Concepts des réseaux
Transcription
Concepts des réseaux
RRééssuum méé ccoouurrss N Neettw woorrkkiinngg 11 Concepts des réseaux Technologie des réseaux C’est un moyen qui permet à des individus ou à des groupes de partager des info et des services. ü Réseaux locaux (LAN, RLE) : échelle d’un bâtiment ou entreprise. Max 10 km. Medias de même type. ü Réseaux métropolitains (MAN) : échelle d’un quartier ou ville. Médias différents. ü Réseaux étendus (WAN) : souvent plusieurs LAN interconnectés. 2 catégories (réseau d’entreprise, réseau global) Partage des ressources grâce à différents services : Services de fichiers Transfert de fichiers ; l’accès aux fichiers peut être sécurisé soit par l’application, soit par le système de fichier ou les 2. Le stockage de fichiers et la migration des données se fait sur des unités de stockage : en ligne, hors ligne ou semi ligne La synchronisation de la mise à jour de fichiers L’archivage Services d’impression Contrôle et gestion des périphériques d’impression Services de messagerie Regrouper le stockage, l’utilisation et l’envoi de données (encapsulation d’objets) et gère la communication directe, entre les utilisateurs et les applications afin d’avertir de l’arrivée d’un message. Groupware : technologie permettant à plusieurs utilisateurs de communiquer et coopérer à la résolution de problèmes à travers la gestion de documents partagés. Services d’application Partage des données mais aussi celui de la puissance de traitement. Aller-retour permanent de requêtes et réponses. Services de base de données Contrôler l’emplacement physique des données afin de mieux sécuriser les informations, tout en réduisant le temps d’accès. Principaux éléments d’un réseau Serveur de fichiers : Permet de distribuer le sfichiers auclients qui le demande. Sollicite RAM du serveur qui est utilisé comme emplacement de stockage pour centralier les documents (meilleur gestion de l’audit, la sécurité, les sauvegardes). SMB est le service de fichier et d’impression de Ms (service Serveur), NCP équivalent sur Novell et NFS équivalent sur UNIX (pas impression). Serveur dédié : Ordinateur spécialisé qui ne peut pas exécuter les applications en tant que client. Optimisé pour répondre à des requêtes (Novell Netware) Serveur non dédié : ordinateur dans un environnement poste à poste qui peut être utilisé comme client ou serveur (WinNT Server) Station de travail : poste du réseau à partir duquel l’utilisateur effectue son travail et accède aux ressources du serveur (client=redirecteur) Serveur d’impression : Le serveur de fichier va stocker localement sur le serveur d’impression, les travaux en attente qui vont être lu puis acheminés aux différents périphériques d’impression (rattachés au serveur d’impression ou directement sur le câble réseau à l’aide d’une carte HP Laserjet par exemple. L’OS réseau est organisé autour d’un serveur ou basé sur une architecture d’égal à égal. : ü Poste à poste (égal à égal, pair à pair). Peu de postes, pas de contrôle centralisé. Chaque utilisateur est administrateur de sa machine. Pas de centralisation de la gestion des utilisateurs. ü Réseau centralisé. Chaque utilisateur dispose d’un nom et d’un mot de passe pour être identifié par la base des utilisateurs centralisée. Sécurité au niveau ressource ou utilisateur : ü Ressource : associer des permissions spécifiques à une ressource partagée pour permettre des accès suivant mot de passe (indépendant des utilisateurs) ü Utilisateurs : attribuer des permissions spécifiques à chaque utilisateur pour une ressource donnée. Accès individualisé. Protection de l’environnement Fiabilité locale - Redondance des données (raid 1 et 5) pour assurer tolérance de panne à travers duplication des données. - Onduleur (contre coupures électriques et pics de tension) - Système de fichiers transactionnel (explicite chez Novell et implicite sous WinNT) Confidentialité S- ystème de fichiers sécurisés : nécessité d’authentification initiale de l’utilisateur Novell et NT. RRééssuum méé ccoouurrss N Neettw woorrkkiinngg - Support physique fiable (fibre insensible aux perturbations électromagnétiques) - Points de synchronisation (ou sauvegarde de contexte). On peut les recouvrer après incident. - Protocoles en mode connecté = fiabilité dans les échanges grâce à des accusés de réception et des codes de redondance (crc) Lors des échanges 22 - Authentification pour l’accès aux ressources distantes - Chiffrement car interception et lecture des trames possible - Internet et confidentialité (cryptage intégré dans certains protocoles comme pptp). En France les fonctionnalités fournies par la couche SSL autorise le cryptage sur 128 bits contre un certificat d’autorité. Redondance des données (Plusieurs niveaux de tolérance de panne) : ü Logic ielle : permet à un administrateur de se familiariser avec la notion de RAID ü Matérielle : en rack externes. La plus utilisée, la plus souple mais la plus chère ü Serveurs multiples (pas d’accès simultané aux données) ü Serveurs multiples avec duplication des données dupliquées à travers un réseau commun) ü Serveurs multiples avec données en miroir (à travers une connexion privée reliant les disques des différents serveurs. ü Miroir de serveur : l’un peut remplacer l’autre à tout moment. Les données sont dupliquées automatiquement par une connexion rapide. ü Clustering avec raid matériel : disposer d’une machine logique vue comme l’un des serveurs physiques disponibles. Les 2 serveurs disposent de plus de liaisons spéciales leur permettant de détecter la défaillance de l’autre serveur. Miroir de disques (NT4 et Netware) 2 disques ou plus associés sur le ùmême canal (1 contrôleur). Les blocs de données enregistrés sur l’un, le sont aussi sur l’autre. En cas de défaillance de l’un, l’autre continu à fonctionner sans interruption ni perte de données et un message est envoyé par l’OS. Si problème sur le canal alors défaillance des2. Miroir de contrôleurs de disque (mode duplexé) 2 disques utilisant 2 canaux distincts (2 contrôleurs). Si un élément quelconque d’un canal est défaillant (contrôleur ou câble d’interface) l’autre disque continu à fonctionner. L’OS envoi alors un message d’avertissement pour signaler qu’une unité est défaillante. Dans ce mode le transfert des données est plus rapide et autorise les recherches réparties (donc traitées simultanément). Miroir de serveur Tolérance de panne niveau STF11 incluant un serveur secondaire identique au serveur primaire. La mise en miroir nécessite une configuration matérielle pour chacun des serveurs (vitesse cpu, ram,…) : ceci est préférable mais pas indispensable.. les 2 serveurs doivent être reliés directement via une carte particulière sur chaque serveur (rapidité). Novell la prend en charge. Agrégats par bande avec parité Il prend en charge la lecture/écriture en parallèle sur plusieurs disques. De plus des informations de parité sont écrites sur le dernier disque afin de récupérer les données en cas de défaillance d’un des disques. C’est le système le plus utilisé pour concevoir une stratégie de tolérance de panne. Le raid matériel ne laisse voir à l’OS qu’un seul disque logique, tandis qu’avec le raid logiciel, les disques physiques sont visibles dans un premier temps et gérables individuellement. Raid 0 Raid 1 Raid 2 Raid 3 Raid 5 Agrégat par bande (sans parité) Constitue une version d’agrégat par bande avec parité, avec les info de parités stockées sur un disque spécifique contrairement au raid 5 pour qui les info de parité sont réparties sur un disque différent à chaque bande. Agrégat par bande avec parité. Neutralisation des secteurs défectueux Garantie le stockage correct des données même en cas de secteurs défectueux. Toute données écrite est écrite en tâche de fond, puis vérifiée. Lorsqu’une écriture n’aboutit pas le secteur est marqué défectueux et les données sont redirigées vers un espace réservé sur le disque. Le secteur défectueux n’est alors plus utilisé. Stratégies de sauvegardes Pour tout fichier créé ou modifié, l’OS positionne le bit archive à A ou met à jour la date de dernière modification. A partir de la, il est possible de déterminer quels sont les fichiers qui ont étés modifiés ou créés à partir d’une certaine date. ü Sauvegarde complète (mise à 0 de l’attribut du fichier = fichier enregistré) ü Sauvegarde incrémentielle (mise à 0 de l’attribut du fichier = fichier enregistré) : souvent éfectuée quotidie,nement, prend en compte les modifications de la journée. Une stratégie hebdomadaire consiste à effectuer une sauvegarde complète le vendredi et incrémentielle les autres jours. Ceci minimise la durée quotidienne de sauvegarde mais la restauration est longue (complète = chacune des bandes) ü Sauvegarde différentielle : souvent quotidienne, ne repositionne pas à 0 les attributs des fichiers. De ce fait, à chaque nouvelle sauvegarde différentielle, les modifications précédentes, plus celles du jour, sont prises en compte. Cette stratégie minimise le temps de restauration puisqu’elle nécessite que 2 bandes (la complète = la dernière différentielle) RRééssuum méé ccoouurrss N Neettw woorrkkiinngg 33 Normalisation des protocoles Le modèle OSI Modèle en 7 couches destiné à normaliser les échanges entre 2 machines. Ce modèle définit précisément les fonctions associées à chaque couche, chacune se comportant comme un prestataire de service de la couche immédiatement supérieure. Pour qu’une couche puisse envoyer une commande ou des données au niveau équivalent du correspondant, elle doit constituer une trame et lui faire traverser toutes les couches inférieures, chacune d’elles ajoutant un en-tête spécifique à ce qui devient une sorte de train : Chaque couche assure une fonction bien précise pendant la transmission des données (diviser pour mieux régner) Tout se passe comme si une couche réseau d’un ordinateur dialoguait directement avec la couche homologue d’un autre ordinateur Encapsulation : faire redescendre l’info en ajoutant des consignes pour la couche du destinataire. Application Services qui supportent les applications Passerelles Présentation Cryptage, mise en forme Session Transport AppleTalk, X500 SMB, redirecteur, HTML Etablissement/libération session, sécurité Commande NET USE Verification des erreurs de transmision NetBeui, SPX, TCP Réseau Détermination des chemins Routeur IP, IPX, NWLink Liaison LLC/MAC, interface réseau / physique Pont DLC, Frame relay Transmet les bits Répeteur 802.X Physique Couche Physique ü Transmet les données à travers le câble (signaux qui codent des données numériques). ü Définit comment le câble est connecté à la carte : nbr de broches et fonction, méthode de transmission, durée des bits en impulsion électriques ou optiques. Couche liaison ü Les données numériques y sont traduites en signal. Les bits de données sont organisés en trames (en tête identifie l’émetteur et le destinataire par une adresse physique) ü Envoie les trames de données depuis la couche réseau à la couche physique. ü C’est elle qui ajoute un code de redondance d’information (crc) qui permet de détecter certains problèmes de transmission (trame rejetée par le destinataire si le crc est faux) Couche Réseau ü Gère le choix du meilleur chemin pour atteindre le destinataire. ü Une adresse logique permet de référencer un composant de manière globale (n° réseau et n° poste du réseau pour IP et IPX) ü Pour atteindre un destinataire, un coût est calculé qui dépend : du nb de réseaux à traverser, durée de transport, coût de la communication, encombrement de la ligne, … c’est en comparant les différents coûts qu’un chemin est qualifié de meilleur qu’un autre. Couche Transport ü Découpe en paquets et ré-assemble. ü Plusieurs mécanismes sont mis en œuvre pour établir un mode connecté (= s’assurer que les informations ont étés transmises et sans problème), par un accusé de réception systématique de tous les paquets reçus dans un délais suffisant (2x durée aller-retour normale sinon retransmission du paquet) et par un lien point à point avec la couche supérieure Couche Session ü Gestion d’un mode connecté par des points de synchronisation permettant par une sauvegarde de contextes e sous contextes une reprise en cas d’incident (j’ai bien reçu le message de A à E envoi le reste) ü Permet de créer, utiliser et achever une connexion entre 2 ordinateurs. Couche Présentation ü Transforme les données dans un format reconnu par les applications (traducteur). Redirige les données par le redirecteur. ü Responsable de la conversion des protocoles, l’encodage des données et la compression. Couche Application ü Interface de communication avec l’utilisateur (logiciels spécifiques ou commandes propres à l’OS) ü Gère l’accès des applications au service du réseau, Normes et organismes On qualifie de propriétaire une norme inventée et contrôlée par une société et de non propriétaire celle développée par un organisme de normalisation (ANSI, COSE, CCITT, EIA, IEEE, ISO,…) RRééssuum méé ccoouurrss N Neettw woorrkkiinngg 44 Transmission des données (couche physique) La carte réseau C’est l’interface entre l’ordinateur et le câble réseau. Le lien entre celle ci et l’OS est assuré par le pilote de périphérique (cad couche liaison). La couche physique met en forme les données à transmettre sous forme de signaux. Options et paramètres de configuration Adresse physique : Codée sur 6 octets, elle permet d’identifier les périphériques tels que les cartes réseau. Les 3 premiers octets sont définis par l’IEEE pour identifier le constructeur de matériel, les 3 suivants sont laissés à la disposition du constructeur (aucune carte ne doit avoir la mêle adresse). Interruption ou IRQ. Tout périphérique est relié au processeur par une ligne dédiée, ou ligne d’interruption (16 irq). Certaines lignes sont attribuées par défaut et d’autre sont disponibles pour des périphériques supplémentaires. Le microprocesseur gère ses lignes par ordre de priorité (du plus faible au plus fort). Adresse d’entrée/sortie Un périphérique interrompt le microprocesseur chaque fois que des informations ont besoin d’être échangées. Elles sont envoyées par une porte d’entrée/sortie localisée à une adresse particulière (plage d’au plus 32 octets) ou sont stockés des données et des info indiquant quoi faire de ces données. Adresse de mémoire de base N° d'IRQ Utilisation 0 Horloge interne 1 Clavier 2 cascade vers 2eme contrôleur IRQ (9) 3 COM2 ou COM4 4 COM1 ou COM3 5 Libre ou LPT2 6 Contrôleur disquette 7 Libre ou LPT1 8 CMOS / horloge temps réel 9 Associée à la 2 10 Libre 11 Libre ou SCSI 12 Libre ou souris PS/2 13 Coprocésseur arithmétique 14 1er contrôleur de disque IDE 15 2eme contrôleur de disque IDE Ad mémoire volatile en mémoire supérieure (entre 640 et 1Mo) dont le rôle est de faire tampon lors de la réception ou l’émission d’une trame sur le réseau. Canal DMA Il existe des périphériques qui disposent d’un canal particulier (de 1 à 7) pour pouvoir échanger directement des informations avec la ram , sans avoir recours au processeur. Largeur du bus L’échange des données est d’autant plus rapide que le bus de données est large. ISA Transfert de données sur 8 ou 16 bits. On en trouve encore dans les pc actuels EISA Supporte les cartes ISA 8 ou 16 bits et prend en charge le Bus Mastering (dialogue entre les cartes sans interrompre le processeur) MCA Bus propriétaires IBM (incompatibles ISA ou EISA) 16 ou 32 bits supportant le Bus Mastering (accroissement des performances de 20 à 70%). VLB Bus 32 bits utilisé pour normaliser la vidéo (plus utilisé actuellement) PCI Cette norme a détrôné le bus VLB car meilleurs performances et plug and play. PCMCIA Tous les portables intègrent cette norme de cartes plug and play et indépendante de l’OS AGP Bus 32 bits utilisé pour la vidéo USB Il sert à la connexion en série de nombreux périphériques. IEE 1394 Plus rapide que l’usb (400 Mbps contre 12 Mbps) il offre le plug and play à chaud. Types de connecteurs pour la carte réseau RJ45 pour la paire torsadée AUI (Access Unit Interface) pour la connexion d’un câble émetteur-récepteur à un câble émetteur-récepteur connecté à un gros câble Ethernet épais BNC (British Naval Connector) Pour le câble coaxial fin DB9 Pour une connexion en Token Ring ST Pour une connexion d’une fibre optique en Token Ring ou Ethernet MIC Pour un connecteur FDDI Codage des données On parle de données lorsqu’il s’agit de préciser l’information brute que l’on veut échanger. Un signal est une information qui transite sur un canal de communication. RRééssuum méé ccoouurrss N Neettw woorrkkiinngg Types de données et signaux : Signal analogique : Une onde est un signal analogique périodique composé de 3 grandeurs qui permettent de la caractériser : l’amplitude, la fréquence (nb de cycles par secondes), la phase (décalage de la sinusoïde par rapport à l’origine). Signal numérique : Il es basé sur une synchronisation par top d’horloge, permet en faisant varier l’amplitude de coder les informations. Le débit de ces signaux est exprimé en Bauds (nb de symboles codés/sec). Les équipements numériques sont plus simples et moins coûteux, mais les signaux numériques sont davantage sujets à des atténuations. 