des deux mthodes de gestion des communications. Cest la mthode quutilise par exemple le protocole DNS. Lautre mthode consiste conserver la connexion tablie jusqu ce que lutilisateur dcide que la connexion doit tre termine. Cest ce fonctionnement quutilisent les protocoles Telnet et FTP.
C - Le protocole DNS
1- Prsentation du protocole DNS
Chaque station possde une adresse IP propre. Cependant, les utilisateurs ne veulent pas travailler avec des adresses IP mais avec des noms de stations ou des adresses plus explicites comme par exemple http://www.labo-cisco.com Pour rpondre cela, le protocole DNS permet d'associer des noms en langage courant aux adresses numriques. Rsolution de noms de domaines : Corrlation entre les adresses IP et le nom de domaine associ.
L'adresse IP d'un second Domain Name Server (secondary Domain Name Server) peut galement tre introduite: il peut relayer le premier en cas de panne.
o o o o o o o
.arpa correspond aux machines issues du rseau originel .com correspond aux entreprises vocation commerciales (dsormais ce code de domaine ne rime plus grand chose et est devenu international) .edu correspond aux organismes ducatifs .gov correspond aux organismes gouvernementaux .mil correspond aux organismes militaires .net correspond aux organismes ayant trait aux rseaux .org correspond aux entreprises but non lucratif
D - Le protocole Telnet
1- Prsentation
Le protocole Telnet est un protocole standard d'Internet permettant l'interfaage de terminaux et d'applications travers Internet. Ce protocole fournit les rgles de base pour permettre de relier un client (systme compos d'un affichage et d'un clavier) un interprteur de commande (ct serveur). Le protocole Telnet s'appuie sur une connexion TCP pour envoyer des donnes au format ASCII codes sur 8 bits entre lesquelles s'intercalent des squences de contrle Telnet. Il fournit ainsi un systme orient communication, bidirectionnel altern (half-duplex), cod sur 8 bits facile mettre en oeuvre. Le protocole Telnet repose sur trois concepts fondamentaux :
o o o
Le paradigme du terminal rseau virtuel (NVT) Le principe d'options ngocies Les rgles de ngociation
Ce protocole est un protocole de base, sur lequel s'appuient certains autres protocoles de la suite TCP/IP (FTP, SMTP, POP3, ...). Les spcifications de Telnet ne mentionnent pas d'authentification car Telnet est totalement spar des applications qui l'utilisent (le protocole FTP dfinit une squence d'authentification au-dessus de Telnet). En outre le protocole Telnet est un protocole de transfert de donnes non sr, c'est--dire que les donnes qu'il vhicule circulent en clair sur le rseau (de manire non chiffre). Lorsque le protocole Telnet est utilis pour connecter un hte distant la machine sur lequel il est implment en tant que serveur, ce protocole est assign au port 23. Hormis les options et les rgles de ngociation associes, les spcifications du protocole Telnet sont basiques. La transmission de donnes travers Telnet consiste uniquement transmettre les octets dans le flux TCP (le protocole Telnet prcise tout de mme que les donnes doivent par dfaut, c'est--dire si aucune option ne prcise le contraire, tre groupes dans un tampon avant d'tre envoyes. Plus exactement cela signifie que par dfaut les donnes sont envoyes ligne par ligne). Lorsque l'octet 255 est transmis, l'octet suivant doit tre interprt comme une commande. L'octet 255 est ainsi nomm IAC (Interpret As Command, traduisez Interprter comme une commande). Les commandes sont dcrites plus loin dans le document.
Ainsi, au lieu de crer des adaptateurs pour chaque type de terminal afin qu'il puisse y avoir une interoprabilit de ces systmes, il a t dcid de mettre au point une interface standard, appele NVT (Network Virtual Terminal, traduisez Terminal rseau virtuel), fournissant une base de communication standard, compose de :
Caractres ASCII 7 bits auxquels s'ajoutent le code ASCII tendu Trois caractres de contrle Cinq caractres de contrle optionnels Un jeu de signaux de contrle basique
Le protocole Telnet consiste ainsi crer une abstraction du terminal, permettant n'importe quel hte (client ou serveur) de communiquer avec un autre hte sans connatre ses caractristiques.
