Les réseaux - TSI Ljf.html

publicité
RES Les réseaux
cours RES-2
les réseaux
Les réseaux : Architecture
Compétences a ttendues : S33 Communiquer l’informa tion : transport et trans mission de l ’information
•
Identifier les a rchi tectures ma térielles et fonctionnelles d’un réseau de communi ca tion
•
Déterminer le mode de tra nsmission
•
Décoder une tra me en vue d’anal yser les di fférents champs .
1- Introduction :
Au début de l'ère de la microinformatique l'ensemble des traitements de l'information numérique était
regroupé sur une seule et même carte électronique, au cœur de laquelle se situait un microprocesseur.
Aujourd'hui, afin d'alléger la tâche du processeur, une partie du traitement de l'information est déportée
vers la périphérie du système. Les capteurs, et les sous-systèmes deviennent ainsi "intelligents".
Il y a partage de l’intelligence au sein de réseaux
2- Caractéristiques d’un réseau :
Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations.
On appelle nœud l'extrémité d'une connexion, qui peut être une intersection de plusieurs connexions ou
équipements (un ordinateur, un routeur, un concentrateur, un commutateur)
2-1 Taille du réseau :
Les informations à échanger entre les diverses parties d'un système peuvent se situer au niveau :
- des composants électroniques eux-mêmes et de périphériques proches (bureau, bâtiment, atelier…
LAN Local Area Network typiquement Ethernet),
- d’éléments plus lointains à l’échelle d’une ville (MAN Métropolitain Area Network),
- ou d’éléments très éloignés (différentes usines d’une entreprise, monde entier… WAN Wide Area
Network typiquement Internet).
2-2 Les temps nécessaires aux échanges :
De l'ordre de la nanoseconde au niveau du
processeur, ils passent à la milliseconde
entre les périphériques, à la centaine de ms
vers les parties mécaniques à grande
constante de temps, et peut prendre
plusieurs secondes lors d'échanges entre
des locaux situés à plusieurs centaines de
km de distance.
2-3 La nature des informations :
Elle est différente selon la distance.
- Sur de courtes distances il s’agit de
bits, d’octets ou de messages courts.
- Sur de longues distances les
messages s’allongent, on transfère
des fichiers complets.
Fig.1 Niveaux et caractéristiques
essentielles d’un réseau
Lycée Jules Ferry
Page 1 sur 8
TSI2
RES Les réseaux
cours RES-2
les réseaux
3- Topologie des réseaux :
Réseau en étoile (LAN réseau local)
La topologie en étoile est une extension d’un réseau point à
point entre 2 machines. Elle correspond au câblage d’un Hub
(équipement statique qui simule un réseau local auquel sont
raccordés des abonnés par dérivations).
Le nœud central est une unité de distribution dont le bon
fonctionnement est indispensable à la communication
(exemple des PC domestiques rattachés à un serveur
Internet).
Ceci convient dans la mesure où les équipements sont peu
nombreux car le coût de câblage devient vite prohibitif et les
performances douteuses.
Réseau en bus
Dans une topologie en bus tous les
ordinateurs sont reliés à une même ligne
de transmission par l'intermédiaire d’un
câble, généralement coaxial pour une liaison
série.
Le mot « bus » désigne la ligne physique qui
relie les machines du réseau.
Une topologie en bus est l'organisation la
plus simple d'un réseau.
Réseau en anneau
Dans un réseau possédant une topologie en anneau, les ordinateurs
sont situés sur une boucle et communiquent chacun à leur tour.
En réalité, les ordinateurs ne sont pas reliés en boucle, mais sont reliés à
un répartiteur (appelé MA U, Multistation Access Unit) qui va gérer la
communication entre les ordinateurs qui lui sont reliés en impartissant à
chacun d'entre eux un temps de parole.
Réseau maillé
Une topologie maillée correspond à plusieurs liaisons point à point.
Chaque élément est relié à tous les autres.
En cas de perte d’un élément, ou du support, les communications entre
tous les éléments restent possibles.
Nombre de liaisons nécessaires qui devient très élevé lorsque le
nombre d’éléments à raccorder est aussi important.
Lycée Jules Ferry
Page 2 sur 8
TSI2
RES Les réseaux
cours RES-2
les réseaux
Cette topologie se rencontre dans les grands réseaux de distribution (Exemple : Internet).
L'information peut parcourir le réseau suivant des itinéraires divers, sous le contrôle de puissants
superviseurs de réseau, ou grâce à des méthodes de routage réparties.
4- Les protocoles de liaison de données :
C’est un ensemble de règles à respecter pour échanger des données dans de bonnes conditions entre 2
équipements distants.
