Concepts des réseaux

Transcription

Concepts des réseaux
RRééssuum
méé ccoouurrss N
Neettw
woorrkkiinngg
11
Concepts des réseaux
Technologie des réseaux
C’est un moyen qui permet à des individus ou à des groupes de partager des info et des services.
ü Réseaux locaux (LAN, RLE) : échelle d’un bâtiment ou entreprise. Max 10 km. Medias de même type.
ü Réseaux métropolitains (MAN) : échelle d’un quartier ou ville. Médias différents.
ü Réseaux étendus (WAN) : souvent plusieurs LAN interconnectés. 2 catégories (réseau d’entreprise, réseau global)
Partage des ressources grâce à différents services :
Services de fichiers
Transfert de fichiers ; l’accès aux fichiers peut être sécurisé soit par l’application, soit par le système de fichier ou les 2.
Le stockage de fichiers et la migration des données se fait sur des unités de stockage : en ligne, hors ligne ou semi ligne
La synchronisation de la mise à jour de fichiers
L’archivage
Services d’impression
Contrôle et gestion des périphériques d’impression
Services de messagerie
Regrouper le stockage, l’utilisation et l’envoi de données (encapsulation d’objets) et gère la communication directe, entre les
utilisateurs et les applications afin d’avertir de l’arrivée d’un message.
Groupware : technologie permettant à plusieurs utilisateurs de communiquer et coopérer à la résolution de problèmes à travers la
gestion de documents partagés.
Services d’application
Partage des données mais aussi celui de la puissance de traitement. Aller-retour permanent de requêtes et réponses.
Services de base de données
Contrôler l’emplacement physique des données afin de mieux sécuriser les informations, tout en réduisant le temps d’accès.
Principaux éléments d’un réseau
Serveur de fichiers : Permet de distribuer le sfichiers auclients qui le demande. Sollicite RAM du serveur qui est utilisé comme
emplacement de stockage pour centralier les documents (meilleur gestion de l’audit, la sécurité, les sauvegardes). SMB est le service
de fichier et d’impression de Ms (service Serveur), NCP équivalent sur Novell et NFS équivalent sur UNIX (pas impression).
Serveur dédié : Ordinateur spécialisé qui ne peut pas exécuter les applications en tant que client. Optimisé pour répondre à des
requêtes (Novell Netware)
Serveur non dédié : ordinateur dans un environnement poste à poste qui peut être utilisé comme client ou serveur (WinNT Server)
Station de travail : poste du réseau à partir duquel l’utilisateur effectue son travail et accède aux ressources du serveur
(client=redirecteur)
Serveur d’impression : Le serveur de fichier va stocker localement sur le serveur d’impression, les travaux en attente qui vont être lu
puis acheminés aux différents périphériques d’impression (rattachés au serveur d’impression ou directement sur le câble réseau à
l’aide d’une carte HP Laserjet par exemple.
L’OS réseau est organisé autour d’un serveur ou basé sur une architecture d’égal à égal. :
ü Poste à poste (égal à égal, pair à pair). Peu de postes, pas de contrôle centralisé. Chaque utilisateur est administrateur de sa
machine. Pas de centralisation de la gestion des utilisateurs.
ü Réseau centralisé. Chaque utilisateur dispose d’un nom et d’un mot de passe pour être identifié par la base des utilisateurs
centralisée.
Sécurité au niveau ressource ou utilisateur :
ü Ressource : associer des permissions spécifiques à une ressource partagée pour permettre des accès suivant mot de passe
(indépendant des utilisateurs)
ü Utilisateurs : attribuer des permissions spécifiques à chaque utilisateur pour une ressource donnée. Accès individualisé.
Protection de l’environnement
Fiabilité
locale
- Redondance des données (raid 1 et 5) pour assurer
tolérance de panne à travers duplication des données.
- Onduleur (contre coupures électriques et pics de tension)
- Système de fichiers transactionnel (explicite chez Novell et
implicite sous WinNT)
Confidentialité
S- ystème de fichiers sécurisés : nécessité
d’authentification initiale de l’utilisateur Novell et NT.
RRééssuum
méé ccoouurrss N
Neettw
woorrkkiinngg
- Support physique fiable (fibre insensible aux perturbations
électromagnétiques)
- Points de synchronisation (ou sauvegarde de contexte). On
peut les recouvrer après incident.
- Protocoles en mode connecté = fiabilité dans les échanges
grâce à des accusés de réception et des codes de redondance
(crc)
Lors des
échanges
22
- Authentification pour l’accès aux ressources distantes
- Chiffrement car interception et lecture des trames
possible
- Internet et confidentialité (cryptage intégré dans
certains protocoles comme pptp). En France les
fonctionnalités fournies par la couche SSL autorise le
cryptage sur 128 bits contre un certificat d’autorité.
Redondance des données (Plusieurs niveaux de tolérance de panne) :
ü Logic ielle : permet à un administrateur de se familiariser avec la notion de RAID
ü Matérielle : en rack externes. La plus utilisée, la plus souple mais la plus chère
ü Serveurs multiples (pas d’accès simultané aux données)
ü Serveurs multiples avec duplication des données dupliquées à travers un réseau commun)
ü Serveurs multiples avec données en miroir (à travers une connexion privée reliant les disques des différents serveurs.
ü Miroir de serveur : l’un peut remplacer l’autre à tout moment. Les données sont dupliquées automatiquement par une connexion
rapide.
ü Clustering avec raid matériel : disposer d’une machine logique vue comme l’un des serveurs physiques disponibles. Les 2
serveurs disposent de plus de liaisons spéciales leur permettant de détecter la défaillance de l’autre serveur.
Miroir de disques (NT4 et Netware)
2 disques ou plus associés sur le ùmême canal (1 contrôleur). Les blocs de données enregistrés sur l’un, le sont aussi sur l’autre. En
cas de défaillance de l’un, l’autre continu à fonctionner sans interruption ni perte de données et un message est envoyé par l’OS. Si
problème sur le canal alors défaillance des2.
Miroir de contrôleurs de disque (mode duplexé)
2 disques utilisant 2 canaux distincts (2 contrôleurs). Si un élément quelconque d’un canal est défaillant (contrôleur ou câble
d’interface) l’autre disque continu à fonctionner. L’OS envoi alors un message d’avertissement pour signaler qu’une unité est
défaillante. Dans ce mode le transfert des données est plus rapide et autorise les recherches réparties (donc traitées simultanément).
Miroir de serveur
Tolérance de panne niveau STF11 incluant un serveur secondaire identique au serveur primaire. La mise en miroir nécessite une
configuration matérielle pour chacun des serveurs (vitesse cpu, ram,…) : ceci est préférable mais pas indispensable.. les 2 serveurs
doivent être reliés directement via une carte particulière sur chaque serveur (rapidité). Novell la prend en charge.
Agrégats par bande avec parité
Il prend en charge la lecture/écriture en parallèle sur plusieurs disques. De plus des informations de parité sont écrites sur le dernier
disque afin de récupérer les données en cas de défaillance d’un des disques. C’est le système le plus utilisé pour concevoir une
stratégie de tolérance de panne. Le raid matériel ne laisse voir à l’OS qu’un seul disque logique, tandis qu’avec le raid logiciel, les
disques physiques sont visibles dans un premier temps et gérables individuellement.
Raid 0
Raid 1
Raid 2
Raid 3
Raid 5
Agrégat par bande (sans parité)
Constitue une version d’agrégat par bande avec parité, avec les info de parités stockées sur un disque
spécifique contrairement au raid 5 pour qui les info de parité sont réparties sur un disque différent à
chaque bande.
Agrégat par bande avec parité.