Routeur : Dispositif de routage, offrant diffrents services dont des ports dinterface de rseau LAN et WAN. Serveur de communication : Concentrateur de communications utilisateur entrantes et sortantes. Commutateur WAN : Unit multiport qui assure les commutations du trafic WAN. Modem : Equipement de conversion dun signal numrique en un signal analogique par lintermdiaire du principe de modulation/dmodulation. Unit CSU/DSU : Interface numrique (ou deux interfaces spares, si les parties CSU et DSU sont spares) qui adapte linterface ETTD celle dun ETCD. Cette unit est gnralement intgre au routeur.
CPE : Equipement plac dans les locaux du client, lui appartenant ou tant lou loprateur (Exemple : modem). Point de dmarcation de service : Dmarcation entre la partie client et la partie oprateur (boucle locale). Cest ce point que la responsabilit de chaque partie (Client et oprateur) sarrte. Boucle locale : Partie reliant le point de dmarcation de service au central tlphonique de loprateur. Commutateur du central tlphonique : Point de commutation le plus proche du client. Rseau interurbain : Units et commutateur (appels lignes rseau) situs dans le nuage de loprateur.
Les principaux organismes dfinissant et grant les normes WAN sont : UIT-T (Union Internationale des Tlcommunications - secteur de normalisation des Tlcommunications) ISO (International Standards Organization). IETF (Internet Engineering Task Force). EIA (Electrical Industries Association). TIA (Telecommunications Industry Association).
Les protocoles WAN de couche physique dcrivent comment fournir des connexions lectriques, mcaniques, oprationnelles et fonctionnelles pour les services WAN. Ces services sont le plus souvent assurs par des fournisseurs d'accs WAN, comme les socits Tlcoms. Les protocoles WAN de liaison de donnes dcrivent la faon dont les trames sont transportes entre des systmes par une liaison unique. Ils incluent les protocoles conus pour fonctionner avec des services point point, multipoints et commuts multi-accs, tels que les services Frame Relay. La couche physique WAN dcrit l'interface entre l'quipement ETTD (Equipement Terminal de Traitement de Donnes) et l'quipement ETCD (Equipement de Terminaison de Circuit de Donnes). Ces deux parties sont les extrmits dune liaison WAN. Il y a donc uniquement un ETTD et un ETCD sur une mme liaison.
Dun point de vue dfinition : LETTD est la partie client dune liaison WAN. Cest lui qui gre les donnes. LETCD est la partie fournisseur de services de la liaison WAN. Il a pour but dacheminer les donnes fournies par lETTD. Les normes de couche physique prcisent cette interface (entre lETTD et lETCD). Cest--dire quelles dcrivent : Le type de mdia. La forme et le type des signaux. Le codage employ. Voici les normes les plus couramment rencontres au niveau des rseaux WAN : EIA/TIA-232 : Prvue pour les circuits asymtriques dont la bande passante peut atteindre 64 Kbits/s. EIA/TIA-449 : Version plus rapide que lEIA/TIA-232 (2 Mbits/s). EIA/TIA-612/613 : Dcrit linterface HSSI (pour T3, E3, SDH STM-0, etc.). V.24. V.35 : Dcrit un protocole synchrone, utilis pour la communication dans un rseau de paquets. X.21 : Pour les lignes numriques synchrones. G.703 : Connexions utilisant des connecteurs BNC et fonctionnant des dbits E1. EIA-530 : Deux mises en uvre lectriques des normes EIA/TIA-449 : o RS-422 : Transmissions symtriques. o RS-423 : Transmissions asymtriques.
