Initiation aux réseaux informatiques. Cours (version... · 2019-03-12 · Initiation aux réseaux...

24
Initiation aux réseaux informatiques Initiation aux réseaux informatiques 1. Quelques définitions : Les Réseaux informatiques sont nés du besoin de faire communiquer des terminaux distants avec un site central puis des ordinateurs entre eux . Dans un premier temps ces communications étaient juste destinées aux transports de données informatiques alors qu'aujourd'hui on se dirige plutôt vers des réseaux qui intègrent à la fois des données mais en plus, la parole , et la vidéo . Station de travail : On appelle station de travail toute machine capable d’envoyer des données vers les réseaux (PC, MAC, SUN Terminal X, ...). Nœud : C’est une station de travail, une imprimante, un serveur ou toute entité pouvant être adressée par un numéro unique. Serveur : Dépositaire centrale d’une fonction spécifique : service de base de données, de calcul, de fichier, mail, .… Paquet : C’est la plus petite unité d’information pouvant être envoyer sur le réseau. Un paquet contient en général l’adresse de l’émetteur, l’adresse du récepteur et les données à transmettre. Topologie : Organisation physique et logique d’un réseau. L’organisation physique concerne la façon dont les machines sont connectés (Bus, Anneau, Étoile ....). La topologie logique montre comment les informations circulent sur les réseaux (diffusion ou point à point). Protocole : Un protocole est un ensemble de règles destinées à une tâche de communication particulière. Deux ordinateurs doivent utiliser le même protocole pour pouvoir communiquer entre eux. En d’autres termes, ils doivent parler le même langage pour se comprendre. Support de cours Page 1 sur 24

Transcript of Initiation aux réseaux informatiques. Cours (version... · 2019-03-12 · Initiation aux réseaux...

Page 1: Initiation aux réseaux informatiques. Cours (version... · 2019-03-12 · Initiation aux réseaux informatiques 1. Quelques définitions : Les Réseaux informatiques sont nés du

Initiation aux réseaux informatiquesInitiation aux réseaux informatiques

1. Quelques définitions   : Les Réseaux informatiques sont nés du besoin de faire communiquer des terminaux distants avec unsite central puis des ordinateurs entre eux . Dans un premier temps ces communications étaient justedestinées aux transports de données informatiques alors qu'aujourd'hui on se dirige plutôt vers des réseaux qui intègrent à la fois des données mais en plus, la parole , et la vidéo .

Station de travail   : On appelle station de travail toute machine capable d’envoyer des données vers les réseaux (PC, MAC, SUN Terminal X, ...).

Nœud   : C’est une station de travail, une imprimante, un serveur ou toute entité pouvant être adressée par un numéro unique.

Serveur   : Dépositaire centrale d’une fonction spécifique : service de base de données, de calcul, de fichier, mail, .…

Paquet   : C’est la plus petite unité d’information pouvant être envoyer sur le réseau. Un paquet contient en général l’adresse de l’émetteur, l’adresse du récepteur et les données à transmettre.

Topologie   : Organisation physique et logique d’un réseau. L’organisation physique concerne la façon dont les machines sont connectés (Bus, Anneau, Étoile ....). La topologie logique montre comment les informations circulent sur les réseaux (diffusion ou point à point).

Protocole   : Un protocole est un ensemble de règles destinées à une tâche de communication particulière. Deux ordinateurs doivent utiliser le même protocole pour pouvoir communiquer entre eux. En d’autres termes, ils doivent parler le même langage pour se comprendre.

Support de cours Page 1 sur 24

Page 2: Initiation aux réseaux informatiques. Cours (version... · 2019-03-12 · Initiation aux réseaux informatiques 1. Quelques définitions : Les Réseaux informatiques sont nés du

2. Les types de réseaux   : Suivant la distance qui sépare les ordinateurs, on distingue plusieurs catégories de réseaux :

• Les LAN   : Local Area Network : C'est le réseau local constitué d'ordinateurs et de périphériques reliés entre eux et implantés au même endroit : réseau d'entreprise ou à son domicile. Nous allons analyser dans ce cours les différentes architectures des réseaux locaux : IEEE 802.X

• Les MAN   : Metropolitan Area Network : C'est le réseau métropolitain ou urbain. Il correspond à la réunion de plusieurs réseaux locaux (LAN). Ce type de réseau est utilisé pour les très grandes entreprises.

• Les WAN   : Wide Area Network. Wide signifie large. Il s'agit du réseau qui couvre un pays ou un groupe de pays.

3. La topologie physique des réseaux   :

a) topologie en bus

Dans une topologie en bus, tous les ordinateurs sont connectés à un seul câble continu ou segment.Les avantages de ce réseau : coût faible, faciliter de mise en place, distance maximale de 500m pourles câbles 10 base 5 et 200m pour les câbles 10 base 2. La panne d’une machine ne cause pas une panne du réseau.

Les inconvénients : s’il y a une rupture d’un bus sur le réseau,la totalité du réseau tombe en panne. Le signal n’est jamaisrégénéré, ce qui limite la longueur des câbles, il faut mettre unrépéteur au-delà de 185 m.

La technologie utilisé est Ethernet 10 base 2.

b) Topologie en étoile

La topologie en étoile est la plus utilisée. Dans la topologie en étoile, tous les ordinateurs sont reliésà un seul équipement central : le concentrateur réseau. Ici le concentrateur réseau peut être un concentrateur, un commutateur, un routeur…

Les avantages de ce réseau ce que la panne d’une station ne cause pas la panne du réseau et qu’on peut retirer ou ajouter facilement une station sans perturber le réseau. Il est aussi très facile à mettre en place.

Les inconvénients sont que le coûtest un peu élevé, la panne du concentrateur centrale entraîne ledysfonctionnement du réseau.

La technologie utilisé est Ethernet 10 base T, 100 base T.

c) Topologie en anneau

Dans un réseau possédant une topologie en anneau, les stations sont reliées en boucle et communiquent entre elles avec la méthode « chacun à son tour de communiquer ». Elle est utilisée pour le réseau token ring ou FDDI.