Neutralisation des secteurs défectueux
Garantie le stockage correct des données même en cas de secteurs défectueux. Toute données écrite est écrite en tâche de fond, puis
vérifiée. Lorsqu’une écriture n’aboutit pas le secteur est marqué défectueux et les données sont redirigées vers un espace réservé sur le
disque. Le secteur défectueux n’est alors plus utilisé.
Stratégies de sauvegardes
Pour tout fichier créé ou modifié, l’OS positionne le bit archive à A ou met à jour la date de dernière modification. A partir de la, il est
possible de déterminer quels sont les fichiers qui ont étés modifiés ou créés à partir d’une certaine date.
ü Sauvegarde complète (mise à 0 de l’attribut du fichier = fichier enregistré)
ü Sauvegarde incrémentielle (mise à 0 de l’attribut du fichier = fichier enregistré) : souvent éfectuée quotidie,nement, prend en
compte les modifications de la journée. Une stratégie hebdomadaire consiste à effectuer une sauvegarde complète le vendredi et
incrémentielle les autres jours. Ceci minimise la durée quotidienne de sauvegarde mais la restauration est longue (complète =
chacune des bandes)
ü Sauvegarde différentielle : souvent quotidienne, ne repositionne pas à 0 les attributs des fichiers. De ce fait, à chaque nouvelle
sauvegarde différentielle, les modifications précédentes, plus celles du jour, sont prises en compte. Cette stratégie minimise le
temps de restauration puisqu’elle nécessite que 2 bandes (la complète = la dernière différentielle)
RRééssuum
méé ccoouurrss N
Neettw
woorrkkiinngg
33
Normalisation des protocoles
Le modèle OSI
Modèle en 7 couches destiné à normaliser les échanges entre 2 machines. Ce modèle définit précisément les fonctions associées à
chaque couche, chacune se comportant comme un prestataire de service de la couche immédiatement supérieure. Pour qu’une couche
puisse envoyer une commande ou des données au niveau équivalent du correspondant, elle doit constituer une trame et lui faire
traverser toutes les couches inférieures, chacune d’elles ajoutant un en-tête spécifique à ce qui devient une sorte de train :
Chaque couche assure une fonction bien précise pendant la transmission des données (diviser pour mieux régner)
Tout se passe comme si une couche réseau d’un ordinateur dialoguait directement avec la couche homologue d’un autre ordinateur
Encapsulation : faire redescendre l’info en ajoutant des consignes pour la couche du destinataire.
Application
Services qui supportent les applications
Passerelles
Présentation Cryptage, mise en forme
Session
Transport
AppleTalk, X500
SMB, redirecteur,
HTML
Etablissement/libération session, sécurité
Commande NET USE
Verification des erreurs de transmision
NetBeui, SPX, TCP
Réseau
Détermination des chemins
Routeur
IP, IPX, NWLink
Liaison
LLC/MAC, interface réseau / physique
Pont
DLC, Frame relay
Transmet les bits
Répeteur
802.X
Physique
Couche Physique
ü Transmet les données à travers le câble (signaux qui codent des données numériques).
ü Définit comment le câble est connecté à la carte : nbr de broches et fonction, méthode de transmission, durée des bits en
impulsion électriques ou optiques.
Couche liaison
ü Les données numériques y sont traduites en signal. Les bits de données sont organisés en trames (en tête identifie l’émetteur et le
destinataire par une adresse physique)
ü Envoie les trames de données depuis la couche réseau à la couche physique.
ü C’est elle qui ajoute un code de redondance d’information (crc) qui permet de détecter certains problèmes de transmission (trame
rejetée par le destinataire si le crc est faux)
Couche Réseau
ü Gère le choix du meilleur chemin pour atteindre le destinataire.
ü Une adresse logique permet de référencer un composant de manière globale (n° réseau et n° poste du réseau pour IP et IPX)
ü Pour atteindre un destinataire, un coût est calculé qui dépend : du nb de réseaux à traverser, durée de transport, coût de la
communication, encombrement de la ligne, … c’est en comparant les différents coûts qu’un chemin est qualifié de meilleur qu’un
autre.
Couche Transport
ü Découpe en paquets et ré-assemble.
ü Plusieurs mécanismes sont mis en œuvre pour établir un mode connecté (= s’assurer que les informations ont étés transmises et
sans problème), par un accusé de réception systématique de tous les paquets reçus dans un délais suffisant (2x durée aller-retour
normale sinon retransmission du paquet) et par un lien point à point avec la couche supérieure
Couche Session
ü Gestion d’un mode connecté par des points de synchronisation permettant par une sauvegarde de contextes e sous contextes une
reprise en cas d’incident (j’ai bien reçu le message de A à E envoi le reste)
ü Permet de créer, utiliser et achever une connexion entre 2 ordinateurs.
Couche Présentation
ü Transforme les données dans un format reconnu par les applications (traducteur). Redirige les données par le redirecteur.
ü Responsable de la conversion des protocoles, l’encodage des données et la compression.
Couche Application
ü Interface de communication avec l’utilisateur (logiciels spécifiques ou commandes propres à l’OS)
ü Gère l’accès des applications au service du réseau,
Normes et organismes
On qualifie de propriétaire une norme inventée et contrôlée par une société et de non propriétaire celle développée par un organisme
de normalisation (ANSI, COSE, CCITT, EIA, IEEE, ISO,…)
RRééssuum
méé ccoouurrss N
Neettw
woorrkkiinngg
44
Transmission des données (couche physique)
La carte réseau
C’est l’interface entre l’ordinateur et le câble réseau. Le lien entre celle ci et l’OS est assuré par le pilote de périphérique (cad couche
liaison). La couche physique met en forme les données à transmettre sous forme de signaux.
Options et paramètres de configuration
Adresse physique :
Codée sur 6 octets, elle permet d’identifier les périphériques tels que les cartes
réseau. Les 3 premiers octets sont définis par l’IEEE pour identifier le constructeur
de matériel, les 3 suivants sont laissés à la disposition du constructeur (aucune carte
ne doit avoir la mêle adresse).
Interruption ou IRQ.
Tout périphérique est relié au processeur par une ligne dédiée, ou ligne
d’interruption (16 irq). Certaines lignes sont attribuées par défaut et d’autre sont
disponibles pour des périphériques supplémentaires. Le microprocesseur gère ses
lignes par ordre de priorité (du plus faible au plus fort).
Adresse d’entrée/sortie
Un périphérique interrompt le microprocesseur chaque fois que des informations
ont besoin d’être échangées. Elles sont envoyées par une porte d’entrée/sortie
localisée à une adresse particulière (plage d’au plus 32 octets) ou sont stockés des
données et des info indiquant quoi faire de ces données.
Adresse de mémoire de base
N° d'IRQ
Utilisation
0
Horloge interne
1
Clavier
2
cascade vers 2eme contrôleur IRQ (9)
3
COM2 ou COM4
4
COM1 ou COM3
5
Libre ou LPT2
6
Contrôleur disquette
7
Libre ou LPT1
8
CMOS / horloge temps réel
9
Associée à la 2
10
Libre
11
Libre ou SCSI
12
Libre ou souris PS/2
13
Coprocésseur arithmétique
14
1er contrôleur de disque IDE
15
2eme contrôleur de disque IDE
Ad mémoire volatile en mémoire supérieure (entre 640 et 1Mo) dont le rôle est de faire tampon lors de la réception ou l’émission
d’une trame sur le réseau.
Canal DMA
Il existe des périphériques qui disposent d’un canal particulier (de 1 à 7) pour pouvoir échanger directement des informations avec la
ram , sans avoir recours au processeur.
Largeur du bus
L’échange des données est d’autant plus rapide que le bus de données est large.
