CCNA Support v2.5

download CCNA Support v2.5

of 155

Transcript of CCNA Support v2.5

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 1 -

    Auteur: Laboratoire SUPINFO des Technologies Cisco

    Version 2.5 26 Juin 2006

    SUPINFO - Ecole Suprieure dInformatique de Paris 23. rue de Chteau Landon 75010 Paris Site Web : http://www.supinfo.com

    Formation Cisco CCNA Support de cours

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 2 -

    Table des matires : 1. Notions de base en rseau : ...................................................................................................................6 1.1. Les diffrents systmes de numration ...............................................................................................................6 1.2. Mthodes de conversion de base.........................................................................................................................7 1.3. La terminologie de base des rseaux ..................................................................................................................9 1.4. La bande passante numrique et le dbit ............................................................................................................9 1.5. Prsentation du modle de rfrence OSI.........................................................................................................10 1.6. Le modle TCP/IP ............................................................................................................................................12 2. Couche 1 - La couche physique ..........................................................................................................14 2.1. Les notions de base sur les signaux et le bruit dans les systmes de communication ......................................14 2.2. Notions de base sur le codage de signaux rseau..............................................................................................15 2.3. Les mdias de rseau local................................................................................................................................18 2.4. Spcifications et raccordement des cbles ........................................................................................................21 2.5. Les composants et les quipements de couche 1 ..............................................................................................22 2.6. Collisions et domaines de collision dans des environnements en couche partags ..........................................23 2.7. Les topologies de base utilises dans les rseaux .............................................................................................24 3. Couche 2 - La couche liaison de donnes...........................................................................................27 3.1. Les normes de rseau local ...............................................................................................................................27 3.2. Les sous-couches LLC et MAC........................................................................................................................28 3.3. Notions de base de la technologie Token Ring.................................................................................................29 3.4. Notions de base de l'interface FDDI (Fiber Distributed Data Interface) ..........................................................30 3.5. Notions de base dEthernet et dIEEE 802.3 ....................................................................................................31 3.6. Les quipements de couche 2 ...........................................................................................................................33 4. Couche 3 : La couche rseau...............................................................................................................34 4.1. Principe de slection du chemin .......................................................................................................................34 4.2. Les quipements de couche 3 : les routeurs......................................................................................................34 4.3. Les communications de rseau rseau ...........................................................................................................35 4.4. Les services rseau de la couche 3....................................................................................................................36 5. Couche 4 : La couche Transport ........................................................................................................37 5.1. La couche transport...........................................................................................................................................37 5.2. TCP et UDP ......................................................................................................................................................38 5.3. Les mthodes de connexion TCP......................................................................................................................39 6. Couche 5 : La couche Session .............................................................................................................41 6.1. Le contrle du dialogue ....................................................................................................................................41 6.2. La synchronisation du dialogue ........................................................................................................................41 6.3. La division du dialogue.....................................................................................................................................41 7. Couche 6 : La couche prsentation ....................................................................................................42 7.1. Fonction et normes de la couche prsentation ..................................................................................................42 7.2. Cryptage et compression des donnes ..............................................................................................................42 8. Couche 7 : La couche application.......................................................................................................43 8.1. Principes de la couche application....................................................................................................................43 8.2. Le protocole DNS .............................................................................................................................................44

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 3 -

    9. La communication LAN......................................................................................................................45 9.1. CSMA/CD ........................................................................................................................................................45 9.2. La commutation LAN.......................................................................................................................................46 10. Protocole Spanning-Tree.....................................................................................................................48 10.1. Introduction.......................................................................................................................................................48 10.2. Thorie concernant Spanning-Tree...................................................................................................................48 10.3. Thorie concernant Rapid Spanning-Tree ........................................................................................................49 10.4. Commandes et configuration de Spanning-Tree...............................................................................................50 11. Adressage IP et Subnetting .................................................................................................................51 11.1. Principe de ladressage IP.................................................................................................................................51 11.2. Les sous-rseaux ...............................................................................................................................................53 12. Interface utilisateur du routeur..........................................................................................................55 12.1. Diffrents modes du routeur .............................................................................................................................55 12.2. Mode SETUP....................................................................................................................................................56 12.3. Fonctions daide du routeur ..............................................................................................................................56 12.4. Utilisation des commandes dditions IOS.......................................................................................................57 12.5. Utilisation de lhistorique des commandes IOS................................................................................................57 13. Composants dun routeur ...................................................................................................................58 13.1. Sources de configuration externes ....................................................................................................................58 13.2. Composants de configuration internes et commandes dtat associes ............................................................58 14. Configuration du routeur....................................................................................................................60 14.1. Fichiers de configuration dun routeur .............................................................................................................60 14.2. Configuration des mots de passe.......................................................................................................................60 14.3. Configuration du nom du routeur et des descriptions. ......................................................................................61 15. Plate-forme logicielle Cisco IOS.........................................................................................................62 15.1. Squence damorage .......................................................................................................................................62 15.2. Caractristiques fondamentales ........................................................................................................................62 15.3. Commandes boot system ..................................................................................................................................63 15.4. Manipulation des images logicielles dIOS ......................................................................................................63 16. Adressage IP et interfaces ...................................................................................................................65 16.1. Adresse IP dune interface ................................................................................................................................65 16.2. Rsolution de nom vers IP statique...................................................................................................................65 16.3. Service DNS .....................................................................................................................................................65 16.4. Spcificits des interfaces WAN ......................................................................................................................66 17. CDP .......................................................................................................................................................67 17.1. CDP...................................................................................................................................................................67 17.2. Thorie ..............................................................................................................................................................67 17.3. Configuration ....................................................................................................................................................68 17.4. Visualisation et rsolution de problmes ..........................................................................................................68

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 4 -

    18. VLSM et CIDR ....................................................................................................................................69 18.1. Introduction au routage Classless .....................................................................................................................69 18.2. CIDR.................................................................................................................................................................70 18.3. VLSM ...............................................................................................................................................................71 18.4. Procdure de ralisation....................................................................................................................................72 18.5. Configuration ....................................................................................................................................................74 19. VLAN....................................................................................................................................................75 19.1. Concepts ...........................................................................................................................................................75 19.2. Trunking ...........................................................................................................................................................77 19.3. VTP...................................................................................................................................................................80 20. Le routage.............................................................................................................................................82 20.1. Principes fondamentaux....................................................................................................................................82 20.2. Routage statique et dynamique .........................................................................................................................83 20.3. Routage vecteur de distance...........................................................................................................................84 20.4. Routage tat des liens.....................................................................................................................................85 20.5. Convergence, problme associ et solutions ....................................................................................................86 20.6. Contexte des diffrents algorithmes de routage................................................................................................87 20.7. Configuration initiale du routeur ......................................................................................................................87 20.8. Protocoles de routage intrieurs et extrieurs ...................................................................................................88 21. Protocole RIP .......................................................................................................................................89 21.1. Thorie ..............................................................................................................................................................89 21.2. Configuration ....................................................................................................................................................90 22. Protocole RIPv2 ...................................................................................................................................92 22.1. Spcifications de RIPv2....................................................................................................................................92 22.2. Configuration ....................................................................................................................................................92 23. Protocole IGRP ....................................................................................................................................94 23.1. Thorie ..............................................................................................................................................................94 23.2. Configuration ....................................................................................................................................................96 23.3. Vrification .......................................................................................................................................................97 24. Protocole OSPF....................................................................................................................................98 24.1. Caractristiques.................................................................................................................................................98 24.2. Dfinitions ........................................................................................................................................................99 24.3. Fonctionnement dans un rseau ne comportant quune aire ...........................................................................100 24.4. Oprations OSPF ............................................................................................................................................102 24.5. Construction de la table de routage.................................................................................................................103 24.6. Commandes ....................................................................................................................................................104 25. Protocole EIGRP ...............................................................................................................................106 25.1. Caractristiques...............................................................................................................................................106 25.2. Termes et dfinition ........................................................................................................................................107 25.3. Mtriques ........................................................................................................................................................108 25.4. Protocole Hello ...............................................................................................................................................110 25.5. DUAL .............................................................................................................................................................112 25.6. Commandes ....................................................................................................................................................113