Support de cours Page 2 sur 24

Page 3: Initiation aux réseaux informatiques. Cours (version... · 2019-03-12 · Initiation aux réseaux informatiques 1. Quelques définitions : Les Réseaux informatiques sont nés du

d) La topologie maillée

Avec cette topologie, chaque poste est reliée directement à tousles postes du réseau.

Avantages : garantied’une meilleure stabilitédu réseau en cas d’unepanne du nœud.Inconvénients : difficileà mettre en œuvre et nepeut pas être utilisé dans les réseaux internes Ethernet. Il peutfacilement devenir très coûteux.

e) La topologie mixte

La topologie mixte est une topologie qui mélange deux ou plusieurs topologies différentes.

4. les différentes topologies logiques

a) Topologie Ethernet

Ethernet est aujourd’hui l’un des réseaux les plus utilisés en local. Il repose sur une topologie physique de type bus linéaire, c'est-à-dire tous les ordinateurs sont reliés à un seul support de transmission. Dans un réseau Ethernet, la communication se fait à l’aided'un protocole appelé CSMA/CD (Carrier Sense Multiple Access withCollision Detect), ce qui fait qu’il aura une très grande surveillance des données à transmettre pour éviter toute sorte de collision. Par un conséquent un poste qui veut émettre doit vérifier si le canal est libre avant d’y émettre.

b) Le Token Ring

Token Ring repose sur une topologie en anneau (ring). Il utilise la méthoded’accès par jeton (token). Dans cette technologie, seul le poste ayant le jetona le droit de transmettre. Si un poste veut émettre, il doit attendre jusqu’à cequ’il ait le jeton. Dans un réseau Token ring, chaque nœud du réseaucomprend un MAU (Multi station Access Unit) qui peut recevoir lesconnexions des postes. Le signal qui circule est régénéré par chaque MAU. Mettre en place un réseau token ring coûte chers, malgré que la panne d’unestation MAU provoque le dysfonctionnement du réseau.

c) le FDDI

La technologie LAN FDDI (Fiber Distributed DataInterface) est une technologie d'accès réseau utilisant descâbles fibres optiques. Le FDDI est constitué de deuxanneaux : un anneau primaire et anneau secondaire.L’anneau secondaire sert à rattraper les erreurs del’anneau primaire. Le FDDI utilise un anneau à jeton qui sert à détecter et à corriger les erreurs. Ce

Support de cours Page 3 sur 24

Page 4: Initiation aux réseaux informatiques. Cours (version... · 2019-03-12 · Initiation aux réseaux informatiques 1. Quelques définitions : Les Réseaux informatiques sont nés du

qui fait que si une station MAU tombe en panne, le réseau continuera de fonctionner.

d) L’ATM

L’ATM (Asynchronous Transfer Mode, c'est-à-diremode de transfert asynchrone) est une technologietrès récente qui contrairement à l'Ethernet, TokenRing et FDDI, permet de transférer simultanémentsur une même ligne des données et des voix. Ils’agit d’un protocole de niveau 2, qui a pourobjectif de segmenter les données en cellules detaille unique. L’en-tête de chaque cellule comprenddes informations qui permettent à la celluled’emprunter son chemin. Les cellules ATM sontenvoyées de manière asynchrone, en fonction desdonnées à transmettre , mais sont insérées dans leflux de donnée synchrone d'un protocole de niveau inférieur pour leur transport.

Avec le réseau ATM, deux technologies existent pour le moment :

• La commutation des paquets

• La commutation des circuits

Plus d’informations sur la technologie ATM ici

Support de cours Page 4 sur 24

Page 5: Initiation aux réseaux informatiques. Cours (version... · 2019-03-12 · Initiation aux réseaux informatiques 1. Quelques définitions : Les Réseaux informatiques sont nés du

La technologie EthernetLa technologie Ethernet    :: Ethernet est une technologie universelle qui dominait déjà les réseaux locaux bien avant le développement de l'Internet. La clé de la longévité de cette technologie, c'est sa simplicité. Souvent critiquée, elle a toujours été plus facile à utiliser et à mettre en œuvre que ses concurrentes. Cet article est à la fois une introduction aux normes (IEEE 802.3 - 10Mbps, Fast Ethernet - 100Mbps, Gigabit Ethernet - 1Gbps, 10Gbps) et une aide à la conception et la réalisation de réseaux locaux.

1. Ethernet : les raisons du succès

1.1.   Quelques principes simples

• Toutes les stations sont égales vis-à-vis du réseau : il n'y a pas d'équipement maître de

contrôle du réseau.• La méthode d'accès employée est distribuée entre tous les équipements connectés.

• Le mode de transmission est de type bidirectionnel alterné : les signaux transitent dans les

deux sens, mais pas simultanément.• on peut relier ou retirer une machine du réseau sans perturber le fonctionnement de

l'ensemble.Ces principes ont montré qu'il était plus facile de concevoir les réseaux et les équipements correspondants avec Ethernet qu'avec d'autres technologies aux définitions plus complètes. De nombreuses technologies réseaux «mieux définies» au départ comme Token Ring (IEEE 802.5) par exemple, se sont avérées très peu évolutives au fil du temps.

Ces principes ont été formalisés au début des années soixante-dix. Aujourd'hui, seul le mode de transmission bidirectionnel alterné est de moins en moins employé. Le déploiement de la commutation de niveau 2 étant généralisé, les transmissions se font sur des paires cuivre ou fibre optique dédiées à chaque sens de communication. On parle alors de mode full duplex.

1.2. Ethernet a été intégré dans le modèle OSI

Ethernet était à l'origine un standard développé par les laboratoires Xerox au tout début des années 1970. Ce standard a d'abord évolué jusqu'à la version Ethernet II aussi appelée DIX ou encore v2.0 avec l'association regroupant Digital Equipment Corporation, Intel et Xerox. Par la suite, Ethernet a été inclus dans les travaux sur la modélisation OSI au début des années 1980. Depuis cette époque, la technologie Ethernet est totalement indépendante des constructeurs ; c'est un des facteurs importants de sa popularité.

Les éléments de la couche physique (couche 1 OSI) sont définis par les normes IEEE des sous-comités 802.3 et la méthode d'accès CSMA/CD correspond à partie MAC de la couche liaison (couche 2 OSI).

