33
F. Nolot Licence professionnelle CMSII 2004-2005 1 Université de Reims Champagne-Ardenne Remise à niveau – Introduction au réseau Le modèle TCP/IP et OSI

Remise à niveau – Introduction au réseau · F. Nolot Licence professionnelle CMSII 2004-2005 1 Université de Reims Champagne-Ardenne Remise à niveau – Introduction au réseau

Embed Size (px)

Citation preview

F. Nolot Licence professionnelle CMSII 2004-2005 1

Université de Reims Champagne-Ardenne

Remise à niveau – Introduction au réseau

Le modèle TCP/IP et OSI

F. Nolot Licence professionnelle CMSII 2004-2005 2

Université de Reims Champagne-Ardenne

Historique

Imaginons la chose suivante pour un réseau :

Mélange entre Systems Network Architecture (SNA) d'IBM (1974), DECnet (réseau des mini-ordinateurs DEC), serveur Novell avec Netware et Apple avec AppleTalk

Tous ces ordinateurs doivent communiquer ensemble !

Fin 1970, l'ISO (International Organization for Standardization) commence à travailler sur un modèle d'interconnexion de systèmes ouverts (OSI)

Objectif : standardiser les protocoles réseau

En parallèle, ministère américain de la défense et des chercheurs d'université poursuivent le développement des protocoles et obtienne TCP/IP

Maintenant, tous les systèmes supportent TCP/IP

F. Nolot Licence professionnelle CMSII 2004-2005 3

Université de Reims Champagne-Ardenne

Le modèle TCP/IP (1)

Accès réseau

Internet

Transport

Application

Ethernet, Frame Relay

IP

TCP,UDP

HTTP, POP3, SMTP

Exemple pour la couche Application : le protocole HTTP est le plus connu (HyperText Transfer Protocol)

Fonctionnement :

En-Tête HTTP GET home.html

HTTP OK GET home.htmlClient Serveur

Dans cet exemple, on parle d'interaction au niveau de la même couche

F. Nolot Licence professionnelle CMSII 2004-2005 4

Université de Reims Champagne-Ardenne

Le modèle TCP/IP (2)

Exemple de protocol de la couche transport : TCP (Transmission Control Protocol) ou UDP (User Datagram Protocol)

Fonctionnement global :

Acquittement

Client Serveur

TCP

HTTP GET

HTTP GET

PageTCP HTTP OK

Acquittement TCP

F. Nolot Licence professionnelle CMSII 2004-2005 5

Université de Reims Champagne-Ardenne

Le modèle TCP/IP (3)

Dans l'exemple, HTTP utilise un service d'acquittement qu'il ne peut assurer lui-même donc besoin des services de la couche inférieure (couche transport)

On parle alors d'interaction entre des couches adjacentes

Couche Internet : protocole le plus connu IP

Pouvoir adresser à une personne précise un paquet

Couche Accès réseau

Définit le protocole et matériel requis pour acheminer des données sur un réseau physique

Protocole classiques : Ethernet, Frame Relay, PPP

F. Nolot Licence professionnelle CMSII 2004-2005 6

Université de Reims Champagne-Ardenne

Encapsulation

Les 5 étapes de l'encapsulation

Création des données et des en-têtes de niveau application

Empaquetage des données pour le transport

Ajout des adresses sources et destination de niveau Réseau

Ajout des adresses sources et destination de niveau Liaison de données

Transmission des bits

IP DonnéesPPP PPP

IP Données

IP DonnéesEth. Eth.

IP Données

IP DonnéesEth. Eth.Eth.

F. Nolot Licence professionnelle CMSII 2004-2005 7

Université de Reims Champagne-Ardenne

Le modèle OSI

Couche 7 : Couche qui fait la liaison avec le logiciel de communication et n'importe quelle application ayant besoin de communication

Couche 6 : Définir des formats de données ASCII, binaire, JPEG

Couche 5 : Comment initier, contrôler et mettre fin à des conversations, appelés session

Couche 4 : Aspects liés à la livraison de données à un autre ordinateur, correction d'erreur, segmentation, réassemblage en extrémité réceptrice

Couche 3 : Livraison de bout en bout. Moyen d'identifier les noeuds extrémités

Couche 2 : Acheminer les données sur le lien ou support de transmission spécifique

Couche 1 : Paramètres physiques du support de transmission, utilisation des boches sur une RJ-45

Physique

Liaison de données

Réseau

Transport

Session

Présentation

Application

1

2

3

4

5

6

7

F. Nolot Licence professionnelle CMSII 2004-2005 8

Université de Reims Champagne-Ardenne

Utilité du découpage en couches ?

