CHAPITRE 1 Messagerie instantanée: La messagerie instantanée est une forme de communication en temps réel. En revanche, alors que la transmission de messages électroniques peut parfois être retardée, les messages envoyés par messagerie instantanée sont immédiatement reçus. Les intranets, des réseaux privés exclusivement utilisés par une même entreprise pour connecté tous ces employé partout dans le monde Les entreprises développent des extranets pour offrir à leurs fournisseurs, prestataires et clients un accès limité à des données d’entreprise Conventions: Parmi les protocoles qui régissent nos communications pour qu’elles se déroulent correctement, citons : L’identification de l’expéditeur et du destinataire ; Le recours à une méthode de communication convenue (face-à-face, téléphone, lettre, photographie) ; L’utilisation d’une langue et d’une syntaxe communes ; La vitesse et le rythme d’élocution ; La demande de confirmation ou d’accusé de réception. Facteurs externes pouvant affecter la communication: Parmi les facteurs externes affectant la réussite d’une communication, citons : La qualité du chemin d’accès séparant l’expéditeur du destinataire ; Le nombre de fois où le message doit changer de forme ; Le nombre de fois où le message doit être redirigé ou réadressé ; La quantité d’autres messages transmis simultanément sur le réseau de communications ; Le délai alloué à une communication réussie. Facteurs internes pouvant affecter la réussite d'une communication: La taille du message ; La complexité du message ; L’importance du message. Les messages volumineux peuvent être interrompus ou retardés en plusieurs points du réseau. Il est généralement plus facile de comprendre des messages clairs et concis que des messages complexes. Un message dont le niveau d’importance ou de priorité est faible risque d’être abandonné en cas de surcharge du réseau. Communiquer par l'intermédiaire de réseaux: Les 4 éléments essentiels pour pouvoir communiquer: Les règles ou conventions qui déterminent la façon dont les messages sont envoyés, orientés, reçus et interprétés ; Les messages ou unités d’information qui transitent d’un périphérique à un autre ; Un moyen d’interconnecter ces périphériques, c’est-à-dire un support capable de transporter les messages d’un périphérique à un autre ; Les périphériques du réseau qui échangent des messages entre eux. - Règles - Message - Support - Périphérique Services multiples, réseaux multiple : Le réseau de la tv, du téléphone, de l’internet, sont 3 réseaux différents. Autrefois chacun de ces services nécessitait une technologie différente pour acheminer son signal. En outre chaque service avait son propre ensemble de règle et de normes Réseaux convergents : Les progrès technologiques nous permettent aujourd’hui de réunir ces réseaux disparates sur une même plateforme, une plateforme définie comme étant un réseau converge Architecture réseau Tolérance aux pannes : Comme il y a des millions d’user d’internet, il faut une architecture réseau conçue et élaborée pour tolérer les pannes. Un réseau tolérant aux pannes est un réseau qui limite l’impact des pannes du matériel et des logiciels et qui peut être rétabli rapidement quand des pannes se produisent. Évolutivité : Un réseau évolutif est en mesure de s’étendre rapidement afin de prendre en charge de nouveaux utilisateurs et applications sans que cela n’affecte les performances du service fourni aux utilisateurs existants. Qualité de service (QoS) : Actuellement, Internet offre un niveau de tolérance aux pannes et d’évolutivité correct à ses utilisateurs. Cependant, le fait que de nouvelles applications soient mises à la disposition des utilisateurs sur les interréseaux crée des attentes supplémentaires en termes de qualité des services fournis. La voix sur ip est prioritaire par rapport aux transaction financière et les pages web. Sécurité : Réseaux à commutation de circuits orientés connexions : Lorsqu’une personne utilise un téléphone conventionnel, l’appel commence par un processus de configuration au cours duquel tous les emplacements de commutation téléphonique existant entre la personne qui appelle et le poste téléphonique appelé sont identifiés. Un chemin, ou circuit, temporaire est créé à travers les divers commutateurs à utiliser pendant la durée de l’appel téléphonique. Si une liaison ou un périphérique quelconque du circuit concerné connaît un dysfonctionnement, l’appel est abandonné. Une fois l’appel établit toute la communication se fait exclusivement sur ce chemin ! Réseaux à commutation de paquets sans connexion : L’idée de base pour ce type de réseaux est qu’un message peut être décomposé en de multiples blocs de message. Les blocs individuels contenant des informations d’adressage indiquent le point d’origine ainsi que la destination finale. Grâce à ces informations intégrées, les blocs de message, appelés paquets, peuvent être envoyés sur le réseau en empruntant des chemins variés avant d’être réassemblés pour recomposer le message d’origine une fois parvenus à destination. Il n’y a pas de chemin établit. Les paquets sont routés en fonction du meilleur chemin d’acces ! Réseaux orientés connexions : La qualité et la cohérence des messages transmis sur un réseau orienté connexion peuvent être garanties. En outre, le fournisseur du service peut facturer la période de temps pendant laquelle la connexion est active aux utilisateurs du réseau, ce qui est un autre avantage. CHAPITRE2 La segmentation a plusieurs avantages : - Les données peuvent s’entremeler sur le réseau (multiplexage) - Assurer la fiabilité des données (si c’est emcombré, on passe par