Comme dans le cas des principes énoncés ci-avant, la généralisation de la commutation simplifie la méthode d'accès en éliminant toute la partie consacrée à la gestion des collisions. On attache aujourd'hui beaucoup plus d'importance aux méthodes de codage employées au niveau de la couche physique.

Support de cours Page 5 sur 24

Page 6: Initiation aux réseaux informatiques. Cours (version... · 2019-03-12 · Initiation aux réseaux informatiques 1. Quelques définitions : Les Réseaux informatiques sont nés du

1.3.   Une évolution constante

La simplicité de la méthode d'accès et la simplicité de l'interconnexion avec les autres technologies ont fait d’Ethernet une technologie évolutive à des coûts acceptables pour toutes les catégories d'utilisateurs.

Même si les évolutions des débits ont entraîné l'abandon de supports bon marché (câbles coaxiaux lors du passage de 10 à 100Mbps), la mise en œuvre est restée simple. Les infrastructures existantesprogressent vers les technologies multimédias sans réinvestissements lourds.

C'est une des grandes leçons de l'histoire des réseaux de télécommunications sur les trente dernièresannées. Toutes les technologies de transmission qui on cherché à qualifier les flux réseau au plus près du matériel n'ont pas su évoluer simplement. L'exemple de la technologie ATM est caractéristique. Faire évoluer les équipements actifs ATM pour adapter les débits est excessivement plus coûteux qu'avec des équipements Ethernet.

L' Institute of Electrical and Electronic Engineers a mis à disposition en ligne les normes du comité802 : Ce document est construit à partir des 4 familles de débits d'Ethernet :

• Ethernet à 10Mbps : la définition d'origine à partir de la constitution du sous-comité IEEE

802.3.

• Ethernet à 100Mbps ou FastEthernet.

• Ethernet à 1Gbps ou GigabitEthernet.

• Ethernet à 10Gbps ou 10GigabitEthernet.

Du point de vue conception, les câblages en paires torsadées cuivre sont habituellement utilisés pour la «desserte» des postes de travail à des débits allant de 10Mbps à 1Gbps. Ensuite, les câblagesen fibres optiques sont utilisés pour les dorsales réseau.

2. Définitions IEEE 802.3 Correspondance entre le modèle OSI et les définitions IEEE 802.3

Cette vue met en évidence les éléments introduits pour faire évoluer les débits.

Les acronymes :

• AUI : Attachment Unit Interface• MDI : Media Dependant Interface• MII : Media Independant Interface :

reconnaissance des vitesses 10/100/1000 Mbps• PCS : Physical Coding Sublayer• PLS : Physical Layer Signaling• PMA : Physical Media Attachment sublayer• PMD : Physical Media Dependant sublayer

Support de cours Page 6 sur 24

Page 7: Initiation aux réseaux informatiques. Cours (version... · 2019-03-12 · Initiation aux réseaux informatiques 1. Quelques définitions : Les Réseaux informatiques sont nés du

3. Ethernet IEEE 802.3 C'est le point de départ de la normalisation. La première définition est la plus proche du Standard Ethernet II publié par DEC, Intel et Xerox.

La topologie utilisant des câbles coaxiaux est toujours de type BUS. Cette topologie était avantageuse lorsque le nombre et la disposition des stations changeaient. Aujourd'hui, les câbles coaxiaux sont systématiquement abandonnés au profit des câbles en paires torsadées cuivre ou des fibres optiques. Le coût de la connectique des câbles coaxiaux est devenu supérieur à celui de la connectique RJ45 utilisée avec les paires torsadées.

Nous n'allons pas passer de temps sur cette partie, aujourd'hui, obsolète.

4. IEEE 802.3 i Introduite en 1990, cette définition constitue une évolutionmajeure d'Ethernet. C'est la première à adopter une topologie étoile analogue à celle des installations téléphoniques. Depuis, cette topologie étoile domine très largement dans les installations réseau.

Exemple de topologie étoile 10BaseT et 10BaseFL (Fiber optic Link)

10BaseT :

Appellations 10BaseT débit 10Mbps

Supportpaire torsadée non-blindée (UTP : Unshielded Twisted Pair) associée à une connectique RJ45 en topologie étoile.

Longueur maximum

100m

5. IEEE 802.3 j Cette définition a très largement été utilisée pour l'implantation des dorsales réseau de campus.

10BaseF

Appellations 10Base-F débit 10Mbps

Supportfibre optique multimodes (62.5/125µm) associée à une connectique ST ou SC.

Longueur maximum 2Km

6. Fast Ethernet IEEE 802.3u Publiée en 1995, ces spécifications ont très vite été adoptées. Le coût par port a chuté de 50% entre 1996 et 1999.

Support de cours Page 7 sur 24

Page 8: Initiation aux réseaux informatiques. Cours (version... · 2019-03-12 · Initiation aux réseaux informatiques 1. Quelques définitions : Les Réseaux informatiques sont nés du

100BaseT : La signalisation 100Base-X sur les câbles et fibres reprend celle développée pour la technologie FDDI (Fiber Distributed Data Interface).

Appellations 100BaseT débit 100Mbps

Support 100Base-T4utilise 4 paires (transmission, réception, 2 bi-directionnelles) de câbles UTP de catégories 3, 4 ou 5. Les 100Mbps sont répartis sur 3 paires.

Support 100Base-TX

utilise 2 paires (transmission, réception) de câbles UTP5 ou STP (Shielded Twisted Pair). Ce câble supporte 200Mbps en mode full duplex après négociation entre les extrémités.

Longueur maximum 100m

100BaseF : 100BaseFX

Appellations 100BaseFX débit 100Mbps

Supportfibre optique multimodes (62.5/125µm) associée à une connectique ST ou SC.

Longueur maximum 400m

7. Gigabit Ethernet Comme les câbles en paires torsadées de catégorie 5 sont certifiés pour des fréquences allant jusqu'à100MHz, le passage à 1000Mbps pose des difficultés nouvelles par rapport aux évolutions précédentes. La couche physique a été entièrement revue. La nouvelle définition est une « fusion » de deux technologies : l'Ethernet IEEE802.3 et le Fiber Channel ANSI X3/T11.