Les protocoles agissent sur des trames. Une trame est un bloc d’éléments binaires.
Définir un protocole de liaison de données consiste notamment à préciser :
le format des trames (nombre de bit total d’une trame);
le critère de début et de fin de trame;
la place et la signification des différents champs dans une trame;
la technique de détection d’erreur utilisée;
les règles de dialogue : procédure après détection d’erreur, règle de priorité, …
4-1 Caractéristiques des protocoles :
Mise en forme des données : critères de début et fin de trame
Délimitation par caractère :
On ajoute un caractère spécial en début (STX = Start of TeXt) et un en fin de trame ETX (End of TeXt)
Délimitation par séquence binaire appelée Fanion :
En général, on place une séquence binaire (01111110) en début de chaque trame. (Exemple : Ethernet)
Délimitation par transmission de la longueur :
Champ début
De trame
Lycée Jules Ferry
Page 3 sur 8
TSI2
RES Les réseaux
cours RES-2
4-2 Contrôle de la validité des informations :
les réseaux
Par contrôle de parité LRC (Longitudinal Redundancy Check) :
Bp
Bp est le bit de parité :
Données
Parité Paire : vaut 0 si le nombre de 1 dans Données est pair, sinon 1
Parité Impaire : vaut 0 si le nombre de 1 dans Données est impair, sinon 1.
n
n
i =1
i =1
Bp paire = ⊕ d i ; Bpimpaire = ⊕ di
Par contrôle polynomial ou redondance cyclique (CRC = Cyclic Redundancy Check) :
On considère la trame à transmettre comme un groupe de bits. On lui associe un polynôme P(X) tel que le
coefficient de degré n corresponde à la valeur du (n-1)ème bit.
n −1
P ( X ) = ∑ ak . X
k
k=0
Méthode :
1- On commence par déterminer le polynôme P(X) correspondant aux données à transmettre
Donnée
Rang k
Degré n
1 1 1 0 0 1 0 1
8 7 6 5 4 3 2 1
7 6 5 4 3 2 1 0
P(X) = 1 + X² + X5 + X6 + X7
2- On choisit un polynôme appelé polynôme générateur G(X) de degré « r » ayant des propriétés
spécifiques déterminées par le protocole utilisé
3- On calcule Xr.P(X)
4- On divise Xr.P(X) par G(X). Le reste de cette division polynomiale est un autre polynôme noté R(X)
de degré r-1 qui correspond au CRC à transmettre à la suite des données.
On transmet :
5- A la réception, on vérifie que le reste de la division par G(X) est nul.
La division vaut donc :
Exemple :
Soit la séquence 1001 à envoyer ;
Le polynôme P(X) vaut donc
Si le polynôme générateur est G(X) = X3+X+1,
le degré de G(x) est r = ;
Par conséquent P(X).X3 vaut X6+X3,
Le code CRC est le reste de la division, le nombre de bits
qui le compose est égal au degré de G(X) soit 3 bits ici.
Lycée Jules Ferry
Page 4 sur 8
TSI2
RES Les réseaux
cours RES-2
5- Le modèle OSI : (Open System Interconnection)
les réseaux
5-1 Les 7 couches du modèle OSI :
5-2 La transmission de données dans le domaine OSI :
La figure ci-dessous montre un exemple de la façon dont les données peuvent être transmises selon le
modèle OSI.
L'émetteur veut envoyer quelques données au récepteur. Il donne les données à la couche application, qui
attache alors l'en-tête d'application Application Header : AH (qui peut être nul), à l'avant de lui et donne le
résultat à la couche présentation.
La couche présentation peut transformer la présentation de cette donnée, et elle peut ajouter un en-tête à
l'avant et donner le résultat à la couche session.
Ce processus est répété jusqu'à ce que les données atteignent la couche physique, où elles sont
transmises réellement à la machine de réception. Sur cette machine les divers en-têtes sont décollés un
par un pendant que le message propage vers le haut des couches jusqu'à ce qu'il arrive finalement à
l’application.
La vraie fonction de chaque couche dans le modèle OSI est de fournir des services à la couche au-dessus
d'elle.
Lycée Jules Ferry
Page 5 sur 8
TSI2
RES Les réseaux
cours RES-2
6- Réseau Ethernet et Internet, adressage IP :
les réseaux
6-1 Architecture matérielle :
Un réseau Ethernet permet d’interconnecter à
courtes distances des ordinateurs ou du matériel
équipé d’une carte réseau. C’est un réseau local
(échelle LAN).
Le réseau Internet permet d’échanger des
informations à grande distance (échelle WAN),
par l’intermédiaire d’une ligne téléphonique reliée
à un routeur ADSL. On peut relier ces deux
réseaux par une passerelle ou proxy.