ISA
Transfert de données sur 8 ou 16 bits. On en trouve encore dans les pc actuels
EISA
Supporte les cartes ISA 8 ou 16 bits et prend en charge le Bus Mastering (dialogue entre les cartes sans interrompre
le processeur)
MCA
Bus propriétaires IBM (incompatibles ISA ou EISA) 16 ou 32 bits supportant le Bus Mastering (accroissement des
performances de 20 à 70%).
VLB
Bus 32 bits utilisé pour normaliser la vidéo (plus utilisé actuellement)
PCI
Cette norme a détrôné le bus VLB car meilleurs performances et plug and play.
PCMCIA
Tous les portables intègrent cette norme de cartes plug and play et indépendante de l’OS
AGP
Bus 32 bits utilisé pour la vidéo
USB
Il sert à la connexion en série de nombreux périphériques.
IEE 1394
Plus rapide que l’usb (400 Mbps contre 12 Mbps) il offre le plug and play à chaud.
Types de connecteurs pour la carte réseau
RJ45
pour la paire torsadée
AUI (Access Unit
Interface)
pour la connexion d’un câble émetteur-récepteur à un câble émetteur-récepteur connecté à un gros
câble Ethernet épais
BNC (British Naval
Connector)
Pour le câble coaxial fin
DB9
Pour une connexion en Token Ring
ST
Pour une connexion d’une fibre optique en Token Ring ou Ethernet
MIC
Pour un connecteur FDDI
Codage des données
On parle de données lorsqu’il s’agit de préciser l’information brute que l’on veut échanger. Un signal est une information qui transite
sur un canal de communication.
RRééssuum
méé ccoouurrss N
Neettw
woorrkkiinngg
Types de données et signaux :
Signal analogique : Une onde est un signal analogique périodique composé de 3 grandeurs qui permettent de la caractériser :
l’amplitude, la fréquence (nb de cycles par secondes), la phase (décalage de la sinusoïde par rapport à l’origine).
Signal numérique : Il es basé sur une synchronisation par top d’horloge, permet en faisant varier l’amplitude de coder les
informations. Le débit de ces signaux est exprimé en Bauds (nb de symboles codés/sec).
Les équipements numériques sont plus simples et moins coûteux, mais les signaux numériques sont davantage sujets à des
atténuations.
55
Codage des données
Codage des données numériques et signaux analogiques : l’objectif est de différencier le 0 du 1 (modulation d’amplitude, de
fréquence, de phase)
Codage des données numériques et signaux numériques : se traduit souvent par la transformation de symboles binaires en un
certain nombre de signaux carrés (lum). Il existe 2 façons d’effectuer les codages. Soit on traduit bit par bit les données en signaux
au fur et à mesure (codage en ligne –Manchester-), soit on utilise une table pour convertir un ensemble de bits en un signal
particulier (codage complet).
Multiplexage de données
Bande de base : chaque périphérique transmet de façon bidirectionnelle. Les signaux échangés sont numériques. L’atténuation, la
distorsion et le bruit détruisent les signaux numériques très vite (répéteurs pour régénérer).
Système large bande : chaque périphérique transmet de manière unidirectionnelle. Les signaux échangés sont analogiques. Les
signaux sont très faiblement dégradés (amplificateurs pour régénérer). On préfère transiter des données sous forme de signaux
analogiques sur des distances importantes (RTC via Modem).
Multiplexage : partager le canal de communication entre plusieurs périphériques (diviser la capacité du canal –bande passante- en
plusieurs canaux). On parle de multiplexage fréquentiel, lorsque le canal principal transporte des signaux analogiques (ex cable télé
à 500MHz comportant 80 canaux multiplexé de 6 MHz) et de multiplexage temporel, lorsque le signal est numérique.
Conversion des signaux
D’un coté un équipement utilisateur appelé Equipement Terminal de Traitement des Données (ETTD ou DTE) : Ordinateur,
Routeur.
De l’autre, un nœud du réseau Equipement Terminal de Circuit de Données (ETCD ou DCE) : Modem, Commutateur,
Multiplexeur.
Le but du Modem est de Moduler et de Démoduler, càd de coder les données numériques en signal analogique, en vue de leur faire
parcourir de longues distances. Le Codec, lui doit Coder et Décoder, càd de coder un signal analogique en un signal numérique
(numériser)
Supports de transmission
Supports limités
Caractéristiques
Coaxial Fin
10base2
Connecteurs
RG58 6mm
Coût du cable
Coaxial épais
10base5
Paire torsadée
non blindée UTP
10baseT
Paire torsadée
blindée STP
10baseT
Fibre
RJ11 câble tel à 2 paires torsadées
RG8, RG11 12mm
RJ14 câble tel à 3 paires
50Ohms
RJ45 câble réseau à 4 paires
Plus cher en cat5 que
moins cher que UTP Plus cher que STP et
coax
fin et moins cher
cat5
UTP cat5
en cat3
Plus cher que coax
fin et UTP
Le plus cher
105 m (débits >
UTP)
2000 m
100 Mb/s (cat5)
Jusqu’à 500 Mb/s
(155 Mb/s pratique)
100 Mb/s ou plus
(2Gb/s)
Simple
Très simple
Très simple
Difficile
Moyenne
Faible
Elevée
Faible
Aucune
Sensibilité aux
interférences
Faible
Faible
Elevée
Utilisation
Sites de moyenne et
grande tailles avec
besoin de sécurité
élevés
Dorsale dans réseau
Ethernet
UTP petits sites et
petits budgets
Longueur
185 m
500 m
Débits (Ethernet)
10 Mb/s
10 Mb/s
Installation
Simple
Atténuation
100 m
10 Mb/s (cat3)
Faible
STP Token Ring sans
limite de taille
Aucune
Transimssions,
sécurité, intégrité
élevées
RRééssuum
méé ccoouurrss N
Neettw
woorrkkiinngg
66
Catégories des câbles UTP :
Catégorie
Caractéristiques
Type de données
1
Fil tel UTP traditionnel
Voix
2
UTP à 4 paires pouvant transmettre jusqu’à 4 Mb/s
Données
3
UTP à 4 paires avec 3 torsions par died pouvant transmettre jusqu’à 10 Mb/s (standard)
Données
4
UTP à 4 paires pouvant transmettre jusqu’à 16 Mb/s
Données
5
UTP à 4 paires pouvant transmettre jusqu’à 100 Mb/s
Données
6
UTP à 4 paires pouvant transmettre jusqu’à 600 Mb/s
Données
7
UTP à 4 paires pouvant transmettre jusqu’à 2 Gb/s
Données
Catégories des câbles IBM (Token Ring) :
Types
Dénomination standard
Description
1
Paire torsadée blindée STP
2 paires entourées d’un blindage externe tressé
8
Câble pour moquette
Enveloppé dans une gaine plate, 2 câbles de 2 STP de 26 AWG
Longueur limitée à1/2 câble de type 1
9
Câble pour plénum
Résistant au feu. 2 paires STP
Les 2 principaux affaiblis sements que les signaux électriques peuvent subir, sur un câble en cuivre, sont l’affaiblissement linéique (en
dB/Km), qui caractérise l’écrasement du signal dû au parcours d’une distance importante et l’affaiblissement paradiaphonique,
constaté sur les paires torsadées influencées électriquement par les paires voisines.
Il existe 2 catégories de câbles coaxiaux : ceux dont la gaine est fabriquée en pvc (les – cher et les + courants) qui brûlent en
dégageant des fumées toxiques (~100°C), et une seconde catégorie résistant au feu en téflon (câbles pour plénum).
On distingue 2 types de fibres optiques : la fibre monomode (1 seul signal lumineux transite dans la fibre de faible diamètre -entre 2 à
8µm-) et la fibre multimode (plusieurs signaux lumineux transitent dans une fibre de diamètre plus important, de 50 à 125 µm).
La fibre n’autorise la transmission des signaux que dans un sens (donc fibres doubles pour 2 sens).