55 Codage des données Codage des données numériques et signaux analogiques : l’objectif est de différencier le 0 du 1 (modulation d’amplitude, de fréquence, de phase) Codage des données numériques et signaux numériques : se traduit souvent par la transformation de symboles binaires en un certain nombre de signaux carrés (lum). Il existe 2 façons d’effectuer les codages. Soit on traduit bit par bit les données en signaux au fur et à mesure (codage en ligne –Manchester-), soit on utilise une table pour convertir un ensemble de bits en un signal particulier (codage complet). Multiplexage de données Bande de base : chaque périphérique transmet de façon bidirectionnelle. Les signaux échangés sont numériques. L’atténuation, la distorsion et le bruit détruisent les signaux numériques très vite (répéteurs pour régénérer). Système large bande : chaque périphérique transmet de manière unidirectionnelle. Les signaux échangés sont analogiques. Les signaux sont très faiblement dégradés (amplificateurs pour régénérer). On préfère transiter des données sous forme de signaux analogiques sur des distances importantes (RTC via Modem). Multiplexage : partager le canal de communication entre plusieurs périphériques (diviser la capacité du canal –bande passante- en plusieurs canaux). On parle de multiplexage fréquentiel, lorsque le canal principal transporte des signaux analogiques (ex cable télé à 500MHz comportant 80 canaux multiplexé de 6 MHz) et de multiplexage temporel, lorsque le signal est numérique. Conversion des signaux D’un coté un équipement utilisateur appelé Equipement Terminal de Traitement des Données (ETTD ou DTE) : Ordinateur, Routeur. De l’autre, un nœud du réseau Equipement Terminal de Circuit de Données (ETCD ou DCE) : Modem, Commutateur, Multiplexeur. Le but du Modem est de Moduler et de Démoduler, càd de coder les données numériques en signal analogique, en vue de leur faire parcourir de longues distances. Le Codec, lui doit Coder et Décoder, càd de coder un signal analogique en un signal numérique (numériser) Supports de transmission Supports limités Caractéristiques Coaxial Fin 10base2 Connecteurs RG58 6mm Coût du cable Coaxial épais 10base5 Paire torsadée non blindée UTP 10baseT Paire torsadée blindée STP 10baseT Fibre RJ11 câble tel à 2 paires torsadées RG8, RG11 12mm RJ14 câble tel à 3 paires 50Ohms RJ45 câble réseau à 4 paires Plus cher en cat5 que moins cher que UTP Plus cher que STP et coax fin et moins cher cat5 UTP cat5 en cat3 Plus cher que coax fin et UTP Le plus cher 105 m (débits > UTP) 2000 m 100 Mb/s (cat5) Jusqu’à 500 Mb/s (155 Mb/s pratique) 100 Mb/s ou plus (2Gb/s) Simple Très simple Très simple Difficile Moyenne Faible Elevée Faible Aucune Sensibilité aux interférences Faible Faible Elevée Utilisation Sites de moyenne et grande tailles avec besoin de sécurité élevés Dorsale dans réseau Ethernet UTP petits sites et petits budgets Longueur 185 m 500 m Débits (Ethernet) 10 Mb/s 10 Mb/s Installation Simple Atténuation 100 m 10 Mb/s (cat3) Faible STP Token Ring sans limite de taille Aucune Transimssions, sécurité, intégrité élevées RRééssuum méé ccoouurrss N Neettw woorrkkiinngg 66 Catégories des câbles UTP : Catégorie Caractéristiques Type de données 1 Fil tel UTP traditionnel Voix 2 UTP à 4 paires pouvant transmettre jusqu’à 4 Mb/s Données 3 UTP à 4 paires avec 3 torsions par died pouvant transmettre jusqu’à 10 Mb/s (standard) Données 4 UTP à 4 paires pouvant transmettre jusqu’à 16 Mb/s Données 5 UTP à 4 paires pouvant transmettre jusqu’à 100 Mb/s Données 6 UTP à 4 paires pouvant transmettre jusqu’à 600 Mb/s Données 7 UTP à 4 paires pouvant transmettre jusqu’à 2 Gb/s Données Catégories des câbles IBM (Token Ring) : Types Dénomination standard Description 1 Paire torsadée blindée STP 2 paires entourées d’un blindage externe tressé 8 Câble pour moquette Enveloppé dans une gaine plate, 2 câbles de 2 STP de 26 AWG Longueur limitée à1/2 câble de type 1 9 Câble pour plénum Résistant au feu. 2 paires STP Les 2 principaux affaiblis sements que les signaux électriques peuvent subir, sur un câble en cuivre, sont l’affaiblissement linéique (en dB/Km), qui caractérise l’écrasement du signal dû au parcours d’une distance importante et l’affaiblissement paradiaphonique, constaté sur les paires torsadées influencées électriquement par les paires voisines. Il existe 2 catégories de câbles coaxiaux : ceux dont la gaine est fabriquée en pvc (les – cher et les + courants) qui brûlent en dégageant des fumées toxiques (~100°C), et une seconde catégorie résistant au feu en téflon (câbles pour plénum). On distingue 2 types de fibres optiques : la fibre monomode (1 seul signal lumineux transite dans la fibre de faible diamètre -entre 2 à 8µm-) et la fibre multimode (plusieurs signaux lumineux transitent dans une fibre de diamètre plus important, de 50 à 125 µm). La fibre n’autorise la transmission des signaux que dans un sens (donc fibres doubles pour 2 sens). Support non limité Type de support Zone de couverture Faisceau étroit ou large Sensibilité aux Remarques interférences 80 km 1 à 10 Mbps Elevée Pour longues (brouillard, pluie) distances (stations satellites) Millier de km Faisceau directionnel Plusieurs km Micro-ondes terrestres Micro-ondes satellites Laser Faisceau directionnel Infrarouge point à point Infrarouge diffusé Radio à bande étroite Faisceau directionnel Radio à spectre étalé Omnidirectionnel dans petites zones Omnidirectionnel dans petites ou grandes zones Portée 330 m Atténuation En dessous d’1 km Capacité Nulle 4 à 16 Mbps Nulle 1 Mbps 1650 m 130 m int 3200 m ext Centaines de km 1 à 10 Mbps Elevée 2 à 6 Mbps Nécessite champ de visibilité direct Sensible aux conditions atm Peu coûteux Pas utilisable en ext (sensible conditions atm) Le signal ne peut pas passer les murs porteurs ou en acier Moyenne Elément logiciels de communication NDIS et ODI ont étés créés pour permettre à plusieurs cartes réseau d’être associées à un protocole donné, et inversement, pour une carte réseau donnée d’être liée à plusieurs protocoles. NDIS définit une interface de communication e=ntre la sous couche MAC et l’adaptateur réseau. NDIS 2 définit une spécification des pilotes en mode réel (pour clients Dos), NDIS 3 décrit le fonctionnement des composants en mode étendu , NDIS 4 introduit le début du plug and play (utilisé par NT4) Sur un ordinateur donné il est possible de trouver plusieurs cartes réseau, avec plusieurs protocoles, sur lesquels on va trouver plusieurs services qui s’exécutent (pile de protocole à optimiser). RRééssuum méé ccoouurrss N Neettw woorrkkiinngg 77 Archi tecture réseau et interconnexion Topologies Topologie Avantages Inconvénients Exemples Bus Economie de câble Support peut coûteux et facile à utiliser Simple et fiable pour petits réseaux Ralentissement possible du réseau lorsque le trafic UUCP, PPP, SLIP est important Problèmes difficiles à isoler La coupure du câble affecte tous les utilisateurs Anneau Accès égal pour tous les ordinateurs Performances régulières même si les utilisateurs sont nombreux La panne d'un ordinateur affecte le reste du réseau Token ring, FDDI, CDDI Problème difficiles à isoler La reconfiguration du réseau interrompt son fonctionnement Etoile Repose sur des matériels actifs (hub ou concentrateurs Si le point centralisé tombe en panne, le réseau est Ethernet sur paire faisant office de répéteurs) mis hors service torsadée Ajout de nouveaux utilisateurs et modification faciles Surveillance et gestion centralisée La panne d'un ordinateur n'a pas d'incidence sur le reste du réseau On parlera de réseau maillé lorsqu’il s’agira de décrire une architecture constituée de topologies mixtes (Internet) Gestion de la communication Modes de communication Simplex : correspond à un émetteur et plusieurs récepteurs avec un seul sens de transfert de l’information (radio) Half-Duplex : chaque interface est émettrice et réceptrice, mais une seule interface peut émettre à la fois. La communication est bidirectionnelle mais alternée (CB) Full-Duplex : ici les 2 extrémités peuvent transmettre simultanément. Solution coûteuse (RTC) Type de transmission Synchrone : flot continu d’information échangées. Le plus efficace, rapide et fiable (+ détection d’erreurs) mais matériels complexes et cher. Asynchrone : permet de gérer un échange imprévisible ou occasionnel d’informations, lié à un événement extérieur. Matériels peu compliqué et bon marchés, mais les transferts sont lents et la mise en trame et le contrôle d’erreur correspond à 30% du débit utile. Méthode d’accès au support Sur un canal point à point un émetteur peut transmettre librement, tandis que lorsque le support est partagé par plusieurs périphériques, il est nécessaire de gérer la façon dont les données sont échangées (dépend de la topologie logique du réseau) : Contention : Chaque station émet quand elle veut, après écoute du canal, qui doit être disponible. Bien qu’écoutant le support partagé, 2 stations peuvent émettre simultanément ce qui conduit à une sur tension (collision). A ce moment là, la première station qui la détecte prolonge son émission par un signal spécial (brouillard ou Jam) afin de s’assurer que toutes les stations émettrices apprennent qu’une collision a eut lieu. Dans ce cas, un temps d’attente différent est défini aléatoirement pour chaque machine qui émettait au moment de la collision. Ainsi toutes les machines n’essaieront pas de reprendre le contrôle du canal au même moment. Les 2 implémentations les plus répandues sont : CSMA/CD (détection des collisions –Ethernet-) et CSMA/CA (évite les collisions en envoyant une trame préliminaire pour avertir les autres stations qu’elle veut prendre possession du canal –Local Talk d’Apple-) Méthode simple mais pas déterministe (temps d’accès au canal non prévisible) et pas de gestion de priorité. Polling : Un matériel est désigné comme administrateur de l’accès au canal. Il interroge dans un ordre pré déterminé chacun des autres matériels et leur demande s’ils ont des informations à transmettre. Le plus souvent le maître est le concentrateur et les matériels secondaires sont les nœuds de l’étoile. Tous les accès au canal sont centralisés et le volume des données manipulées sur le canal sont prévisibles et fixés. Mais la méthode utilise une partie de la bande passante du réseau pour émettre des messages d’avertissement et des acquitements. Jeton passant : Les trames circulent de poste en poste, chacun se comportant comme un répéteur. Initialement, le jeton (petite trame qui donne le contrôle du canal à la station) est répété de poste en poste jusqu’à ce qu’une machine qui désire émettre le conserve pendant un temps fixé. Au passage le destinataire de la trame qui voit passer le signal en fait une copie puis la marque pour informer l’émetteur qu’elle a été lue. Une fois que la trame à fait le tour de l’anneau, l’émetteur retire sa trame et retransmet le jeton vers la prochaine station. Le jeton implémente une solution déterministe qui permet un bon contrôle du canal (débit max réel atteint plus élevé qu’en Ethernet). Elle existe sur des topologies en anneau (IEEE 802.5, Token Ring) mais aussi sur des topologies en bus (IEE 802.4). La Contention st meilleure sur les réseaux à faible charge (11% de collision = max à pas dépasser) et le Jeton passant nécessite tout un mécanisme de gestion du canal qui le rend melleur quand la charge du réseau est importante. RRééssuum méé ccoouurrss N Neettw woorrkkiinngg Techniques de commutation 88 Commutation de circuits : permet l’établissement d’une liaison physique temporaire pendant toute la durée de la communication (RTC) Commutation de message : il n’est pas nécessaire d’établir un chemin dédié entre les 2 stations qui communiquent. Le paquet est transmit d’un seul bloc (contient l’adresse du destinataire) de nœuds en nœuds (store and forward) Commutation de paquets : il en existe 2 méthodes (datagramme et circuit virtuel) dans lesquelles le message est décomposé en paquets et chacun d’eux est marqué avec les adresses source et destination. ü Datagramme : chaque paquet suit son propre chemin. Il est donc nécessaire de numéroter les datagrammes en séquences, afin de remettre dans l’ordre les paquets reconstitués en message à l’arrivée. ü Circuit virtuel : nécessitent l’établissement de connexions logiques entre l’émetteur et le récepteur. Elle est mise en place au début d’un échange afin de décider de tous les paramètres inhérents à la communication (choix du chemin, taille d’un paquet, acquittements nécessaires, contrôle de flux, gestion des erreurs). Méthode normalisée par X25. Interconnexion des réseaux On parle de domaine de collision sur un réseau Ethernet, lorsqu’on cherchera à spécifier l’étendue maximale d’une trame, qui inonde un réseau physique, en parvenant aux bornes des périphériques réseau, sans pour autant que ces derniers n’acceptent la trame. On parlera aussi de domaines de diffusions pour identifier les parties du réseau sur lesquelles une trame physique, dont l’adresse MAC est une adresse de diffusion, peut s’étendre. REPETEUR couche ü Reconditionne et retransmet les données reçues pour accroître la distance de transmission physique ü Le type de paquet, la vitesse des brins, le protocole de la couche LLC et la méthode d’accès doivent être les même sur les 2 segments. ü Ne traduit ni ne filtre. ü Laisse passer tout le trafic (collisions) ü Peut connecter diffèrent type de media (câbles) ensemble. ü Ne pas l’utiliser si le trafic réseau est déjà important PONT couche mac de la couche liaison ü Permet de lier 2 ou plusieurs supports physiques différents (si même formats d’ad Mac des 2 cotés) ü Segmente le réseau : passe le paquet ou le garde sur son segment en consultant la table de routage basées sur les adresse MAC (il a une action filtrante = désengorge le réseau) ü . Peut connecter des segments avec des débits et des méthodes d’accès différents (Ethernet vs passage de jeton). ü Capables de détecter une trame non valide (trop courte, trop longue, crc erroné) ü Passe tout les protocoles. L’ordinateur doit décider quel protocole accepter. ü Régénère le signal au niveau du paquet et laisse passer les diffusions, les multicast ou les trames dont l’ad de destination est inconnue ROUTEUR couche réseau ü Matériel d’interconnexion qui a accès à toutes les informations de couches 1,2 et 3 ü Utilise des tables de routages basées sur les adresses IP, mises à jour une fois pour toute (routage statique) ou régulièrement grâces aux routeurs qui s’informent mutuellement des modification de l’inter réseau (routage dynamique) ü Connaît les adresses de chaque segment et peut déterminer la meilleure routes (OSPF, RIP, NLSP) ü Ne laisse pas passer de messages de diffusion (broadcast) sauf certains (RFC 232) ü Il est nécessaire d’utiliser un protocole routable (DECnet, IP, IPX, OSI, XNS, Apple talk) sauf si la fonction de pont est possible (Pont Router = B-ROUTER) Non routables : LAT, NetBEUI ü ü ü COMMUTATEUR PASSERELLE toutes les couches Intègre à la fois une fonction de concentrateur et une fonction de pont (hub intelligent) Offre un segment à 10 Mbps par port (ou 100 Mbps) Il met en place un circuit virtuel correspondant à l’ad Mac source et à l’ad Mac destination pour les ports spécifiés ü Mémorise un certain nb d’ad Mac par port ü En ethernet il permet de segmenter en autant de domaines de collision le réseau (si 1 station par port alors pas de collision) ü Machine qui opère au niveau des couches 3 à 7 en tant que traducteur des couches moyennes et hautes pour la mise en forme des données ü Ce sont des serveurs dédiés ü Relient des environnements ou des architectures différentes ü Fonctionnement spécifique (ex : WinNT --> SNA) ü Passerelles vers Mainframe RRééssuum méé ccoouurrss N Neettw woorrkkiinngg 99 Protocoles des couches basses Protocoles de l’IEEE 802.1 Internetworking Introduction aux normes 802. Elle s’interresse aux relations globales entre toutes les autres (gestion des systèmes et interconnexion des réseaux) 802.2 Logical Link Control (LLC) Le contrôle de la couche liaison définit des services standards, quelle que soit la topologie et la méthode d’accès au support. Ils prennent en charge des liaisons point à point ou multipoints, sur des supports limités ou non, en half-duplex ou en full-duplex et cela sur des réseaux à commutation de paquets ou de circuits. Ces protocoles offrent 3 types de services: ü Service sans connexion et sans acquittement (le + simple, le - fiable, et le + répandu (car les ensembles de protocoles utilise un transport fiable) ü Service orienté connexion (connexion logique entre l’émetteur et le récepteur) ü Service sans connexion avec acquittement (trame acquittée individuellement mais pas de connexion logique) 802.3 CSMA/CD Offre différentes options de la couche physique qui prennent en compte les topologies, les supports, les types de signaux et les débits. Ex :10 base 5 (10 Mbps, Bande de base, long max d’1 segment en multiple de 100m) 10 base 2 : réseau Ethernet avec câble coaxial fin en 10Mbps, segments de 185m, utilise connecteurs BNC, distance minimale entre 2 brins 0,5m, 30 stations max par segment, étendue totale du réseau 925m (règle 5-4-3 5 segments ma x reliés par 4 répéteurs et 3 seulement occupés), bouchon terminal obligatoire à chaque extrémité du segment, émetteur récepteur pour les signaux intégré à la carte, solution économique. 