autre part, si un paquet est abandonné juste celui la est renvoyé) Périphériques réseau intermédiaires, citons les suivants : - Périphériques d’accès réseau (concentrateurs, commutateurs et points d’accès sans fil) - Périphériques interréseau (routeurs) - Serveurs et modems de communication - Périphériques de sécurité (pare-feu) Les processus qui s’exécutent sur les périphériques du réseau intermédiaire remplissent les fonctions suivantes : - régénérer et retransmettre des signaux de données ; - gérer des informations indiquant les chemins qui existent à travers le réseau et l’interréseau ; - indiquer aux autres périphériques les erreurs et les échecs de communication ; - diriger des données vers d’autres chemins en cas d’échec de liaison ; - classifier et diriger des messages en fonction des priorités QoS ; - autoriser ou refuser le flux de données, selon des paramètres de sécurité. Critères pour choisir le cable : - la distance sur laquelle les supports peuvent transporter correctement un signal ; - l’environnement dans lequel les supports doivent être installés ; - la quantité de données et le débit de la transmission ; - le coût des supports et de l’installation. Différents types de réseaux : - LAN ( Local Area Network ) - WAN (Wide Area Network) entreprise séparée par une longue distance. Interconnecte les réseaux LAN Les suites de protocoles réseau décrivent des processus tels que : - le format ou la structure du message ; - la méthode selon laquelle des périphériques réseau partagent des informations sur des chemins avec d’autres réseaux ; - comment et à quel moment des messages d’erreur et système sont transférés entre des périphériques ; - la configuration et l’arrêt des sessions de transfert de données. L’utilisation de normes dans le développement et l’implémentation de protocoles garantit que les produits provenant de différents fabricants peuvent fonctionner ensemble pour créer des communications efficaces. (IEEE) Protocole d’application : http (hypertext transfert protocole) Protocole de transport : TCP segmente les données http en de plus petites parties Protocole interréseau : IP Protocoles d’accès au réseau : Liaison de donnée, support physique ETHERNET ENCAPSULATION : CHAPITRE 3 : Couche application Elle est la couche qui sert d’interface entre les applications que nous utilisons pour communiquer et le réseau sousjacent via lequel nos messages sont transmis. Les protocoles de couche application sont utilisés pour échanger des données entre les programmes s’exécutant sur les hôtes source et de destination. La couche application prépare la transmission de la communication de l’utilisateur via le réseau de donnée. La couche application reçoit les données du réseau et les prépare pour que l’utilisateur puisse les exploiter. DNS (Domain Name Service) HTTP (Hypertext Transfer Protocol) SMTP (Simple Mail Transfer Protocol) Telnet, protocole d’émulation de terminal, est utilisé pour permettre un accès distant aux serveurs et aux périphériques réseau. FTP (File Transfer Protocol) Au sein de la couche application, les protocoles indiquent quels messages sont échangés entre les hôtes source et de destination, la syntaxe des commandes de contrôle, le type et le format des données transmises et les méthodes appropriées de notification et de correction des erreurs. Les protocoles établissent des règles cohérentes pour échanger des données entre les applications et les services chargés sur les périphériques concernés. Ils indiquent la manière dont les données figurant dans les messages sont structurées et le type des messages envoyés entre les hôtes source et de destination. P2P : Dans un réseau peer to peer, il n’y a pas besoin de serveur. Les rôles de client et de serveur sont définis en fonction de chaque requête. Dans un échange p2p les deux périphérique sont considérés comme étant égaux dans le processus de communication. Les ports : Les numéros de port identifient les applications et les services de la couche application qui constituent la source et la destination des données. DNS : TCP/UDP 53 HTTP : TCP 80 SMTP : TCP 25 POP : TCP 110 TELNET : TCP 23 DHCP : UDP 67 && 68 FTP : TCP 20 && 21 Le protocole DNS définit un service automatisé qui associe les noms des ressources à l’adresse réseau numérique requise. Lors de la configuration d’un périphérique réseau, au minimum une adresse de serveur DNS est fournie et est utilisable par le client DNS pour la résolution de noms. Le fournisseur de services Internet fournit généralement les adresses à utiliser pour les serveurs DNS. Lorsque l’application d’un utilisateur demande à se connecter à un périphérique distant à l’aide d’un nom, le client DNS demandeur interroge l’un de ces serveurs de noms pour convertir le nom en une adresse numérique. Le système d’exploitation des ordinateurs comprend également un utilitaire nommé nslookup qui permet à l’utilisateur d’introduire manuellement une requête auprès des serveurs de noms, afin de convertir un nom d’hôte donné. Cet utilitaire permet également de résoudre les problèmes de résolution de noms et de vérifier l’état actuel des serveurs de noms. Le serveur DNS stocke différents types d’enregistrements de ressource utilisés pour résoudre des noms. Ces enregistrements contiennent le nom, l’adresse et le type d’enregistrement. Certains de ces types d’enregistrements sont les suivants : A : une adresse de périphérique final. NS : un serveur de noms autorisé. CNAME : le nom canonique (ou nom de domaine complet) d’un alias ; utilisé lorsque plusieurs services comportent une adresse réseau unique mais que chaque service comporte sa propre entrée dans