1
Les réseaux Les réseaux
LAN / WANLAN / WAN
2
Qu’est-ce qu’un réseau ?Qu’est-ce qu’un réseau ?
Un réseau est un ensemble de connexions entre plusieurs ordinateurs.
Il permet à différentes machines d’accéder en commun à la plupart des ressources.
3
Principaux éléments d’un réseauPrincipaux éléments d’un réseau
Les éléments logiques– Le système d’exploitation– Le client, le serveur– Architecture poste à poste, centralisé– Sécurité ressources et utilisateurs
Les éléments physiques– Les connexions (câbles et cartes réseaux)– Les protocoles de communications
4
Le système d’exploitationLe système d’exploitation
Permet à plusieurs utilisateurs de travailler avec les mêmes ressources
Il fournit :– Un contrôle d’accès au réseau– Coordonne les accès simultanés
5
Le client, le serveurLe client, le serveur
Le client , le serveur– Ils sont connectés au réseau– Ils communiquent grâce à une carte réseau– Ils sont reliés au réseau par un câble
Le client accède aux ressources du serveurLe serveur peut être dédié ou non dédié
6
Le réseau poste à posteLe réseau poste à poste Chaque poste fait office de serveur. Les données ne
sont pas centralisées. L’avantage majeur d’une telle installation est son
faible coût en matériel. En revanche, si le réseau commence à comporter
plusieurs machines (>10 postes) il devient impossible à gérer.
Par exemple : Si on a 4 postes et 10 utilisateurs, chaque poste doit contenir les 10 mots de passe afin que les utilisateurs puissent travailler sur n’importe lequel des postes. Mais si maintenant il y a 60 postes et 300 utilisateurs, la gestion des mots de passe devient périlleuse.
7
Le réseau avec serveur dédiéLe réseau avec serveur dédié Il ressemble un peu au réseau poste à poste mais cette
fois-ci, on y rajoute un poste plus puissant, dédié à des tâches bien précises, le serveur.
Chaque utilisateur dispose d’un nom et d’un mot de passe pour l’ouverture d’une session
La base de données des utilisateurs est centralisés L’accès aux ressources est contrôlé au niveau de
l’utilisateur Le serveur centralise les données relatives au bon
fonctionnement du réseau. Il est donc plus facile pour l’administrateur du réseau de les modifier ou d’en créer d’autres.
8
Les connexions physiquesLes connexions physiques
Les serveurs et les postes de travail doivent être connectés entre eux
Liaison par ports séries Liaison par carte réseau
La connectique de ces câbles dépendent de la topologie utilisée
9
Les protocoles de communicationsLes protocoles de communications
Ceux sont les règles et conventions qui régissent la façon dont les données vont s’échanger entre deux machines
ISO: (International Standards Organization)– Organisme international qui définit des normes
pour les réseaux. Ex : le modèle OSI
EIA (Electronics Indutries Association)– Organismes nord américain, définit des normes
pour les câbles. Ex : UTP catégorie 5
10
Utilisation d’un réseauUtilisation d’un réseau
Les services de fichiers
Les services d’impression
Les services de messagerie
Les services d’application
Les services de base de données
11
Les services de fichiersLes services de fichiers
Transfert de fichiers Sécurité par l’application Sécurité par le système de fichiers
Stockage de fichiersSynchronisation de la mise à jour des
fichiersArchivageGestion électronique des documents
12
Les services d’impressionLes services d’impression
Partage des imprimantes Intégration de règles de priorité Prise en compte des formats spécifiques Mise en place de file d’attente
Service de télécopies Envoi à partir de son traitement de texte
– Plus de document à imprimer
– Peut différer l’envoi afin de réduire les coûts
13
Les services de messagerieLes services de messagerie
Joindre des fichiersInconvenients: perte de temps lorsque l’on
reçoit trop de messages en même temps.