Support non limité
Type de support
Zone de couverture
Faisceau étroit ou large
Sensibilité aux
Remarques
interférences
80 km
1 à 10 Mbps Elevée
Pour longues
(brouillard, pluie)
distances (stations
satellites)
Millier de km
Faisceau directionnel
Plusieurs km
Micro-ondes
terrestres
Micro-ondes
satellites
Laser
Faisceau directionnel
Infrarouge point
à point
Infrarouge
diffusé
Radio à bande
étroite
Faisceau directionnel
Radio à spectre
étalé
Omnidirectionnel dans
petites zones
Omnidirectionnel dans
petites ou grandes zones
Portée
330 m
Atténuation
En dessous d’1
km
Capacité
Nulle
4 à 16 Mbps Nulle
1 Mbps
1650 m
130 m int
3200 m ext
Centaines de km
1 à 10 Mbps Elevée
2 à 6 Mbps
Nécessite champ
de visibilité direct
Sensible aux
conditions atm
Peu coûteux
Pas utilisable en
ext (sensible
conditions atm)
Le signal ne peut
pas passer les
murs porteurs ou
en acier
Moyenne
Elément logiciels de communication
NDIS et ODI ont étés créés pour permettre à plusieurs cartes réseau d’être associées à un protocole donné, et inversement, pour une
carte réseau donnée d’être liée à plusieurs protocoles. NDIS définit une interface de communication e=ntre la sous couche MAC et
l’adaptateur réseau.
NDIS 2 définit une spécification des pilotes en mode réel (pour clients Dos), NDIS 3 décrit le fonctionnement des composants en
mode étendu , NDIS 4 introduit le début du plug and play (utilisé par NT4)
Sur un ordinateur donné il est possible de trouver plusieurs cartes réseau, avec plusieurs protocoles, sur lesquels on va trouver
plusieurs services qui s’exécutent (pile de protocole à optimiser).
RRééssuum
méé ccoouurrss N
Neettw
woorrkkiinngg
77
Archi tecture réseau et interconnexion
Topologies
Topologie
Avantages
Inconvénients
Exemples
Bus
Economie de câble
Support peut coûteux et facile à utiliser
Simple et fiable pour petits réseaux
Ralentissement possible du réseau lorsque le trafic UUCP, PPP, SLIP
est important
Problèmes difficiles à isoler
La coupure du câble affecte tous les utilisateurs
Anneau
Accès égal pour tous les ordinateurs
Performances régulières même si les utilisateurs sont
nombreux
La panne d'un ordinateur affecte le reste du réseau Token ring, FDDI,
CDDI
Problème difficiles à isoler
La reconfiguration du réseau interrompt son
fonctionnement
Etoile
Repose sur des matériels actifs (hub ou concentrateurs Si le point centralisé tombe en panne, le réseau est Ethernet sur paire
faisant office de répéteurs)
mis hors service
torsadée
Ajout de nouveaux utilisateurs et modification faciles
Surveillance et gestion centralisée
La panne d'un ordinateur n'a pas d'incidence sur le
reste du réseau
On parlera de réseau maillé lorsqu’il s’agira de décrire une architecture constituée de topologies mixtes (Internet)
Gestion de la communication
Modes de communication
Simplex : correspond à un émetteur et plusieurs récepteurs avec un seul sens de transfert de l’information (radio)
Half-Duplex : chaque interface est émettrice et réceptrice, mais une seule interface peut émettre à la fois. La communication est
bidirectionnelle mais alternée (CB)
Full-Duplex : ici les 2 extrémités peuvent transmettre simultanément. Solution coûteuse (RTC)
Type de transmission
Synchrone : flot continu d’information échangées. Le plus efficace, rapide et fiable (+ détection d’erreurs) mais matériels
complexes et cher.
Asynchrone : permet de gérer un échange imprévisible ou occasionnel d’informations, lié à un événement extérieur. Matériels peu
compliqué et bon marchés, mais les transferts sont lents et la mise en trame et le contrôle d’erreur correspond à 30% du débit utile.
Méthode d’accès au support
Sur un canal point à point un émetteur peut transmettre librement, tandis que lorsque le support est partagé par plusieurs
périphériques, il est nécessaire de gérer la façon dont les données sont échangées (dépend de la topologie logique du réseau) :
Contention :
Chaque station émet quand elle veut, après écoute du canal, qui doit être disponible. Bien qu’écoutant le support partagé, 2 stations
peuvent émettre simultanément ce qui conduit à une sur tension (collision). A ce moment là, la première station qui la détecte
prolonge son émission par un signal spécial (brouillard ou Jam) afin de s’assurer que toutes les stations émettrices apprennent
qu’une collision a eut lieu. Dans ce cas, un temps d’attente différent est défini aléatoirement pour chaque machine qui émettait au
moment de la collision. Ainsi toutes les machines n’essaieront pas de reprendre le contrôle du canal au même moment.
Les 2 implémentations les plus répandues sont : CSMA/CD (détection des collisions –Ethernet-) et CSMA/CA (évite les collisions
en envoyant une trame préliminaire pour avertir les autres stations qu’elle veut prendre possession du canal –Local Talk d’Apple-)
Méthode simple mais pas déterministe (temps d’accès au canal non prévisible) et pas de gestion de priorité.
Polling :
Un matériel est désigné comme administrateur de l’accès au canal. Il interroge dans un ordre pré déterminé chacun des autres
matériels et leur demande s’ils ont des informations à transmettre. Le plus souvent le maître est le concentrateur et les matériels
secondaires sont les nœuds de l’étoile.
Tous les accès au canal sont centralisés et le volume des données manipulées sur le canal sont prévisibles et fixés. Mais la méthode
utilise une partie de la bande passante du réseau pour émettre des messages d’avertissement et des acquitements.
Jeton passant :
Les trames circulent de poste en poste, chacun se comportant comme un répéteur. Initialement, le jeton (petite trame qui donne le
contrôle du canal à la station) est répété de poste en poste jusqu’à ce qu’une machine qui désire émettre le conserve pendant un
temps fixé. Au passage le destinataire de la trame qui voit passer le signal en fait une copie puis la marque pour informer l’émetteur
qu’elle a été lue. Une fois que la trame à fait le tour de l’anneau, l’émetteur retire sa trame et retransmet le jeton vers la prochaine
station.
Le jeton implémente une solution déterministe qui permet un bon contrôle du canal (débit max réel atteint plus élevé qu’en
Ethernet). Elle existe sur des topologies en anneau (IEEE 802.5, Token Ring) mais aussi sur des topologies en bus (IEE 802.4).
La Contention st meilleure sur les réseaux à faible charge (11% de collision = max à pas dépasser) et le Jeton passant nécessite tout un
mécanisme de gestion du canal qui le rend melleur quand la charge du réseau est importante.
RRééssuum
méé ccoouurrss N
Neettw
woorrkkiinngg
Techniques de commutation
88
Commutation de circuits : permet l’établissement d’une liaison physique temporaire pendant toute la durée de la communication
(RTC)
Commutation de message : il n’est pas nécessaire d’établir un chemin dédié entre les 2 stations qui communiquent. Le paquet est
transmit d’un seul bloc (contient l’adresse du destinataire) de nœuds en nœuds (store and forward)
Commutation de paquets : il en existe 2 méthodes (datagramme et circuit virtuel) dans lesquelles le message est décomposé en
paquets et chacun d’eux est marqué avec les adresses source et destination.
ü Datagramme : chaque paquet suit son propre chemin. Il est donc nécessaire de numéroter les datagrammes en séquences, afin
de remettre dans l’ordre les paquets reconstitués en message à l’arrivée.