Exemples de lignes WAN et bande passante associe : Type de ligne T1 E1 E3 T3 Bande passante 1.544 Mbits/s 2.048 Mbits/s 34.064 Mbits/s 44.736 Mbits/s
La couche liaison de donnes dfinit le mode dencapsulation des donnes sur les rseaux WAN : Frame Relay : o Encapsulation simplifie. o Dpourvue de mcanismes de correction des erreurs. o Prvu pour des units numriques haut de gamme. o Transmet les donnes trs rapidement par rapport aux autres encapsulations WAN. o Il existe deux variantes pour cette encapsulation : Cisco et IETF. PPP : o Dcrit par la RFC 1661. o Deux normes dveloppes par l'IETF. o Comprend un champ identifiant le protocole de couche rseau. o Vrifie la qualit de la liaison au moment de ltablissement dune connexion. o Gre lauthentification grce aux protocoles PAP et CHAP. RNIS : o Services numriques pour la voix et les donnes. o Opre sur le rseau commut classique. LAPB : o Encapsulation des paquets la couche 2 de la pile X.25 sur des rseaux commutation de paquets. o Offre des fonctions tendues de vrification des erreurs. o Apporte la fiabilit et le contrle de flux sur une base point--point. o Egalement sur des liaisons point--point, si elle nest pas fiable ou possde un dlai inhrent (Exemple : liaison par satellite). HDLC : o Norme de l'IEEE. o Driv du protocole SDLC. Tl : (216) 71 253 695 Web : www.cfttunis.com.tn Tl / Fax : (216) 71 253 519 68
Prend en charge les configurations point--point et multipoints. Extrmement simplifi : Pas de fonctions de fentrage ni de contrle de flux. Champ dadresse contenant uniquement des 1, avec un code propritaire 2 octets indiquant le type de verrouillage de trame du fournisseur. o Protocole par dfaut pour les interfaces srie dun routeur Cisco. o Peut tre incompatible entre fournisseurs car chacun a sa propre mise en uvre. SDLC : o Conu par IBM pour les environnements architecture SNA. o Remplac par le protocole HDLC, plus polyvalent. SLIP : o Conue pour le transport des paquets IP. o Remplac par le protocole PPP plus polyvalent. LAPD : o Protocole utilis sur les canaux D de RNIS. LAPF : o Concerne les services en mode trame. o Semblable au protocole de liaison LAPD. o Utilis avec les technologies Frame Relay. o o o
Services commutation de circuits : Une liaison WAN est gnralement une liaison point point, cest--dire quil ny a que deux extrmits (ETTD et ETCD). On va donc commuter physiquement des aiguillages (comme des centraux tlphoniques) grce un code didentification du destinataire (numro de tlphone) pour tablir une liaison physique directe entre la source et la destination.
Rseau tlphonique analogique (POTS) : Il ne s'agit pas d'un service de donnes informatiques, mais il est prsent ici pour deux raisons : bon nombre de ses technologies font partie de l'infrastructure tlcoms en pleine expansion, qui transporte les donnes et il constitue un modle de rseau de communication longue distance incroyablement fiable et facile utiliser. Le mdia type est le fil de cuivre paires torsades. RNIS : Premier service commut entirement numrique. Son usage varie grandement d'un pays l'autre. Cot modr. Bande passante maximale de 128 Kbps pour l'interface de base RNIS. Le mdia type est le fil de cuivre paires torsades.
Services commutation de paquets : Pour ces services, les liaisons distinctes existent dj entre le fournisseur de services WAN et le client. Il ne reste plus qu rediriger linformation correctement dans cet espace commut. Le traitement seffectue donc au niveau de la couche liaison de donnes du modle OSI. Ce traitement est effectu de manire logicielle.
X.25 : Technologie ancienne. Offre des fonctions tendues de vrification des erreurs hrites du pass o les liaisons WAN taient plus sujettes aux erreurs, ce qui la rend fiable mais limite sa bande passante. Bande passante pouvant atteindre jusqu' 2 Mbps. Usage assez rpandu et cot modr. Le mdia type est le fil de cuivre paires torsades. Frame Relay : Plus efficace que X.25, mais avec des services similaires. Bande passante maximale de 2 Mbps. Technologie trs rpandue. Cot : de modr faible. Les mdias types comprennent le fil de cuivre paires torsades et la fibre optique. Il existe deux types de circuits : Circuit point--point : Circuit physique ddi aux deux extrmits (Exemple : Circuit POTS ou RNIS une fois la commutation de circuits effectue). Circuit virtuel : Circuit logique passant au travers dun nuage (Exemple : Frame Relay, X.25).