Comme pour la famille FastEthernet, il existe plusieurs variantes 1000BaseX.

8. définitions IEEE 802.3z : 1000BaseX 1000Base-LX

Appellation 1000BaseLX

Supportlaser grandes ondes sur fibre optique multimodes et monomode destiné aux artères de campus.

Longueur maximum 3Km

1000Base-SX

Appellation 1000BaseSX

Supportlaser ondes courtes sur fibre optique multimodes destiné aux artères intra-muros.

Longueur maximum 500m1000Base-CX

Appellation 1000BaseCX

Supportcâble en paires torsadées blindées 150 Ohms destiné aux connexions entre serveurs dans le même local.

Longueur maximum

25m

Support de cours Page 8 sur 24

Page 9: Initiation aux réseaux informatiques. Cours (version... · 2019-03-12 · Initiation aux réseaux informatiques 1. Quelques définitions : Les Réseaux informatiques sont nés du

9. définition 1000BaseT : IEEE802.3ab Cette définition est très importante. C'est elle qui permet d'utiliser le Gigabit Ethernet dans la majorité des installations actuelles.

Ceci dit, les installations existantes auront certainement besoin d'une « requalification » avant d'être équipées en 1000BaseT. Cette technologie utilise les câbles FTP de catégorie 5 au maximum de leurcertification. De nouvelles catégories de câbles sont en cours de spécification : 5enhanced à 100MHz, 6 à 200MHz et 7 à 600MHz.

Il est recommandé de limiter au maximum les brassages intermédiaires dans les armoires de câblage.

1000Base-T

Appellation 1000BaseT

Support câble en paires torsadées non blindées de catégorie 5.

Longueur maximum 100m

10.Extension CSMA/CD Avec la définition GigabitEthernet, la méthode d'accès CSMA/CD n'est pas remise en question maisles «espaces temps» ont été étendus. Sans extension, un paquet de petite taille (64 octets) peut très bien arriver à destination avant que la station qui l'a émis ne puisse détecter une collision. On a doncétendu la taille minimum de paquet a 512 octets avec un nouveau champ placé après le champ de contrôle FCS.

Avec les évolutions des débits d'Ethernet, la grande majorité des infrastructures actuelles sont « mixtes ». Il est donc nécessaire que les équipements réseau (cartes, commutateurs, etc.) soient capables de reconnaître et d'utiliser la bande passante disponible sur le câble.

Support de cours Page 9 sur 24

Page 10: Initiation aux réseaux informatiques. Cours (version... · 2019-03-12 · Initiation aux réseaux informatiques 1. Quelques définitions : Les Réseaux informatiques sont nés du

Négociation de la bande passanteNégociation de la bande passante1. Auto-négociation La négociation entre équipements porte sur deux fonctionnalités :

• le débit 10, 100 et 1000Mbps,

• le mode half-duplex ou full-duplex (IEEE 802.3x).

La fonction d'auto-négociation est optionnelle. Elle est apparue avec l'extension FastEthernet et ne concerne que les câbles en paires torsadées et les fibres optiques. La fonction de négociation utilise les signaux de contrôle d'état du lien physique en respectant la compatibilité entre tous les équipements indépendamment de leur génération et des options qu'ils supportent.

L'ordre des négociations est le suivant :1. 100BaseTX Full-Duplex,2. 100BaseT4,3. 100BaseTX,4. 10BaseT Full-Duplex,5. 10BaseT.

2. Mode Full-Duplex IEEE 802.3x Le mode de fonctionnement de base d'Ethernet est dit Half-Duplex : bidirectionnel à l'alternat. Il suppose que le média soit partagé entre plusieurs stations et que les informations transitent dans les2 sens. C'est sur ce mode de base que la méthode d'accès CSMA/CD est bâtie. Le mode Full-Duplex correspond à une communication point-à-point entre deux équipements. Dans ce contexte, le média n'est plus partagé entre plus de 2 stations et les informations transitent toujours dans les deux sens mais sur des canaux (paires torsadées ou fibres) distincts. En conséquence, l'algorithme d'accès au média est considérablement simplifié et la bande passante utile est doublée. Aujourd'hui,beaucoup de constructeurs ont adopté ces options d'Ethernet. Il est donc possible de concevoir des artères à 200Mbps entres commutateurs et/ou concentrateurs (hubs) pour un coût très raisonnable.

3. Exemple de conception L'exemple qui suit est une synthèse sur l'utilisation de la technologie Ethernet.

Exemple de conception Ethernet

1. 100BaseFX-FD : dorsale de campus en fibres optiques avec un débit de 200Mbps en

Full-Duplex,2. 100BaseTX-FD : alimentation du

commutateur mixte (Switch 10/100) du localserveur (Server Farm) avec un débit de

200Mbps en Full-Duplex,3. 100BaseTX-FD : alimentation du

commutateur mixte (Switch 10/100) des stations 10/100 (typiquement

multimédia/CAO) avec un débit de 200Mbps en Full-Duplex,

4. 10BaseT-FD : alimentation du commutateur (Switch) des stations 10BaseT (typiquement bureautique) avec un débit de 20Mbps.

Support de cours Page 10 sur 24

Page 11: Initiation aux réseaux informatiques. Cours (version... · 2019-03-12 · Initiation aux réseaux informatiques 1. Quelques définitions : Les Réseaux informatiques sont nés du

Format de trame EthernetFormat de trame Ethernet

Les 2 types de trames reconnues

La signification de chacun des champs de trame est donnée ci-après.

1. Le préambule Le préambule est une suite de 0 et de 1 alternés. Il permet à l'horloge du récepteur de se synchroniser sur celle de l'émetteur. Comme la transmission est asynchrone, il est possible qu'une partie du préambule soit perdue.

Même si la norme IEEE 802.3 a spécifié un champ spécifique en fin de préambule : SOF (Start of Frame) avec 2 bits à 1, il n'y a aucune différence avec le standard Ethernet v2.0 pour lequel les 2 derniers bits du préambule sont aussi à 1.

2. Les adresses MAC Les adresses MAC identifient le ou les destinataire(s) de la trame puis l'émetteur. Elles sont constituées de 6 octets :

• Les 3 premiers octets font référence au constructeur de l'interface. Ils sont uniques et sont

attribués par l'IEEE.