DNS. MX : enregistrement d’échange de courriel ; associe un nom de domaine à une liste de serveurs d’échange de courriel pour ce domaine. Par exemple, comme illustré dans la figure, le serveur DNS racine peut ne pas connaître l’emplacement exact du serveur de messagerie mail.cisco.com, mais il conserve un enregistrement pour le domaine « com » dans le domaine de premier niveau. De même, les serveurs situés dans le domaine « com » peuvent ne pas disposer d’un enregistrement pour mail.cisco.com, mais ils disposent d’un enregistrement pour le domaine « cisco.com ». Les serveurs du domaine cisco.com disposent d’un enregistrement (plus exactement, d’un enregistrement MX) pour mail.cisco.com. HTTP GET est une requête cliente pour obtenir des données. Un navigateur Web envoie le message GET pour demander des pages à un serveur Web. Une fois que le serveur reçoit la requête GET, il retourne une ligne d’état (par exemple, HTTP/1.1 200 OK), ainsi qu’un message créé par lui-même et dont le corps peut être le fichier demandé, un message d’erreur ou d’autres informations. POST et PUT servent à envoyer des messages qui téléchargent des données vers le serveur Web. Par exemple, lorsque l’utilisateur entre des données dans un formulaire incorporé à une page Web, la requête POST comprend les données dans le message envoyé au serveur. La requête PUT télécharge des ressources ou du contenu vers le serveur Web. Couche présentation Elle rempli 3 grandes fonctions : codage et conversion des données de la couche application afin que les données issues du périphérique source puissent être interprétées par l’application appropriée sur le périphérique de destination ; compression des données de sorte que celles-ci puissent être décompressées par le périphérique de destination ; chiffrement des données en vue de leur transmission et déchiffrement des données reçues par le périphérique de destination. CHAPITRE 4 TRANSPORT : Elle segmente les données et s’assure qu’elles arrivent à la bonne application Pour cela : 1. Effectuer un suivi des communications individuelles entre les applications résidant sur les hôtes source et de destination ; 2. Segmenter les données et gérer chaque bloc individuel ; 3. Réassembler les segments en flux de données d’application ; 4. Identifier les différentes applications. 1. Il peut y avoir plusieurs applications sur l’hôte, et la couche transport se charge de distribuer les données à la bonne application. 2. La couche application envoie elle un flux de donnée. La couche transport se charge de segmenté les données, et de les encapsuler (ajout de l’entête) -> pour indiqué à quelle communication il est associé 3. Les protocoles intervenant au niveau de la couche transport gèrent la façon dont les informations d’en-tête de la couche transport servent à réassembler les blocs de données en flux qui seront transmis à la couche application 4. La couche transport pour retrouver la bonne application, ajoute un port lors de l’encapsulation. Comme ça il sait à quelle application le paquet est destiné. Fonction de la couche transport : 1. Segmentation & reconstitution 2. Multiplexage de conversations 3. Contrôle du flux 4. Conversation avec connexion 5. Acheminement fiable 6. Reconstitution ordonnée des données 2. Plusieurs applications peuvent tourner en même temps. L’utilisation de port lors de l’encapsulation permet de savoir à quelle application la donnée doit être transmise. 3. La bande passante est un facteur limitant le flux. Lorsqu’il y a surexploitation, les protocoles de la couche peuvent demander aux app qu’elles réduisent le flux. Le contrôle du flux permet de prévenir les pertes et de rendre inutiles les retransmissions. 4. La couche transport peut créer des connexions entre les applications. Une sessions est établie avant le transfert. Cela permet de gérer le flux. 5. La couche transport veille à ce que toutes les données arrivent a destination et si ce n’est pas le cas, retransmission. Fiabilité : pour assurer la fiabilité : - Effectuer un suivi des données transmises - Accusé de réception - Retransmission Les 2 principaux protocoles de la couche transport : UDP & TCP UDP : Voip, streaming, dns : Les donnée sont appelée datagramme : sans connexion TCP : livraison dans l’ordre, l’acheminement fiable et le contrôle de flux. Orienté connexion Entête 8 octets Entête 20 octets Les protocoles TCP/UDP utilise des champs d’entête permettant d’identifier l’application (PORT). Chaque entête contient un port source ( identifie l’application de départ ) et un port de destination. Les processus de serveur on un port fixe, tandis que les protocoles du client choisissent dynamiquement. Il existe des ports réservés : (0 à 1023) ces numéros sont réservé a des applications ou service Ports inscrits : (1024 à 49151) l’utilisateur a choisis d’installer une application et le port n’est pas réservé. Ports privé ou dynamique : Également appelés ports éphémères, ces ports sont généralement affectés de façon dynamique à des applications clientes lorsqu’une connexion est initiée Les ports source et destination peuvent être différente, une application peut avoir le port 49857, et a besoin d’une page web pour fonctionner. Le port de destination sera le 80 Diviser les données d’application en blocs permet de s’assurer que les données sont transmises en tenant compte des limites du support et que les données provenant d’applications différentes peuvent faire l’objet d’un multiplexage sur le support. Les protocoles TCP et UDP traitent différemment la segmentation. Le protocole TCP numérote dans l’entête les données. Le protocole UDP ne fait pas ça, ce qui lui