14
Les services d’applicationLes services d’application
Partage des donnéesPartage de la puissance de traitementFonctionnement
– Le client demande l’exécution d’un programme– Le programme est exécuté sur le serveur– Le résultat est renvoyé au client
15
Les services de base de donnéesLes services de base de données
Application client – serveur– Le client
formule la demande traite les données
– Le serveur analyse les demandes fournit les données
– Avantages Une seule base d’information Sécurité de l’information
16
Les réseaux locauxLes réseaux locaux Les réseaux locaux, appelés LAN (local area network)
sont constitués des moyens de communication internes à un établissement, donc entièrement maîtrisés par l’entreprise.
C’est un système de communication de données limité à une zone géographique restreinte (jusqu’à 10 Km environ) et utilisant des débits moyens élevés (de 10 Mbps à 1 Gbps).
La zone servie peut être un simple bâtiment ou un complexe de bâtiments.
Le réseau utilise une forme de commutation et n’emploie par les circuits des opérateurs publics, mais peut contenir des passerelles ou des ponts vers d’autres réseaux public ou privés.
17
Le réseau inter-sitesLe réseau inter-sites
Les réseaux inter-sites appelés WAN (wide area network) et nécessitent de mettre en oeuvre des moyens particuliers (modem, routeurs, commutateurs, passerelles...) pour s’affranchir des problèmes de distance et de disponibilité de liaisons dont les débits inter-site sont toujours plus lents qu’en local.
Ils offrent un service point à point entre deux interlocuteurs. Exemples : Transpac (filiale France Telecom), RATP, SNCF (fibres optiques sous les voies), Air France (via satellites)
18
Les supports de transmissionLes supports de transmission
Il existe différents médias (type de câbles) pour
connecter des réseaux.
19
Les câblesLes câbles
Leurs choix est guidé par:– Des raisons de coût– La vitesse de transmission– L’environnement de l’installation– Leur simplicité de mise en œuvre et d’évolution
La bande passante est la différence entre les fréquences les plus hautes et les plus basses disponibles
20
Le câble coaxialLe câble coaxial Le câble coaxial est composé d’un conducteur central
(âme) en cuivre entouré d’un isolant, puis d’un deuxième conducteur sous forme de métal tressé assurant le blindage et enfin d’une gaine plastique assurant sa protection
Deux types :– Coaxial épais de 12 mm de diamètre (Thick Ethernet) – Coaxial fin de 6 mm de diamètre (Thinnet)
Distance maximum d’un segment:– 500 mètres pour le Thick Ethernet – 185 mètres pour le Thinnet
Vitesse de transmission : 10 Mbit/s
21
Câblage coaxialCâblage coaxial Pour le Thinnet, on utilise des connecteurs en T sur des prises de type
BNC (voir shéma p 31) Pour le Thick, on utilise une prise vampire, la connexion se fera via
une prise de type AUI. Dans ce cas l’émetteur/ récepteur est externe, distance maxi de 50 m
Thinnet et Thick– Distance minimum entre deux stations 2,.5 m– Maxi 100 stations par segment– Tout segment débute et fini par un bouchon de 50 Ohms– Notes :
- Connecteurs en T : 10 base 2 _coax fin
10 base5 _coax épais
10 = Vitesse ; Base = Bande de base ; 2 ou 5 = 2 ou 5 * 100mètres
22
Paires torsadéesPaires torsadées
C’est le même câble utilisé pour les téléphones. Il existe des câbles à 2 ou 4 paires mais aussi des câbles blindés (STP) ou non blindés (UTP). Défini dans la norme 10 base T.
Ce type de câbles est utilisé pour du câblage dit universel mais aussi pour les réseaux token ring (anneau à jeton) ou étoile.
C’est une solution économique mais limitée. La paire torsadée est très sensible à l’environnement électromagnétique.