• Les 3 octets suivants donnent le numéro d'interface chez ce constructeur.

L'adresse source est toujours celle d'une interface unique (unicast). La destination peut être une adresse unique, de groupe (multicast) ou de diffusion générale (broadcast = FF-FF-FF-FF-FF-FF). Dans une adresse de groupe, le premier bit transmis est à 1. Si les autres bits ne changent pas, l'adresse de groupe correspond à toutes les cartes d'un même constructeur.

3. Le champ longueur / type Ce champ de 2 octets a été défini dans le standard Ethernet II pour indiquer le type de protocole de niveau 3 employé pour transmettre le message.

Avec la normalisation originale IEEE 802.3 ce champ a été redéfini pour contenir la longueur en octets du champ des données.

Depuis 1997, la normalisation IEEE intègre les deux formats de trames. Parallèlement, les documents standards des protocoles de l'Internet se sont appuyés sur des trames Ethernet utilisant

Support de cours Page 11 sur 24

Page 12: Initiation aux réseaux informatiques. Cours (version... · 2019-03-12 · Initiation aux réseaux informatiques 1. Quelques définitions : Les Réseaux informatiques sont nés du

des champs type (Voir RFC895 de 1984). À l'heure actuelle on peut considérer que les trames IEEE avec champ type correspondent au trafic utilisateur sur les réseaux IP et que les trames IEEE avec champ longueur correspondent au trafic de dialogue entre équipements actifs (Algorithme STP, etc.).

4. Les données

Ethernet II

D'après la définition d'origine, la couche 2 est complète avec ce format. Les données sont directement transmises au niveau réseau identifié par le champ type. Aucune «séquence de bourrage» ou padding n'est prévue bien que le nombre minimum de données attendues soit de46 octets.

IEEE 802.3

Le champ de données contient l'entête de la sous-couche LLC en plus des données. Au niveauMAC ce champ est vu comme une suite de 46 à 1500 octets que l'on n'interprète pas.

Si le nombre de données n'atteint pas 46 octets, le champ est complété par une séquence de bourrage (padding).

5. Le champ de contrôle Le FCS : Frame Check Sequence est un champ de 4 octets qui permet de valider l'intégrité de la trame à 1 bit près. Il utilise un CRC (Cyclic Redundancy Check) qui englobe tous les champs de la trame. Ainsi, la station réceptrice peut décider si la trame est correcte et doit être transmise à la couche supérieure : LLC (Logical Link Control IEEE 802.2) ou réseau.

6. Le temps inter-trame Le temps inter-trame est appelé indifféremment Inter Frame Space ou Inter Frame Gap.

Une machine ne peut émettre toutes les trames qu'elle a à transmettre les unes à la suite des autres. Le délai inter-trame normalisé est de 96 bits soit 9,6 microsecondes à 10Mbps. Attention, cette définition a été revue pour le Gigabit-Ethernet. Il correspond au temps minimum de retour au repos du média et permet aux autres stations de prendre la main.

7. Trames erronées Les champs de trame

Préambule Adresse destination Adresse source Type/ Longueur LLC Données FCS

A la suite d'incidents tels qu'une collision, le débranchement brutal d'une machine, la perte du bouchon d'adaptation d'impédance ou le mauvais fonctionnement d'une partie du matériel, des trames non cohérentes peuvent apparaître. Certains de ces défauts sont répertoriés avec un vocabulaire particulier.

Support de cours Page 12 sur 24

Page 13: Initiation aux réseaux informatiques. Cours (version... · 2019-03-12 · Initiation aux réseaux informatiques 1. Quelques définitions : Les Réseaux informatiques sont nés du

Runt   : Ce terme désigne les trames trop courtes (moins de 64 octets). Ce type de trame est le plus souvent le résultat d'une collision.

Jabber   : Il s'agit d'une trame trop longue (plus de 1518 octets). On distingue 2 types de causes :

• S'il y a superposition de 2 trames sans détection de collision, on peut considérer que les

couches 1 et 2 d'une interface du réseau ne fonctionnent plus correctement.

• La trame n'a plus de structure et est émise par un composant qui reste beaucoup trop

longtemps en émission.

Ce type de défaut est très pénalisant pour le réseau et entraîne une dégradation rapide des performances.

Misaligned frame   : Une trame désalignée est une trame dont le nombre de bits n'est pas divisble par8. Dans la pratique, ce type de trame possède presque toujours un CRC faux.

Bad FCS   : Il s'agit d'une trame complète dont un bit n'a pas été reçu tel qu'il avait été transmis ou d'une trame tronquée résultant d'une collision.

Les collisions   : Ce phénomène résulte de la superposition de 2 trames sur le média lorsque deux stations émettent simultanément.

Important : Un réseau peut être considéré comme sain tant que le taux de collision est inférieur à 1 pour 1000 trames.

Illustration d'une collision

Les collisions tardives

Ce type de collision intervient lorsque la longueur du câble dépasse la norme ou lorsqu'il y a trop de répéteurs dans le réseau.

C'est le seul type de collision que l'on rencontre sur les réseaux câblés en paires torsadées et constitués de commutateurs et de routeurs. Les «collisions» apparaissent avec des segments de plus 100m.

Support de cours Page 13 sur 24

Page 14: Initiation aux réseaux informatiques. Cours (version... · 2019-03-12 · Initiation aux réseaux informatiques 1. Quelques définitions : Les Réseaux informatiques sont nés du

Couche liaison et EthernetCouche liaison et Ethernet1. Sous-couche MAC : Méthode d'accès CSMA/CD La méthode CSMA/CD est dérivée d'un système de transmission radio appelé Aloha. Son principe est de laisser chacun libre de gérer ses émissions en fonction de ses besoins et de la disponibilité du média.

En l'absence d'information à transmettre, la station écoute (ou reçoit) les paquets qui circulent sur le câble dans un sens ou dans l'autre. Quand la station a besoin d'émettre un ou plusieurs paquets, elle agit indépendamment des autres. Elle sait juste que lorsqu'elle perçoit une trame, une autre machine doit être en émission.