ü Circuit virtuel : nécessitent l’établissement de connexions logiques entre l’émetteur et le récepteur. Elle est mise en place au
début d’un échange afin de décider de tous les paramètres inhérents à la communication (choix du chemin, taille d’un paquet,
acquittements nécessaires, contrôle de flux, gestion des erreurs). Méthode normalisée par X25.
Interconnexion des réseaux
On parle de domaine de collision sur un réseau Ethernet, lorsqu’on cherchera à spécifier l’étendue maximale d’une trame, qui inonde
un réseau physique, en parvenant aux bornes des périphériques réseau, sans pour autant que ces derniers n’acceptent la trame.
On parlera aussi de domaines de diffusions pour identifier les parties du réseau sur lesquelles une trame physique, dont l’adresse
MAC est une adresse de diffusion, peut s’étendre.
REPETEUR
couche
ü Reconditionne et retransmet les données reçues pour accroître la distance de transmission
physique
ü Le type de paquet, la vitesse des brins, le protocole de la couche LLC et la méthode d’accès
doivent être les même sur les 2 segments.
ü Ne traduit ni ne filtre.
ü Laisse passer tout le trafic (collisions)
ü Peut connecter diffèrent type de media (câbles) ensemble.
ü Ne pas l’utiliser si le trafic réseau est déjà important
PONT
couche mac de
la couche
liaison
ü Permet de lier 2 ou plusieurs supports physiques différents (si même formats d’ad Mac des 2
cotés)
ü Segmente le réseau : passe le paquet ou le garde sur son segment en consultant la table de
routage basées sur les adresse MAC (il a une action filtrante = désengorge le réseau)
ü . Peut connecter des segments avec des débits et des méthodes d’accès différents (Ethernet vs
passage de jeton).
ü Capables de détecter une trame non valide (trop courte, trop longue, crc erroné)
ü Passe tout les protocoles. L’ordinateur doit décider quel protocole accepter.
ü Régénère le signal au niveau du paquet et laisse passer les diffusions, les multicast ou les
trames dont l’ad de destination est inconnue
ROUTEUR
couche réseau
ü Matériel d’interconnexion qui a accès à toutes les informations de couches 1,2 et 3
ü Utilise des tables de routages basées sur les adresses IP, mises à jour une fois pour toute
(routage statique) ou régulièrement grâces aux routeurs qui s’informent mutuellement des
modification de l’inter réseau (routage dynamique)
ü Connaît les adresses de chaque segment et peut déterminer la meilleure routes (OSPF, RIP,
NLSP)
ü Ne laisse pas passer de messages de diffusion (broadcast) sauf certains (RFC 232)
ü Il est nécessaire d’utiliser un protocole routable (DECnet, IP, IPX, OSI, XNS, Apple talk)
sauf si la fonction de pont est possible (Pont Router = B-ROUTER)
Non routables : LAT, NetBEUI
ü
ü
ü
COMMUTATEUR
PASSERELLE
toutes les
couches
Intègre à la fois une fonction de concentrateur et une fonction de pont (hub intelligent)
Offre un segment à 10 Mbps par port (ou 100 Mbps)
Il met en place un circuit virtuel correspondant à l’ad Mac source et à l’ad Mac
destination pour les ports spécifiés
ü Mémorise un certain nb d’ad Mac par port
ü En ethernet il permet de segmenter en autant de domaines de collision le réseau (si 1
station par port alors pas de collision)
ü Machine qui opère au niveau des couches 3 à 7 en tant que traducteur des couches
moyennes et hautes pour la mise en forme des données
ü Ce sont des serveurs dédiés
ü Relient des environnements ou des architectures différentes
ü Fonctionnement spécifique (ex : WinNT --> SNA)
ü Passerelles vers Mainframe
RRééssuum
méé ccoouurrss N
Neettw
woorrkkiinngg
99
Protocoles des couches basses
Protocoles de l’IEEE
802.1
Internetworking
Introduction aux normes 802. Elle s’interresse aux relations globales entre toutes les autres (gestion des
systèmes et interconnexion des réseaux)
802.2 Logical Link
Control (LLC)
Le contrôle de la couche liaison définit des services standards, quelle que soit la topologie et la méthode
d’accès au support. Ils prennent en charge des liaisons point à point ou multipoints, sur des supports limités ou
non, en half-duplex ou en full-duplex et cela sur des réseaux à commutation de paquets ou de circuits.
Ces protocoles offrent 3 types de services:
ü Service sans connexion et sans acquittement (le + simple, le - fiable, et le + répandu (car les ensembles de
protocoles utilise un transport fiable)
ü Service orienté connexion (connexion logique entre l’émetteur et le récepteur)
ü Service sans connexion avec acquittement (trame acquittée individuellement mais pas de connexion
logique)
802.3 CSMA/CD
Offre différentes options de la couche physique qui prennent en compte les topologies, les supports, les types
de signaux et les débits.
Ex :10 base 5 (10 Mbps, Bande de base, long max d’1 segment en multiple de 100m)
10 base 2 : réseau Ethernet avec câble coaxial fin en 10Mbps, segments de 185m, utilise connecteurs BNC,
distance minimale entre 2 brins 0,5m, 30 stations max par segment, étendue totale du réseau 925m (règle 5-4-3
5 segments ma x reliés par 4 répéteurs et 3 seulement occupés), bouchon terminal obligatoire à chaque
extrémité du segment, émetteur récepteur pour les signaux intégré à la carte, solution économique.
10 Base 5 : réseau Ethernet en 10Mbps utilisant du câble coaxial épais, segments de 500m (donc étendue max
de 2500m), l’émetteur ,récepteur est externe et peut être éloigné de la carte de 50m et la distance minimale
entre 2 transceiver est de 2,5m (100 tranceivers max par segment), connecteurs AUI ou DIX (vampires)
10 base T : réseaux Ethernet en étoile en paire torsadée, longueur du câble de 100m , connecteurs RJ45,
réseau extensible en cascadant les hubs, utilisation de UTP cat3 mais cat5 meilleur qualité.
100 base T : implémentation d’Ethernet à 100 Mbps sur paire torsadée cat 5
La fibre optique
10 base FL : repose sur la fibre optique (support simplex alors 1 fibre pour l’émission et 1 autre pour la
réception), elle définit un segment point à point pouvant atteindre 2Km, elle peut relier 2 ordinateurs ou
répéteurs ou un ordinateur à 1 port de répéteur.
10 base FB : topologie à base de fibre comme dorsale d’une architecture en étoile, chaque segment peut
atteindre 2Km, autorise le diagnostic des fautes à distance.
10 base FP : définie une étoile passive reliant plusieurs ordinateurs connectés à une fibre optique sans
utiliser de répéteur, un segment ne doit pas dépasser 500m, permet de relier jusqu’à 33 ordinateurs,
connecteurs de type ST.
Fast Ethernet
Bande passante 10 x supérieure alors que coût x2, il est possible d’intégrer la commutation Fast Ethernet sur le
réseau Ethernet 10 bas T existant, le câble doit être de catégorie 5, il met en œuvre comme 10 base T,
CSMA/CD et reprend sa topologie en étoile.
100 base T4 : utilise 4 paires torsadées UTP de cat 3, 4 et 5, les connecteurs sont compatibles avec 10 base T
(utilisation de 2 paires supplémentaires), 3 paire pour transmettre dans chaque sens et une pour pour la
détection des collisions.
802.4 Bus A Jeton
802.5
Token ring
100 base TX : utilise 2 paires torsadées non blindées de cat 5 UTP, ou blindées de cat 1 STP, les connecteurs
sont compatibles avec 10 base T.
100 base FX : s’appuie sur la fibre optique (2 fibres)
Cette norme définit une sous couche MAC avec jeton passant sur une topologie en bus.