Facilité de compréhension

Permet de mieux décrire les fonctionnalités et spécifications des protocoles

Facilité de développement

Facilite la modification des programmes et accélère l'évolution des produits

Intéropérabilité entre fabricants

Plusieurs fabricants peuvent interagir au sein d'un même réseau car ils utilisent tous des normes communes

Ingénierie modulaire

Possibilité d'implémenter des fonctions des couches supérieures pendant que d'autres développent pour des couches inférieures

F. Nolot Licence professionnelle CMSII 2004-2005 9

Université de Reims Champagne-Ardenne

Remise à niveau – Introduction au réseau

L'adressage IP

F. Nolot Licence professionnelle CMSII 2004-2005 10

Université de Reims Champagne-Ardenne

Les adresses IP

Taille de l'adresse : 32 bits soit 4 nombres décimaux entre 0 et 255

Chaque interface, ou carte, de réseau possède une adresse IP unique

On réalise généralement des groupes d'adresses IP

Toutes adresses IP d'un même groupe ne doivent pas être séparées par un routeur

Les adresses IP séparées par un routeur doivent se trouver dans des groupes différents

Une adresse IP est découpé en 2 parties

Une partie pour identifier le réseau

Une partie pour identifier la machine

192.168.24. 54

Id. Réseau Id. machine

F. Nolot Licence professionnelle CMSII 2004-2005 11

Université de Reims Champagne-Ardenne

Classes de réseaux

La RFC 790 définit le protocole IP et plusieurs classes de réseaux différents

IP définit 3 classes A, B et C d'où sont tirées les adresses assignés aux hôtes

Existence également d'une classe D pour le multicast

Chaque classe fixe le nombre d'octet de la partie réseau de l'adresse IP

Classe A : 1 octet (8 bits) pour la portion réseau et 3 pour la partie hôte

Valeur du premier octet : 1 à 126 (le bit de poids fort à 0)

Classe B : 2 octets (16 bits) pour la portion réseau et 2 pour la partie hôte

Valeur du premier octet : 128 à 191 (les 2 bits de poids fort à 10)

Classe C : 3 octets (24 bits) pour la portion réseau et 1 pour la partie hôte

Valeur du premier octet : 192 à 223 (les 2 bits de poids fort à 11)

Dans la classe A, il est donc possible de faire 28 réseaux différents contenant chacun 224 adresses différentes

F. Nolot Licence professionnelle CMSII 2004-2005 12

Université de Reims Champagne-Ardenne

Adresses IP réservés !

Dans chaque réseau, 2 adresses d'hôte sont réservées

Dans l'écriture binaire de la portion hôte, l'adresse ne contenant que des 0 est l'adresse du réseau

L'adresse ne contenant que des 1 est l'adresse de broadcast de réseau ou broadcast dirigé, c'est à dire l'adresse de diffusion

Exemple : L'adresse 192.168.24.45 qui est de classe C

La partie réseau est 192.168.24

La partie hôte est 45

L'adresse réseau est 192.168.24.0

L'adresse de broadcast est 192.168.24.255

F. Nolot Licence professionnelle CMSII 2004-2005 13

Université de Reims Champagne-Ardenne

Exemple de réseau et sous-réseaux

150.150.1.0 150.150.2.0

150.150.3.0

La subdivision en sous-réseau permet de créer un plus grand nombre de groupes d'adresses IP plus petit

Chaque sous-réseau peut se comporter comme s'il était lui-même un réseau

Cette technique fait apparaître une troisième portion, sous-réseau, entre la portion réseau et hôte de l'adresse IP

Utilisation d'un masque de sous-réseau pour pouvoir délimiter exactement cette troisième portion

F. Nolot Licence professionnelle CMSII 2004-2005 14

Université de Reims Champagne-Ardenne

Le masque de sous-réseau

Permet de déterminer la taille de la partie réseau et de la partie hôte dans une adresse IP