Chaque machine ayant à tout instant la possibilité de débuter une transmission de manière autonome, la méthode d'accès est distribuée : elle est dite à accès multiple (Multiple Acess: MA). La machine observe le média en cherchant à détecter une porteuse (Carrier Sense: CS). Si aucune trame n'est en transit, elle ne trouve pas de porteuse.

Elle envoie ses paquets sur le support physique et reste à l'écoute du résultat de son émission pendant quelque temps, pour vérifier qu'aucune autre machine n'a suivi le même comportement qu'elle au même instant.

La méthode d'accès étant à détection de collision (Collision Detect: CD), lors de son émission une machine peut déceler un problème de contention, et s'arrêter avec l'intention de renvoyer son paquetultérieurement quand elle aura de nouveau la parole. De façon à minimiser le risque de rencontrer une deuxième collision avec la même machine, chacune attend pendant un délai aléatoire avant de tenter une nouvelle émission.

Cependant, de manière à ne pas saturer un réseau qui s'avérerait déjà très chargé, la machine n'essaiera pas indéfiniment de retransmettre un paquet. Si à chaque tentative elle se trouve en conflitavec une autre ; après un certain nombre d'essais infructueux, le paquet est éliminé. On évite ainsi l'effondrement du réseau. Les couches supérieures sont averties que la transmission du message a échoué.

← Méthode d'accès

Support de cours Page 14 sur 24

Page 15: Initiation aux réseaux informatiques. Cours (version... · 2019-03-12 · Initiation aux réseaux informatiques 1. Quelques définitions : Les Réseaux informatiques sont nés du

Le protocole IP de la couche RéseauLe protocole IP de la couche Réseau1. Le protocole IP de la couche Réseau Le rôle fondamental de la couche réseau (niveau 3 du modèle OSI ) est de déterminer la route que doivent emprunter les paquets. Cette fonction de recherche de chemin nécessite une identification de tous les hôtes connectés au réseau. De la même façon que l'on repère l'adresse postale d'un bâtiment à partir de la ville, la rue et un numéro dans cette rue, on identifie un hôte réseau par une adresse qui englobe les mêmes informations.

Le modèle TCP/IP utilise un système particulier d'adressage qui porte le nom de la couche réseau de ce modèle : l'adressage IP. Nous allons étudier le fonctionnement de cet adressage dans sa version la plus utilisée IPv4.

De façon très académique, on débute avec le format des adresses IP . On définit ensuite les classes d'adresses IP , le premier mode de découpage de l'espace d'adressage. Comme ce mode de découpage ne convenait pas du tout au développement de l'Internet, on passe en revue la chronologie des améliorations apportées depuis 1980 : les sous-réseaux ou subnetting , la traduction d'adresses ou Native Address Translation (NAT) et enfin le routage inter-domaine sans classe.

2. Le format des adresses IP Les adresses IP sont composées de 4 octets. Par convention, on note ces adresses sous forme de 4 nombres décimaux de 0 à 255 séparés par des points.

L'originalité de ce format d'adressage réside dans l'association de l'identification du réseau avec l'identification de l'hôte.

• La partie réseau est commune à l'ensemble des hôtes d'un même réseau,

• La partie hôte est unique à l'intérieur d'un même réseau.

Prenons un exemple d'adresse IP pour en identifier les différentes parties :

Tableau 1. Exemple : adresse IP 192.168.1.1

Adresse complète 192.168.__1.__1

Masque de réseau 255.255.255.__0

Partie réseau 192.168.__1.___

Partie hôte ___.___.___.__1

Adresse Réseau 192.168.__1.__0

Adresse de diffusion 192.168.__1.255

Le masque de réseau

Le masque de réseau sert à séparer les parties réseau et hôte d'une adresse. On retrouve l'adresse du réseau en effectuant un ET logique bit à bit entre une adresse complète et le masque de réseau.

L'adresse de diffusion

Support de cours Page 15 sur 24

Page 16: Initiation aux réseaux informatiques. Cours (version... · 2019-03-12 · Initiation aux réseaux informatiques 1. Quelques définitions : Les Réseaux informatiques sont nés du

Chaque réseau possède une adresse particulière dite de diffusion. Tous les paquets avec cette adresse de destination sont traités par tous les hôtes du réseau local. Certaines informations telles que les annonces de service ou les messages d'alerte sont utiles à l'ensemble des hôtes du réseau.

3. Les classes d'adresses À l'origine, plusieurs groupes d'adresses ont été définis dans le but d'optimiser le cheminement (ou le routage) des paquets entre les différents réseaux. Ces groupes ont été baptisés classes d'adresses IP. Ces classes correspondent à des regroupements en réseaux de même taille. Les réseaux de la même classe ont le même nombre d'hôtes maximum.

Classe A Le premier octet a une valeur comprise entre 1 et 126 ; soit un bit de poids fort égal à 0. Cepremier octet désigne le numéro de réseau et les 3 autres correspondent à l'adresse de l'hôte. L'adresse réseau 127.0.0.0 est réservée pour les communications en boucle locale.

Classe B Le premier octet a une valeur comprise entre 128 et 191 ; soit 2 bits de poids fort égaux à 10. Les 2 premiers octets désignent le numérode réseau et les 2 autres correspondent à l'adresse de l'hôte.

Classe C Le premier octet a une valeur comprise entre 192 et 223 ; soit 3 bits de poids fort égaux à 110. Les 3 premiers octets désignent le numéro de réseau et le dernier correspond à l'adresse de l'hôte.

Classe D Le premier octet a une valeur comprise entre 224 et 239 ; soit 3 bits de poids fort égux à 111. Il s'agit d'une zone d'adresses dédiées aux services de multidiffusion vers des groupes d'hôtes (host groups).

Classe E Le premier octet a une valeur comprise entre 240 et 255. Il s'agit d'une zone d'adresses réservées aux expérimentations. Ces adresses ne doivent pas être utilisées pour adresser des hôtes ou des groupes d'hôtes.

Espace d'adressage :

Le tableau ci-dessus montre que la distribution de l'espace d'adressage est mal répartie. On ne dispose pas de classe intermédiaire entre A et B alors que l'écart entre les valeurs du nombre d'hôte par réseau est énorme.