4 paires de fils : 2 utilisées : -un fil pour réception
-un fil pour émission
23
Câblage paires torsadéesCâblage paires torsadées
La longueur maximale d’un câble est de 100 mètres
Vitesse de transmission : – Jusqu’à 100 Mbit/s
Les connecteurs sont de type RJ45, câble réseau à 4 paires torsadées
Pour les grands réseaux, on utilise des armoires de distribution
Catégorie 3: 10 base T Catégorie 5: 100 base TX, 1000 base TX( 4
paires). Cable STP 90 m.
24
La fibre optiqueLa fibre optique Elle est composée d’une fibre conductrice de lumière
extrêmement fine (0.1 mm) (shéma p 18) La fibre transfère des données numériques sous forme
d’impulsions lumineuses modulées Une diode laser émet le signal lumineux qui est récupéré
par une photodiode qui transforme le signal en signal électrique
La fibre n’est absolument pas sensible aux perturbation pouvant affecter les autres supports. diamètre cœur: 62,5, diamètre gaine: 125 (soit 62,5/125)
Deux types de fibres– La monomode (un seul signal lumineux) 1000 base LX
(long ware) 2000 m 1Gbit– La multimode (plusieurs signaux lumineux) 1000 base
SX (short ware) 550 m 1Gbit.
25
La câblage fibre optiqueLa câblage fibre optique
Installation délicate, une mauvaise connexion peut obstruer le passage de l a lumière
Deux types de connecteurs– ST, le plus ancien– SC, qui intègre deux fibres
Vitesse de transmission : – de 100MBit/s à 2 Gbit/s
Distance d’un segment : 2000m
26
Les autres supportsLes autres supports
Ils sont utilisés là ou les câbles n’auraient pas pu être passés
La carte réseau comporte un émetteur-récepteur
Techniques de transmission– L’infrarouge– Le laser– Les ondes hertziennes
27
L’infrarougeL’infrarouge
Un faisceau de lumière infrarouge est utilisé pour transmettre les données
Nécessite un champ de visibilité directeCes signaux sont très sensibles à un éclairage
trop fortVitesse de transmission :
– de l’ordre de 10 Mbit/s
Distance :– 330 mètresVoir le site INTEL.fr ou .com
28
Le laserLe laser
Nécessite un champ de visibilité directe
Sensible au problème d’alignement (entre le laser et la photodiode)
Résistant aux interférences
Sensibles aux conditions atmosphériques
29
Les ondes hertziennesLes ondes hertziennes
Elles supportent de grande distance et de grandes capacités, pour une propagation en visibilité directe (entre 50 et 80 km).
Elles prolongent et remplacent les câbles, pour une plus grande souplesse.
grande sensibilité au bruit.
30
Topologie des réseauxTopologie des réseaux
Par topologie, nous entendons la façon dont on connecte les machines au serveur.
Bus Etoile Anneau L’arbre
31
La topologie busLa topologie bus
Tous les équipements sont branchés en série sur le serveur.
Chaque poste reçoit l’information mais seul le poste pour lequel le message est adressé traite l’information.
On utilise un câble coaxial pour ce type de topologie.
L’avantage du bus est sa simplicité de mise en œuvre et sa bonne immunité aux perturbations électromagnétiques.
Par contre, si le câble est interrompu, toute communication sur le réseau est impossible.
32
La topologie EtoileLa topologie Etoile
Toutes les liaisons sont issues d’un point central. C’est une liaison dite « point à point », c’est à dire que
les équipements sont reliés individuellement au nœud central et ne peuvent communiquer qu’à travers lui.
On utilise les câbles en paires torsadées ou en fibre optique pour ce type de topologie. L’avantage est que les connexions sont centralisées et facilement modifiables en cas de problème. Si un câble est interrompu, le reste du réseau n’est pas perturbé.
L’inconvénient de cette topologie est l’importante quantité de câbles nécessaire.
33
La topologie La topologie anneauanneau
Les équipements sont reliés entre eux en formant une boucle.
