Upload
trinhque
View
220
Download
0
Embed Size (px)
Citation preview
F. Nolot Licence professionnelle CMSII 2004-2005 1
Université de Reims Champagne-Ardenne
Remise à niveau – Introduction au réseau
Le modèle TCP/IP et OSI
F. Nolot Licence professionnelle CMSII 2004-2005 2
Université de Reims Champagne-Ardenne
Historique
Imaginons la chose suivante pour un réseau :
Mélange entre Systems Network Architecture (SNA) d'IBM (1974), DECnet (réseau des mini-ordinateurs DEC), serveur Novell avec Netware et Apple avec AppleTalk
Tous ces ordinateurs doivent communiquer ensemble !
Fin 1970, l'ISO (International Organization for Standardization) commence à travailler sur un modèle d'interconnexion de systèmes ouverts (OSI)
Objectif : standardiser les protocoles réseau
En parallèle, ministère américain de la défense et des chercheurs d'université poursuivent le développement des protocoles et obtienne TCP/IP
Maintenant, tous les systèmes supportent TCP/IP
F. Nolot Licence professionnelle CMSII 2004-2005 3
Université de Reims Champagne-Ardenne
Le modèle TCP/IP (1)
Accès réseau
Internet
Transport
Application
Ethernet, Frame Relay
IP
TCP,UDP
HTTP, POP3, SMTP
Exemple pour la couche Application : le protocole HTTP est le plus connu (HyperText Transfer Protocol)
Fonctionnement :
En-Tête HTTP GET home.html
HTTP OK GET home.htmlClient Serveur
Dans cet exemple, on parle d'interaction au niveau de la même couche
F. Nolot Licence professionnelle CMSII 2004-2005 4
Université de Reims Champagne-Ardenne
Le modèle TCP/IP (2)
Exemple de protocol de la couche transport : TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol)
Fonctionnement global :
Acquittement
Client Serveur
TCP
HTTP GET
HTTP GET
PageTCP HTTP OK
Acquittement TCP
F. Nolot Licence professionnelle CMSII 2004-2005 5
Université de Reims Champagne-Ardenne
Le modèle TCP/IP (3)
Dans l'exemple, HTTP utilise un service d'acquittement qu'il ne peut assurer lui-même donc besoin des services de la couche inférieure (couche transport)
On parle alors d'interaction entre des couches adjacentes
Couche Internet : protocole le plus connu IP
Pouvoir adresser à une personne précise un paquet
Couche Accès réseau
Définit le protocole et matériel requis pour acheminer des données sur un réseau physique
Protocole classiques : Ethernet, Frame Relay, PPP
F. Nolot Licence professionnelle CMSII 2004-2005 6
Université de Reims Champagne-Ardenne
Encapsulation
Les 5 étapes de l'encapsulation
Création des données et des en-têtes de niveau application
Empaquetage des données pour le transport
Ajout des adresses sources et destination de niveau Réseau
Ajout des adresses sources et destination de niveau Liaison de données
Transmission des bits
IP DonnéesPPP PPP
IP Données
IP DonnéesEth. Eth.
IP Données
IP DonnéesEth. Eth.Eth.
F. Nolot Licence professionnelle CMSII 2004-2005 7
Université de Reims Champagne-Ardenne
Le modèle OSI
Couche 7 : Couche qui fait la liaison avec le logiciel de communication et n'importe quelle application ayant besoin de communication
Couche 6 : Définir des formats de données ASCII, binaire, JPEG
Couche 5 : Comment initier, contrôler et mettre fin à des conversations, appelés session
Couche 4 : Aspects liés à la livraison de données à un autre ordinateur, correction d'erreur, segmentation, réassemblage en extrémité réceptrice
Couche 3 : Livraison de bout en bout. Moyen d'identifier les noeuds extrémités
Couche 2 : Acheminer les données sur le lien ou support de transmission spécifique
Couche 1 : Paramètres physiques du support de transmission, utilisation des boches sur une RJ-45
Physique
Liaison de données
Réseau
Transport
Session
Présentation
Application
1
2
3
4
5
6
7
F. Nolot Licence professionnelle CMSII 2004-2005 8
Université de Reims Champagne-Ardenne
Utilité du découpage en couches ?