Repose sur la méthode du jeton passant sur une topologie en anneau. Il existe différentes combinaisons
possibles de bandes passantes (4, 16, 100Mbps) qui sont fonctions du cablage utilisé (UTP, STP, fibre
multimode).
Les stations sont connectées en étoile (topologie physique) au MAU, la topologie logique étant en étoile
(anneau point à point, chaque machine est répéteur). Les MAU peuvent être connectés entre eux, agrandissant
ainsi l’anneau principal.
Il est possible pour une station, de réserver le prochain jeton avec un certain niveau de priorité. Ainsi le jeton
régénéré ne sera utilisable que par une station disposant d’un niveau de priorité suffisant.
Les MAU ont une tolérance de panne intégrée. Un anneau Token ring peut comporter jusqu’à 260 stations
(respect 136) en 4 Mbps (resp 16 Mbps) et la longueur conseillée des lobes (liens entre stations et MAU) est
de 45 m en UTP et 100 m en STP.
RRééssuum
1100
méé ccoouurrss N
Neettw
woorrkkiinngg
Le média utilisé est un couple de paire torsadées blindées ou de la fibre. Le connecteurs sont des DB9 pour les
cartes réseau et des prismes pour la connexion au MAU.
Le type de codage utilisé est le Manchester différentiel.
La distance entre 2 MAU est de 45 m en UTP et 100 m en STP, voire 1km en fibre.
La gestion de l’anneau est fait par une station dédiée (celle allumée depuis le plu longtemps, dont l’ad MAC
est la plus élevée) nommée surveillant actif. Ce poste est chargé de résoudre certains problèmes (détection de
la perte du jeton, la suppression d’une trame qui a déjà effectué un tour complet (si l’émetteur disparaît), la
détection des erreurs sur les mécanismes de priorité. Il effectue une vérification du bon fonctionnement de
l’ensemble toutes les 7 secondes.
802.6 Metropolitan Double bus en fibre optique supportant des données telles que voix et vidéo pour des réseaux de type MAN.
Area Network (Man) Méthode basée sur la gestion des files d’attentes avec accès équitable au support. La bande passante est
allouée dynamiquement en fonction des besoins de chaque échange. Suivant la couche physique adoptée, les
débits peuvent varier de 45 à 139 Mbps.
802.7
Large Bande
802.8
Fibre Optique
802.9
Integrated Voice/Data Networks
802.10 Sécurité Réseaux
802.11 Réseaux Sans Fils
802.12 Priorité A La Demande 100basevg Anylan
Apple Talk
Concerne l’environnement de commu nication des réseaux Apple des ordinateurs Macintosh et recouvre les 7 couches du modèle OSI.
Il est possible d’utiliser différentes couches basses à partir de Apple Talk, comme Ethernet ou Token ring, mais LocalTalk constitue la
solution mise en œuvre spécifiquement pour ces réseaux.
La méthode d’accès utilisée est CSMA/CA et elle permet de ne transmettre des données que lorsque l’on est certain que toutes les
stations se sont mises en attente de notre émission.
Il s’agit d’une architecture de réseaux propriétaire conçue initialement pour des petits groupes (32 périphérique) qui a évolué (254
périphériques sur UTP)§. Le débit est de 230 Kbps sur une topologie en bus ou en arbre sur de la paire STP. Les évolutions récentes
ont portées la distance max à 1500 m. la connectique est de type RJ11 et le codage de type Biphase FM-0.
Les adresses logiques d’Apple Talk comportent 24 bits (n° de réseau sur 16 bits et n° de nœud sur 8 bits).
ARCNet
Intègre une architecture souple, simple et peu coûteuse destinée aux réseaux relativement petits (255 nœuds). Il s’appuie sur une
topologie physique en étoile, bus ou arbre. Les débits possibles sont 2,5 Mbps et 20 Mbps.
La méthode d’accès utilisée est le jeton passant sur du câble coaxial, de la paire torsadée (UTP) ou de la fibre optique. La topologie
logique étant en étoile, chaque stations connaît l’adresse de la suivante, réalisant ainsi le chaînage pour le passage du jeton.
Les trames comportent au plus 512 octets, les segments varient de 30,5 m lors de l’utilisation du hub passif à 610 m avec des hubs
actifs.
FDDI
Spécifie un double anneau à jeton, à haute vitesse (100 Mbps), sur un câble en fibre optique monomode et multimode. La carte FDDI
sur un ordinateur est directement connectée au concentrateur FDDI.
Il est dimensionné pour des réseaux MAN mais peut interconnecter des LAN. Technologie proche de 802.5.
Il est possible de disposer de 500 stations sur un anneau de 100 Km de périmètre. Chaque poste se comporte comme un répéteur qui
est nécessaire tous les 2 Km.
Le codage est de type NRZI-4B / 5T
ATM / TTA
Née de la fusion de l’informatique et de la téléphonie. Il s’agit d’une forme évoluée de commutation de paquets de 155 à 622 Mbit/s
ou plus. Il est aussi bien utilisé comme dorsale dans les LAN, que dans les réseaux WAN. L’ATM effectue une commutation au
niveau physique tout en intégrant une signalisation et un adressage issus de la téléphonie. C’est une réponse pour uniformiser 3 types
de trafics réseaux (la voix, la vidéo et les données).
Les cellules ATM sont constitué
de trames courtes fixe de 53 octets (5 pour l’en tête et 48 pour les données)
Il intègre une allocation dynamique de la bande passante.
Il est possible de router les cellules au sein de commutateurs entre plusieurs voies logiques.
Les protocoles ATM couvrent les couches 1 à 3 du modèle OSI.
RRééssuum
1111
méé ccoouurrss N
Neettw
woorrkkiinngg
Réseau à haut débit mis en œuvre sur de la paire torsadée cat ou de la fibre. Il s’appuie sur une topologie en réseau commuté point à
point ou chaque station est relié au commutateur.
Différents débits : T1 (1,544 Mbps sur rtc), T3 (44,736 Mbps sur rtc), ATM-25 (25 Mbps sur paire torsadée), …, SONET OC- (48 2,4
Gbps sur de la fibre).
Récapitulatif des capacités des différentes couches physiques
Ethernet
Nb nœuds
max /
segment
Token ring
10 base 2
10 bse 5
10 bas T
UTP type 3
STP
30
100
1024
72
260
ARCNet
FDDI
AppleTalk
255
1000
254
Protocoles des couches moyennes et hautes
TCP/IP et les protocoles Internet
Suite d’une centaine de protocoles définie par un modèle en 4 couches apparu avant le modèle OSI. Il s’agit des protocoles de
communication et d’application les plus populaires pour connecter des systèmes hétérogènes, indépendant de la couche physique.
TCP est un protocole de transport qui assure un service fiable, orienté connexion pour un flot d’octets. par opposition avec TCP, UDP
est le protocole de transport non orienté connexion (plus rapides mais moins fiable).
IP, fournit un système de livraison de paquets, sans connexion et non fiable. Il gère les adresses logiques qui décomposent l’identifiant
de chaque nœud en un n° de réseau logique et un n° de périphérique, sur 4 octets.
Services d’application aux utilisateurs :
TELNET
Est un protocole d’émulation de terminal. Une session est établie entre un client et un serveur Telnet. Toute commande saisie sur le
client est transmise et exécutée sur le serveur Telnet. L’echo du processus distant est redirigé vers le poste de travail qui voit le
compte rendu de la commande.
RIP
Est un protocole de routage dynamique. Son rôle est l’échange des informations entre routeurs, de manière à ce que chacun d’eux
puisse disposer de la liste des réseaux et ainsi proposer un meilleur chemin.
SMTP
Est un protocole de transfert simple utilisé en messagerie électronique reposant sur UDP et IP.