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 5 -

    26. ACL.....................................................................................................................................................115 26.1. Thorie ............................................................................................................................................................115 26.2. ACL standard..................................................................................................................................................117 26.3. ACL tendue ...................................................................................................................................................117 26.4. ACL nomme..................................................................................................................................................118 26.5. Mise en place et vrification des ACLs ..........................................................................................................119 27. NAT et PAT........................................................................................................................................120 27.1. Adressage priv et public................................................................................................................................120 27.2. Translation dadresses.....................................................................................................................................120 27.3. Configuration ..................................................................................................................................................122 28. Protocole DHCP.................................................................................................................................124 28.1. Introduction.....................................................................................................................................................124 28.2. Configuration ..................................................................................................................................................127 29. Rseau WAN ......................................................................................................................................129 29.1. Quest-ce quun rseau WAN.........................................................................................................................129 29.2. Les diffrents dispositifs WAN ......................................................................................................................129 29.3. Normes WAN .................................................................................................................................................129 29.4. Technologies WAN ........................................................................................................................................130 30. Tests de base et rsolution de problmes.........................................................................................132 30.1. Commandes de vrification ............................................................................................................................132 30.2. Erreurs courantes au niveau des trois premires couches du modle OSI......................................................133 30.3. Debugging.......................................................................................................................................................133 30.4. Procdure de rcupration des mots de passe dun routeur ............................................................................134 31. Protocole PPP.....................................................................................................................................135 31.1. tude du protocole ..........................................................................................................................................135 31.2. tablissement dune session ...........................................................................................................................136 31.3. Authentification/configuration........................................................................................................................137 32. Technologie RNIS ..............................................................................................................................139 32.1. Technologie ....................................................................................................................................................139 32.2. Termes & quipements ...................................................................................................................................140 32.3. Normes............................................................................................................................................................141 32.4. Utilisation/implmentation .............................................................................................................................143 32.5. Routage tablissement de la connexion la demande (DDR) .....................................................................144 32.6. Commandes ....................................................................................................................................................145 32.7. Configuration ..................................................................................................................................................146 33. Technologie Frame Relay..................................................................................................................147 33.1. Technologie ....................................................................................................................................................147 33.2. Interface LMI & DLCI ...................................................................................................................................148 33.3. Fonctionnement, table de commutation & processus de transmission ...........................................................149 33.4. Sous-interfaces Frame Relay ..........................................................................................................................151 33.5. Commandes ....................................................................................................................................................153 33.6. Configuration ..................................................................................................................................................155

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 6 -

    1. Notions de base en rseau :

    1.1. Les diffrents systmes de numration

    1.1.1. Reprsentation des donnes pour un systme informatique Un ordinateur pourrait se rsumer un ensemble de commutateurs lectriques pouvant prendre deux tats :

    - En fonction (le courant passe) - Hors fonction (le courant ne passe pas)

    Pour les diffrentes taches quils effectuent de nos jours, les ordinateurs utilisent le systme de numrotation binaire. Du fait que les humains fonctionnent avec le systme dcimal, l'ordinateur doit pouvoir effectuer cette traduction afin de pouvoir traiter les informations des utilisateurs. Ces nombres binaires sont exprims en bits, qui constituent la plus petite unit dinformation dun ordinateur. Un groupe de 8 bits correspond un octet, qui reprsente un caractre de donnes. Pour un ordinateur, un octet reprsente galement un emplacement de mmoire adressable. Du fait de la taille des informations contenues dans les ordinateurs actuels, diffrentes units de mesure ont t mises en place :

    Unit Dfinition Octets Bits Exemples

    Bit (b)

    Chiffre binaire 1 ou 0

    1 bit 1 bit +5 volts ou 0 volts

    Octet (o) 8 bits 1 octet 8 bits 01001100 correspond la lettre L en ASCII

    Kilo-octet (Ko)

    1 kilo-octet =1 024 octets

    1024 octets 8192 bits

    mail type : 2ko premiers PC : 64Ko de Ram

    Mga-octet (Mo)

    1 mga-octet =1024 kilo-

    octets

    1 048 576 octets

    8 388 608 bits

    disquette = 1,44 Mo CD-ROM = 650 Mo

    Gigaoctet (Go)

    1 gigaoctet =1024 mga-

    octets

    1 048 576 kilo-octets

    Env. 8 milliards de bits

    disque dur type = 4 Go

    Traoctet (To)

    1 traoctet =1024 giga-

    octets

    1 048 576 mga-octets

    Env. 8 trillions de bits

    quantit thorique de donnes transmissibles par une fibre optique

    en 1 seconde

    Figure 1.1 Les diffrentes units de mesure

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 7 -

    1.1.2. Les diffrents systmes de numration L'homme est habitu ds le plus jeune age utiliser un systme de numrotation pour reprsenter des valeurs. Ce systme comporte 10 symboles : 0 1 2 3 4 5 6 7 8 9 et se nomme systme de numrotation dcimal . Une valeur est de ce fait une notion abstraite pouvant tre exprime selon diffrents systmes : Par exemple, nous savons qu'un ordinateur fonctionne avec des commutateurs lectriques pouvant avoir 2 tats : en fonction et hors fonction. L'ordinateur va donc utiliser un systme de numrotation avec deux symboles : 0 et 1. C'est ce que l'on appelle le systme binaire. Il fonctionne de manire analogue au systme dcimal sauf qu'il n'utilise que 2 symboles. Exemple : 1011 qui en dcimal quivaut la valeur 11 Autres systmes, le systme hexadcimal, comportant 16 symboles 0 1 2 3 4 5 6 7 8 9 A B C D E F. Les 6 lettres correspondent en dcimal 10 11 12 13 14 15. Exemple : A2F54B qui quivaut en dcimal la valeur 10679627 Voici les diffrents systmes que nous utiliserons ainsi que leur spcificit :

    Nom Symboles utiliss Rfrence binaire 0 1 2

    octal 0 1 2 3 4 5 6 7 8

    dcimal 0 1 2 3 4 5 6 7 8 9 10

    hexadcimal 0 1 2 3 4 5 6 7 8 9 A B C D E F 16

    Figure 1.2 : les diffrents systmes de numrotation

    1.2. Mthodes de conversion de base Le systme dcimal repose sur les puissances de 10. Chaque symbole composant un nombre dcimal reprsente une puissance de 10 ; chacun ayant pour exposant sa position dans le nombre en partant de la droite ; multipli par le symbole occupant cette position. Exemple : 01234 10210410610510225642 ++++=

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 8 -

    Pour convertir une valeur exprime dans un systme en une valeur utilisant le systme de numrotation dcimal, lalgorithme est le suivant :

    Multiplier chacun de ses symboles par x^y (y est la position du

    symbole)

    Faire la somme des

    multiplications

    Prendre une valeur dans une

    basede rfrence x

    Figure 1.3 : algorithme de conversion dun systme en base x vers le systme dcimal

    : Exemple de conversion Octal -> Dcimal

    20165 (octal)

    )(830954864081928586818082 01234 dec=++++=++++ Exemple de conversion Hexadcimal Dcimal

    A2F54B (hexadcimal)

    012345 16)11(16416516)15(16216)10( +++++= BFA )(10679627116412806144013107210485760 dec=+++++=

    Exemple de conversion Dcimal Hexadcimal

    1036 (dec):

    =16

    1036 64 reste 12 (C)

    41664 = reste 0

    0164 = reste 4

    1036 (dec) = 40C (hex)

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 9 -

    1.3. La terminologie de base des rseaux Un rseau est par dfinition un ensemble dentits communicant entre elles. Nous allons nous intresser dans le cadre de ce cours ce que lon nomme des rseaux de donnes ou rseaux informatiques. Ces rseaux sont apparus suite une demande des entreprises qui recherchaient une mthode pour viter la duplication des imprimantes et une simplification des communications de donnes entre des quipements informatiques. Un rseau de donnes est donc un ensemble dentits informatiques communicant ensemble. La premire classification de rseau que nous allons faire stablit sur la base des distances entre les communicants. Nous allons diffrencier :

    - Les rseaux LAN : o Couvrent une rgion gographique limite o Permettent un accs multiple aux mdias large bande o Ils assurent une connectivit continue aux services locaux (Internet, messagerie, ) o Ils relient physiquement des units adjacentes

    Exemple : Une salle de classe

    - Les rseaux WAN : o Couvrent une vaste zone gographique o Permettent laccs par des interfaces sries plus lentes o Assurent une connectivit pouvant tre continue ou intermittente o Relient des units disperses une chelle plantaire