La liaison entre chaque équipement est point à point. L’information est gérée comme dans la topologie bus. Chaque station reçoit le message, mais seule la station à qui le message est adressé le traite.
Pour le câblage, on utilise un câble en paires torsadées ou de la fibre optique.
On utilise cette topologie pour les réseaux de type Token Ring et FDDI
34
L’arbreL’arbre
Les postes sont reliés entre eux à l’aide de concentrateurs.
La connexion des hubs doit être croisées. (émission/réception)
En Ethernet, il est possible d’interconnecter jusqu’à 4 niveaux de concentrateurs.
35
Les éléments actifsLes éléments actifs
Le répéteurLe concentrateur (HUB)Le pont Le routeurLa passerelleLe commutateur (SWITCH)
36
Le répéteur Le répéteur
Il permet d’interconnecter deux segments d’un même réseau.
Il travaille au niveau de la couche OSI 1. Ces fonctions sont :
La répétition des bits d’un segment à l’autre. La régénération du signal pour compenser son
affaiblissement. Le changement de média (passer d’un câble
coaxial à une paire torsadée)
37
Le concentrateur (HUB)Le concentrateur (HUB)
C’est un boîtier qui a la fonction de répéteur.
Sa fonction principal, est de pouvoir concentrer plusieurs lignes en une seule.
On peut y connecter plusieurs stations, dont le nombre dépend du type de HUB.
Un HUB sera connecté sur un autre HUB (en cascade)– Dans ce cas on bascule un des ports en E/R ou l’on
utilise un câble croisé
38
L’adresse MACL’adresse MAC
Cette adresse est physiquement liée à un matériel. (carte réseau, interface d’un pont, …)
Le but est d’identifier de manière unique un nœud dans le monde.
L’adresse MAC a une longueur de 48 Bits Le premier bit (I/G) adresse individuelle / de groupe Le deuxième bit (U/L) adresse universelle / locale Les 22 bits suivants -> adresse du constructeur Les 24 bits suivants –> sous adresse (adresse du nœud)
39
L’adresse MACL’adresse MAC
Unicast :– Trame destinée à un nœud unique– Dans ce cas le bit I/G est à « 0 »
Multicast :– Trame destinée à un groupe de station– Dans ce cas le bit I/G est à « 1 »
Broadcast :– Trame pour tout les équipements– Tous les bits sont à « 1 »
40
La trameLa trame
C’est une suite d ’éléments binaires qui doit être transmis vers un nœud
Correspond à la couche 2 (liaison)du modèle OSI
Différents protocoles– HDLC, TCP/IP, IPX (réseaux locaux)– PPP (accès à internet, liaison entre routeurs)
41
Schéma d’une trameSchéma d’une trame
Fanion Délimiteur de trame (pour HDLC 01111110)
Adresse Adresse MAC de l’émetteur et du destinataire
Contrôle Indique le type de trame (information, supervision,…)
Données Contient les données
FCS Code de détection des erreurs.
Fanion
42
Le pont (Bridge)Le pont (Bridge) Ce sont des équipements qui décodent les adresses
machines et qui peuvent donc décider de faire traverser ou non les paquets. (action filtrante)
Le principe général du pont est de ne pas faire traverser les trames dont l’émetteur et le destinataire sont du même coté, afin d’éviter du trafic inutile sur le réseau.
Il permet d’interconnecter deux réseaux de même topologie, mais qui peuvent fonctionner à des vitesses différentes.
Il travaille au niveau de la couche OSI 2.
43
Spanning treeSpanning tree
Le mécanisme d’un pont est insuffisant dans le cadre de plusieurs segments interconnectés par des ponts.
Pont
Pont
Pont
Segment A
Segment B
Segment C
44
Algorithme de spanning treeAlgorithme de spanning tree
Chaque pont détermine le chemin le plus court pour atteindre la racine et lui associe un coût. (chemin racine)
Sur chaque segment, seul le pont qui a le coût de chemin racine le plus bas peut transmettre les trames.