Support de cours Page 16 sur 24

Page 17: Initiation aux réseaux informatiques. Cours (version... · 2019-03-12 · Initiation aux réseaux informatiques 1. Quelques définitions : Les Réseaux informatiques sont nés du

La répartition en pourcentages de l'espace total d'adressage IP est :• Classes A - 50%

• Classes B - 25%

• Classes C - 12.5%

• Classes D - 6.25%

• Classes E - 6.25%

Au cours des années, plusieurs générations de solutions ont été apportées pour tenter de compenser les problèmes de distribution de l'espace d'adressage. Les sections suivantes présentent ces solutionsdans l'ordre chronologique.

4. Le découpage d'une classe en sous-réseaux Pour compenser les problèmes de distribution de l'espace d'adressage IP, la première solution utilisée a consisté à découper une classe d'adresses IP A, B ou C en sous-réseaux. Cette technique appelée subnetting a été formalisée en 1985.

Si cette technique est ancienne, elle n'en est pas moins efficace face aux problèmes d'exploitation des réseaux contemporains.

Pour illustrer le fonctionnement du découpage en sous-réseaux, on utilise un exemple pratique. On reprend l'exemple de la classe C (192.168.1.0) dont le masque réseau est par définition 255.255.255.0. Sans découpage, le nombre d'hôtes maximum de ce réseau est de 254. Considérant qu'un domaine de diffusion unique pour 254 hôtes est trop important, on choisit de diviser l'espace d'adressage de cette adresse de classe C. On réserve 3 bits supplémentaires du 4ème octet en complétant le masque réseau. De cette façon on augmente la partie réseau de l'adresse IP et on diminue la partie hôte.

adresse 192.168.1.0 avec subnetting sur 3 bits

Adresse réseau 192.168.1.0 Plage d'adresses utilisables Adresse de diffusionMasque de réseau 255.255.255.224

Sous-réseau 0 192.168. 1. 0(.010=0000 00002)

192.168.1. 1 - 192.168.1. 30 192.168.1. 31

Sous-réseau 1 192.168. 1. 32(.3210=0010 00002)

192.168.1. 33 - 192.168.1. 62 192.168.1. 63

Sous-réseau 2 192.168. 1. 64(.6410=0100 00002)

192.168.1. 65 - 192.168.1. 94 192.168.1. 95

Sous-réseau 3 192.168. 1. 96(.9610=0110 00002)

192.168.1. 97 - 192.168.1.126 192.168.1.127

Sous-réseau 4 192.168. 1. 128(.12810=1000 00002)

192.168.1.129 - 192.168.1.158 192.168.1.159

Sous-réseau 5 192.168. 1. 160(.16010=1010 00002)

192.168.1.161 - 192.168.1.190 192.168.1.191

Sous-réseau 6 192.168. 1. 192(.19210=1100 00002)

192.168.1.193 - 192.168.1.222 192.168.1.223

Sous-réseau 7 192.168. 1. 224(.22410=1110 00002)

192.168.1.225 - 192.168.1.254 192.168.1.255

Support de cours Page 17 sur 24

Page 18: Initiation aux réseaux informatiques. Cours (version... · 2019-03-12 · Initiation aux réseaux informatiques 1. Quelques définitions : Les Réseaux informatiques sont nés du

Selon les termes du document RFC950, les sous-réseaux dont les bits de masque sont tous à 0 ou tous à 1 ne devaient pas être utilisés pour éviter les erreurs d'interprétation par les protocoles de routage dits classful comme RIPv1. En effet, ces protocoles de routages de «première génération» ne véhiculaient aucune information sur le masque sachant que celui-ci était déterminé à partir de l'octet le plus à gauche. Dans notre exemple ci-dessus, il y avait confusion aux niveaux de l'adresse de réseau et de diffusion.

• L'adresse du sous-réseau 192.168.1.0 peut être considérée comme l'adresse réseau de 2

réseaux différents : celui avec le masque de classe C (255.255.255.0) et celui avec le masquecomplet après découpage en sous-réseaux (255.255.255.224).

• De la même façon, l'adresse de diffusion 192.168.1.255 est la même pour 2 réseaux

différents : 192.168.1.0 ou 192.168.100.224.

Depuis la publication du document RFC950, en 1985, les protocoles de routage qui servent à échanger les tables d'adresses de réseaux connectés entre routeurs ont évolué. Tous les protocoles contemporains sont conformes aux règles de routage inter-domaine sans classe (CIDR).

5. Le routage inter-domaine sans classe   : CIDR Le routage inter-domaine sans classe ou Classless Inter-Domain Routing (CIDR [1]) a été discuté par l'IETF à partir de 1992. Certaines projections de croissance de l'Internet prévoyaient une saturation complète de l'espace d'adressage IP pour 1994 ou 1995.

Par exemple, un fournisseur d'accès Internet (FAI) à qui on a assigné le réseau 94.20.0.0/16, peut attribuer des sous-réseaux à ses clients (94.20.1.0/24 à la société A, 94.20.2.0/24 à la société B, etc.)et publier l'adresse 94.20.0.0/16 dans les tables de routage pour représenter tous ses réseaux.

La technique de masque réseau de longueur variable (VLSM : Variable Length Subnet Mask) permet à un client de n'acquérir que la moitié de cet espace ; par exemple le réseau 94.20.0.0/23 attribue la plage d'adresses allant de 94.20.0.0 à 94.20.127.0. La plage 94.20.128.0 - 94.20.254.0 peut être vendue à une autre société.

La capacité de synthétiser (summarize) de multiples sous-réseaux en une adresse et un masque de super réseau réduit significativement les tailles des tables de routage. Bien que ces tailles de tables augmentent encore, les capacités (mémoire et traitement) des équipements d'interconnexion modernes sont largement suffisantes pour gérer cette croissance.