    Exemple : Internet

    1.4. La bande passante numrique et le dbit La bande passante dun rseau reprsente sa capacit, c'est--dire la quantit de donnes pouvant circuler en une priode donne. Celle-ci se mesure en bits par seconde. Du fait de la capacit des supports rseau actuels, les diffrentes conventions suivantes sont utilises :

    Unit de bande passante Abrviation quivalence Bits par seconde bits/s 1 bit/s = unit fondamentale

    Kilobits par seconde kbits/s 1kbit/s = 1000 bits/s

    Mgabits par seconde Mbits/s 1Mbit/s = 1 000 000 bits/s

    Gigabits par seconde Gbits/s 1Gbit/s = 1 000 000 000 bits/s

    Figure 1.5 : units de mesure de bande passante A cette notion de bande sajoute celle de dbit. Le dbit est la bande passante relle, mesure un instant prcis de la journe. Ce dbit est souvent infrieur la bande passante ; cette dernire reprsentant le dbit maximal du mdia ; en raison :

    o des units dinterconnexion de rseaux et de leur charge o du type de donnes transmises o de la topologie du rseau o du nombre dutilisateur o de lordinateur de lutilisateur et du serveur o des coupures dlectricit et autres pannes

    De ce fait, le temps de tlchargement dun fichier peut se mesurer de la manire suivante :

    Temps de tlchargement (seconde) = Taille du fichier (bit) / dbit (bit/seconde)

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 10 -

    1.5. Prsentation du modle de rfrence OSI

    1.5.1. Le modle gnral de communication couche La premire volution des rseaux informatiques a t des plus anarchiques, chaque constructeur dveloppant presque sa propre technologie. Le rsultat de cela tait une quasi-impossibilit de connecter diffrents rseaux entre eux. Pour palier cela, lISO (Institut de normalisation) dcida de mettre en place un modle de rfrence thorique dcrivant le fonctionnement des communications rseau : le modle OSI ; partir des structures rseau prdominantes de lpoque : DecNet et SNA. Le but de ce modle est danalyser la communication en dcoupant les diffrentes tapes en 7 couches ; chacune de ces couches remplissant une tache bien spcifique :

    o Quelles sont les informations qui circulent ? o Sous quelle forme circulent-elles ? o Quel chemin empruntent-elles ? o Quelles rgles sappliquent aux flux dinformations ?

    n Nom Description 7 Application Communication avec les logiciels 6 Prsentation Gestion de la syntaxe 5 Session Contrle du dialogue 4 Transport Qualit de la transmission 3 Rseau Slection du chemin

    2 Liaison de donnes Prparation de l'envoi sur le mdia

    1 Physique Envoi sur le mdia physique

    Figure 2.1 : les 7 couches du modle OSI Les avantages de ce modle sont :

    o Une division de la communication rseau en lments plus petits et plus simples pour une meilleure comprhension

    o Luniformisation des lments afin de permettre le dveloppement multi constructeur o La possibilit de modifier un aspect de la communication rseau sans modifier le reste (Exemple : un

    nouveau mdia)

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 11 -

    1.5.2. L'encapsulation Pour communiquer entre les couches et entre les htes dun rseau, OSI a recourt au principe dencapsulation. Encapsulation : processus de conditionnement des donnes consistant ajouter un en-tte de protocole dtermin avant que les donnes ne soient transmises la couche infrieure :

    Figure 2.2 : Principe de lencapsulation Lorsque 2 htes communiquent, on parle de communication dgal gal ; c'est--dire que la couche n de la source communique avec la couche n du destinataire. Lorsquune couche de la source reoit des donnes, elle encapsule ces dernires avec ses informations puis les passe la couche infrieure. Le mcanisme inverse a lieu au niveau du destinataire ou une couche rceptionne les donnes de la couche infrieure ; enlve les informations la concernant ; puis transmet les informations restantes la couche suprieure. Les donnes transitant la couche n de la source sont donc les mmes que les donnes transitant la couche n du destinataire. Pour identifier les donnes lors de leur passage au travers dune couche, lappellation Unit de donnes de protocole (PDU) est utilise.

    Couche Dsignation 7 6 5

    Donnes

    4 Segment 3 Paquets 2 Trame 1 Bits

    Figure 2.3 : Les PDU des diffrentes couches

    Segment

    Application

    Prsentation

    Transport

    RseauLiaison de donnesPhysique

    Session

    Application

    Prsentation

    Transport

    RseauLiaison de donnesPhysique

    Session

    Donnes

    010010110011010110011001100110001100

    DonnesEn tte

    Paquet SegmentEn tte

    Trames PaquetEn tte En queue

    Donnes

    DonnesEncapsulation

    Dsencapsulation

    Source Destination

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 12 -

    1.6. Le modle TCP/IP

    1.6.1. Prsentation de TCP/IP La forme actuelle de TCP/IP rsulte du rle historique que ce systme de protocoles a jou dans le parachvement de ce qui allait devenir Internet. l'instar des nombreux dveloppements de ces dernires annes, Internet est issu des recherches lances aux Etats-Unis par le DOD, dpartement de la dfense. Ses fonctions essentielles ne devaient en aucun cas se trouver en un seul point, ce qui le rendrait trop vulnrable. C'est alors que fut mis en place le projet Arpanet (Advanced Research Projects Agency du DOD), qui allait devenir par la suite le systme d'interconnexion de rseau qui rgit ce que l'on appelle aujourd'hui l'Internet : TCP/IP. TCP/IP est un modle comprenant 4 couches :

    Figure 2.4 : les 4 couches de TCP/IP

    1.6.2. Protocole orient/non orient connexion Protocole : Ensemble formel de rgles et de conventions qui rgit lchange dinformations entre des units en rseau Dans un protocole orient connexion, TCP/IP tablit un dialogue entre la source et le destinataire pendant quil prpare les informations de la couche application en segments. Il y a alors un change de segments de couche 4 afin de prparer une communication et donc une connexion logique pendant un certain temps. Cette communication faisant appel un circuit logique temporaire est appel commutation de paquets, en opposition la commutation de circuits supposant elle un circuit permanent. Un protocole non orient connexion envoie les donnes sur le rseau sans quun circuit ait t tabli au pralable.

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 13 -

    1.6.3. Comparaison entre OSI et TCP/IP Ces deux protocoles sont trs similaires, dans la mesure ou les 2 sont des modles de communication couche et utilisent lencapsulation de donnes. On remarque cependant deux diffrences majeures :

    o TCP/IP regroupe certaines couches du modle OSI dans des couches plus gnrales o TCP/IP est plus quun modle de conception thorique, cest sur lui que repose le rseau Internet actuel

    Figure 2.5 : les modles OSI et TCP/IP

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 14 -

    2. Couche 1 - La couche physique

    2.1. Les notions de base sur les signaux et le bruit dans les systmes de communication

    2.1.1. La reprsentation d'un bit dans un mdia physique La composante de base de linformation dans les rseaux est le bit. Dans le cas dun signal lectrique, un bit correspond une impulsion signifiant 0 ou 1. Exemple :

    o 0 : 0 volt et 1 +5 volts dans le cas dun signal lectrique o 0 : faible intensit et 1 forte intensit dans le cas dun signal optique o 0 : courte rafale donde et 1 rafale donde plus longue dans le cas de transmission sans fil

    Mise la terre de rfrence : masse lectrique permettant dtablir la ligne 0 dans les graphiques de signalisation

    2.1.2. Les facteurs pouvant affecter un bit Il existe diffrents facteurs pouvant affecter le signal et de ce fait les bits transports sur le mdia :

    o La propagation de signaux rseau : o Le terme de propagation fait rfrence au temps que met un bit ; c'est--dire une

    impulsion ; se dplacer dans le mdia. Il est impratif que la propagation soit homogne dans le rseau.

    o Lattnuation du signal rseau : o Perte de la force du signal. Ce problme est limitable par un bon choix des mdias rseau

    utiliss o La rflexion rseau :

    o Retour dnergie caus par le passage des impulsions dans le mdia. Si ce retour est trop fort, il peut perturber le signal des impulsions suivantes. Le systme binaire ; et donc 2 tats ; peut tre perturb par ces nergies supplmentaires se dplaant dans le mdia.