permet d’être plus rapide. Les applications qui utilisent le protocole UDP doivent tolérer le fait que les données peuvent arriver dans un ordre différent de celui dans lequel elles ont été envoyées. La différence principale entre TCP et UDP est la fiabilité du transport. TCP avant de transférer un fichier, ouvre une session des 2 cotés. Lorsque la session est établie, la destination envoie des accusés de réception pour chaque segment (élément de base pour la fiabilité). Si la source reçois bien le ACK elle arrête le suivit, sinon retransmission. La surcharge de TCP provient des accusés de réception. Fenêtrage : UDP laisse tomber la fiabilité pour moin de surchage Bien que le volume total de trafic UDP trouvé sur un réseau classique soit relativement faible, des protocoles importants de la couche application utilisent le protocole UDP, notamment : Système de noms de domaine (DNS) SNMP (Simple Network Management Protocol) DHCP (Dynamic Host Configuration Protocol) RIP (Routing Information Protocol) TFTP (Trivial File Transfer Protocol) Jeux en ligne CHAPITRE 5 Réseau Pour effectuer le transport de bout en bout, la couche 3 utilise 4 processus : - L’adressage - L’encapsulation - Le routage - La désencapsulation L’encapsulation : Durant le processus d’encapsulation, la couche 3 reçoit l’unité de données de protocole de la couche 4 et ajoute un en-tête de couche 3. Elle contient l’adresse source et de destination. Chaque (unité segmentée) unité de protocole de couche 4 reçoit les adresses. Elles sont maintenant appelées PAQUETS. Le routage : Il se peut que l’hôte de destination et l’hôte source ne soit pas dans le même réseau. Les données peuvent traversée le monde. Dans le réseau intermédiaire, les routeurs sélectionne le chemin pour les paquets. C’est le processus de ROUTAGE. La désencapsulation : L’hôte de destination examine l’adresse de destination afin de vérifier que le paquet a bien été adressé à ce périphérique. Si l’adresse est correcte, le paquet est décapsulé par la couche réseau, et l’unité de données de protocole de la couche 4 contenue dans le paquet est transmise au service approprié de la couche transport. Caractéristique IPV4 : sans connexion, best effort, indépendant du support. La couche 3 n’est pas concernée par le type de communication contenu à l’intérieur d’un paquet, ou même l’ignore. Cette responsabilité est le rôle des couches supérieures. Le terme « non fiable » signifie simplement que le protocole IP n’a pas la capacité de gérer (ni de récupérer) les paquets endommagés ou non remis. Des protocoles sur d’autres couches (tcp) étant en mesure de gérer la fiabilité, le protocole IP peut opérer de manière très efficace au niveau de la couche réseau. IP est indépendant du support. C’est la liaison de donnée qui se charge de transmettre par cable ou par wifi. La couche réseau prend toutefois en compte une caractéristique majeure du support : la taille maximale d’unité de données de protocole que chaque support peut transporter. Ce cours traite des six champs clés suivants : - Adresse IP source (reste inchangée tout au long du passage dans l’interréseaux) 32bits - Adresse IP de destination (reste inchangée) 32bits - Time-to-Live (TTL) 8bits Nombre de saut que le paquet peut effectuer avant d’être abandonné - Type-of-Service (ToS) 8bits Permet de démarrer la procédure de QoS - Protocole (la valeur indique le type de données) Exemples de valeurs : 01 ICMP 06 TCP 17 UDP - Décalage du fragment Comme mentionné précédemment, un routeur peut devoir fragmenter un paquet lors de sa transmission d’un support à un autre de MTU inférieure. Lorsqu’une fragmentation se produit, le paquet IPv4 utilise le champ de décalage du fragment et l’indicateur MF de l’en-tête IP pour reconstruire le paquet à son arrivée sur l’hôte de destination. IDENTIFIE L’ORDRE POUR REMETTRE LE PAQUET INITIAL. Indicateur de fragment supplémentaire : Si le bit MF=1 il regarde le décalage du fragment pour le replacer Si le bit MF=0 et que le décalage n’est pas vide, il le place à la fin Indicateur « NE PAS FRAGMENTER » : Si DF=1, le paquet ne peut pas être fragmenté Autres champs d’en-tête IPv4 - Version : Contient le numéro de version IP (4). - Longueur de l’en-tête IP (IHL) : Spécifie la taille de l’en-tête de paquet. - Longueur du paquet : Ce champ donne la taille du paquet entier, en-tête et données compris, en octets. -Identification : Ce champ sert principalement à identifier de manière unique les fragments d’un paquet IP d’origine. - Somme de contrôle d’en-tête : Le champ de somme de contrôle est utilisé pour vérifier l’absence d’erreurs dans l’en-tête de paquet. - Options : Des champs supplémentaires sont prévus dans l’en-tête IPv4 afin de fournir d’autres services, mais ils sont rarement utilisés. Pourquoi séparer les hôtes en réseaux ? - Sécurité - Gestion des adresses - Adressage hiérarchique (Cfr adresse postale, on regarde d’abord le pays, puis la villa,…) Avancement du paquet dans l’interréseau : Lorsque les données arrivent au routeur (donnée de couche 2) le routeur doit d’abord les désencapsuler pour retrouver un paquet de couche 3. Et lorsqu’il a trouver sa route, il doit le réencapsuler pour avoir des données (couche2) Si les données qui arrivent au routeur, âpres décapsulation, ne trouve aucune correspondance dans la table de routage, alors il l’envoie par la route par défaut. CHAPITRE 6 IP Voici quelques cas d’utilisation des transmissions de diffusion : - Mappage des adresses d’une couche supérieure à des adresses d’une couche inférieure - Demande d’une adresse - Échange d’informations de routage entre des protocoles de routage Voici quelques