Facilité de compréhension
Permet de mieux décrire les fonctionnalités et spécifications des protocoles
Facilité de développement
Facilite la modification des programmes et accélère l'évolution des produits
Intéropérabilité entre fabricants
Plusieurs fabricants peuvent interagir au sein d'un même réseau car ils utilisent tous des normes communes
Ingénierie modulaire
Possibilité d'implémenter des fonctions des couches supérieures pendant que d'autres développent pour des couches inférieures
F. Nolot Licence professionnelle CMSII 2004-2005 9
Université de Reims Champagne-Ardenne
Remise à niveau – Introduction au réseau
L'adressage IP
F. Nolot Licence professionnelle CMSII 2004-2005 10
Université de Reims Champagne-Ardenne
Les adresses IP
Taille de l'adresse : 32 bits soit 4 nombres décimaux entre 0 et 255
Chaque interface, ou carte, de réseau possède une adresse IP unique
On réalise généralement des groupes d'adresses IP
Toutes adresses IP d'un même groupe ne doivent pas être séparées par un routeur
Les adresses IP séparées par un routeur doivent se trouver dans des groupes différents
Une adresse IP est découpé en 2 parties
Une partie pour identifier le réseau
Une partie pour identifier la machine
192.168.24. 54
Id. Réseau Id. machine
F. Nolot Licence professionnelle CMSII 2004-2005 11
Université de Reims Champagne-Ardenne
Classes de réseaux
La RFC 790 définit le protocole IP et plusieurs classes de réseaux différents
IP définit 3 classes A, B et C d'où sont tirées les adresses assignés aux hôtes
Existence également d'une classe D pour le multicast
Chaque classe fixe le nombre d'octet de la partie réseau de l'adresse IP
Classe A : 1 octet (8 bits) pour la portion réseau et 3 pour la partie hôte
Valeur du premier octet : 1 à 126 (le bit de poids fort à 0)
Classe B : 2 octets (16 bits) pour la portion réseau et 2 pour la partie hôte
Valeur du premier octet : 128 à 191 (les 2 bits de poids fort à 10)
Classe C : 3 octets (24 bits) pour la portion réseau et 1 pour la partie hôte
Valeur du premier octet : 192 à 223 (les 2 bits de poids fort à 11)
Dans la classe A, il est donc possible de faire 28 réseaux différents contenant chacun 224 adresses différentes
F. Nolot Licence professionnelle CMSII 2004-2005 12
Université de Reims Champagne-Ardenne
Adresses IP réservés !
Dans chaque réseau, 2 adresses d'hôte sont réservées
Dans l'écriture binaire de la portion hôte, l'adresse ne contenant que des 0 est l'adresse du réseau
L'adresse ne contenant que des 1 est l'adresse de broadcast de réseau ou broadcast dirigé, c'est à dire l'adresse de diffusion
Exemple : L'adresse 192.168.24.45 qui est de classe C
La partie réseau est 192.168.24
La partie hôte est 45
L'adresse réseau est 192.168.24.0
L'adresse de broadcast est 192.168.24.255
F. Nolot Licence professionnelle CMSII 2004-2005 13
Université de Reims Champagne-Ardenne
Exemple de réseau et sous-réseaux
150.150.1.0 150.150.2.0
150.150.3.0
La subdivision en sous-réseau permet de créer un plus grand nombre de groupes d'adresses IP plus petit
Chaque sous-réseau peut se comporter comme s'il était lui-même un réseau
Cette technique fait apparaître une troisième portion, sous-réseau, entre la portion réseau et hôte de l'adresse IP
Utilisation d'un masque de sous-réseau pour pouvoir délimiter exactement cette troisième portion
F. Nolot Licence professionnelle CMSII 2004-2005 14
Université de Reims Champagne-Ardenne
Le masque de sous-réseau
Permet de déterminer la taille de la partie réseau et de la partie hôte dans une adresse IP
Un masque est un nombre binaire de 4 octets représenté dans le système décimal avec 4 nombres successifs séparés les uns des autres par un point
Le masque est écrit avec chaque bit de la partie réseau à 1 et chaque bit de la partie hôte à 0
Masque par défaut
Classe A : 255.0.0.0
Classe B : 255.255.0.0
Classe C : 255.255.255.0
F. Nolot Licence professionnelle CMSII 2004-2005 15
Université de Reims Champagne-Ardenne
Sous-réseaux IP
Possibilité de subdiviser un réseau d'une certaine classe en sous-réseaux pour obtenir un plus grand nombre de groupes d'adresses IP distincts
Les bits de la partie hôte sont utilisés pour faire cette subdivision
La taille de la partie réseau ne diminue jamais
Réseau Sous-Réseau Hôte Classe A
8 24-x x
Réseau Sous-Réseau Hôte Classe B
16 16-x x
Réseau Sous-Réseau Hôte Classe C
24 8-x x
F. Nolot Licence professionnelle CMSII 2004-2005 16
Université de Reims Champagne-Ardenne
Utilisation des masques
Adresse IP : 150.150.2.1
Masque : 255.255.255.0
Comment trouver la partie réseau, sous-réseau et hôte ?