Un masque est un nombre binaire de 4 octets représenté dans le système décimal avec 4 nombres successifs séparés les uns des autres par un point

Le masque est écrit avec chaque bit de la partie réseau à 1 et chaque bit de la partie hôte à 0

Masque par défaut

Classe A : 255.0.0.0

Classe B : 255.255.0.0

Classe C : 255.255.255.0

F. Nolot Licence professionnelle CMSII 2004-2005 15

Université de Reims Champagne-Ardenne

Sous-réseaux IP

Possibilité de subdiviser un réseau d'une certaine classe en sous-réseaux pour obtenir un plus grand nombre de groupes d'adresses IP distincts

Les bits de la partie hôte sont utilisés pour faire cette subdivision

La taille de la partie réseau ne diminue jamais

Réseau Sous-Réseau Hôte Classe A

8 24-x x

Réseau Sous-Réseau Hôte Classe B

16 16-x x

Réseau Sous-Réseau Hôte Classe C

24 8-x x

F. Nolot Licence professionnelle CMSII 2004-2005 16

Université de Reims Champagne-Ardenne

Utilisation des masques

Adresse IP : 150.150.2.1

Masque : 255.255.255.0

Comment trouver la partie réseau, sous-réseau et hôte ?

150.150.2.1 est une adresse de Classe B donc 16 bits sont réservés pour la partie réseau

Comme le masque est 255.255.255.0, ceci signifie qu'il existe une partie sous-réseau dans l'adresse IP (le masque par défaut d'une classe B est 255.255.0.0)

L'ordinateur fait un ET (ou AND) entre l'adresse IP et le masque pour déterminer le numéro sous-réseaux

F. Nolot Licence professionnelle CMSII 2004-2005 17

Université de Reims Champagne-Ardenne

Le calcul du numéro sous-réseau

Adresse IP : 150.150.2.1

Masque : 255.255.255.255

Résultat : 150.150.2.0

10010110 10010110 00000010 00000001

11111111 11111111 11111111 00000000

10010110 10010110 00000010 00000000

Notation préfixée

Permet de présenter de manière succincte les masque de sous-réseau

Les masques se composent d'une série de bits à 1 puis de bits à 0

La notation préfixée indique le nombre de bits à 1

Le masque 255.255.255.0 se note en notation préfixée /24

Donnez les numéros sous-réseau des adresses suivantes :

150.150.5.24/24

192.168.45.23/24

125.34.54.28/16

F. Nolot Licence professionnelle CMSII 2004-2005 18

Université de Reims Champagne-Ardenne

Nombre de sous-réseaux ?

La taille de la portion sous-réseau d'une adresse IP permet de déterminer le nombre de sous-réseaux pouvant exister sur le réseau

Si la taille de la portion sous-réseau d'une adresse IP est de m bits, le nombre de sous-réseau possible est 2m

Si la taille de la portion sous-réseau d'une adresse IP est de x bits, le nombre de machine dans un sous-réseaux est 2x-2

La premier adresse IP du sous-réseau est l'adresse réseau

La dernière adresse IP du sous-réseau est l'adresse de broadcast

Les sous-réseaux sur IP sont définit dans la RFC 950 et RFC 1878

Dans la RFC950 (Août 1985), il est spécifié de retirer systématiquement 2 adresses de sous-réseaux, la première (portion sous-réseau à 0, appelé sous-réseau zero ou zero subnet) et la dernière (portion sous-réseau à 1)

Dans la RFC1878 (Décembre 1995), il est précisé qu'il était maintenant obsolète de retirer 2 sous-réseaux par réseaux

Dans tout ce cours, c'est RFC1878 qui est utilisé

Néanmoins, dans la pratique, il est recommandé de supprimer 2 sous-réseaux à cause de problème de compatibilité entre le matériel

F. Nolot Licence professionnelle CMSII 2004-2005 19

Université de Reims Champagne-Ardenne

Exemple

Soient l'adresse 8.1.4.5/16

Adresse de Classe A donc avec le masque par défaut /8

Le nombre de bits de réseau est 8

Le nombre de bits de sous-réseau est 8, donc 28=255 sous-réseaux

Le nombre de bits d'hôte est 16=216-2=65534 hôtes par sous-réseaux

Donnez le nombre de sous-réseau et de machines par sous-réseaux pour les adresses suivantes, ainsi que l'adresse de broadcast du sous-réseaux correspondant :

192.168.10.15/24

192.168.10.15/26

175.148.114.105/26

F. Nolot Licence professionnelle CMSII 2004-2005 20

Université de Reims Champagne-Ardenne

Impératifs de conception

Sur un réseau de classe B, donnez un masque pouvant être utilisés afin d'obtenir 200 sous-réseaux acceptant chacun au plus 200 hôtes ?