10 Base 5 : réseau Ethernet en 10Mbps utilisant du câble coaxial épais, segments de 500m (donc étendue max de 2500m), l’émetteur ,récepteur est externe et peut être éloigné de la carte de 50m et la distance minimale entre 2 transceiver est de 2,5m (100 tranceivers max par segment), connecteurs AUI ou DIX (vampires) 10 base T : réseaux Ethernet en étoile en paire torsadée, longueur du câble de 100m , connecteurs RJ45, réseau extensible en cascadant les hubs, utilisation de UTP cat3 mais cat5 meilleur qualité. 100 base T : implémentation d’Ethernet à 100 Mbps sur paire torsadée cat 5 La fibre optique 10 base FL : repose sur la fibre optique (support simplex alors 1 fibre pour l’émission et 1 autre pour la réception), elle définit un segment point à point pouvant atteindre 2Km, elle peut relier 2 ordinateurs ou répéteurs ou un ordinateur à 1 port de répéteur. 10 base FB : topologie à base de fibre comme dorsale d’une architecture en étoile, chaque segment peut atteindre 2Km, autorise le diagnostic des fautes à distance. 10 base FP : définie une étoile passive reliant plusieurs ordinateurs connectés à une fibre optique sans utiliser de répéteur, un segment ne doit pas dépasser 500m, permet de relier jusqu’à 33 ordinateurs, connecteurs de type ST. Fast Ethernet Bande passante 10 x supérieure alors que coût x2, il est possible d’intégrer la commutation Fast Ethernet sur le réseau Ethernet 10 bas T existant, le câble doit être de catégorie 5, il met en œuvre comme 10 base T, CSMA/CD et reprend sa topologie en étoile. 100 base T4 : utilise 4 paires torsadées UTP de cat 3, 4 et 5, les connecteurs sont compatibles avec 10 base T (utilisation de 2 paires supplémentaires), 3 paire pour transmettre dans chaque sens et une pour pour la détection des collisions. 802.4 Bus A Jeton 802.5 Token ring 100 base TX : utilise 2 paires torsadées non blindées de cat 5 UTP, ou blindées de cat 1 STP, les connecteurs sont compatibles avec 10 base T. 100 base FX : s’appuie sur la fibre optique (2 fibres) Cette norme définit une sous couche MAC avec jeton passant sur une topologie en bus. Repose sur la méthode du jeton passant sur une topologie en anneau. Il existe différentes combinaisons possibles de bandes passantes (4, 16, 100Mbps) qui sont fonctions du cablage utilisé (UTP, STP, fibre multimode). Les stations sont connectées en étoile (topologie physique) au MAU, la topologie logique étant en étoile (anneau point à point, chaque machine est répéteur). Les MAU peuvent être connectés entre eux, agrandissant ainsi l’anneau principal. Il est possible pour une station, de réserver le prochain jeton avec un certain niveau de priorité. Ainsi le jeton régénéré ne sera utilisable que par une station disposant d’un niveau de priorité suffisant. Les MAU ont une tolérance de panne intégrée. Un anneau Token ring peut comporter jusqu’à 260 stations (respect 136) en 4 Mbps (resp 16 Mbps) et la longueur conseillée des lobes (liens entre stations et MAU) est de 45 m en UTP et 100 m en STP. RRééssuum 1100 méé ccoouurrss N Neettw woorrkkiinngg Le média utilisé est un couple de paire torsadées blindées ou de la fibre. Le connecteurs sont des DB9 pour les cartes réseau et des prismes pour la connexion au MAU. Le type de codage utilisé est le Manchester différentiel. La distance entre 2 MAU est de 45 m en UTP et 100 m en STP, voire 1km en fibre. La gestion de l’anneau est fait par une station dédiée (celle allumée depuis le plu longtemps, dont l’ad MAC est la plus élevée) nommée surveillant actif. Ce poste est chargé de résoudre certains problèmes (détection de la perte du jeton, la suppression d’une trame qui a déjà effectué un tour complet (si l’émetteur disparaît), la détection des erreurs sur les mécanismes de priorité. Il effectue une vérification du bon fonctionnement de l’ensemble toutes les 7 secondes. 802.6 Metropolitan Double bus en fibre optique supportant des données telles que voix et vidéo pour des réseaux de type MAN. Area Network (Man) Méthode basée sur la gestion des files d’attentes avec accès équitable au support. La bande passante est allouée dynamiquement en fonction des besoins de chaque échange. Suivant la couche physique adoptée, les débits peuvent varier de 45 à 139 Mbps. 802.7 Large Bande 802.8 Fibre Optique 802.9 Integrated Voice/Data Networks 802.10 Sécurité Réseaux 802.11 Réseaux Sans Fils 802.12 Priorité A La Demande 100basevg Anylan Apple Talk Concerne l’environnement de commu nication des réseaux Apple des ordinateurs Macintosh et recouvre les 7 couches du modèle OSI. Il est possible d’utiliser différentes couches basses à partir de Apple Talk, comme Ethernet ou Token ring, mais LocalTalk constitue la solution mise en œuvre spécifiquement pour ces réseaux. La méthode d’accès utilisée est CSMA/CA et elle permet de ne transmettre des données que lorsque l’on est certain que toutes les stations se sont mises en attente de notre émission. Il s’agit d’une architecture de réseaux propriétaire conçue initialement pour des petits groupes (32 périphérique) qui a évolué (254 périphériques sur UTP)§. Le débit est de 230 Kbps sur une topologie en bus ou en arbre sur de la paire STP. Les évolutions récentes ont portées la distance max à 1500 m. la connectique est de type RJ11 et le codage de type Biphase FM-0. Les adresses logiques d’Apple Talk comportent 24 bits (n° de réseau sur 16 bits et n° de nœud sur 8 bits). ARCNet Intègre une architecture souple, simple et peu coûteuse destinée aux réseaux relativement petits (255 nœuds). Il s’appuie sur une topologie physique en étoile, bus ou arbre. Les débits possibles sont 2,5 Mbps et 20 Mbps. La méthode d’accès utilisée est le jeton passant sur du câble coaxial, de la paire torsadée (UTP) ou de la fibre optique. La topologie logique étant en étoile, chaque stations connaît l’adresse de la suivante, réalisant ainsi le chaînage pour le passage du jeton. Les trames comportent au plus 512 octets, les segments varient de 30,5 m lors de l’utilisation du hub passif à 610 m avec des hubs actifs. FDDI Spécifie un double anneau à jeton, à haute vitesse (100 Mbps), sur un câble en fibre optique monomode et multimode. La carte FDDI sur un ordinateur est directement connectée au concentrateur FDDI. Il est dimensionné pour des réseaux MAN mais peut interconnecter des LAN. Technologie proche de 802.5. Il est possible de disposer de 500 stations sur un anneau de 100 Km de périmètre. Chaque poste se comporte comme un répéteur qui est nécessaire tous les 2 Km. Le codage est de type NRZI-4B / 5T ATM / TTA Née de la fusion de l’informatique et de la téléphonie. Il s’agit d’une forme évoluée de commutation de paquets de 155 à 622 Mbit/s ou plus. Il est aussi bien utilisé comme dorsale dans les LAN, que dans les réseaux WAN. L’ATM effectue une commutation au niveau physique tout en intégrant une signalisation et un adressage issus de la téléphonie. C’est une réponse pour uniformiser 3 types de trafics réseaux (la voix, la vidéo et les données). Les cellules ATM sont constitué de trames courtes fixe de 53 octets (5 pour l’en tête et 48 pour les données) Il intègre une allocation dynamique de la bande passante. Il