150.150.2.1 est une adresse de Classe B donc 16 bits sont réservés pour la partie réseau
Comme le masque est 255.255.255.0, ceci signifie qu'il existe une partie sous-réseau dans l'adresse IP (le masque par défaut d'une classe B est 255.255.0.0)
L'ordinateur fait un ET (ou AND) entre l'adresse IP et le masque pour déterminer le numéro sous-réseaux
F. Nolot Licence professionnelle CMSII 2004-2005 17
Université de Reims Champagne-Ardenne
Le calcul du numéro sous-réseau
Adresse IP : 150.150.2.1
Masque : 255.255.255.255
Résultat : 150.150.2.0
10010110 10010110 00000010 00000001
11111111 11111111 11111111 00000000
10010110 10010110 00000010 00000000
Notation préfixée
Permet de présenter de manière succincte les masque de sous-réseau
Les masques se composent d'une série de bits à 1 puis de bits à 0
La notation préfixée indique le nombre de bits à 1
Le masque 255.255.255.0 se note en notation préfixée /24
Donnez les numéros sous-réseau des adresses suivantes :
150.150.5.24/24
192.168.45.23/24
125.34.54.28/16
F. Nolot Licence professionnelle CMSII 2004-2005 18
Université de Reims Champagne-Ardenne
Nombre de sous-réseaux ?
La taille de la portion sous-réseau d'une adresse IP permet de déterminer le nombre de sous-réseaux pouvant exister sur le réseau
Si la taille de la portion sous-réseau d'une adresse IP est de m bits, le nombre de sous-réseau possible est 2m
Si la taille de la portion sous-réseau d'une adresse IP est de x bits, le nombre de machine dans un sous-réseaux est 2x-2
La premier adresse IP du sous-réseau est l'adresse réseau
La dernière adresse IP du sous-réseau est l'adresse de broadcast
Les sous-réseaux sur IP sont définit dans la RFC 950 et RFC 1878
Dans la RFC950 (Août 1985), il est spécifié de retirer systématiquement 2 adresses de sous-réseaux, la première (portion sous-réseau à 0, appelé sous-réseau zero ou zero subnet) et la dernière (portion sous-réseau à 1)
Dans la RFC1878 (Décembre 1995), il est précisé qu'il était maintenant obsolète de retirer 2 sous-réseaux par réseaux
Dans tout ce cours, c'est RFC1878 qui est utilisé
Néanmoins, dans la pratique, il est recommandé de supprimer 2 sous-réseaux à cause de problème de compatibilité entre le matériel
F. Nolot Licence professionnelle CMSII 2004-2005 19
Université de Reims Champagne-Ardenne
Exemple
Soient l'adresse 8.1.4.5/16
Adresse de Classe A donc avec le masque par défaut /8
Le nombre de bits de réseau est 8
Le nombre de bits de sous-réseau est 8, donc 28=255 sous-réseaux
Le nombre de bits d'hôte est 16=216-2=65534 hôtes par sous-réseaux
Donnez le nombre de sous-réseau et de machines par sous-réseaux pour les adresses suivantes, ainsi que l'adresse de broadcast du sous-réseaux correspondant :
192.168.10.15/24
192.168.10.15/26
175.148.114.105/26
F. Nolot Licence professionnelle CMSII 2004-2005 20
Université de Reims Champagne-Ardenne
Impératifs de conception
Sur un réseau de classe B, donnez un masque pouvant être utilisés afin d'obtenir 200 sous-réseaux acceptant chacun au plus 200 hôtes ?