Les circuits virtuels se dcoupent en deux catgories : SVC : o o o o Etabli dynamiquement sur demande et ferm en fin de transmission. Communication en trois phases : Etablissement du circuit, transfert des donnes et fermeture du circuit. Consomme de la bande passante cause des diffrentes phases de la communication. Cots lis la disponibilit (Temps) du circuit rduits.
PVC : o o o o o Etabli en permanence. Est utilis pour transmettre des dbits de donnes constantes. Communication en une phase : Transfert des donnes. Consommation en bande passante rduite par rapport un SVC. Cots suprieurs en raison de la continuit de service.
Services commutation de cellules : Le principe est le mme que pour les services commutation de paquets, sauf que le traitement est effectu au niveau matriel, grce lemploi de cellules de taille fixe et restreinte.
ATM : Utilise des petites cellules de longueur fixe (53 octets) pour transporter les donnes. Bande passante maximale actuelle de 622 Mbps. Les mdias types sont le fil de cuivre paires torsades et la fibre optique. Usage rpandu et croissant. Cot lev. Service de commutation de donnes haut dbit : troitement li ATM et gnralement utilis dans les rseaux mtropolitains. Bande passante maximale de 44,736 Mbps. Les mdias types sont le fil de cuivre paires torsades et la fibre optique. Usage assez peu rpandu. Cot trs lev. Services numriques ddis : T1, T3, E1 et E3 : Les services T offerts aux tats-Unis et les services E en Europe sont des technologies WAN trs importantes. Elles utilisent le multiplexage temporel pour "dcouper" et assigner des tranches de temps pour la transmission des donnes. Les mdias utiliss sont le fil de cuivre paires torsades et la fibre optique. Leur usage est largement rpandu et leur cot est modr. 44 Rue des Salines le Passage 1001 Tunis Email : formation@cfttunis.com.tn Tl : (216) 71 253 695 Web : www.cfttunis.com.tn Tl / Fax : (216) 71 253 519 70
xDSL : Nouvelle technologie WAN en dveloppement pour usage domestique. Offre une bande passante qui diminue en fonction de la distance par rapport l'quipement de l'oprateur. Des vitesses maximales de 51,84 Mbps sont possibles prs d'un central tlphonique, mais des dbits largement infrieurs sont plus courants (de quelques centaines de Kbps plusieurs Mbps). Usage peu rpandu, qui augmente rapidement. Cot modr en baisse. Le caractre x indique lensemble de la famille de technologies DSL, dont HDSL, SDSL, ADSL, VDSL et RADSL. SDH : Une famille de technologies propre la couche physique, offrant de trs hauts dbits et conue pour la fibre optique, elle peut aussi tre utilise avec des cbles de fil de cuivre. Elle offre une srie de dbits de donnes disponibles avec dsignations spciales. Elle est mise en uvre diffrents niveaux d'oprateur optique, de 51,84 Mbps (OC-1) 9,952 Mbps (OC-192). Ces dbits exceptionnels peuvent tre atteints grce au multiplexage de longueur d'onde, permettant aux lasers d'tre rgls sur des couleurs (longueurs d'onde) lgrement diffrentes, afin d'envoyer d'normes quantits de donnes sur un cble optique. D'un usage rpandu sur le backbone Internet, cette technologie reste d'un cot lev. Autres services WAN : Modem commut (analogique) : Limit au niveau du dbit mais trs polyvalent. Fonctionne avec le rseau tlphonique actuel. Bande passante maximale d'environ 56 Kbps. Cot faible. Usage encore trs rpandu. Le mdia type est la ligne tlphonique paires torsades. Modem cble (analogique partag) : Envoyant des signaux de donnes sur le mme cble que les signaux de tlvision, cette technologie augmente en popularit dans les rgions o le cble coaxial de la tlvision cble est trs rpandu (90 % des foyers aux tats-Unis). La bande passante maximale peut atteindre 10 Mbps, mais elle diminue avec le nombre d'utilisateurs qui se relient un segment donn du rseau (de la mme manire qu'un rseau LAN non commut). D'un cot relativement faible, elle est d'un usage peu rpandu, bien qu'en constante augmentation. Le mdia utilis est le cble coaxial. Sans fil : Aucun mdia n'est ncessaire car les signaux sont des ondes lectromagntiques. Il existe une varit de liaisons WAN sans fil, dont les liaisons terrestres et par satellite.