NFS
Développé par SUN c’est un système de fichiers distribués en environnement hétérogène (couche application). Il permet aux
utilisateurs d’ordinateurs et de systèmes d’exploitation différents, d’accéder à un système de fichier distant sans avoir à apprendre
de nouvelles commandes spécifiques.
DNS
Plutôt que de retenir l’ad IP d’une machine, il est vite devenu plus simple de travailler avec des noms. Au début ces noms étaient
des alias stockés localement, puis utilisés par tous à partir d’un fichier centralisé (host sous Unix). Progressivement s’est mis en
place la gestion d’une base de données distribuée hiérarchique qui associe chaque ad IP avec un ou plusieurs noms. Aujoud’hui,
l’Internet utilise une telle base. A la racine de cette hiérarchie de domaines au niveau mondial, on trouve 14 serveurs DNS. Ces
serveurs sont situés à des emplacements stratégiques et connaissant les serveurs DNS du niveau au dessus qui gèrent tous les types
d’organisation ainsi que les suffixes de pays. Il est ainsi possible de définir des serveurs DNS à différents niveaux de la hiérarchie
des domaines.
WINS
C’est le service de nom Windows (NetBIOS) en inter-réseaui. Les produits reposants sur la couche NetBIOS manipulent des
identifiants de hauts niveaux, par exemple les noms de postes de travail, qui sont des noms NetBIOS. Ces noms doivent être courts
(8 à 15 caractères) et uniques sur un inter-réseau donné. L’inconvénient majeur est qu’il ne permettent aucune hiérarchie. Le
fonctionnement inter-réseau est possible que parce que sous NetBIOS repose un protocole routable (IP).
L’objectif de WINS est de gérer une bas de données centralisée sur un serveur WINS, qui associe un nom NetBIOS à son ad IP.
Cette base est dynamique et alimentée par toutes les demandes d’enregistrement de noms des clients. Ces derniers vont inscrire
leurs noms et leur adresse dans un premier temps, permettant ainsi de se faire connaître auprès du serveur, qui va être interrogé dans
un deuxième temps par les autres clients. Un client s’adresse à son serveur en spécifiant l’ad IP de ce dernier. Le client peut soit
s’inscrire, soit demander une résolution d’un nom en adresse IP.
DHCP
Est un protocole de configuration automatique des options TCP/IP pour un client, dans un environnement NetBIOS. Il est ainsi
possible d’atribuer dynamiquement une adresse IP, un masque de sous réseau, une adresse IP de passerelle par défaut, une adresse
IP de serveur DNS, WINS, …
RRééssuum
méé ccoouurrss N
Neettw
woorrkkiinngg
SNMP
1122
Est un protocole simple reposant sur UDP permettant d’administrer à distance des équipements ou des logiciels. D’un coté, des
agents SNMP sont chargés d’informer ou de répondre à des requêtes d’un gestionnaire ou plate forme d’administration. ce
gestionnaire SNMP collect ainsi une masse d’information auprès de routeurs, commutateurs, ponts ou d’applications spécifiques,
affiche des statistiques et envoie des ordres aux périphériques afin de gérer les événements à distance.
Localement les agents stockent les informations dans des bases appelées MIB.
ICMP
Fonctionne de pair avec IP pour donner des informations d’erreurs et de contrôle à TCP. Il est utilisé par les hôteds IP, commes les
routeurs, pour spécifier un certain nombre d’événements importants. Parmi ceux ci :
Time Exceeded (le temps minimum nécessaire au paquet pour atteindre le destinataire est dépassé)
Destination Unreachable (impossibilité d’acheminer le paquet à destination)
Source Quench (renvoyé par un routeur à un émetteur pour lui ordonner de diminuer son débit)
Redirect (indique à l’émetteur qu’un meilleur chemin existe vers la destination)
Echo request and Echo reply (tester si un nœud peut communiquer avec un autre = cmd Ping)
ARP
Permet de déterminer l’adresse MAC d’un nœud à partir de son adresse IP en effectuant une diffusion. Cette résolution est
nécessaire pour directement adresser la trame au bon périphérique sur le réseau IP local.
RARP
Ce protocole effectue une résolution inverse. Utile dans le cas d’une station sans disque qui veut obtenir une adresse IP alors qu’elle
ne connaît que son adresse MAC.
Le protocole IP
Il assure une livraison des paquets sans connexion, sans garantie. Chaque nœud du réseau doit être identifié par une adresse IP
unique, qui se décompose en 2 partie (n° réseau et n° hôte).
Adressage IP et classes d’adresses (voir cours TCP/IP)
Le partage de fichiers
NFS ou Network File System
Développé par SUN il permet de mettre en œuvre un système de fichiers distribués dans un environnement Unix (TCP/IP). NFS est
basé sur les protocoles RPC et XDR.
FTP et TFTP
FTP es un protocole de transfert de fichiers basé sur un mode fiable et reposant sur TCP. Son gros avantage est de pouvoir être
utilisé entre OS différents reposant sur des systèmes de fichiers hétérogènes. Le client FTP, après établissement d’une connexion,
voit en plus de son répertoire de travail local, le répertoire de l’utilisateur pour lequel la connexion a été établie sur le serveur FTP.
TFTP permet de télécharger plus rapidement les informations, mais sons garantir leur intégrité (UDP).
HTTP
Est un protocole de transfert de fichiers. Il fait appel, dans un deuxième temps, au standard SGML qui spécifie un langage de mise
en forme de données sous forme de liens hiérarchiques. Des codes particuliers (tag), indique à l’explorateur la signification du
document HTML.
SAMBA
Il s’agit d’une version du protocole serveur SMB fournie sous Unix. Il permet à un serveur Unix de partager des ressources visibles
depuis le voisinage réseau des clients, voire de transformer un serveur Unix en contrôleur de domaine NT, avec un partage
Netlogon pour télécharger les scripts et les stratégies systèmes NT.
Netware et le modèle OSI
OS réseau de Novell qui intègre aujourd’hui la gestion d’un annuaire en environnement distribué (NDS). Il supporte différentes
couches physiques telles que Ethernet, ARCNet, Token ring. Il utilise un couche réseau gérée par IPX, protocole routable.
Le protocole SPX fonctionne au niveau de la couche transport et de façon semblable à TCP pour assurer un mode fiable lors de la
transmission.
Une autre particularité de Novell est d’utiliser un serveur dédié reposant sur NCP (intègre routines logicie lles chargeables et
déchargeables à volonté).
Le serveur Novell n’utilise pas la gestion de la mémoire virtuelle, comme le font d’autres systèmes (donc ne peut pas exécuter
d’applications clientes).
Les couches session et présentation sont implémentées sur des clients sous forme d’un shell (redirecteur). Les clients possibles sont
des postes Windows, Macintosh ou Unix.
Les programmes développés avec API NetBIOS peuvent fonctionner sous Novell grâce à cette émulation.
Le protocole IPX agit au niveau des couches réseau et transport, et assure comme IP un service sans connexion et sans garantie.. il est
routable et identifie un hôte à l’aide d’une adresse logique constituée d’un n° de réseau externe sur 4 octets et de l’adresse Mac du
périphérique sur 6 octets. L’attribution d’adresses est automatique et la résolution ad logique en ad physique est instantanée.
Il ne faut pas confondre n° de réseau externe (lié aux périphériques) et n° de réseau interne (lié aux applications). Ce dernier est lié a
la structure interne de Novell qui associe les applications d’un serveur à un n° de nœud et un n° de réseau.
RRééssuum
1133
méé ccoouurrss N
Neettw
woorrkkiinngg
Comme sur IP, tous les nœuds reliés au même réseau physique doivent avoir le même n° de réseau externe et chaque ad IPX doit être
unique. De même les n° de réseau interne doivent être uniques.