Classe B donc 16 bits pour la portion réseau
200 sous-réseaux donc besoin d'au moins m bits tel que 2m>= 200
m=8 convient
Il reste 8 bits pour la portion hôte
Vérifions que l'on puisse adresser au plus 200 hôtes par sous-réseaux
28-2=254 > 200 donc 8 bits pour la portion hôte convient
Un masque possible est donc 255.255.255.0
Autres solutions possibles ?
27-2=125<200 donc il est impossible de diminuer le nombre de bits de la portion hôte. De même pour la portion sous-réseau
Aucune autre solution !
F. Nolot Licence professionnelle CMSII 2004-2005 21
Université de Reims Champagne-Ardenne
Exercices
Votre réseau peut utiliser le réseau de classe B 130.1.0.0. Quels masques répondent à vos exigences de conception, à savoir pouvoir créer au plus 50 sous-réseaux, avec au plus 200 hôtes par sous-réseau ?
Donnez les numéro de sous-réseaux ainsi que l'adresse de broadcast de chacun d'entre eux correspondant à l'adresse 193.49.54.0/26
Soit le masque 255.255.255.224, donnez les adresses pouvant être attribuées à une machine :
A. 15.234.118.63
B. 92.11.178.93
C. 134.178.18.56
D. 192.168.16.87
E. 201.45.116.159
F. 217.63.12.192
F. Nolot Licence professionnelle CMSII 2004-2005 22
Université de Reims Champagne-Ardenne
Remise à niveau – Introduction au réseau
Les topologies réseaux
F. Nolot Licence professionnelle CMSII 2004-2005 23
Université de Reims Champagne-Ardenne
Les topologies
Etoile Anneau
Bus
F. Nolot Licence professionnelle CMSII 2004-2005 24
Université de Reims Champagne-Ardenne
Remise à niveau – Introduction au réseau
Principe de base de la couche Accès réseau du modèle TCP/IP
F. Nolot Licence professionnelle CMSII 2004-2005 25
Université de Reims Champagne-Ardenne
Rôle de la couche physique (OSI 1)
Gère le câblage
le nombre de conducteurs
Le type d'isolation utilisé (ou non)
Gère les connecteurs
la forme du connecteur aux extrémités du câble
Définit le rôle des broches
Définit les caractéristiques électriques des équipements d'extrémité utilisant le câble
Définit la façon dont un équipement signale un 0 ou un 1 binaire sur une ou plusieurs broches de transmission.
F. Nolot Licence professionnelle CMSII 2004-2005 26
Université de Reims Champagne-Ardenne
Rôle de la couche Liaison (OSI 2)
Définit les normes et les protocoles utilisés pour contrôler la transmission des données à travers un réseau physique
Les fonctions suivantes sont
Arbitrage : le moment approprié pour utiliser le support de transmission physique ou média de transmission
Adressage : s'assure que les données sont bien reçues et traitées par le ou les destinataires corrects
Détection d'erreur : Détermine si les données ont traversé avec succès le média de transmission
Identification des données encapsulées : détermine le type d'en-tête à la suite de l'en-tête de niveau Liaison de données
F. Nolot Licence professionnelle CMSII 2004-2005 27
Université de Reims Champagne-Ardenne
Les normes Ethernet 10Base2 et 10Base5
Le câblage dans son ensemble forme un bus électrique, partagé par tous les équipements connectésÉmission par envoie d'un signal électrique reçu par tous les participantsProblème : quand 2 équipements émettent en-même temps, 2 signaux se chevauchent, nous disons qu'il se passe une collisionRéponse : CSMA/CD (Carrier Sense Multiple Access wth Collision Detection)
Une station qui a une trame à émettre écoute le canal pour savoir s'il est libreSi le canal est libre, la station commence à envoyer sa trameL'émetteur écoute le canal pour s'assurer qu'aucune collision ne s'est produiteEn cas de collision, les émetteurs en cause envoient un signal de brouillage qui garantit que les autres machines détecteront l'incidentLorsque le processus de brouillage se termine, chaque émetteur déclenche un temporisateur et patienteQuand le temporisateur expire, nouvelle tentative éventuelle