    o Le bruit : o Ajout indsirable un signal. Des sources dnergie situes proximit du mdia

    fournissent un supplment dnergie venant perturber le signal. Diaphonie : bruit ajout au signal dorigine dun conducteur par laction du champ

    magntique provenant dun autre conducteur Paradiaphonie : diaphonie cause par un conducteur interne au cble

    Le bruit peut tre caus par des sources dalimentations externes, des variations thermiques, des interfrences lectromagntiques ou encore des interfrences de radio frquences.

    o La dispersion : o talement des impulsions dans le temps. Si la dispersion est trop forte, le signal dun bit

    peut recouper le signal du prcdent ou du suivant. La dure dune impulsion est fixe, la dispersion correspond une modification de cette dure au fur et mesure que le signal se propage dans le mdia.

    o La gigue :

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 15 -

    o Les systmes numriques sont synchroniss, tout est rgl par des impulsions dhorloge. Si les horloges de la source et du destinataire ne sont pas synchronises, on obtient alors une gigue de synchronisation.

    o La latence : o Retard de transmission. Principalement du au dplacement du signal dans le mdia et la

    prsence de composants lectroniques entre la source et la destination. o Les collisions :

    o Se produit lorsque 2 ordinateurs utilisant le mme segment de rseau mettent en mme temps. Les impulsions se mlangent, dtruisant alors les donnes.

    Ds quun bit accde au mdia, il est sujet tous ces paramtres pouvant perturber la transmission. Dans la mesure o le but nest pas de transmettre un bit, mais des quantits gigantesques (parfois 1 milliard de bits la seconde) ; ces paramtres ne sont pas ngliger, car le moindre dfaut peut avoir des consquences importantes sur la qualit de la transmission

    2.2. Notions de base sur le codage de signaux rseau Nous allons donc nous intresser ici aux mthodes de transmission de bits de faon brute entre l'metteur et le rcepteur. Tout d'abord, une liaison entre 2 quipements A et B peut tre :

    o Simple (unidirectionnelle) : A est toujours l'metteur et B le rcepteur. C'est ce que l'on trouve par exemple entre un banc de mesure et un ordinateur recueillant les donnes mesures.

    o Half-duplex (bidirectionnelle l'alternat) : Le rle de A et B peut changer, la communication change de sens tour de rle (principe talkies-walkies).

    o Full-duplex (bidirectionnelle simultane) : A et B peuvent mettre et recevoir en mme temps (comme dans le cas du tlphone).

    La transmission de plusieurs bits peut s'effectuer :

    o En srie : les bits sont envoys les uns derrire les autres de manire synchrone ou asynchrone : o Dans le mode synchrone, l'metteur et le rcepteur se mettent d'accord sur une base de temps (un

    top d'horloge) qui se rpte rgulirement durant tout l'change. chaque top d'horloge (ou k tops d'horloge k entier fix dfinitivement) un bit est envoy et le rcepteur saura ainsi quand arrivent les bits.

    o Dans le mode asynchrone, il n'y a pas de ngociation pralable, mais chaque caractre envoy est prcd d'un bit de start et immdiatement suivi d'un bit de stop. Ces deux bits spciaux servent caler l'horloge du rcepteur pour qu'il chantillonne le signal qu'il reoit afin d'y dcoder les bits qu'il transmet.

    o En parallle : Les bits d'un mme caractre sont envoys en mme temps chacun sur un fil distinct, mais cela pose des problmes de synchronisation et n'est utilis que sur de courtes distances (bus par exemple).

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 16 -

    2.2.1. Transmission en bande de base La transmission en bande de base consiste envoyer directement les suites de bits sur le support l'aide de signaux carrs constitus par un courant lectrique pouvant prendre 2 valeurs (5 Volts ou 0 Volts par exemple). Lmetteur envoie sur la ligne un signal carr du type de celui de la figure ci-dessous pour la squence de bits 1010 :

    Figure 3.2 : Signal carr de la squence de bits 1010

    Il existe de nombreuses possibilits de coder sur le signal sur un mdia, voici diffrents exemples :

    o Le code tout ou rien : c'est le plus simple, un courant nul code le 0 et un courant positif indique le 1

    Figure 3.3 : Le code tout ou rien

    o Le code NRZ : (non-retour zro): pour viter la difficult obtenir un courant nul, on code le 1 par un

    courant positif et le 0 par un courant ngatif.

    Figure 3.4 : Le code NRZ

    o Le code bipolaire : c'est aussi un code tout ou rien dans lequel le 0 est reprsent par un courant nul, mais

    ici le 1 est reprsent par un courant alternativement positif ou ngatif pour viter de maintenir des courants continus.

    Figure 3.5 : Le code bipolaire

    o Le code RZ : le 0 est cod par un courant nul et le 1 par un courant positif qui est annul au milieu de

    l'intervalle de temps prvu pour la transmission d'un bit.

    Figure 3.6 : Le code RZ

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 17 -

    o Le code Manchester : ici aussi le signal change au milieu de l'intervalle de temps associ chaque bit. Pour coder un 0 le courant sera ngatif sur la premire moiti de l'intervalle et positif sur la deuxime moiti, pour coder un 1, c'est l'inverse. Autrement dit, au milieu de l'intervalle il y a une transition de bas en haut pour un 0 et de haut en bas pour un 1.

    Figure 3.7 : Le code Manchester

    o Le code Miller : on diminue le nombre de transitions en effectuant une transition (de haut en bas, ou

    l'inverse) au milieu de l'intervalle pour coder un 1 et en n'effectuant pas de transition pour un 0 suivi d'un 1. Une transition est effectue en fin d'intervalle pour un 0 suivi d'un autre 0.

    Figure 3.8 : Le code Miller

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 18 -

    2.3. Les mdias de rseau local 2.3.1. Le cble paires torsades non blindes

    Fiche technique : Dsignation : UTP Vitesse : 10 100 Mbits/s Longueur Max. : 100m Raccordement : Connecteur RJ-45 Impdance : 100 Ohms Cot : Faible Le cble UTP est compos de 4 paires de fils torsades 2 2, chacune de ses paires tant isol des autres. Ce cble compte uniquement sur l'effet d'annulation produit par les paires torsades pour limiter la dgradation du signal cause par une perturbation lectromagntique et une interfrence radiolectrique. Annulation : Afin de rduire au maximum la diaphonie entre les paires d'un cble paires torsades non blindes, le nombre de torsades des paires de fils doit respecter exactement le nombre de torsades permises par mtre de cble. Avantages

    o Simple installer o Peu coteux o Petit diamtre (pour installation dans des conduits existants)

    Inconvnient :

    o Sensible aux interfrences

    Figure 3.10 : cble UTP

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 19 -

    2.3.2. Le cble paires torsades blindes

    Fiche technique : Dsignation : STP Vitesse : 10 100 Mbits/s Longueur Max. : 100m Raccordement : Connecteur RJ-45 Impdance : 100 Ohms Cot : Moyennement cher Le cble paires torsades blindes prsente tous les avantages et dsavantages du cble paires torsades non blindes en assurant cependant une plus grande protection contre toute interfrence externe au prix certes dun diamtre plus lev Le blindage de ce type de cble doit tre mis la terre lors de son installation, si cela nest pas effectu correctement, de nombreux problmes peuvent survenir, car le blindage agit comme une antenne en absorbant les signaux lectriques des autres fils du cble et des parasites lectriques externes au cble.

    Figure 3.11 : cble STP

    2.3.3. Le cble coaxial Fiche technique : Dsignation : Coaxial Vitesse : 10 100 Mbits/s Longueur Max. : 500m Raccordement : Connecteur BNC Impdance : 150 Ohms Cot : Peu cher Un cble coaxial est constitu dun fil de cuivre entour dun isolant flexible, lui-mme entour dune torsade de cuivre ou dun ruban mtallique qui agit comme le second fil du circuit et comme protecteur du conducteur intrieur. Cette deuxime couche ou protection peut aider rduire les interfrences externes. Une gaine de cble enveloppe ce blindage. Le cble coaxial offre de nombreux avantages du fait de sa capacit stendre sur une plus grande distance et de son cot parmi les plus faibles. Cest une technologie utilise depuis de nombreuses annes pour tous les types de communications de donnes. Le cble coaxial existe en plusieurs variantes :

    o Thicknet : Epais et raide cause de son blindage, il est recommand pour l'installation de cble fdrateur. Sa gaine est jaune.