Donc pas de répartition de charge Chemin de secours possible.
L’ arbre est constitué sur l’échange de trame MAC de type multicast
45
Algorithme de source routingAlgorithme de source routing
Dans ce cas, c’est la station qui est chargée de découvrir le meilleur chemin et d’ajouter à la trame MAC les information de routage.
Plusieurs solutions d’adressage :– Pas de recherche de chemin, pour rester sur le même
segment.– La trame contient une route sous forme d’un numéro de
pont / numéro de segment.– Recherche du chemin (trame broadcast), la station
recevra autant de trame que de chemin possible– Choix du chemin -> meilleur tps de réponse, moins de ponts,
plus grande trame reçu.
46
Le routeur (router)Le routeur (router) Les routeurs manipulent des adresses logiques (ex : IP)
et non physiques (ex : MAC). Ils ne laissent pas passer les broadcasts et permettent un filtrage très fin des échanges entre les machines, grâce à la mise en oeuvre de listes de contrôle d’accès dans lesquelles les droits de chaque machine vont être décrits.
C’est un équipement qui couvre les couches 1 à 3 du modèle OSI.
Il est utilisé pour l’interconnexion à distance et pour l’interconnection de plusieurs réseaux de types différents (Ethernet, Token .
Un routeur est multi-protocoles : IP, IPX, DECnet, OSI, Appletalk, etc .... Le routeur est capable d’analyser et de choisir le meilleur chemin à travers le réseau pour véhiculer la trame. Il optimise ainsi la transmission des paquets.
47
La passerelle (Gateway)La passerelle (Gateway)
C’est un système complet du point de vue de la connexion. C'est généralement un ordinateur.
C’est le seul qui travaille jusqu'à la couche OSI 7 des différents protocoles qu’il utilise.
Une passerelle est utilisée pour la connexion entre un réseau local et un système informatique qui ignore totalement le réseau local, par exemple pour relier un
réseau PC sous NT avec un AS/400 ou un VAX.
48
Le commutateur (Switch)Le commutateur (Switch) Le commutateur est un système assurant l'interconnexion de
stations ou de segments d'un LAN en leur attribuant l'intégralité de la bande passante, à l'inverse du concentrateur qui la partage.
Les commutateurs ont donc été introduits pour augmenter la bande passante globale d’un réseau d’entreprise et sont une évolution des concentrateurs Ethernet (ou hubs).
Ils ne mettent en oeuvre aucune fonctionnalité de sécurité (certains commutateurs savent gérer toutefois l'adresse ethernet (@ MAC)), hormis l’amélioration de la disponibilité.
Plusieurs communications simultanées peuvent avoir lieu à condition qu’elles concernent des ports différents du commutateur.
La bande passante disponible n’est plus de 10 Mbit/s partagés entre tous les utilisateurs, mais n x 10 Mbit/s.
49
Les méthodes d’accèsLes méthodes d’accès
Une méthode d’accès décrit les règles qui régissent pour chaque matériel , l’accès, la transmission et la libération du canal.
deux méthodes : La contention (CSMA/CD)
– Caririer Sense Multiple Access /Collision Avoidance Le jeton
– Un jeton circule de nœud en nœud
50
CSMA / CD (réception)CSMA / CD (réception)
Réception des trames :– Chaque nœud du réseau est à l’écoute des
trames qui circulent. (écoute de porteuse)– Chaque trame est donc lue par toutes les
stations– Si l’adresse MAC correspond à celle de la
station, la trame est envoyée à la couche supérieure.Sinon elle est rejetée
51
CSMA / CD (émission)CSMA / CD (émission)
Émission de trames– Pour qu’une station puisse émettre, elle doit
d’abord « écouter », vérifier que le média est libre, c’est à dire qu’aucune autre station n’émette au même moment.