exemples de transmission multidiffusion : - Distribution de contenu vidéo et audio - Échange d’informations de routage entre des protocoles de routage - Distribution de logiciels - Échange de news Les transmissions multidiffusion servent a envoyé un seul paquet que plusieurs clients peuvent recevoir. Autrement dit, les clients sont abonné a un groupe de diffusion qui contient une adresse IP pour tous les clients. Les adresses IP réservées : - Adresses expérimentales : De 240.0.0.0 à 255.255.255.254 - Adresses multidiffusion : De 224.0.0.0 à 239.255.255.255 - Adresse hôte : De 0.0.0.0 à 223.255.255.255 Voici ces plages d’adresses privées : - 10.0.0.0 à 10.255.255.255 (10.0.0.0 /8) - 172.16.0.0 à 172.31.255.255 (172.16.0.0 /12) - 192.168.0.0 à 192.168.255.255 (192.168.0.0 /16) Adresse de bouclage : L’adresse de bouclage IPv4 127.0.0.1 est une autre adresse réservée. Il s’agit d’une adresse spéciale que les hôtes utilisent pour diriger le trafic vers eux-mêmes. En pingant cette IP on test tcp ip sur notre pc. Adresse IP NON utilisable : L’adresse de broadcast et l’adresse réseau Traduction d’adresses de réseau (NAT) : Grâce à des services qui traduisent les adresses privées en adresses publiques, les hôtes d’un réseau privé peuvent accéder aux ressources présentes sur Internet. Appelés NAT (Network Address Translation), ces services peuvent être mis en oeuvre sur un périphérique situé en périphérie du réseau privé. Le choix des ip dans un réseau doit être correctement préparée et documentée aux fins suivantes : - Éviter les doublons d’adresse - Fournir et contrôler l’accès - Surveiller la sécurité et les performances Pour répondre à ces besoins, IPv6 offre les fonctionnalités et caractéristiques suivantes : Un adressage hiérarchique sur 128 bits pour étendre les fonctionnalités d’adressage. Un format d’en-tête simplifié pour améliorer le traitement des paquets. Une prise en charge améliorée des extensions et des options pour optimiser l’évolutivité et la durée de vie. Une capacité d’étiquetage de flux comme mécanisme QoS. Des fonctionnalités d’authentification et de confidentialité pour intégrer la sécurité. Résolution de problèmes : ping 127.0.0.1 test si tcp/ip est bien configuré sur la machine ping passerelle : test si le réseau local est fonctionnel Parmi les messages ICMP qui peuvent être envoyés, citons : Host confirmation (Confirmation de l’hôte) Unreachable Destination or Service (Destination ou service inaccessible) Time exceeded (Délai dépassé) Route redirection (Redirection de la route) Source quench (Épuisement de la source) CHAPITRE 7 : Liaison de donnée Contrôle de lien logique (LLC, Logical Link Control) La sous-couche LLC place les informations dans la trame qui indique quel protocole de couche réseau est utilisé pour la trame. Ces informations permettent à plusieurs protocoles de couche 3 (par exemple, IP et IPX) d’utiliser la même interface réseau et les mêmes supports. Contrôle d’accès au support (MAC, Media Access Control) La sous-couche MAC assure l’adressage de couche liaison de données et la délimitation des données en fonction des exigences de signalisation physique du support et du type de protocole de couche liaison de données utilisé. Accès contrôlé pour les supports partagés Lorsque la méthode d’accès contrôlé est utilisée, les périphériques réseau accèdent tour à tour au support. Cette méthode est également appelée accès programmé ou déterministe. Si un périphérique n’a pas besoin d’accéder au support, l’opportunité d’utiliser le support est présentée au périphérique suivant attendant son tour. Accès basé sur le conflit pour les supports partagés Également nommées non déterministes, les méthodes basées sur le conflit permettent à un périphérique d’essayer d’accéder au support chaque fois qu’il doit envoyer des données. Pour éviter que le chaos total ne règne sur les supports, ces méthodes utilisent un processus d’accès multiple avec écoute de porteuse (CSMA) pour d’abord détecter si le support véhicule un signal. Si un signal de porteuse issu d’un autre noeud et circulant sur le support est détecté, alors un autre périphérique est en train de transmettre des données. Bidirectionnel simultané et bidirectionnel non simultané Dans les connexions point à point, la couche liaison de données doit déterminer si la communication est bidirectionnelle non simultanée ou bidirectionnelle simultanée. Dans une communication bidirectionnelle non simultanée, les périphériques peuvent à la fois transmettre et recevoir des données sur les supports mais pas simultanément. La norme Ethernet a choisi de traiter le cas d’un support non partagé bidirectionnel non simultané comme le cas d’un support partagé. Séquence de contrôle de trame Le champ de séquence de contrôle de trame permet de déterminer si des erreurs se sont produites lors de la transmission et de la réception de la trame. Le processus de détection d’erreur est ajouté à la couche liaison de données car il s’agit de la couche au niveau de laquelle les données sont transférées à travers le support. Chapitre 08 : Physique Il existe trois formes élémentaires de support réseau sous lesquelles les données sont représentées : Câble de cuivre Fibre Sans fil Les trois fonctions élémentaires de la couche physique sont : Composants physiques Codage de données Signalisation Codage : Le codage est une méthode permettant de convertir un flux de bits de données en code prédéfini. Les codes sont des groupements de bits utilisés pour fournir un modèle prévisible pouvant être reconnu à la fois par l’expéditeur et le récepteur. L’utilisation de modèles prévisibles aide à distinguer les bits de