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 20 -

    o Thinnet : Dun diamtre plus rduit, il est plus pratique dans des installations comprenant des courbes. De plus, il est plus conomique, mais dispose dun blindage moins consquent.

    o Cheapernet : Version conomique et de faible diamtre du cble coaxial.

    Figure 3.12 : cble Thinnet

    .

    Figure 3.13 : cble Thicknet

    Il importe d'apporter une attention particulire la mise la terre. On doit assurer une solide connexion lectrique aux deux extrmits du cble. Manquer ce principe entrane des parasites lectriques qui causent une interfrence au niveau de la transmission du signal du mdia rseau.

    2.3.4. La fibre optique Fiche technique : Dsignation : FDDI Vitesse : 100+ Mbits/s Longueur Max. : 2km en multimode et 3km en monomode Raccordement : Connecteur multi mode ou monomode Cot : Cher Le cble fibre optique est un support transmettant des impulsions lumineuses. Ce type de mdia est trs coteux, mais est insensible aux interfrences lectromagntiques et peut acheminer des donnes un dbit trs lev Le cble fibre optique utilis pour les rseaux comprend deux fibres encapsules dans des enveloppes distinctes. En examinant la coupe transversale, d'un cble optique, il est possible de voir que chaque fibre est entoure de couches de revtements optiques rflchissants, un enduit de plastique fait en Kevlar, et que l'ensemble est entour d'une gaine extrieure assurant la protection de l'ensemble du cble.

    Figure 3.14 : fibre optique

    2.3.5. Les connecteurs RJ45 Le raccordement 10BaseT standard (le connecteur de point d'extrmit sans prise) est le RJ-45. Il rduit les parasites, la rflexion et les problmes de stabilit mcanique et ressemble une prise tlphonique, sauf qu'il compte huit conducteurs au lieu de quatre. Les connecteurs RJ-45 s'insrent dans les rceptacles ou les prises RJ-45. Les prises mles RJ-45 ont huit connecteurs qui s'enclenchent avec la prise RJ-45.De l'autre ct de la prise RJ-45, il y a un bloc o les fils sont spars et fixs dans des fentes avec l'aide d'un outil semblable une fourche. Ceci offre un passage de courant en cuivre aux bits.

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 21 -

    Figure 3.15 : connecteurs RJ45 et prise murale

    2.3.6. Les communications sans fil

    Les signaux sans fil sont des ondes lectromagntiques qui peuvent circuler dans le vide ou dans des mdias tels que lair. De ce fait, ils ne requirent aucun mdia physique. Pour communiquer, un rseau LAN sans fil utilise :

    o des ondes radio (Ex. : 902MHz) o des micro-ondes (Ex. : 2.4GHz) o des ondes infrarouges (Ex. : 820 nanomtres)

    2.4. Spcifications et raccordement des cbles Dans le but dajouter aux spcifications de lISO des normes visant standardiser les quipements, divers organismes ont mis en place diffrentes normes. Ces organismes sont :

    o IEEE : Institute of Electrical and Electronics Engineers o UL : Underwriters laboratories o EIA : Electronic Industries Alliance o TIA : Telecommunications Industry Association

    2.4.1. Les normes TIA/EIA Elles dfinissent les configurations minimales dinstallation tout en laissant toute libert quand au choix du fournisseur dquipement Les principales normes sont :

    o TIA/EIA-568-A : norme de cblage pour les tlcommunications dans les difices commerciaux o TIA/EIA-569-A : Norme relative aux espaces et aux voies de tlcommunications dans les difices

    commerciaux

    2.4.2. Les spcifications de cblage de la norme TIA/EIA-568-A Cblage horizontal : cblage situ entre la prise murale et une interconnexion horizontale. Il inclut le mdia rseau install horizontalement, la prise ainsi que les terminaisons mcaniques. Il comprend donc le mdia rseau allant de larmoire de cblage jusqu une zone de travail. La norme autorise les longueurs suivantes :

    o Longueur maximale dun cblage horizontal : 90m o Longueur maximale des cbles dinterconnexion : 6m o Longueur maximale des cbles de raccordement (pour relier les units rseau au cblage horizontal) : 3m

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 22 -

    De plus, la norme exige la mise la terre de tous les cbles. En ce qui concerne le choix du type de cblage, la norme comprend des spcifications dfinissant les performances des cbles : CAT1, CAT2, CAT3, CAT4 et CAT5. De nos jours, seules les catgories 3, 4 et 5 sont reconnues pour les rseaux locaux.

    2.5. Les composants et les quipements de couche 1 De nos jours, les 3 technologies LAN les plus rpandues sont :

    o Ethernet o Token Ring o FDDI

    Ethernet tant le plus rpandu, nous allons tudier les composants de couche 1 de cette technologie. Le support physique de cette technologie est le cble paires torsades. Composant passif : Qui na pas besoin dune source dalimentation externe pour fonctionner Composant actif : Qui ncessite une alimentation externe pour remplir ses fonctions

    2.5.1. Les metteurs-rcepteurs Un metteur-rcepteur (tranceiver) convertit un signal en un autre. Il est souvent intgr aux cartes rseau.

    Figure 3.17 : metteurs-rcepteurs

    2.5.2. Les rpteurs et les concentrateurs Le rpteur est un composant actif. Son rle est de rgnrer et de re-synchroniser le signal afin de pouvoir tendre la porte des cbles. Le concentrateur ; ou rpteur multi ports ; reprend le fonctionnement du rpteur en ajoutant une fonctionnalit de connectivit. En effet, il dispose de plusieurs ports ce qui permet dinterconnecter plusieurs quipements rseau. Chaque signal arrivant sur un port est rgnr, re-synchronis et r mis au travers de tous les autres ports.

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 23 -

    Figure 3.18 : concentrateur 8 ports

    Tous ces quipements, passifs ou actifs, crent ou manipulent des bits. Ils ne reconnaissent aucune information dans les bits, ni les adresses, ni les donnes. Leur fonction se limite donc dplacer les bits.

    2.6. Collisions et domaines de collision dans des environnements en couche partags

    2.6.1. Environnement de mdia partag

    o Environnement de mdias partags : Plusieurs htes se partagent le mme mdia

    o Environnement de mdias partags tendu : Type denvironnement dans lequel des quipements rseau tendent le rseau afin que celui-ci soit accessible un plus grand nombre dutilisateurs.

    o Environnement de rseau point point : Environnement rseau le plus rpandu dans les rseaux commuts.

    Un quipement est directement connect un seul autre quipement.

    2.6.2. Les rseaux commuts Dans les rseaux directement connects, certains quipements de couche suprieure et/ou une grande distance se situe entre les 2 htes. On parle alors de rseaux indirectement connects dont on distingue 2 types :

    o Rseau commutation de circuits : Rseau connect indirectement dans lequel de rels circuits lectriques sont maintenus pendant la dure de la communication

    o Rseau commutation de paquets : Au lieu de ddier une liaison une connexion exclusive entre 2 htes,

    la source envoie les messages par paquets, chaque paquet contenant suffisamment dinformations pour tre achemin vers lhte de destination

    2.6.3. Collisions et domaines de collision Si 2 htes du rseau mettent en mme temps sur un mme segment de rseau, les informations se chevauchent : cest ce que lon appelle une collision.

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 24 -

    Lorsque cela survient, un hte le dtecte. A ce moment, il envoi un signal de bourrage annonant le problme tous les autres. A la rception de ce signal, tous les htes arrtent dmettre. Chacun calcule alors une valeur alatoire correspondant au dlai prcdent une nouvelle tentative dmission. Lautre terme pour dcrire un environnement de mdia partag est Domaine de collision , savoir une section de rseau o tous les htes partagent le mme mdia. Des quipements comme le rpteur ou le concentrateur neffectuant aucun filtrage tendent ce domaine de collision. Les topologies de base utilises dans les rseaux Topologie : dcrit la manire dont les quipements rseau sont connects entre eux. Nous distinguerons les topologies physiques ; dcrivant la manire dont les quipements sont relis par des mdias ; des topologies logiques ; dcrivant la manire dont les quipements communique.