F. Nolot Licence professionnelle CMSII 2004-2005 28
Université de Reims Champagne-Ardenne
Les répéteurs
La limite de longueur des câbles en 10Base2 et 10Base5 est respectivement de 185m et 500m
Pour aller plus loin, besoin de répéteur qui amplifie le signal mais distingue le bruit
Comme aucune analyse n'est faite du contenu du signal, le répéteur est considéré comme fonctionnant dans la couche 1
F. Nolot Licence professionnelle CMSII 2004-2005 29
Université de Reims Champagne-Ardenne
La norme Ethernet 10Base-T
Utilisation des équipements spéciaux d'interconnexion servant de concentrateurs de câblage appelés hubs
Le hub se contente de réceptionner un signal et de le transmettre à tous les autres équipements
Utilisation également du CSMA/CD
Tous les équipements connectés aux hubs se partagent le même chemin électrique, on parle d'Ethernet partagé
Partage d'un seul bus 10 Mbits/s
Défaillance d'un câble ne paralyse pas totalement le réseau
Topologie physique en étoile avec une topologie logique en bus
F. Nolot Licence professionnelle CMSII 2004-2005 30
Université de Reims Champagne-Ardenne
Câblage et fonctionnement d'un hub
Le câblage 10Base-TLes équipements reliés aux hubs sont des câbles droitsSur du RJ45, les broches 1 et 2 reçoivent le signal et les broches 3 et 6 font les émissions2 ordinateurs ou 2 équipements d'interconnexion sont reliés par des câbles croisés
Dans ce cas, les broches 1 et 2 sont respectivement connectées au broches 3 et 6
Fonctionnement d'un hub en 10BaseTEnvoie d'une trame par une carte réseauLa carte se renvoie la trame en interne sur sa paire réceptrice via le circuit de bouclageLe hub reçoit la trameLe câble interne au hub propage le signal vers tous les autres ports, mais pas vers celui par lequel ce dernier est arrivéLe hub répète le signal sur chaque paire réceptrice des autres équipements
F. Nolot Licence professionnelle CMSII 2004-2005 31
Université de Reims Champagne-Ardenne
Prévenir des collision ?
CSMA/CD en 10Base2, 10Base5 et 10Base-T permet d'éviter les collisions
Mais plus la charge du réseau augmente, moins le réseau est efficace
La solution : la commutation LAN
Domaine de collision : c'est l'ensemble des équipements dont les trames peuvent se télescoper
Toutes les machines d'un réseau 10Base2, 10Base5 et 10Base-T sur un même hub sont dans le même domaine de collision
La commutation LAN supprime le risque de collision
Chaque port physique est traité comme un bus distinct
Utilisation en plus de zones de mémoire tampon pour contenir les trames entrantes
F. Nolot Licence professionnelle CMSII 2004-2005 32
Université de Reims Champagne-Ardenne
Différences hub et switch
Le commutateur interprète la trame pour pouvoir prendre la bonne décision
Il fournit des services de couche OSI 2
Le hub se contente de répéter les informations vers tous les ports, ce sont des services de couche OSI 1
Chaque port possède une bande passante de 10Mbit/s sur un switch 10Mbit/s contrairement au hub ou c'est partagé
Initialement, une carte ne pouvait pas faire des envoies et des réceptions simultanément, transmission semi-dupex
Chaque PC est isoler sur un port, il est possible de faire des transmission en duplex (full-duplex). Pour cela, désactivation de son circuit de bouclage
F. Nolot Licence professionnelle CMSII 2004-2005 33
Université de Reims Champagne-Ardenne
Les normes Ethernet actuelles
Fast Ethernet
100Mbit/s
Auto-négociation
En cas d'échec de la négociation, l'équipement opte pour du 10Mbit/s half-duplex
Gigabit Ethernet
1GBit/s
Codage des signaux sur la câble diffère des spécifications plus lentes