données des bits de contrôle et à offrir une meilleure détection des erreurs de support. Signalisation : La couche physique doit générer les signaux électriques, optiques ou sans fil qui représentent le 1 et le 0 sur le support. La méthode de représentation des bits est appelée méthode de signalisation. Les normes de couche physique doivent définir le type de signal représentant un 1 et un 0. Il peut s’agir simplement d’un changement de niveau du signal électrique ou de l’impulsion optique, ou encore d’une méthode de signalisation plus complexe. Signalisation NRZ : Pour commencer, nous examinerons comme exemple une méthode de signalisation simple, le non-retour à zéro (NRZ). Dans le codage NRZ, le flux de bits est transmis en tant que série de valeurs de tension, comme l’illustre la figure. Une valeur de tension faible représente un 0 logique et une valeur de tension élevée un 1 logique. La plage de tensions dépend de la norme de couche physique utilisée. Cette méthode simple de signalisation convient uniquement aux liaisons de données à bas débit. La signalisation NRZ n’utilise pas la bande passante de manière efficace et est sensible aux interférences électromagnétiques. Codage Manchester Par exemple, une transition d’une tension faible à une tension élevée représente la valeur binaire 1. Une transition d’une tension élevée à une tension faible représente la valeur binaire 0. 4B/5B Nous allons étudier comme exemple un groupe de codes simple appelé 4B/5B. Les groupes de codes actuellement utilisés dans les réseaux modernes sont en général plus complexes. Dans cette technique, 4 bits de données sont transformés en symboles de code à 5 bits pour transmission sur le système de support. Dans le codage 4B/5B, chaque octet à transmettre est décomposé en éléments de 4 bits ou quartets et codé sous forme de valeurs à 5 bits appelées symboles. Ces symboles représentent les données à transmettre ainsi qu’une série de codes facilitant le contrôle de la transmission sur le support. Ces codes comprennent les symboles indiquant le début et la fin de la transmission de trame. Bien que ce processus ajoute une surcharge aux transmissions de bits, il intègre également des fonctions facilitant la transmission de données à haut débit. Le codage 4B/5B garantit au moins un changement de niveau par code pour permettre la synchronisation. La plupart des codes utilisés dans le système 4B/5B équilibrent le nombre de 1 et de 0 utilisés dans chaque symbole. La torsion a pour effet d’annuler les signaux indésirables. Lorsque deux fils d’un circuit électrique sont rapprochés, les champs électromagnétiques externes créent la même interférence dans chaque fil. Cet effet d’annulation aide également à éviter les interférences de sources internes appelées diaphonie. La diaphonie est l’interférence causée par le champ magnétique entourant les paires adjacentes de fils dans le câble. Lorsque du courant électrique circule dans un fil, il crée un champ magnétique circulaire autour de celui-ci. Le courant circulant dans des directions opposées dans les deux fils d’une paire, les champs magnétiques, en tant que forces opposées égales, ont un effet d’annulation réciproque. De plus, les différentes paires de fils torsadées dans le câble utilisent un nombre différent de torsades par mètre pour mieux protéger le câble contre la diaphonie entre les paires. Types de câbles UTP Les principaux types de câbles obtenus en utilisant des conventions de câblage spécifiques sont les suivants : Ethernet droit Ethernet croisé Renversement Types de réseaux sans fil L’IEEE et les normes de l’industrie des télécommunications pour les communications de données sans fil couvrent à la fois les couches liaison de données et physique. Quatre normes de communications de données courantes s’appliquent aux supports sans fil : Norme IEEE 802.11 : la technologie de réseau local sans fil (WLAN), couramment appelée Wi-Fi, utilise un système de contention ou système non déterministe basé sur un processus d’accès au support par accès multiple avec écoute de porteuse/évitement de collision (CSMA/CA) Norme IEEE 802.15 : la norme de réseau personnel sans fil (PAN), couramment appelée Bluetooth, utilise un processus de jumelage de périphériques pour communiquer sur des distances de 1 à 100 mètres. Norme IEEE 802.16 : la technologie d’accès couramment appelée WiMAX (Worldwide Interoperability for Microwave Access) utilise une topologie point-à-multipoint pour fournir un accès à large bande sans fil. Système mondial de communication avec les mobiles (GSM) : comprend des spécifications de couche physique permettant la mise en oeuvre du protocole de service général de radiocommunication par paquets (GPRS) de couche 2 pour le transfert de données via les réseaux téléphoniques cellulaires mobiles. IEEE 802.11a : fonctionne dans la bande de fréquences de 5 GHz et permet des débits allant jusqu’à 54 Mbits/s. Cette norme s’appliquant à des fréquences élevées, elle possède une zone de couverture plus petite et est moins efficace pour pénétrer des structures de bâtiments. Il n’y a pas d’interopérabilité entre les périphériques fonctionnant sous cette norme et les normes 802.11b et 802.11g décrites ci-dessous. IEEE 802.11b : fonctionne dans la bande de fréquences de 2,4 GHz et permet des débits allant jusqu’à 11 Mbits/s. Les périphériques mettant en oeuvre cette norme ont une portée plus longue et sont davantage capables de pénétrer les structures de bâtiments que les périphériques basés sur la norme 802.11a. IEEE 802,11g : fonctionne dans la bande de fréquences de 2,4 GHz et permet des débits allant jusqu’à 54 Mbits/s. Les