est possible de router les cellules au sein de commutateurs entre plusieurs voies logiques. Les protocoles ATM couvrent les couches 1 à 3 du modèle OSI. RRééssuum 1111 méé ccoouurrss N Neettw woorrkkiinngg Réseau à haut débit mis en œuvre sur de la paire torsadée cat ou de la fibre. Il s’appuie sur une topologie en réseau commuté point à point ou chaque station est relié au commutateur. Différents débits : T1 (1,544 Mbps sur rtc), T3 (44,736 Mbps sur rtc), ATM-25 (25 Mbps sur paire torsadée), …, SONET OC- (48 2,4 Gbps sur de la fibre). Récapitulatif des capacités des différentes couches physiques Ethernet Nb nœuds max / segment Token ring 10 base 2 10 bse 5 10 bas T UTP type 3 STP 30 100 1024 72 260 ARCNet FDDI AppleTalk 255 1000 254 Protocoles des couches moyennes et hautes TCP/IP et les protocoles Internet Suite d’une centaine de protocoles définie par un modèle en 4 couches apparu avant le modèle OSI. Il s’agit des protocoles de communication et d’application les plus populaires pour connecter des systèmes hétérogènes, indépendant de la couche physique. TCP est un protocole de transport qui assure un service fiable, orienté connexion pour un flot d’octets. par opposition avec TCP, UDP est le protocole de transport non orienté connexion (plus rapides mais moins fiable). IP, fournit un système de livraison de paquets, sans connexion et non fiable. Il gère les adresses logiques qui décomposent l’identifiant de chaque nœud en un n° de réseau logique et un n° de périphérique, sur 4 octets. Services d’application aux utilisateurs : TELNET Est un protocole d’émulation de terminal. Une session est établie entre un client et un serveur Telnet. Toute commande saisie sur le client est transmise et exécutée sur le serveur Telnet. L’echo du processus distant est redirigé vers le poste de travail qui voit le compte rendu de la commande. RIP Est un protocole de routage dynamique. Son rôle est l’échange des informations entre routeurs, de manière à ce que chacun d’eux puisse disposer de la liste des réseaux et ainsi proposer un meilleur chemin. SMTP Est un protocole de transfert simple utilisé en messagerie électronique reposant sur UDP et IP. NFS Développé par SUN c’est un système de fichiers distribués en environnement hétérogène (couche application). Il permet aux utilisateurs d’ordinateurs et de systèmes d’exploitation différents, d’accéder à un système de fichier distant sans avoir à apprendre de nouvelles commandes spécifiques. DNS Plutôt que de retenir l’ad IP d’une machine, il est vite devenu plus simple de travailler avec des noms. Au début ces noms étaient des alias stockés localement, puis utilisés par tous à partir d’un fichier centralisé (host sous Unix). Progressivement s’est mis en place la gestion d’une base de données distribuée hiérarchique qui associe chaque ad IP avec un ou plusieurs noms. Aujoud’hui, l’Internet utilise une telle base. A la racine de cette hiérarchie de domaines au niveau mondial, on trouve 14 serveurs DNS. Ces serveurs sont situés à des emplacements stratégiques et connaissant les serveurs DNS du niveau au dessus qui gèrent tous les types d’organisation ainsi que les suffixes de pays. Il est ainsi possible de définir des serveurs DNS à différents niveaux de la hiérarchie des domaines. WINS C’est le service de nom Windows (NetBIOS) en inter-réseaui. Les produits reposants sur la couche NetBIOS manipulent des identifiants de hauts niveaux, par exemple les noms de postes de travail, qui sont des noms NetBIOS. Ces noms doivent être courts (8 à 15 caractères) et uniques sur un inter-réseau donné. L’inconvénient majeur est qu’il ne permettent aucune hiérarchie. Le fonctionnement inter-réseau est possible que parce que sous NetBIOS repose un protocole routable (IP). L’objectif de WINS est de gérer une bas de données centralisée sur un serveur WINS, qui associe un nom NetBIOS à son ad IP. Cette base est dynamique et alimentée par toutes les demandes d’enregistrement de noms des clients. Ces derniers vont inscrire leurs noms et leur adresse dans un premier temps, permettant ainsi de se faire connaître auprès du serveur, qui va être interrogé dans un deuxième temps par les autres clients. Un client s’adresse à son serveur en spécifiant l’ad IP de ce dernier. Le client peut soit s’inscrire, soit demander une résolution d’un nom en adresse IP. DHCP Est un protocole de configuration automatique des options TCP/IP pour un client, dans un environnement NetBIOS. Il est ainsi possible d’atribuer dynamiquement une adresse IP, un masque de sous réseau, une adresse IP de passerelle par défaut, une adresse IP de serveur DNS, WINS, … RRééssuum méé ccoouurrss N Neettw woorrkkiinngg SNMP 1122 Est un protocole simple reposant sur UDP permettant d’administrer à distance des équipements ou des logiciels. D’un coté, des agents SNMP sont chargés d’informer ou de répondre à des requêtes d’un gestionnaire ou plate forme d’administration. ce gestionnaire SNMP collect ainsi une masse d’information auprès de routeurs, commutateurs, ponts ou d’applications spécifiques, affiche des statistiques et envoie des ordres aux périphériques afin de gérer les événements à distance. Localement les agents stockent les informations dans des bases appelées MIB. ICMP Fonctionne de pair avec IP pour donner des informations d’erreurs et de contrôle à TCP. Il est utilisé par les hôteds IP, commes les routeurs, pour spécifier un certain nombre d’événements importants. Parmi ceux ci : Time Exceeded (le temps minimum nécessaire au paquet pour atteindre le destinataire est dépassé) Destination Unreachable (impossibilité d’acheminer le paquet à destination) Source Quench (renvoyé par un routeur à un émetteur pour lui ordonner de diminuer son débit) Redirect (indique à l’émetteur qu’un meilleur chemin existe vers la destination) Echo request and Echo reply (tester si un nœud peut communiquer avec un autre = cmd Ping) ARP Permet de déterminer l’adresse MAC d’un nœud à partir de son adresse IP en effectuant une diffusion. Cette résolution est nécessaire pour directement adresser la trame au bon périphérique sur le réseau IP local. RARP Ce protocole effectue une résolution inverse. Utile dans le cas d’une station sans disque qui veut obtenir une adresse IP alors qu’elle ne connaît que son adresse MAC. Le protocole IP Il assure une livraison des paquets sans connexion, sans garantie. Chaque nœud du réseau doit être identifié par une adresse IP unique, qui se décompose en 2 partie (n° réseau et n° hôte). Adressage IP et classes d’adresses (voir cours TCP/IP) Le partage de fichiers NFS ou Network File System Développé par SUN il permet de mettre en œuvre un système de fichiers distribués dans un environnement Unix (TCP/IP). NFS est basé sur les protocoles RPC et XDR. FTP et TFTP FTP es un protocole de transfert de fichiers basé sur un mode fiable et reposant sur TCP. Son gros avantage est de pouvoir être utilisé entre OS différents reposant sur des systèmes de fichiers hétérogènes. Le client FTP, après établissement d’une connexion, voit en plus de son répertoire de travail local, le répertoire de l’utilisateur pour lequel la connexion a été établie sur le serveur FTP. TFTP permet de télécharger plus rapidement les informations, mais sons garantir leur intégrité (UDP). HTTP Est un protocole de transfert de fichiers. Il fait appel, dans un deuxième temps, au standard SGML qui spécifie un langage de mise en forme de données sous forme de liens hiérarchiques. Des codes particuliers (tag), indique à l’explorateur la signification du document HTML. SAMBA Il s’agit d’une version du protocole serveur SMB fournie sous Unix. Il permet à un serveur Unix de partager des ressources visibles depuis le voisinage réseau des clients, voire de transformer un serveur Unix en contrôleur de domaine NT, avec un partage Netlogon pour télécharger les scripts et les stratégies systèmes NT. Netware et le modèle OSI OS réseau de Novell qui intègre aujourd’hui la gestion d’un annuaire en environnement distribué (NDS). Il supporte différentes couches physiques telles que Ethernet, ARCNet, Token ring. Il utilise un couche réseau gérée par IPX, protocole routable. Le protocole SPX fonctionne au niveau de la couche transport et de façon semblable à TCP pour assurer un mode fiable lors de la transmission. Une autre particularité de Novell est d’utiliser