Le modèle internet est basé sur la norme OSI
simplifiée, seules 4 couches subsistent au sein
desquelles seront regroupées les couches du
modèle OSI. On utilise ce modèle depuis 1983
pour le transport des données sur un réseau. Le
modèle TCP/IP est basé sur quatre couches qui
regroupent les précédentes :
Lorsque l’on veut transmettre à un équipement précis, on va utiliser les adresses MAC dans les trames.
Voici une trame :
Lycée Jules Ferry
Page 6 sur 8
TSI2
RES Les réseaux
cours RES-2
6-2 Organisation et paramètres de configuration d’une liaison :
les réseaux
6-2-1 Adresse IP :
Chaque élément ou machine doit posséder sa
propre adresse au sein du réseau.
L’adresse IP d’une machine, est formée de
32 bits et doit être unique sur le réseau auquel
elle est reliée.
Une adresse IP est formée de 2 parties ou ID
- l’identificateur réseau NetID
- l’identificateur machine HostID
Ci-contre coté réseau Ethernet :
- l’ID réseau est : 192.168.12
- L’ID machine ou hôte est :
1 pour l’imprimante
2 pour le PC
4 pour le serveur
5 pour le modem
Le modem joue le rôle de passerelle.
Par défaut, l’ID machine « 0 » est celle du
réseau, elle ne peut pas être utilisée par une
machine.
Si la partie « ID réseau » est à « 0 », on trouve
l’adresse de la machine sur le réseau.
6-2-2 Classes d’adresses :
Pour un réseau local on peut choisir l’adresse machine dans un certain nombre de plages appelé classe
de réseau.
Ces adresses sont dites publiques car tout le monde peut les utiliser à souhait au sein d’un réseau local.
On choisira entre ces 3 classes suivant l’importance du réseau.
Exemple :
Lycée Jules Ferry
Page 7 sur 8
TSI2
RES Les réseaux
6-2-3 Masque de sous réseau :
cours RES-2
les réseaux
Le plan d’adressage est l’opération qui consiste à donner une adresse particulière à chaque machine du
réseau ou sous réseau.
Le masque de sous réseau permet de déterminer l’ensemble des machines pouvant communiquer
ensemble sans sortir du ou des sous réseau. Les informations véhiculées sont transmises entre les 2
machines, mais ne passent pas par le routeur.
L’adresse Passerelle permet de définir l’adresse du routeur pour sortir du sous réseau.
Un masque contient des 1 aux emplacements des bits que l'on désire conserver, et des 0 pour ceux
que l'on veut annuler.
Il suffit de faire un ET logique entre la valeur que l'on désire masquer et le masque afin de garder
intacte la partie que l'on désire, et annuler le reste.
Résultat avec la fonction ET logique entre le masque et l’adresse machine :
Exemple : soit la machine 192.168.12.1 avec le masque 255.255.255.0
Adresse machine
Masque de sous réseau
Application d’un ET logique
192.168.12.1
255.255.255.0
192.168.12.0
11000000 10101000 00001100 00000001
11111111 11111111 11111111 00000000
11000000 10101000 00001100 00000000
Après l’application du masque, le résultat est 192.168.12.0., c’est à dire l’identificateur réseau.
7- La Trame Ethernet :
Sert à la synchronisation bit et caractère. 7 octets pour le préambule et 1 octet pour le délimiteur sont
utilisés pour permettre à l'émetteur et au récepteur de synchroniser leur communication.
Les bits de délimiteur sont toujours 10101011, utilisé pour indiquer que c'est le début de la trame.
Adresse destinataire et source :
Sur 6 octets, elle est fixée par le constructeur de la carte et elle est unique. Cette adresse est appelée
adresse MAC (Media Access Control) ou adresse physique. Si l'adresse de destinataire est FFFF FFFF
FFFF (adresse de diffusion), la trame est envoyée à toutes les machines du réseau.
Protocole :
Sur 2 octets, il s'agit d'un code qui indique le protocole du réseau utilisé au-dessus d'Ethernet.
Ex: 0800 = IP (Internet Protocol), 0806 = ARP (Adresse Resolution Protocol)
Données : La taille des données est de 64 octets au moins et 1518 octets au maximum.
CRC ou FCS : Frame Check Sequence :
Code détecteur d'erreurs sur 32 bits permettant de détecter les erreurs de transmission. Il n'y a pas de
retransmission en cas d'erreur, la trame est tout simplement ignorée.
Lycée Jules Ferry
Page 8 sur 8
TSI2
Téléchargement