Classe B donc 16 bits pour la portion réseau

200 sous-réseaux donc besoin d'au moins m bits tel que 2m>= 200

m=8 convient

Il reste 8 bits pour la portion hôte

Vérifions que l'on puisse adresser au plus 200 hôtes par sous-réseaux

28-2=254 > 200 donc 8 bits pour la portion hôte convient

Un masque possible est donc 255.255.255.0

Autres solutions possibles ?

27-2=125<200 donc il est impossible de diminuer le nombre de bits de la portion hôte. De même pour la portion sous-réseau

Aucune autre solution !

F. Nolot Licence professionnelle CMSII 2004-2005 21

Université de Reims Champagne-Ardenne

Exercices

Votre réseau peut utiliser le réseau de classe B 130.1.0.0. Quels masques répondent à vos exigences de conception, à savoir pouvoir créer au plus 50 sous-réseaux, avec au plus 200 hôtes par sous-réseau ?

Donnez les numéro de sous-réseaux ainsi que l'adresse de broadcast de chacun d'entre eux correspondant à l'adresse 193.49.54.0/26

Soit le masque 255.255.255.224, donnez les adresses pouvant être attribuées à une machine :

A. 15.234.118.63

B. 92.11.178.93

C. 134.178.18.56

D. 192.168.16.87

E. 201.45.116.159

F. 217.63.12.192

F. Nolot Licence professionnelle CMSII 2004-2005 22

Université de Reims Champagne-Ardenne

Remise à niveau – Introduction au réseau

Les topologies réseaux

F. Nolot Licence professionnelle CMSII 2004-2005 23

Université de Reims Champagne-Ardenne

Les topologies

Etoile Anneau

Bus

F. Nolot Licence professionnelle CMSII 2004-2005 24

Université de Reims Champagne-Ardenne

Remise à niveau – Introduction au réseau

Principe de base de la couche Accès réseau du modèle TCP/IP

F. Nolot Licence professionnelle CMSII 2004-2005 25

Université de Reims Champagne-Ardenne

Rôle de la couche physique (OSI 1)

Gère le câblage

le nombre de conducteurs

Le type d'isolation utilisé (ou non)

Gère les connecteurs

la forme du connecteur aux extrémités du câble

Définit le rôle des broches

Définit les caractéristiques électriques des équipements d'extrémité utilisant le câble

Définit la façon dont un équipement signale un 0 ou un 1 binaire sur une ou plusieurs broches de transmission.

F. Nolot Licence professionnelle CMSII 2004-2005 26

Université de Reims Champagne-Ardenne

Rôle de la couche Liaison (OSI 2)

Définit les normes et les protocoles utilisés pour contrôler la transmission des données à travers un réseau physique

Les fonctions suivantes sont

Arbitrage : le moment approprié pour utiliser le support de transmission physique ou média de transmission

Adressage : s'assure que les données sont bien reçues et traitées par le ou les destinataires corrects

Détection d'erreur : Détermine si les données ont traversé avec succès le média de transmission

Identification des données encapsulées : détermine le type d'en-tête à la suite de l'en-tête de niveau Liaison de données

F. Nolot Licence professionnelle CMSII 2004-2005 27

Université de Reims Champagne-Ardenne

Les normes Ethernet 10Base2 et 10Base5

Le câblage dans son ensemble forme un bus électrique, partagé par tous les équipements connectésÉmission par envoie d'un signal électrique reçu par tous les participantsProblème : quand 2 équipements émettent en-même temps, 2 signaux se chevauchent, nous disons qu'il se passe une collisionRéponse : CSMA/CD (Carrier Sense Multiple Access wth Collision Detection)