périphériques mettant en oeuvre cette norme fonctionnent par conséquent aux mêmes portée et radiofréquence que la norme 802.11b mais avec la bande passante de la norme 802.11a. IEEE 802.11n : la norme IEEE 802.11n est actuellement à l’étude. La norme proposée définit la fréquence de 2,4 GHz ou 5 GHz. Les débits de données types attendus vont de 100 Mbits/s à 210 Mbits/s avec une plage de distance allant jusqu’à 70 mètres. Chapitre 9 : Ethernet Ethernet fonctionne au niveau des deux couches inférieures du modèle OSI. Le modèle fournit une référence à laquelle Ethernet peut être associé, mais il est en fait mis en oeuvre dans la moitié inférieure de la couche liaison de données, désignée sous le nom de sous-couche MAC (Media Access Control) et de la couche physique uniquement. Au niveau de la couche 1, Ethernet est associé aux signaux, aux flux de bits qui traversent les supports, aux composants physiques qui placent les signaux sur les supports et à diverses autres technologies. La couche 1 Ethernet joue un rôle clé dans la mise en oeuvre des communications entre les périphériques. Toutefois, chacune des fonctions de cette couche présente des limitations. Comme présenté dans la figure, au niveau de la couche 2, Ethernet permet de contourner ces limitations. Les souscouches liaison de données contribuent largement à la compatibilité technologique et à la communication entre périphériques. La sous-couche MAC est associée aux composants physiques, qui seront utilisés pour communiquer les informations et préparer les données pour qu’elles soient transmises sur les supports. La sous-couche LLC (Logical Link Control) reste relativement indépendante de l’équipement physique qui sera utilisé pour communiquer. Encapsulation de données Elle assure trois fonctions de base : Délimitation des trames Adressage Détection des erreurs L’encapsulation des données consiste à assembler les trames avant de les transmettre et à les analyser lorsqu’elles sont reçues. Lorsqu’elle assemble une trame, la couche MAC ajoute un en-tête et un code de fin à l’unité de données de protocole de la couche 3. L’encapsulation fournit également un adressage pour la couche liaison de données. Chaque en-tête Ethernet ajouté à la trame contient l’adresse physique (adresse MAC) qui permet à une trame d’être remise au noeud de destination. Contrôle de l’accès aux supports La sous-couche MAC contrôle le placement des trames sur les supports, ainsi que leur retrait. Elle gère le contrôle de l’accès aux supports. En particulier, elle initialise la transmission des trames et permet leur restauration après un échec de transmission dû à des collisions. Champ préambule : permet la synchronisation entre les 2 machines Adresse de destination : Identifie l’adresse mac finale Adresse source : identifie l’adresse mac de la carte réseau émettrice Longueur : identifie la taille maximale de la trame. Permet aussi de définir le type de donnée. Permet aussi de faire le CRC et vérifier les erreurs sur la trame. Séquence de contrôle de trame :effectue le contrôle de redondance cyclique avec des calculs. Monodifusion, multidiffusion,Broadcast : Monodifusion :est utilisée lorsqu’un périphérique envoie des données a un autre périphérique Diffusion : lorqu’un périphérique envoie un paquet et que l’adresse de destination ne contient que des 111111, tous les périphérique recevront le paquet. Multidiffusion :on peut regrouper les ordinateurs, pour que la source en envoyant un paquet, tous les ordinateur du groupe recevront le paquet. CSMA/CD : Détection de la porteuse : avant d’envoyer un message, les périphérique réseau écoute. S’il y a présence de trame sur le câble il attend. Sinon il envoie les données tout en restant à l’écoute. Accès multiple : si la distance entre 2 périphérique est telle que la latence implique qu’un des 2 ne recevra pas le signal car il sera trop atténué. Alors un autre périphérique peut transmettre en même temps. Lorsque les signaux se croisent, il y a collision, et les signaux sont indéchiffrable. Détection des collisions : lorsqu’un périphérique est en mode écoute il peut détecter la présence de collisions. Signal de congestion et interruption aléatoire : si une collision est détectée, le périphérique envoie un signal de congestion. Cet algorithme demande aux autres périphériques d’arrêter de transmettre. Synchronisation : il existe des connexion asynchrome (lorsque le débit est inférieure ou égal a 10mbit) et des connexion synchrome (supérieur a 100mbit) Fenêtre de collision : La fenêtre de collision permet de garantir que si une collision est sur le point de se produire, elle sera détectée dans les 512 premiers bits de la transmission de la trame. Cela simplifie la gestion des retransmissions de trame suite à une collision. Espacement intertrame: Les normes Ethernet prévoient un espacement minimum entre deux trames n’entrant pas en collision. Cela donne aux supports le temps de se stabiliser après la transmission de la trame précédente et aux périphériques le temps de traiter la trame. Signal de brouillage :Lorsqu’une collision est détectée, les périphériques envoient un signal de brouillage qui permettra de déclancher la collision. Fonctionnement des commutateurs : Ethernet utilisent cinq fonctions de base : Apprentissage Horodatage Inondation Réacheminement sélectif Filtrage Apprentissage : La table MAC doit contenir des adresses MAC ainsi que les ports correspondants. Horodatage : Les entrées de la table MAC qui sont acquises à l’aide du processus d’apprentissage sont horodatées. L’horodatage permet de supprimer les entrées les plus anciennes d’une table MAC Inondation : Quand un commutateur ne sait pas sur quel port envoyer une trame parce que l’adresse MAC de destination ne figure pas dans la table MAC, il envoie la trame à tous les ports, à l’exception du port d’arrivée de la trame Réacheminement sélectif : Le réacheminement sélectif est un processus permettant l’analyse de l’adresse MAC de destination d’une trame et sa retransmission vers le port approprié. Filtrage : Dans certains cas, une trame n’est pas transmise. C’est ce que l’on appelle le filtrage de trame. CHAPITRE 10 CHOIX DU MATOS Concentrateur (hub) : reçoit un signal, le régénère et l’envoie sur tous les ports. Un concentrateur est généralement sélectionné comme périphérique intermédiaire dans un très petit réseau local, dans un réseau local qui nécessite un débit faible ou lorsque les finances sont limitées. Commutateur (switch) : Un commutateur reçoit une trame et régénère chaque bit de la trame sur le port de destination approprié. Ce périphérique est utilisé pour segmenter les domaines de collisions. Lors du choix d’un périphérique pour un réseau local donné, différents facteurs doivent être pris en considération. Ces facteurs sont les suivants : Coût Vitesse et types de port/d’interface Capacité d’extension Facilité de gestion Autres fonctions et services Le coût : Le coût d’un commutateur est déterminé par sa capacité et ses fonctions. En mettant un seul et grand commutateur, on peut se dire que le coût est diminué. Or, il faudra placer plus de câble,… Il apparait dans certain cas que de mettre 2 commutateurs au lieu d’un seul permet de réduire les coûts. La vitesse : La vitesse est toujours une nécessité dans un environnement de réseau local. Choisir des cartes réseau qui peuvent gérer des vitesses accrues permet au réseau d’évoluer sans avoir à remplacer les périphériques centraux. Prévoir l’évolutivité. Lorsqu’on choisit un commutateur il faut regarder les types de ports : pour les câbles UTP Pour le routeur il faut prendre en compte : Capacité d’extension : Les périphérique réseaux sont disponible en configuration physique fixe ou modulaire. fixe Le nombre de port est prédéfni. Modulaire des logements d’extension. Fonction du système d’exploitation : - Sécurité - Qualité de service (QoS) -VOIP - Protocoles de routage -DHCP et NAT Cable Câble croisé De nombreuses raisons incitent à diviser un réseau en sous-réseaux : Gestion du trafic de diffusion - Les diffusions peuvent être contrôlées car un grand domaine de diffusion est divisé en domaines plus petits. Tous les hôtes du système ne reçoivent pas toutes les diffusions. Différents besoins en matière de réseau - Si différents groupes d’utilisateurs nécessitent des équipements réseau ou informatiques spécifiques, il est plus facile de gérer ces besoins si ces utilisateurs sont tous rassemblés sur un seul sous-réseau. Sécurité - Différents niveaux de sécurité réseau peuvent être implémentés en fonction des adresses réseau. Cela permet de gérer l’accès à différents services réseau et de données. Routeur Cisco go go go Il existe plusieurs modes au routeur : - Mode d’exécution utilisateur : ce mode a des pouvoirs restreints mais permet d’effectuer certaines opérations de base. On peut le considérer comme mode de lecture. Dans l’invite : Routeur> - Mode privilégié : il sert a exécuter les commandes de configuration et de gestion. Par défaut il n’y a pas de mot de passe, ne pas oublier d’en ajouter un. OSI Pour la communication Pour l’échange Si l’instructeur parle en chinois, personne ne comprend. Il faut établir un protocole (c’est l’ensemble des règles qu’il faut définir pour que la communication se passe bien) Le modèle OSI est une forme de standard. Avant les cartes réseaux de différentes marques ne savaient pas communiquer. Maintenant, ils utilisent un standard (OSI) et on peut changer de CR comme on veut ça ira toujours. 7. Application : 6. Présentation : Comment présenter des données… Ex : .JPG, .BMP 5. Session : 4. Transport : On s’assure que la communication que j’envoie est bien reçue de l’autre coté 3. Réseau : 2. Liaison de donnée : 1. Couche Physique : Les cables, Le patch panel (élément passif car il n’est pas alimenté) DONNEE DONNEE DONNEE SEGME NT PAQUET TRAME BIT TCP/IP : Est une pile de protocole, qui n’appartient à aucune couche de l’OSI, mais qui fait toute les couches. Application : Presentation : Session : Transport : http, FTP, DNS, SMTP, POP .JPEG, .BMP Kerberos (pour sécuriser les authentifications) TCP, UDP Le TCP envoie le ack (accusé réception) Par exemple FUNRADIO, on arrive sur leur site ils ne demandent pas, etes vous sur de vouloir écouter la radio, ils la diffusent. C’est UDP qui fait ça. Réseau : Liaison de donnée : Couche physique : IP MAC IPCONFIG pour regarder si la configuration du pc est bonne. Regarder si la passerelle par défaut est bien configurée. PING test les 3 premières couches du modèle OSI. Il utilise le protocole ICMP. Pour la couche 4, cela peut être un probleme de firewall qui bloquerait certain port du réseau. 127.0.0.1 Adresse de bouclage, si elle ne répond pas, il faut réinstaller TCP/IP Hub = Concentrateur Switch = Commutateur Application Presentation Session Transport Reseau Liaison Physique ROUTEUR (car la couche 3 sélectionne le chemin par le protocole IP) SWITCH (il va faire un table d’adresse MAC pour retenir quel pc a quelle adresse mac) HUB (ré amplificateur de signal, il reçoit le signal et le réenvoie, sans se soucier du reste) DOMAINE DE COLLISION : Le hub, lui réenvoie sur tous les ports les informations, si il y a 10 personnes sur le hub, les 10 personne le reçoivent. Ca crée un domaine de collision. DOMAINE DE BROADCAST :