un serveur dédié reposant sur NCP (intègre routines logicie lles chargeables et déchargeables à volonté). Le serveur Novell n’utilise pas la gestion de la mémoire virtuelle, comme le font d’autres systèmes (donc ne peut pas exécuter d’applications clientes). Les couches session et présentation sont implémentées sur des clients sous forme d’un shell (redirecteur). Les clients possibles sont des postes Windows, Macintosh ou Unix. Les programmes développés avec API NetBIOS peuvent fonctionner sous Novell grâce à cette émulation. Le protocole IPX agit au niveau des couches réseau et transport, et assure comme IP un service sans connexion et sans garantie.. il est routable et identifie un hôte à l’aide d’une adresse logique constituée d’un n° de réseau externe sur 4 octets et de l’adresse Mac du périphérique sur 6 octets. L’attribution d’adresses est automatique et la résolution ad logique en ad physique est instantanée. Il ne faut pas confondre n° de réseau externe (lié aux périphériques) et n° de réseau interne (lié aux applications). Ce dernier est lié a la structure interne de Novell qui associe les applications d’un serveur à un n° de nœud et un n° de réseau. RRééssuum 1133 méé ccoouurrss N Neettw woorrkkiinngg Comme sur IP, tous les nœuds reliés au même réseau physique doivent avoir le même n° de réseau externe et chaque ad IPX doit être unique. De même les n° de réseau interne doivent être uniques. Une particularité d’IPX est de pouvoir s’adresser à la couche 5 du destinataire et pas forcément SPX. Le protocole SPX est implémenté au niveau de la couche transport et assure une livraison fiable des paquets. NCP est un protocole Novell qui fournit un système de fichiers distribué pour des clients Novell (Client pour réseau Novell pour Win9x et Service client Netware sur NT station). Il est également possible d’installer une composante serveur sur un poste WinNT server, ainsi que se procurer le composant serveur NCP intitulé FINW (service de fichier et d’impression Netware). Netbeui ou NetBIOS Protocole optimisé pour ls petits réseaux, sa mise en œuvre est simple mais il n’est pas routable. Il introduit des noms NetBIOS pour identifier les postes du réseau sans gérer d’adresse logiques. Il n’existe qu’une résolution de nom en adresses Mac. La simplicité de ce protocole et le fait qu’il est peu gourmand en ressources mémoire, font aujourd’hui que NetBIOS est encore très utilisé. Actuellement les produits Ms fonctionnent sous NetBIOS, mais il est possible d’utiliser n’importe quel protocole de couches 3 et 4 parmi TCP/IP, IPX/SPX, ou NetBEUI. Sur un réseau NetBIOS chaque ordinateur doit disposer d’un nom unique de 15 caractères ou moins composé de caractères alphanumériques et divers. (pas ? et *). Il est configuré dans Réseau_Affichage et on peut voir tous les noms NetBIOS d’une machine et tapant nbtstat –n en ligne de commande. SMB est un protocole mettant en œuvre un système de fichiers distribué dans un environnement Ms ou OS/2 (SAMBA sous Unix). Ce protocole coté serveur apparaît sous le nom Service Serveur ( NT, Win9x, Win workgroup) et la partie cliente de SMB est plus connue sous le nom Service station de travail (redirecteur) sur NT et client pour réseaux Ms sur les autres OS Ms. Il est alors possible d’accéder aux ressources à travers le voisinage réseau et de les manipuler comme s’il s’agissait de fichiers et répertoires stockés localement. DLC Il agit au niveau de la couche 2 du modèle OSI. Chaque carte réseau DLC dispose d’une adresse unique (DLC Identifier). Lorsque DLC est utilisé, les adresses logiques doivent être traduites en adresses DLC (ãd Mac). Dans TCP/IP ceci est fait par ARP. Il fonctionne aussi bien avec des pilotes Token ring qu’Ethernet (WinNT, MS Dos, win 156 bits). Les différents cas qui nécessitent l’installation de DLC : ü Connexion à des passerelles SNA ü Connexion à des périphériques d’impression réseaux (HP JetDirec) ü Services de téléamorçage (sous NT) DLC est un protocole routable mais dont les adresses Mac peuvent être utilisées par un pont Les réseaux étendus Types de connections disponibles RTC Moye de communication le plus répandu. Il offre des connexions point à point, analogiques, commutées. Les débits ne sont pas très élevés mais raisonnablement adapté au transfert de fichiers de petites tailles et au courrier électronique. La ligne spécialisée Il s’agit d’une ligne louée forfaitairement, on parlera de LS (Transfix) permettant une connexion point à point entre 2 numéros prédéfinis à l’avance. la connexion permanente est établie par votre compagnie de téléphone pendant toute la durée de location de la ligne. En fonction des besoins et des moyens, il est possible de choisir un débit loué spécifique, de 64 Kbps jusqu’à des débits beaucoup plus importants. Aux US les débits couramment utilisés sont : - T1 : offre des débits équivalent à 24 canaux de 64 Kbps, à travers 2 paires torsadées (1 pour émission et l’autre pour réception) - T2 : le débit proposé est de 4 x T1, soit 96 x 64 Kbps - T3 : le débit proposé est de 28 x T1, c’est à dire 672 x 64 Kbps - T4 : le débit proposé est de 168 x T1 RNIS Ensemble de normes établies pour transformer le réseau RTC actuel en un réseau numérique mondial (multiplicité des transmission et plus rapide). RNIS s’appuie sur le protocole Link Access Procedure, D-Channel qui gère le canal D. ce dernier fournit la gestion de la connexion, l’établissement, la rupture, ainsi qu’un service full-duplex. Pour l’utilisateur 2 types d’accès ont été définis par rapport au débit de base nécessaire pour transmettre la voix, 64Kbps. 2 canaux servent à identifier les types d’accès disponibles: ü Le canal de base (canal B) pourra être utilisé soit pour une liaison tel, fax ou de données. ü Le canal de données ou canal D, est utilisé pour la numérotation, l’établissement de la communication, l’identification de l’appelant ou pour d’autres services. RRééssuum méé ccoouurrss N Neettw woorrkkiinngg Le premier type d’accès, ou accès de base fournit 2 canaux B (64 Kbps) et un canal D (16 Kbps) pour la signalisation. L’accès primaire fournit 30 canaux B de 64 Kbps et un canal D (64 Kbps). Remarques : ü L’agrégat de lignes géré par les protocoles tels que PPTP permet de combiner 2 canaux B pour disposer de 128 Kbps ü Grâce à la compression RNIS, il est possible d’atteindre jusqu’à 400 Kbps ü L’interface S0 correspond à une connectique RJ45 pour une liaison T0 ü ü 1144 L’interface S2 est utilisée pour raccorder l’ordinateur au PABX Le RNIS est un service commuté donc l’utilisateur est facturé en fonction de la durée de communication et de la distance. SLIP Est un ancien protocole utilisé pour la connexion point à point en accès distant à Internet, travaillant au niveau de la couche physique (basé sur IP). Il n’est pas sécurisé (authentification et transfert des données), ne propose pas de compression, ni ne fourni de contrôle d’erreurs. WinNT ne peut être que client SLIP. PPP C’est une amélioration de SLIP. Il fournit à la fois une couche physique et une couche liaison. Il disposes de fonctionnalités telles que : le contrôle d’erreurs, la sécurité, l’attribution dynamique d’adresses IP, le support de divers protocoles (IP, IPX, NetBEUI). PPP peut négocier en début de connexion tous les paramètres de configuration , propose 2 méthodes pour l’automatisation des connexions (PAP, CHAP). PPP peut aussi négocier la compression des en têtes car dans une connexion TCP seuls quelques champs sont modifiés dans les en tête transmis; il suffit alors de transmettre que les champs qui ont été modifiés. On optera systématiquement pour ce protocole quand cette possibilité sera disponible. X25 Antérieur au modèle OSI, elle décrit un ensemble de protocoles intégrés dans un réseau de commutation de paquets par circuit virtuels. X25 s’étend sur les 3 premières couches du modèle OSI et sur un protocole orienté caractère. X25 intègre une identification des paquets ainsi qu’un acquittement; il gère pour chaque circuit virtuel, une reprise sur erreur et un contrôle de flux, mais sur des lignes ne dépassant pas 64 Kbps. Les PAD sont des équipements qui permettent à un terminal non X25 de se raccorder au réseau (Transpac en France). Il est également possible d’accéder au réseau X25 à partir du RTC. Frame Relay Il a été conçu dans l’idée d’un réseau à commutation de