RAM : Cest la mmoire de travail principal du routeur. Le contenu de cette mmoire est perdu lors de la mise hors tension ou du redmarrage. Sa taille est gnralement de 6 ou 8 Mo pour un routeur 25xx. NVRAM (Non-Volatile RAM) : Elle est relativement lente et est de taille restreinte (environ 32 Ko). Son contenu est conserv lors de la mise hors tension ou du redmarrage. Flash : Mmoire morte effaable et reprogrammable (EEPROM). Son contenu est conserv lors de la mise hors tension et du redmarrage. On dispose par dfaut de 8Mo de mmoire flash. Elle est lquivalente du disque dur dun PC. ROM : Le contenu de cette mmoire est inaltrable. Le seul moyen de modifier le contenu est de remplacer des puces enfichables sur la carte mre. Sa taille est denviron 4 Mo. Cette mmoire est lquivalent du BIOS dun PC. Interfaces : Connexions rseau situes sur la carte mre ou sur des modules d'interface distincts, grce auxquelles les paquets entrent dans le routeur et le quittent.
Les routeurs Cisco proposent plusieurs commandes qui nous permettent dtablir si le routeur fonctionne correctement ou sil existe des problmes. Les principales commandes de visualisation dtat sont les suivantes :
show version : Affiche la configuration matrielle systme, la version dIOS, le nom et la source des fichiers de configuration et l'image d'amorage, ainsi que la valeur du registre de configuration. show processes : Affiche des informations sur les processus actifs. show protocols : Affiche le nom et ltat de tous les protocoles configurs de couche 3. show memory : Affiche des statistiques sur la mmoire du routeur, y compris sur la mmoire disponible. show stacks : Contrle l'utilisation de la pile par les processus et les routines d'interruption et affiche le motif du dernier redmarrage systme. show buffers : Fournit des statistiques sur les tampons du routeur. show arp : Affiche les entres ARP connues. show flash : Affiche des informations sur la mmoire flash, telles que la quantit despace libre et le nom des fichiers prsents dans cette mmoire. show running-config : Affiche le fichier de la configuration active. show startup-config : Affiche le fichier de la configuration de sauvegarde. show interfaces [{type} {numro}] : Affiche les informations de configuration ainsi que des statistiques de trafic pour chaque interface configure sur le routeur. Il est possible dafficher les informations pour une seule interface.
clear counters [{type} {numro}] : Permet de mettre zro toutes les statistiques des interfaces du routeur. Il est possible deffectuer cette opration sur une seule interface, en indiquant en paramtre linterface dsire. show ip route : Affiche la table de routage IP. Cette commande indique de quelle manire chaque entre de la table a t apprise (statiquement ou par quel protocole de routage). show ip protocols : Affiche les valeurs des compteurs de routage et les informations de rseau associes l'ensemble du routeur. Cette commande nous indique les diffrents rseaux avec lesquels le protocole de routage est configur pour communiquer, ainsi que la distance administrative de ce dernier.
La ligne console offre un accs direct au routeur via un cble console. La ligne auxiliaire permet de connecter un terminal distant au routeur via une ligne RTC par le biais de modems interposs. Les 5 lignes VTY (terminaux virtuels de 0 4). Ces lignes nous permettent daccder au routeur par lintermdiaire de sessions Telnet. Un serveur TFTP sur le rseau, sur lequel on peut exporter et/ou importer des configurations ainsi que des images dIOS. Un navigateur Web en activant le serveur http sur le routeur. Cette activation se fait par lintermdiaire de la commande ip http server dans le mode de configuration globale.