    2.6.4. La topologie en bus

    o Perspective Physique : Tous les htes sont connects directement une liaison : o Perspective logique : Tous les htes voient tous les signaux provenant de tous les autres quipements

    Figure 3.19 : topologie en bus

    2.6.5. La topologie en anneau

    o Perspective physique : Les lments sont chans dans un anneau ferm o Perspective logique : Chaque hte communique avec ses voisins pour vhiculer linformation

    Figure 3.20 : topologie en anneau

    Une variante de cette topologie est le double anneau ou chaque hte est connect 2 anneaux. Ces deux anneaux ne communiquent pas entre eux. Le deuxime anneau est utilis comme lien redondant en cas de panne sur le premier.

    2.6.6. La topologie en toile

    o Perspective physique : Cette topologie comporte un nud central do partent toutes les liaisons avec les autres nuds.

    o Perspective logique : Toutes les informations passent par un seul quipement, par exemple un concentrateur

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 25 -

    Figure 3.21 : topologie en toile

    2.6.7. La topologie en toile tendue Cette topologie est identique la topologie en toile si ce nest que chaque nud connect au nud central est galement le centre dune autre toile.

    Figure 3.22 : topologie en toile tendue

    2.6.8. La topologie hirarchique

    o Perspective physique : Cette topologie ressemble une topologie en toile sauf quelle nutilise pas de nud central. Elle utilise un nud de jonction partir duquel elle se branche vers dautres nuds.

    o Perspective logique : Le flux dinformations est hirarchique

    Figure 3.23 : topologie hirarchique

    2.6.9. La topologie complte (maille) o Perspective physique : Chaque nud est connect avec tous les autres o Perspective logique : Dpend des quipements utiliss

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 26 -

    Figure 3.24 : topologie complte

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 27 -

    3. Couche 2 - La couche liaison de donnes Le modle OSI comprend 2 couches dites matrielles ; en opposition aux couches logicielles. La couche 1 englobe les mdias, les signaux ainsi que les bits se dplaant sur diverses topologies. La couche Liaison de donnes a pour fonction de combler tous les manques de la couche physique afin de permettre la communication rseau

    3.1. Les normes de rseau local

    3.1.1. IEEE et le modle OSI Les normes IEEE sont actuellement les normes pr dominantes. Selon lIEEE, on divise la partie matrielle du modle OSI en 2 parties :

    o La norme LLC 802.2, ne dpendant pas de la technologie du mdia utilis o Les lments spcifiques, tributaires de la technologie, qui intgrent la couche physique du modle OSI

    De plus, cette division spare la couche Liaison de donnes en 2 parties :

    o Mdia Access Control (MAC) : transmission vers le bas jusquau mdia o Logical Link Control (LLC) : transmission vers le haut jusqu la couche rseau

    Figure 4.1 : diffrences entre le modle OSI et les spcifications de lIEEE

    Sous-couche MAC

    Lias

    on d

    e do

    nne

    s

    Physique

    Sous-couche LLC

    Eth

    erne

    t

    IEEE 802.2

    Couches 1 et 2 du modle OSI Spcifications Ethernet

    IEE

    E 8

    02.3

    IEE

    E 8

    02.5

    .

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 28 -

    3.1.2. Les adresses MAC Une adresse MAC est une adresse matrielle ; c'est--dire une adresse unique non modifiable par ladministrateur et stocke sur une mmoire morte (ROM) de la carte rseau. Les adresses MAC comportent 48bits et sont exprimes sous la forme de 12 chiffres hexadcimaux :

    o 6 chiffres sont administrs par lIEEE et identifient le fabricant de la carte o 6 chiffres forment le numro de srie de la carte

    On peut les reprsenter de 2 manires diffrentes : par groupe de 4 chiffres spars par des points ou par groupe de 2 chiffres spars par des tirets Exemple : 0000.0c12.3456 OU 00-00-0c-12-34-56 Les LANs de type Ethernet et 802.3 sont ds rseaux dits de broadcast, ce qui signifie que tous les htes voient toutes les trames. Ladressage MAC est donc un lment important afin de pouvoir dterminer les metteurs et les destinataires en lisant les trames.

    3.2. Les sous-couches LLC et MAC 3.2.1. Le contrle de lien logique (LLC)

    La sous-couche LLC a t cre afin de permettre une partie de la couche liaison de donnes de fonctionner indpendamment des technologies existantes. Cela assure la polyvalence des services fournis aux protocoles de couche rseau situs en amont de cette couche tout en communiquant avec les diffrentes technologies utilises pour vhiculer les informations entre la source et la destination. Le rle de cette sous-couche est de rceptionner le paquet IP et dy ajouter les informations de contrle pour en faciliter lacheminement jusqu la destination. Elle ajoute 2 lments dadressage dcrit dans la spcification LLC 802.2 La norme IEEE 802.2 dfinit un certain nombre de champs dans les trames, lesquelles permettent plusieurs protocoles de couche suprieure de partager une liaison de donnes physique.

    3.2.2. La sous-couche MAC

    La sous-couche MAC concerne les protocoles que doit suivre un hte pour accder au mdia. Dans un environnement de mdia partag, il permet de dterminer quel ordinateur peut parler. On distingue 2 types de protocoles MAC :

    o Dterministes : chacun son tour o Exemple : Token Ring

    o Non dterministe : premier arriv premier servi o Exemple : Ethernet

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 29 -

    3.3. Notions de base de la technologie Token Ring Token Ring, mis en place par IBM, a commenc se dvelopper au dbut des annes 70. Cest aujourdhui le deuxime type de rseau derrire Ethernet. Il existe 2 variantes ; ces dernires tant quasi identique : Token Ring IBM et IEEE 802.5 :

    IEEE

    Token Ring IBM 802,5

    dbits : 4 ou 16 Mbits/s 4 ou 16 Mbits/s

    stations/

    segments

    260 (cble paire torsade blinde)

    72 (cble paire torsade non blinde)

    250

    Topologie En toile non spcifi

    Mdia Paire torsade Non spcifi

    Signalisation Bande de base Bande de base

    Mthode d'accs Passage de jeton Passage de jeton

    Codage Manchester diffrentiel Manchester diffrentiel

    Figure 4.3 : Caractristiques des 2 variantes de Token Ring

    3.3.1. Principe du MAC Token Ring : le passage de jeton La topologie physique de Token Ring est en toile, sa topologie logique en anneau. Dans cet anneau, une petite trame ; le jeton ; circule. Toutes les stations le reoivent tour tour. Si une station na rien mettre, elle se contente de rcuprer le jeton et de le transmettre son voisin. Si par contre elle dsire mettre des donnes sur le rseau, elle saisit le jeton, en altre un bit pour en faire son dbut de trame, puis y ajoute les informations transmettre avant de transmettre cela son voisin. Pendant ce temps, aucun jeton ne circule sur le rseau. La trame circule autour de lanneau jusquau destinataire, qui rceptionne la trame, la copie afin de la traiter puislaa remet sur le rseau quelle parcourt jusqu lmetteur. Ce dernier sassure que le destinataire a bien reu la trame, puis peut soit mettre une nouvelle trame soit ; sil na plus rien mettre ; remettre le jeton sur le rseau. Ce principe comporte 2 avantages : il est exempt de toute collision et permet un accs dterministe au mdia grce au systme de priorit.

    3.3.2. Systme de priorit daccs au mdia Chaque hte dispose dune priorit daccs au mdia. Il existe donc une hirarchie concernant le droit daccs au mdia. Si un hte A disposant dune priorit plus haute ; que celui en train dmettre dsire communiquer ; il inscrit son niveau de priorit dans le champ rservation de la trame. Lorsque lhte B metteur rcupre sa trame, il inspecte le champ rservation et ; si celui-ci est plus lev que sa propre priorit ; arrte immdiatement dmettre et remet le jeton sur le rseau avec pour priorit la valeur du champ rservation.

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 30 -

    3.4. Notions de base de l'interface FDDI (Fiber Distributed Data Interface)

    3.4.1. Principe daccs au mdia de la technologie FDDI La technologie FDDI utilise le mme principe daccs au mdia que Token Ring ; savoir un accs dterministe de type passage de jeton ; en ajoutant celle-ci un second anneau permettant dassurer un transit fiable si une panne survient sur le premier. Les deux anneaux circulent dans des directions opposes.