Une station qui a une trame à émettre écoute le canal pour savoir s'il est libreSi le canal est libre, la station commence à envoyer sa trameL'émetteur écoute le canal pour s'assurer qu'aucune collision ne s'est produiteEn cas de collision, les émetteurs en cause envoient un signal de brouillage qui garantit que les autres machines détecteront l'incidentLorsque le processus de brouillage se termine, chaque émetteur déclenche un temporisateur et patienteQuand le temporisateur expire, nouvelle tentative éventuelle

F. Nolot Licence professionnelle CMSII 2004-2005 28

Université de Reims Champagne-Ardenne

Les répéteurs

La limite de longueur des câbles en 10Base2 et 10Base5 est respectivement de 185m et 500m

Pour aller plus loin, besoin de répéteur qui amplifie le signal mais distingue le bruit

Comme aucune analyse n'est faite du contenu du signal, le répéteur est considéré comme fonctionnant dans la couche 1

F. Nolot Licence professionnelle CMSII 2004-2005 29

Université de Reims Champagne-Ardenne

La norme Ethernet 10Base-T

Utilisation des équipements spéciaux d'interconnexion servant de concentrateurs de câblage appelés hubs

Le hub se contente de réceptionner un signal et de le transmettre à tous les autres équipements

Utilisation également du CSMA/CD

Tous les équipements connectés aux hubs se partagent le même chemin électrique, on parle d'Ethernet partagé

Partage d'un seul bus 10 Mbits/s

Défaillance d'un câble ne paralyse pas totalement le réseau

Topologie physique en étoile avec une topologie logique en bus

F. Nolot Licence professionnelle CMSII 2004-2005 30

Université de Reims Champagne-Ardenne

Câblage et fonctionnement d'un hub

Le câblage 10Base-TLes équipements reliés aux hubs sont des câbles droitsSur du RJ45, les broches 1 et 2 reçoivent le signal et les broches 3 et 6 font les émissions2 ordinateurs ou 2 équipements d'interconnexion sont reliés par des câbles croisés

Dans ce cas, les broches 1 et 2 sont respectivement connectées au broches 3 et 6

Fonctionnement d'un hub en 10BaseTEnvoie d'une trame par une carte réseauLa carte se renvoie la trame en interne sur sa paire réceptrice via le circuit de bouclageLe hub reçoit la trameLe câble interne au hub propage le signal vers tous les autres ports, mais pas vers celui par lequel ce dernier est arrivéLe hub répète le signal sur chaque paire réceptrice des autres équipements

F. Nolot Licence professionnelle CMSII 2004-2005 31

Université de Reims Champagne-Ardenne

Prévenir des collision ?

CSMA/CD en 10Base2, 10Base5 et 10Base-T permet d'éviter les collisions

Mais plus la charge du réseau augmente, moins le réseau est efficace

La solution : la commutation LAN

Domaine de collision : c'est l'ensemble des équipements dont les trames peuvent se télescoper

Toutes les machines d'un réseau 10Base2, 10Base5 et 10Base-T sur un même hub sont dans le même domaine de collision

La commutation LAN supprime le risque de collision

Chaque port physique est traité comme un bus distinct

Utilisation en plus de zones de mémoire tampon pour contenir les trames entrantes

F. Nolot Licence professionnelle CMSII 2004-2005 32

Université de Reims Champagne-Ardenne

Différences hub et switch

Le commutateur interprète la trame pour pouvoir prendre la bonne décision

Il fournit des services de couche OSI 2

Le hub se contente de répéter les informations vers tous les ports, ce sont des services de couche OSI 1

Chaque port possède une bande passante de 10Mbit/s sur un switch 10Mbit/s contrairement au hub ou c'est partagé

Initialement, une carte ne pouvait pas faire des envoies et des réceptions simultanément, transmission semi-dupex

Chaque PC est isoler sur un port, il est possible de faire des transmission en duplex (full-duplex). Pour cela, désactivation de son circuit de bouclage

F. Nolot Licence professionnelle CMSII 2004-2005 33

Université de Reims Champagne-Ardenne

Les normes Ethernet actuelles

Fast Ethernet

100Mbit/s

Auto-négociation

En cas d'échec de la négociation, l'équipement opte pour du 10Mbit/s half-duplex

Gigabit Ethernet

1GBit/s

Codage des signaux sur la câble diffère des spécifications plus lentes