La technique VLSM n'est pas seulement utile auxprincipaux fournisseurs d'accès Internet (InternetService Provider ou ISP). Un administrateurpossédant plus d'un sous-réseau peut utiliser cettetechnique pour utiliser son espace assigné plusefficacement. Considérons l'exemple ci-contre :

Le fournisseur d'accès a attribué le réseau 198.51.100.0 avec le masque 255.255.255.128 ; soitl'adresse réseau 198.51.100.0/25. On dispose doncde la moitié du réseau 198.51.100.0/24. Suivant les

Support de cours Page 18 sur 24

Page 19: Initiation aux réseaux informatiques. Cours (version... · 2019-03-12 · Initiation aux réseaux informatiques 1. Quelques définitions : Les Réseaux informatiques sont nés du

contraintes issues du graphique ci-dessus, on peut découper ce réseau de la façon suivante :

adresse 198.51.100.0 avec VLSM

Nom Sous-réseauNotation

CIDRMasque Plage d'adresses

Nombred'hôtes

Liaison ISP1 198.51.100.0 /30 255.255.255.252 198.51.100.1 -198.51.100.2 2

Liaison ISP2 198.51.100.4 /30 255.255.255.252 198.51.100.5 -198.51.100.6 2

ServicesInternet

198.51.100.16 /28 255.255.255.240 198.51.100.17 -198.51.100.30 14

Administration 198.51.100.32 /27 255.255.255.224 198.51.100.33 -198.51.100.62 30

Ingénierie 198.51.100.64 /27 255.255.255.224 198.51.100.65 -198.51.100.94 30

Fabrication 198.51.100.96 /27 255.255.255.224 198.51.100.97 -198.51.100.126 30

On note que le nombre maximum d'adresses d'hôtes disponibles correspond à l'espace d'adressage du sous-réseau moins deux. C'est parce que la première adresse désigne le réseau et que la dernière est l'adresse spéciale de diffusion vers tous les hôtes du sous-réseau. L

Pour s'affranchir des masques des classes d'adresses IP, une nouvelle notation a été introduite. Elle consiste à noter le nombre de bits à 1 du masque après le caractère '/' à la suite de l'adresse.

En reprenant l'exemple précédent de découpage d'une adresse de classe C en sous-réseaux, on peut noter le troisième sous-réseau sous la forme : 198.51.100.32/27.

La notation /27 correspond à 27 bits de masque réseau à 1 ; soit un masque complet de 255.255.255.224.

Les techniques de routage inter-domaine sans classe (CIDR) et de masque réseau de longueur variable (VLSM) n'ont pas seulement sauvé l'Internet (temporairement) de la catastrophe ; elles sontaussi un outil très utile pour l'optimisation de l'utilisation de l'espace d'adressage IPv4.

Support de cours Page 19 sur 24

Page 20: Initiation aux réseaux informatiques. Cours (version... · 2019-03-12 · Initiation aux réseaux informatiques 1. Quelques définitions : Les Réseaux informatiques sont nés du

6. Un exemple pratique Pour configurer l'interface d'un hôte qui doit se connecter à un réseau existant, on nous donne l'adresse 172.16.19.40/21 :

Q1 Quel est le masque réseau de cette adresse ?R :

Q2 Combien d'hôtes peut contenir chaque sous-réseau ?R :

Q3 Quelle est l'adresse du sous-réseau de l'exemple ?R :

Q4 Quelle est l'adresse de diffusion du sous-réseau de l'exemple ?R :

Support de cours Page 20 sur 24

Page 21: Initiation aux réseaux informatiques. Cours (version... · 2019-03-12 · Initiation aux réseaux informatiques 1. Quelques définitions : Les Réseaux informatiques sont nés du

Exercices sur l'adressage IPv4Exercices sur l'adressage IPv4Voici quelques exercices très classiques sur l'adressage IPv4. Ils sont tous basés sur le fait que la partie réseau d'une adresse définit un groupe logique dont tous les hôtes partagent un même domaine de diffusion. Toutes les questions sont relatives aux limites de ces groupes logiques.

Q5. Soit l'adresse 192.16.5.133/29. Combien de bits sont utilisés pour identifier la partie réseau ? Combien de bits sont utilisés pour identifier la partie hôte ? Donnez l’adresse IP basse, l’adresse IP haute et le broadcast.

Correction :

Q6. Soit l'adresse 172.16.5.10/28. Quel est le masque réseau correspondant ?

Correction :

Support de cours Page 21 sur 24

Page 22: Initiation aux réseaux informatiques. Cours (version... · 2019-03-12 · Initiation aux réseaux informatiques 1. Quelques définitions : Les Réseaux informatiques sont nés du

Q7. On attribue le réseau 132.45.0.0/16. Il faut redécouper ce réseaux en 8 sous-réseaux.

1. Combien de bits supplémentaires sont nécessaires pour définir huit sous-réseaux ?

2. Quel est le masque réseau qui permet la création de huit sous-réseaux ?

3. Quelle est l'adresse réseau de chacun des huit sous-réseaux ainsi définis ?

4. Quelle est la plage des adresses utilisables du sous-réseau numéro 3 ?

5. Quelle est l'adresse de diffusion du sous-réseau numéro 4 ?

Correction :

Support de cours Page 22 sur 24

Page 23: Initiation aux réseaux informatiques. Cours (version... · 2019-03-12 · Initiation aux réseaux informatiques 1. Quelques définitions : Les Réseaux informatiques sont nés du

Q8. On attribue le réseau 200.35.1.0/24. Il faut définir un masque réseau étendu qui permettede placer 20 hôtes dans chaque sous-réseau.

1. Combien de bits sont nécessaires sur la partie hôte de l'adresse attribuée pour accueillirau moins 20 hôtes ?

2. Quel est le nombre maximum d'adresses d'hôte utilisables dans chaque sous-réseau ?

3. Quel est le nombre maximum de sous-réseaux définis ?

4. Quelles sont les adresses de tous les sous-réseaux définis ?

5. Quelle est l'adresse de diffusion du sous-réseau numéro 2 ?

Correction :

Support de cours Page 23 sur 24

Page 24: Initiation aux réseaux informatiques. Cours (version... · 2019-03-12 · Initiation aux réseaux informatiques 1. Quelques définitions : Les Réseaux informatiques sont nés du

Webographie   :

http://www.inetdoc.net/articles/ethernet/index.html de Philippe Latu

http://www.inetdoc.net/articles/adressage.ipv4/index.html de Philippe Latu

Merci à Philippe Latu pour son travail et son aide

Merci à http://www.inetdoc.net

Support de cours Page 24 sur 24