    3.4.2. Signalisation et mdias FDDI La mthode de codage utilise par la technologie FDDI est le codage 4B/5B. Les sources de signaux sont des LED ou des Lasers. Le mdia utilis est la fibre optique pour les raisons suivantes :

    - aucune mission de signaux lectriques pouvant tre surveills - aucune sensibilit par rapport aux interfrences lectriques - dbit plus lev que les mdias base de cuivres

    On distingue 2 types de fibre optique :

    - monomode : un seul faisceau parcourt la fibre, les lasers sont utiliss comme metteurs rcepteurs.

    Figure 4.7 : la fibre monomode

    - Multimode : plusieurs faisceaux parcourent la fibre avec des angles diffrents, selon leur angle de

    pntration. Dans le cas dune fibre multimode, les metteurs rcepteurs utiliss sont des LED.

    Figure 4.8 : la fibre multimode

    Mode : faisceau de rayons lumineux pntrant dans la fibre avec un angle particulier. Il est important de noter que la fibre monomode permet une bande passante plus importante ainsi quun parcourt de cbles plus longs (3000m pour du monomode et 2000 pour du multimode). Elle est gnralement utilise pour la connectivit entre 2 immeubles alors que la fibre multimode est rserve la connectivit au sein dun btiment.

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 31 -

    3.5. Notions de base dEthernet et dIEEE 802.3 Conu Hawa dans les annes, Ethernet est la technologie la plus rpandue dans les rseaux actuels. Au dbut des annes 80 fut mis en place par lIEEE la norme IEEE 802.3 partir dEthernet. Ethernet et IEEE 802.3 dfinissent des technologies semblables :

    - Utilisation de CSMA/CD (cf 4.5.2) pour laccs au mdia - Concept de rseaux de broadcast

    Il existe cependant quelques diffrences subtiles, en effet, Ethernet offre des services correspondant aux couches 1 et 2 du modle OSI alors que IEEE 802.3 dfinit la couche 1 ainsi que la partie MAC de la couche 2

    3.5.1. Structure de trame Ethernet

    Trame Ethernet

    ? 1 6 6 2 46-1500 4 Dlimiteur Adresse de Adresse de dbut destination d'origine Prambule

    de trame

    Type Donnes FCS

    Trame IEEE 802.3

    ? 1 6 6 2 64-1500 4 Dlimiteur Adresse de Adresse de dbut destination d'origine Prambule

    de trame

    Longueur Donnes FCS

    Figure 4.9 : Structure de trames Ethernet et IEEE 802.3

    - Prambule : compos de 1 et de 0 en alternance, annonce si la trame est de type Ethernet ou 802.3. - Dbut de trame : IEEE 802.3 : l'octet sparateur se termine par 2 bits 1 conscutifs servant

    synchroniser les portions de rception des trames de toutes les stations. - Champ d'adresse d'origine : toujours de type unicast - Champ dadresse de destination : peut tre de type unicast, multicast ou broadcast - Type (Ethernet) : prcise le type de protocole de couche suprieure qui reoit les donnes - Longueur (802.3) : indique le nombre d'octets de donnes qui suit le champ. - Donnes :

    Ethernet : une fois le traitement de couche 1 et 2 termin, les donnes sont transmises au protocole de la couche suprieure indiqu dans le champ type. On peut avoir recours des octets de remplissage s'il n'y a pas assez de donnes pour remplir les 64 octets minimaux de la trame

    IEEE 802.3 : une fois le traitement de couche 1 et 2 termin, les donnes sont transmises au protocole de la couche suprieure indiqu dans le champ donne de la trame on peut aussi ici avoir recours a du remplissage

    - FCS : Squence de contrle de trame. Cette squence contient un code de redondance cyclique de 4 octets permettant lunit rceptrice de vrifier lintgrit des donnes.

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 32 -

    3.5.2. MAC Ethernet Ethernet et 802.3 utilisent un principe daccs au mdia non dterministe : CSMA/CD (Carrier Sense Multiple Access / Collision Detect) Les htes se partagent le mdia, si lun deux dsire mettre, il vrifie au pralable que personne nest en train de le faire, puis commence a mettre (CSMA). Si cependant 2 htes mettent en mme temps, il se produit alors une collision. La premire station qui dtecte une collision envoie alors un signal de bourrage, se traduisant par un arrt dmission de tous les htes. Les paquets concerns sont alors dtruits. Chaque hte calcule alors une valeur alatoire dfinissant la dure avant de recommencer mettre, puis le mcanisme de CSMA se remet en fonction.

    3.5.3. Signalisation et mdias Ethernet

    Ethernet utilise un codage de type Manchester. Il existe actuellement de nombreuses variantes dEthernet, la figure ci-dessous nous prsente les diffrents mdias et topologie utilise en fonction du type utilis :

    Type : Mdia Bande

    passante maximale

    longueur desegment maximale

    topologie physique

    topologie logique

    10BASE5 Coaxial pais 10 Mbits/s 500m Bus Bus

    10BASE-T UTP CAT 5 10 Mbits/s 100m toile/ toile

    tendue Bus

    10BASE-FL Fibre optique Multimode 10 Mbits/s 2000m toile Bus

    100BASE-TX UTP CAT 5 100 Mbits/s 100m toile

    + toile tendue

    Bus

    100BASE-FX Fibre optique Multimode 100 Mbits/s 2000m toile Bus

    1000BASE-TX UTP CAT 5 1 000 Mbits/s 100m

    toile + toile tendue

    Bus

    Figure 4.10 : les diffrents types dEthernet

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 33 -

    3.6. Les quipements de couche 2

    3.6.1. Les cartes rseau ou NIC Au niveau de la couche liaison de donnes, la carte rseau assure le contrle de lien logique, la dsignation ; le verrouillage de trame, laccs au mdia ainsi que la signalisation

    Figure 4.11 : Cartes rseau PCMCIA et ISA

    3.6.2. Les ponts Les ponts servent relier des segments rseau en permettant une segmentation des domaines de collisions. Une analyse des trames est effectue afin dacheminer les trames sur le bon segment rseau en fonction des adresses MAC. Il permet de plus de connecter diffrentes technologies de couche 1 et cumule ses fonctions celle du rpteur.

    Figure 4.12 : pont Ethernet

    3.6.3. Les commutateurs Le commutateur est un pont multi ports. Il permet donc de relier plusieurs segments rseau et dacheminer les trames sur le bon segment de destination grce aux informations de couche 2

    Figure 4.13 : commutateur Ethernet

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 34 -

    4. Couche 3 : La couche rseau Le rle de la couche rseau est dacheminer les donnes entre lmetteur et le destinataire au travers de diffrents rseaux en mettant en place un systme dadressage hirarchique pour combiner aux manques de ladressage MAC Les protocoles de la couche rseau utilisent un systme dadressage garantissant lunicit des adresses sur le rseau et dfinissant une mthode dacheminement des informations entre les rseaux.

    4.1. Principe de slection du chemin 4.1.1. La slection du chemin

    Les mthodes de slection du chemin permettent aux quipements de couche 3 ; les routeurs ; de dterminer la route suivre pour acheminer les informations au travers de diffrents rseaux. Les services de routage utilisent les informations de topologie du rseau pour valuer les chemins. Ce processus est aussi appel routage des paquets et prend en compte divers paramtres ; ou mtriques ; comme :

    o Densit du trafic o Nombre de routeurs franchir pour joindre la destination o Vitesse des liaisons o Etc.

    4.1.2. Ladressage de la couche rseau Sur Internet, les ordinateurs communiquent entre eux grce au protocole TCP/IP qui utilise des numros de 32 bits, que l'on crit sous forme de 4 numros allant de 0 255 (4 fois 8 bits), on les note donc sous la forme xxx.xxx.xxx.xxx o chaque xxx reprsente un entier de 0 255. Ces numros servent aux ordinateurs du rseau pour se reconnatre, ainsi il ne doit pas exister deux ordinateurs sur le rseau ayant la mme adresse IP.