– Si une trame est en circulation, alors l’émetteur continue la phase de détection jusqu'à ce que le média soit libre.
– Si deux ou plusieurs stations tentent de communiquer au même moment, il se crée une collision.
52
CSMA / CD (collision)CSMA / CD (collision)
Gestion d’une collision– Pour gérer ce problème, la norme prévoit une
technique des collisions (Collision Detect).– Cette technique commence par détecter la
collision, puis les machines à l’origine de la collision ré émettent des trames de façon à indiquer à toutes les stations qu’une collision a eu lieu.
– Les stations arrêtent d’émettre et attendent pendant un certain laps de temps aléatoire puis toutes les stations se remettent en mode d’émission.
53
TOKEN RING (réception)TOKEN RING (réception)
A son passage, chaque trame est interceptée par chacune des stations et régénérée.
Si l’adresse MAC= adresse de la station, la trame sera marqué comme lue
Après un tour complet (retour à la station émettrice) la trame est suprimée
54
Token-Ring (émission)Token-Ring (émission)
Pour émettre, le station doit posséder le jeton
Plusieurs trames peuvent être émises mais le temps de rétention du jeton est fixé.
Quand les envois ont été effectués, le jeton est libéré et continue le tour de l’anneau.
55
Token-Ring (spécificités)Token-Ring (spécificités)
Normalement, la station attend le retour des trames marquées comme lues avant de libérer le jeton (anneau à 4 Mbit/s)
Pour améliorer la vitesse le jeton est relâché immédiatement après l’émission (anneau à 16 Mbit/s)
A 16 Mbit/s la longueur de la trame est plus importante
56
Les NormesLes Normes
Définition
Les organismes de normalisation
Normes de l’IEEE
Le modèle OSI
57
DéfinitionDéfinition
Une norme est l’ensemble des règles qui doivent être respectées pour réaliser un échange entre deux ordinateurs.
Pour garder une certaine cohérence, une structure et une organisation dans le domaine des réseaux, il faut des normes. Ces normes sont crées et approuvées par un certain nombre d’organismes de normalisation.
58
Les organismes de normalisationLes organismes de normalisation ISO (International Organisation for Standardisation) CEI (Commission Electrotechnique Internationale) CCITT (Comité Consultatif International
Télégraphique et Téléphonique)
A ces organismes internationaux, s’ajoutent encore des organismes de différents continents comme l’Europe ou les États-Unis:
AFNOR (Association Française de Normalisation) ECMA (European Computer Manufacturer Association) ANSI (American National Standart Institute) IEEE (Institute of Electrical and Electronics Engineers)
59
Normes de l’IEEENormes de l’IEEE 802.2 LIEN LOGIQUE (LLC) définit la partie LLC (Logical Link
Control) de la couche 2. 802.3 RESEAU CSMA/CD pour les réseaux à topologie bus et
méthode d’accès CSMA/CD. 802.5 RESEAU TOKEN RING réseaux en anneau avec
méthode d’accès à jeton. 802.7 TRANSMISSION LARGE BANDE c’est une norme qui
se base sur les réseaux 802.3 et 802.4. 802.8 RESEAUX FIBRE OPTIQUE 802.9 VOIX + DONNEES concerne l’utilisation d’un seul
support physique pour transporter la voix et les données. 802.10 SECURITE DES RESEAUX LOCAUX étudie les
problèmes de sécurité dans les réseaux. 802.11 RESEAUX LOCAUX SANS FIL transmission
infrarouges, ondes hertziennes, etc.
60
Le modèle OSILe modèle OSI
Le modèle OSI, divise l’ensemble des protocoles en sept couches indépendantes entre lesquelles sont définis deux types de relations– Les relations verticales entre les couches d’un même
système (interfaces)– Les relations horizontales relatives au dialogue entre deux
couches de même niveau.(le protocole)
Les couches 1,2,3 et 4 sont dites basses et les couches 5,6, et 7 sont dites hautes