Nous allons maintenant expliquer les diffrences entre port, ligne et interface :
Port : Il sagit de la partie physique uniquement (Ports RJ45, AUI, Serial). Ligne : Elles servent uniquement avoir un accs au routeur afin de pouvoir ladministrer (Lignes console, auxiliaire et VTY). Interface : Ce sont elles qui interviennent dans le processus dacheminement de linformation (Paquets). Elles seules possdent des adresses de couche 2 et 3 (Interfaces Ethernet, Serial).
C Le Protocole CDP
Le protocole CDP permet principalement de connatre les plates-formes et les protocoles utiliss par les dispositifs voisins (cest--dire directement connects). Voici les diffrentes caractristiques du protocole CDP :
Il est excut au niveau de la couche liaison de donnes du modle OSI. Ainsi, les dispositifs CDP supportant des protocoles de couches rseau diffrents peuvent changer des informations. Il est apparu partir de la version 10.3 de la plate-forme logicielle Cisco IOS. Il est amorc par dfaut.
On utilise une commande show cdp pour afficher des informations sur les rseaux directement connects au routeur. Le protocole CDP fournit des renseignements sur tous les voisins excutant le protocole CDP. Les valeurs affiches sont parmi les suivantes et dpendent de la sous-commande utilise :
ID de dispositifs : Par exemple, le nom d'hte et le nom de domaine du routeur (s'ils existent). Liste d'adresses : Au moins une adresse pour le protocole SNMP et, au maximum, une adresse pour chaque protocole support. Identifiant de port : Par exemple, Ethernet 0, Ethernet 1 et Srie 0. Liste de capacits : Par exemple, si le dispositif est un routeur, un pont ou un commutateur. Version : Information correspondant celle fournie par la commande locale show version. Plate-forme : Plate-forme matrielle du dispositif, par exemple, Cisco 7000.
Voici lessentiel des commandes concernant le protocole CDP : cdp enable : Activer le protocole CDP (Actif par dfaut).
show cdp neighbors : Afficher les mises jour CDP sur le routeur local. show cdp entry {nom du dispositif} : Afficher une entre CDP particulire mise en mmoire cache. show cdp entry * : Idem mais pour tous les dispositifs voisins en mme temps. show cdp neighbors detail : Cumule les informations livres par les deux commandes show cdp entry et show cdp neighbors. show cdp interface : Afficher les valeurs des compteurs CDP, ltat de linterface et lencapsulation utilise par
Mode utilisateur : Mode lecture qui permet l'utilisateur de consulter des informations sur le routeur, mais ne lui permet pas d'effectuer des modifications. Dans ce mode, on dispose uniquement de commandes de visualisations dtat de fonctionnement du routeur. Cest dans ce mode que lon arrive lorsque lon se connecte au routeur. Mode privilgi : Mode lecture avec pouvoir. On dispose dune panoplie complte de commandes pour visualiser ltat de fonctionnement du routeur, ainsi que pour importer/exporter et sauvegarder des fichiers de configurations et des images dIOS. Mode de configuration globale : Ce mode permet dutiliser toutes les commandes de configuration ayant une porte globale tout le routeur. Modes de configuration spcifiques : On ne dispose dans chaque mode spcifique que des commandes ayant une porte localise au composant du routeur spcifi par ce mode. Mode SETUP : Mode affichant un dialogue interactif l'cran de la console, grce auquel l'utilisateur nophyte peut crer une configuration lmentaire initiale. Mode RXBoot : Mode de maintenance permettant notamment de rcuprer des mots de passe perdus.
On peut facilement identifier le mode actuel dans lequel on est en reprant linvite de commande que nous fournit le routeur : Mode Utilisateur Privilgi Configuration globale Interface Ligne Routeur Invite de commande Router > Router # Router (config) # Router (config-if) # Router (config-line) # Router (config-router) #
Nous allons maintenant voir les commandes permettant de naviguer dans les diffrents modes du routeur :
Nous verrons comment atteindre les modes de configuration spcifiques dans les chapitres suivants.