    4.1.3. Protocoles routables, non routables Un protocole routable est un protocole pouvant tre achemin au travers de diffrents rseaux. Exemple :

    o IP o IPX o Appletalk

    Par opposition, un protocole non routable ne peut tre rout Exemple :

    o Netbeui

    4.2. Les quipements de couche 3 : les routeurs

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 35 -

    Routeur : quipement de couche 3 permettant dinterconnecter 2 rseaux ou plus en se basant sur les adresses de couche 3. Le routeur permet galement une segmentation des domaines de broadcasts

    Figure 5.4 : Routeur Cisco 2600

    Figure 5.5 : Symbole logique de routeur

    4.3. Les communications de rseau rseau

    4.3.1. Le protocole ARP Le protocole ARP a un rle phare parmi les protocoles de la couche Internet de la suite TCP/IP, car il permet de connatre l'adresse physique d'une carte rseau correspondant une adresse IP. Chaque machine connecte au rseau possde un numro d'identification de 48 bits. Ce numro est un numro unique qui est fix ds la fabrication de la carte en usine. Toutefois, la communication sur Internet ne se fait pas directement partir de ce numro mais partir de l'adresse IP. Ainsi, pour faire correspondre les adresses physiques aux adresses logiques, le protocole ARP interroge les machines du rseau pour connatre leur adresse physique, puis cre une table de correspondance entre les adresses logiques et les adresses physiques dans une mmoire cache. Lorsqu'une machine doit communiquer avec une autre, elle consulte la table de correspondance. Si jamais l'adresse demande ne se trouve pas dans la table, le protocole ARP met une requte sur le rseau. L'ensemble des machines du rseau va comparer cette adresse logique la leur. Si l'une d'entre-elles s'identifie cette adresse, la machine va rpondre ARP qui va stocker le couple d'adresses dans la table de correspondance et la communication va alors pouvoir avoir lieu...

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 36 -

    4.3.2. Le protocole ICMP Le protocole ICMP (Internet Control Message Protocol) est un protocole qui permet de grer les informations relatives aux erreurs aux machines connectes. Etant donn le peu de contrles que le protocole IP ralise il permet non pas de corriger ces erreurs mais de faire part de ces erreurs aux protocoles des couches voisines. Ainsi, le protocole ICMP est utilis par tous les routeurs, qui l'utilisent pour reporter une erreur (appel Delivery Problem). Toutefois en cas d'erreur sur un datagramme transportant un message ICMP, aucun message d'erreur n'est dlivr pour viter un effet "boule de neige " en cas d'incident sur le rseau.

    0 8 16 24 31Type Code Message

    Figure 5.8 : Structure dun paquet ICMP

    4.4. Les services rseau de la couche 3

    4.4.1. Les services rseau non orients connexion (commutation de paquets) La plupart des services rseaux utilisent de livraison non oriente connexion. Ils traitent chaque paquet sparment. Il se peut que les paquets empruntent des chemins diffrents et sont rassembls lorsquils arrivent destination. Dans un systme non orient connexion le destinataire nest pas contact avant la rception des paquets, comme cest le cas par exemple pour les services postaux. Internet est un immense rseau non orient connexion au sein duquel le protocole IP transporte les paquets. Le protocole TCP (couche 4) y ajoute des services orients connexion au dessus du protocole IP afin dassurer une distribution fiable des donnes.

    4.4.2. Les services rseau orients connexion (commutation de circuits) Une connexion est tablie entre lmetteur et le destinataire avant le transfert des donnes. Un exemple de ce systme est le systme tlphonique. Tous les paquets sont donc achemins dans le mme circuit physique ou ; plus souvent ; dans le mme circuit virtuel.

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 37 -

    5. Couche 4 : La couche Transport

    5.1. La couche transport

    5.1.1. Fonction de la couche transport Nous avons vu dans les chapitres prcdents comment TCP/IP envoie les informations de lmetteur au destinataire. La couche transport ajoute ce mcanisme la notion de qualit de service , savoir la garantie dun acheminement fiable des informations au travers du rseau.

    5.1.2. Les protocoles de couche 4 La couche 4 du modle OSI comprend 2 protocoles : TCP et UDP TCP est un protocole orient connexion, c'est--dire quil associe aux transport des informations la notion de qualit en offrant les services suivants :

    - fiabilit - division des messages sortants en segments - r assemblage des messages au niveau du destinataire - r envoi de toute donne non reue

    UDP est lui un protocole non orient connexion, c'est--dire quil noffre pas de fonction de contrle du bon acheminement :

    - aucune vrification logicielle de la livraison des messages - pas de rassemblage des messages entrants - pas daccus de rception - aucun contrle de flux

    Cependant, UDP offre lavantage de ncessiter moins de bande passante que TCP. Il peut donc tre intressant dutiliser ce protocole pour lenvoi de messages ne ncessitant pas de contrle de qualit.

    5.1.3. TCP comme complment dIP A IP qui offre un service sans connexion de couche 3 permettant lacheminement des donnes au sein dun rseau sajoute TCP ; un protocole de couche 4 ; qui ajoute les capacits de contrle de flux et de fiabilit de transmission. Pour faire une analogie avec le systme postal, IP serait un exemple denvoi de courrier ordinaire auquel TCP ajoute le service denvoi recommand, garantissant lmetteur la remise de la lettre.

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 38 -

    FTP TFTPDNSSMTPHTTP Telnet

    TCP UDP

    IP

    WanLANInternet

    Figure 6.2 : Schma de protocoles

    5.2. TCP et UDP

    5.2.1. Les numros de ports Afin que plusieurs communications puissent circuler en mme temps, TCP et UDP utilisent des numros de ports. Des conventions ont t tablies pour des applications :

    Protocole n de port Description

    FTP data 20 File Transfer [donnes par dfaut]

    FTP 21 File Transfer [contrle] ssh 22 SSH Telnet 23 Telnet smtp 25 Simple Mail Transfer domain 53 Domain Name Server HTTP 80 World Wide Web HTTP pop3 110 Post Office Protocol - Version 3 sftp 115 Simple File Transfer Protocol sqlserv 118 SQL Services nntp 119 Network News Transfer Protocol imap2 143 Interactive Mail Access Protocol v2 news 144 NewS ipx 213 IPX netware IP 396 Novell Netware sur IP https 443 Protocole HTTP scuris

    Figure 6.3 : numros de ports Toute application nayant pas un numro de port dfinit et reconnu se voient attribu un numro de port alatoire. Les ports ont t attribus de la manire suivante :

    o 0 255 rservs aux applications publiques o 255 1023 attribu aux entreprises pour les applications commerciales o 1023 + utiliss pour les attributions dynamiques

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 39 -

    5.3. Les mthodes de connexion TCP Un service orient connexion comportent 3 points importants :

    o Un chemin unique entre les units dorigine et de destination est dtermin o Les donnes dont transmises de manire squentielle et arrivent destination dans lordre o La connexion est ferme lorsquelle nest plus ncessaire

    5.3.1. Connexion ouverte/change trois Les htes TCP tablissent une connexion en 3 tapes, appel aussi connexion ouverte :

    - Lmetteur envoie un paquet avec un numro de squence initial (x) avec un bit dans len-tte pour indiquer une demande de connexion.

    envoi de x

    Figure 6.6 : tape n 1 de la connexion TCP

    - Le destinataire le reoit, consigne le numro de squence initial, rpond par un accus de rception x+1

    et inclut son propre n de squence (y).

    envoi de y et de x+1

    Figure 6.7 : tape n 2 de la connexion TCP

    - Lmetteur reoit x+1 et renvoie y+1 pour dire au destinataire que la rception sest bien passe.

    envoi de y + 1

    Figure 6.8 : tape n 3 de la connexion TCP

    Quand lmetteur reoit x+1, cela signifie que le destinataire a bien reu tout les paquets ayant pourn de squence x et moins et attend la suite. Il existe galement des mthodes garantissant la fiabilit des protocoles.

    5.3.2. Positive Acknowledgement Retransmission La technique Positive Acknowledgement Retransmission ; ou PAR ; consiste envoyer un paquet, dmarrer un compteur puis attendre un accus de rception avant denvoyer le suivant. Si le compteur arrive expiration avant larriv de laccus, les informations sont alors retransmises et un nouveau compteur est dclench.

  • Laboratoire Supinfo des Technologies Cisco Site : www.labo-cisco.com - Mail : [email protected] Ce document est la proprit de Supinfo et est soumis aux rgles de droits dauteurs - 40 -

    Cependant, cette technique est consommatrice de bande passante ; cest alors quintervient le mcanisme de fentrage.

    Envoi 1Reoit 1

    Envoie AR 2

    Envoi 2

    Reoit AR 2

    Reoit 2

    Envoie AR 3

    Reoit AR 3

    Figure 6.9 : Principe de PAR

    5.3.3. Le Fentrage Le Fentrage est un mcanisme dans lequel le rcepteur envoi un accus de rception a