paquets sur un support numérique, en tant que fédérateur pour transporter d’autres protocoles. Il effectue simplement une commutation de la trame. L’idée était d’utiliser un support plus fiable (fibre) qui permet de ne plus intégrer de correction d’erreurs. Il décrit seulement 2 protocoles de niveau 1 et 2, et peut atteindre des débits de 8 Mbps. ATM C’est un dérivé de la commutation de paquets. Ses avantages à proposer des hauts débits, vont de pair avec la transmission uniforme des données, sous forme de commutation bas niveau, en tout petits paquets (cellules de 53 octets). Les débits proposés vont de 155 à 622 Mbps. ATM propose une solution commutée, temps réel, à débits élevés, en large bande ou bande de base aussi bien pour des connexions LAN que WAN. Plan d’administration du réseau Accès aux ressources 2 types d’architecture réseau: celle organisée autour d’un serveur et celle basée sur une architecture d’égal à égal. Sur NT serveur il est possible de travailler dans un environnement de domaine (groupe d’ordinateurs qui partagent la même sécurité et la même base d’authentification pour l’ouverture de session). On parle de sécurité au niveau ressource pour insister sur le fait que la ressource est au cœur de la sécurité. On va attribuer des mots de passe pour une ressource donnée indépendamment de tout utilisateur. La sécurité au niveau utilisateur permet au contraire d’attribuer des permissions plus spécifiques à chaque utilisateurs pour une ressource donnée (identification préalable obligatoire). Gestion des comptes Pour identifier précisément les accès aux ressources, des comptes utilisateurs sont créés avec de nombreux paramètres (profils, scripts, répertoire de base,…). Chaque individu possède un nom et un mot de passe identifié en interne par un SID (visualisable dans le registre) qui va permettre de suivre l’utilisateur sur le réseau. RRééssuum 1155 méé ccoouurrss N Neettw woorrkkiinngg Différents droits sont octroyé à des groupes locaux prédéfinis ou pas. Les membres de ces groupes bénéficient des permissions associées : ü opérateur de compte (gestion des utilisateurs des groupes, peuvent arrêter un serveur, ajouter un nouvel ordinateur dans le domaine) ü opérateur d’impression (gestion et administration des partages d’impression, peuvent arrêter les serveurs) ü opérateur de serveur (gestion des serveurs, des partages, des sauvegardes, verrouille des serveurs, formatent les disques, changent l’heure système, arrêter le serveur) ü opérateur de sauvegarde (sauvegarder les fichiers, arrêter les serveurs) les groupes globaux prédéfinis ou pas regroupent des utilisateurs du domaine mais ne disposent pas de privilèges directs (intégrés dans groupes locaux). Gestion de la sécurité Stratégie de compte (dans Gestionnaire des utilisateurs pour les domaines) Stratégie d’audit pour effectuer un suivit de l’utilisation des ressources du réseau (utilisation du Gestionnaire des utilisateurs pour les domaines et de l’Observateur d’événements avec le journal Sécurité) Suivi du réseau Analyseur de performance Permet d’effectuer un suivi de toutes les ressources (4 catégories principales : réseau, mémoire, processeur et disque). Il est ainsi possible au travers des divers modes proposés d’enregistrer un suivi de performances en vue d’une analyse ultérieure, ou de disposer en temps réel d’une courbe significative de la sollicitation des ressources. On peut aussi définir des seuils d’alertes afin de prévenir l’administrateur qu’une ressource est particulièrement sollicitée. Le moniteur réseau Permet de capturer des trames circulant sur le réseau puis de les analyser. Pour résoudre des phénomènes de diffusion trop importantes, on diminue la taille du domaine de diffusion en segmentant le réseau au moyen de routeurs ou de ponts (alors domaines de collisions). Choix d’un plan de recouvrement ü ü ü Prévention des coupures d’alimentation électrique des serveurs Stratégies de sauvegardes Duplication des données et tolérance de panne Dépannage Diagnostiquer les problèmes communs de connectivité avec les cartes, câbles et matériels associés Le testeur de câbles Il fournit des informations détaillées sur les propriétés mécaniques et électriques d’un câble. Ces testeurs (Ohmmètres) permettent notamment de s’assurer que l’impédance des différents composants est correcte (coax fin 50 Ohms). Le réflectomètre Permet de mesurer la distance qui sépare ce dernier à une coupure du réseau (signal rebondissant a l’endroit ou le câble est coupé) après avoir éteint les répéteurs et ponts du réseau local. Utilisation d’un bouchon sur câble coaxial en Ethernet Si vous suspectez un problème dans une topologie en bus sur un câble coaxial, vous pouvez déplacer la terminaison de proche en proche, de manière à effectuer des tests sur la portion de câble située entre les 2 bouchons. Voltmètre Utilisé pour identifier un câble coupé ou court-circuité en appliquant une tension à travers un câble. Analyseur de protocoles Permet d’effectuer un suivi de l’activité réseau et fournit ainsi un moyen d’optimiser les performances. Un outil détaillé est en mesure d’identifier précisément le protocole le plus bavard du réseau, l’ordinateur qui échange le plus d’information, ou le protocole qui effectue le plus de diffusions. Il peut être configuré pour prévenir si un protocole dépasse des limites imposées. Dépannage des problèmes de connexions Ethernet Chaque carte réseau doit disposer sur un même réseau logique d’une adresse MAC distincte. Un certain nombre de cartes disposent de connecteurs multiples (combo) tels que AUI, BNC ,TP ou fibre optique. Le mauvais fonctionnement de certaines cartes produit des paquets dont la longueur est supérieure à la valeur maximale utilisée (1518 octets en Ethernet). Ces paquets peuvent être débectés sur le hub (voyant jabber allumé) RRééssuum 1166 méé ccoouurrss N Neettw woorrkkiinngg Lorsqu’il n’est pas possible de faire fonctionner une carte, la première chose à faire est de vérifier que la configuration enregistrée en dur est la même que celle spécifiée dans l’OS. la seconde étape consiste à vérifier qu’il n’existe pas de conflit entre les différents périphériques configurés sur le poste (irq et ad entréees/sorties) IPX et Ethernet Les problèmes les plus courants rencontrés avec IPX est l’incompatibilité entre les types de trames utilisées (Ethernet 802.2, 802.3, Ethernet II, Ethernet SNAP). Novell et Ms recommande d’utiliser le type de trame 802.2 (à partir version 3.12 Netware). La plupart du temps, le type de trame est détecté automatiquement, mais le problème survient lors que plusieurs types de trames circulent sur le réseau, et que le client est configuré pour en utiliser un par défaut (sur NT quand 802.2 et 802.3 sont automatiquement détectés c’est le type 802.2 qui est uniquement utilisé sur le client). Problèmes de câbles et outils de tests Veiller à, ce que le câble soit protégé des perturbations électromagnétiques (néons, moteurs). Si on ne peut pas l’éviter utiliser du câble blindé (STP), voire de protéger le passage du cable en l’entourant d’une gaine métallique. Problèmes avec Token ring La première chose à vérifier est que la configuration utilisée par la carte n’entre pas en conflit avec d’autre périphériques. Le pilote de périphérique fourni avec la carte doit pouvoir vous permettre d’intervenir sur 4 paramètres essentiels pour une carte Token ring : ü Vitesse de l’anneau : vérifier que toutes les cartes fonctionnent à la même vitesse (4 ou 16 Mbps). ü Adresse de la carte : assurez vous comme pour Ethernet de ne pas disposer de 2 cartes avec la même adresse physique (certaines cartes autorisent la modification) ü Mémoire partagée : vous devez certainement préciser l’adresse de la mémoire partagée utilisée pour la carte. ü Libération anticipée du jeton : sur un anneau Token ring à 16 Mbps, vous avez la possibilité de libérer le jeton juste après la trame de données émise. Cette fonctionnalité similaire à FDDI permet d’accroître les débits réels dans l’anneau. Problèmes avec FDDI Les problèmes rencontrés sont en général liés aux connecteurs, au câblage et aux délais de communication. Problèmes avec ArcNet Problèmes souvent issus d’une configuration erronée ou conflictuelle (carte en sortie d’usine avec l’adresse 0, à configurer manuellement), ou encore avec la connectique utilisée.