Il existe aussi deux commandes permettant darrter lexcution dune commande en cours :
Ctrl-Maj-6 Ctrl-C
B - Mode SETUP
Le mode SETUP constitue une des routines de la configuration initiale. L'objectif principal du mode SETUP est de crer rapidement une configuration minimale, savoir : Nom dhte du routeur. Mots de passe du mode privilgi. Mot de passe des lignes VTY. Client SNMP. Ladresse IP pour une interface.
Les caractristiques du mode SETUP sont les suivantes : Il est lanc manuellement grce la commande setup. Pour la plupart des invites du dialogue de configuration systme, les rponses par dfaut apparaissent entre crochets [ ] la suite de la question. Il suffit dappuyer sur la touche Entre pour accepter ces valeurs par dfaut. Si le systme a dj t configur, les valeurs par dfaut affiches sont celles de la configuration actuelle. Si on configure le systme pour la premire fois, il s'agit des valeurs par dfaut dfinies en usine. Si aucune valeur par dfaut n'a t dfinie en usine, comme dans le cas des mots de passe, aucune valeur n'est affiche aprs le point d'interrogation (rponse par dfaut). Pendant le processus de configuration, on peut appuyer tout moment sur les touches Ctrl+C pour mettre fin au processus et recommencer. Une fois la configuration termine, toutes les interfaces sont dsactives.
Lorsque lon a termin le processus de configuration en mode SETUP, la configuration que lon vient de crer est affiche. Le systme nous demande alors si on veut utiliser cette configuration.
C - Fonctions daide
Le principe daide pour les commandes sur la plate-forme logicielle IOS est trs simple et est constitu de trois choses :
Le caractre ? : Ce caractre permet dobtenir les diffrentes possibilits disponibles. En tant que commande lui seul, ce caractre indique au routeur de nous fournir une liste complte des commandes accessibles depuis le mode dans lequel on se trouve. Si on entre une partie dun mot dune commande, cette fonctionnalit nous affiche les commandes probables commenant par cette partie de mot. Aprs cela, ce caractre nous indique les autres mots possibles pour ce dbut de commande. Ce caractre est trs souvent utilis en complment de la touche de tabulation pour raliser certaines commandes parfois complexes. Le caractre ^ : Celui-ci nous indique quel endroit se trouve une erreur dans une commande errone. Dans ce cas, il suffit juste de retaper la commande jusqu ce caractre, puis dutiliser le caractre ? pour obtenir la liste des possibilits pour cette commande. La touche de tabulation : Cette touche est trs couramment utilise en environnement IOS car, linstar de certains Shell UNIX, elle effectue une compltion maximale par rapport aux diffrentes possibilits.
Commande Ctrl-A chap-B Ctrl-B ou flche vers la gauche Ctrl-E Ctrl-F ou flche vers la droite chap-F Recule dun mot
Description Revient au dbut de la ligne de commande Recule dun caractre Va la fin de la ligne de commande Avance dun caractre Avance dun mot
Il existe un autre point voir. Il ne sagit pas dune commande en lui-mme, mais plutt dun petit systme dinformation pratique. Il sagit du caractre $ qui peut apparatre en dbut de ligne cran lorsque la commande en elle-mme fait plus dune ligne cran.
Rglage de la capacit du tampon dhistorique des commandes. Rappel des commandes. Dsactivation de la fonction dhistorique des commandes.
Par dfaut, la fonction d'historique des commandes est active et le systme enregistre 10 lignes de commandes dans son tampon. Ce tableau nous indique les diffrentes commandes dhistorique que nous avons notre disposition : Commande Ctrl-P ou flche vers le haut Ctrl-N ou flche vers le bas show history terminal history size {taille} terminal no editing terminal editing Description Rappel de la commande prcdente Rappel de la commande la plus rcente Affiche le listing des commandes en mmoire Dfinit la taille de la mmoire de commandes (valeur maximale de 256) Dsactive les fonctions dditions avances Ractive les fonctions dditions avances
Les quatre dernires commandes sont utilisables dans les modes utilisateur et privilgi uniquement.