Une particularité d’IPX est de pouvoir s’adresser à la couche 5 du destinataire et pas forcément SPX.
Le protocole SPX est implémenté au niveau de la couche transport et assure une livraison fiable des paquets.
NCP est un protocole Novell qui fournit un système de fichiers distribué pour des clients Novell (Client pour réseau Novell pour
Win9x et Service client Netware sur NT station). Il est également possible d’installer une composante serveur sur un poste WinNT
server, ainsi que se procurer le composant serveur NCP intitulé FINW (service de fichier et d’impression Netware).
Netbeui ou NetBIOS
Protocole optimisé pour ls petits réseaux, sa mise en œuvre est simple mais il n’est pas routable. Il introduit des noms NetBIOS pour
identifier les postes du réseau sans gérer d’adresse logiques. Il n’existe qu’une résolution de nom en adresses Mac.
La simplicité de ce protocole et le fait qu’il est peu gourmand en ressources mémoire, font aujourd’hui que NetBIOS est encore très
utilisé.
Actuellement les produits Ms fonctionnent sous NetBIOS, mais il est possible d’utiliser n’importe quel protocole de couches 3 et 4
parmi TCP/IP, IPX/SPX, ou NetBEUI.
Sur un réseau NetBIOS chaque ordinateur doit disposer d’un nom unique de 15 caractères ou moins composé de caractères
alphanumériques et divers. (pas ? et *). Il est configuré dans Réseau_Affichage et on peut voir tous les noms NetBIOS d’une machine
et tapant nbtstat –n en ligne de commande.
SMB est un protocole mettant en œuvre un système de fichiers distribué dans un environnement Ms ou OS/2 (SAMBA sous Unix).
Ce protocole coté serveur apparaît sous le nom Service Serveur ( NT, Win9x, Win workgroup) et la partie cliente de SMB est plus
connue sous le nom Service station de travail (redirecteur) sur NT et client pour réseaux Ms sur les autres OS Ms. Il est alors possible
d’accéder aux ressources à travers le voisinage réseau et de les manipuler comme s’il s’agissait de fichiers et répertoires stockés
localement.
DLC
Il agit au niveau de la couche 2 du modèle OSI. Chaque carte réseau DLC dispose d’une adresse unique (DLC Identifier). Lorsque
DLC est utilisé, les adresses logiques doivent être traduites en adresses DLC (ãd Mac). Dans TCP/IP ceci est fait par ARP.
Il fonctionne aussi bien avec des pilotes Token ring qu’Ethernet (WinNT, MS Dos, win 156 bits).
Les différents cas qui nécessitent l’installation de DLC :
ü Connexion à des passerelles SNA
ü Connexion à des périphériques d’impression réseaux (HP JetDirec)
ü Services de téléamorçage (sous NT)
DLC est un protocole routable mais dont les adresses Mac peuvent être utilisées par un pont
Les réseaux étendus
Types de connections disponibles
RTC
Moye de communication le plus répandu. Il offre des connexions point à point, analogiques, commutées. Les débits ne sont pas très
élevés mais raisonnablement adapté au transfert de fichiers de petites tailles et au courrier électronique.
La ligne spécialisée
Il s’agit d’une ligne louée forfaitairement, on parlera de LS (Transfix) permettant une connexion point à point entre 2 numéros
prédéfinis à l’avance. la connexion permanente est établie par votre compagnie de téléphone pendant toute la durée de location de la
ligne.
En fonction des besoins et des moyens, il est possible de choisir un débit loué spécifique, de 64 Kbps jusqu’à des débits beaucoup
plus importants. Aux US les débits couramment utilisés sont :
- T1 : offre des débits équivalent à 24 canaux de 64 Kbps, à travers 2 paires torsadées (1 pour émission et l’autre pour réception)
- T2 : le débit proposé est de 4 x T1, soit 96 x 64 Kbps
- T3 : le débit proposé est de 28 x T1, c’est à dire 672 x 64 Kbps
- T4 : le débit proposé est de 168 x T1
RNIS
Ensemble de normes établies pour transformer le réseau RTC actuel en un réseau numérique mondial (multiplicité des transmission
et plus rapide). RNIS s’appuie sur le protocole Link Access Procedure, D-Channel qui gère le canal D. ce dernier fournit la gestion
de la connexion, l’établissement, la rupture, ainsi qu’un service full-duplex.
Pour l’utilisateur 2 types d’accès ont été définis par rapport au débit de base nécessaire pour transmettre la voix, 64Kbps. 2 canaux
servent à identifier les types d’accès disponibles:
ü Le canal de base (canal B) pourra être utilisé soit pour une liaison tel, fax ou de données.
ü Le canal de données ou canal D, est utilisé pour la numérotation, l’établissement de la communication, l’identification de
l’appelant ou pour d’autres services.
RRééssuum
méé ccoouurrss N
Neettw
woorrkkiinngg
Le premier type d’accès, ou accès de base fournit 2 canaux B (64 Kbps) et un canal D (16 Kbps) pour la signalisation.
L’accès primaire fournit 30 canaux B de 64 Kbps et un canal D (64 Kbps).
Remarques :
ü L’agrégat de lignes géré par les protocoles tels que PPTP permet de combiner 2 canaux B pour disposer de 128 Kbps
ü Grâce à la compression RNIS, il est possible d’atteindre jusqu’à 400 Kbps
ü L’interface S0 correspond à une connectique RJ45 pour une liaison T0
ü
ü
1144
L’interface S2 est utilisée pour raccorder l’ordinateur au PABX
Le RNIS est un service commuté donc l’utilisateur est facturé en fonction de la durée de communication et de la distance.
SLIP
Est un ancien protocole utilisé pour la connexion point à point en accès distant à Internet, travaillant au niveau de la couche
physique (basé sur IP).
Il n’est pas sécurisé (authentification et transfert des données), ne propose pas de compression, ni ne fourni de contrôle d’erreurs.
WinNT ne peut être que client SLIP.
PPP
C’est une amélioration de SLIP. Il fournit à la fois une couche physique et une couche liaison. Il disposes de fonctionnalités telles
que : le contrôle d’erreurs, la sécurité, l’attribution dynamique d’adresses IP, le support de divers protocoles (IP, IPX, NetBEUI).
PPP peut négocier en début de connexion tous les paramètres de configuration , propose 2 méthodes pour l’automatisation des
connexions (PAP, CHAP).
PPP peut aussi négocier la compression des en têtes car dans une connexion TCP seuls quelques champs sont modifiés dans les en
tête transmis; il suffit alors de transmettre que les champs qui ont été modifiés.
On optera systématiquement pour ce protocole quand cette possibilité sera disponible.
X25
Antérieur au modèle OSI, elle décrit un ensemble de protocoles intégrés dans un réseau de commutation de paquets par circuit
virtuels. X25 s’étend sur les 3 premières couches du modèle OSI et sur un protocole orienté caractère.
X25 intègre une identification des paquets ainsi qu’un acquittement; il gère pour chaque circuit virtuel, une reprise sur erreur et un
contrôle de flux, mais sur des lignes ne dépassant pas 64 Kbps.
Les PAD sont des équipements qui permettent à un terminal non X25 de se raccorder au réseau (Transpac en France). Il est
également possible d’accéder au réseau X25 à partir du RTC.
Frame Relay
Il a été conçu dans l’idée d’un réseau à commutation de paquets sur un support numérique, en tant que fédérateur pour transporter
d’autres protocoles. Il effectue simplement une commutation de la trame.
L’idée était d’utiliser un support plus fiable (fibre) qui permet de ne plus intégrer de correction d’erreurs. Il décrit seulement 2
protocoles de niveau 1 et 2, et peut atteindre des débits de 8 Mbps.
ATM
C’est un dérivé de la commutation de paquets. Ses avantages à proposer des hauts débits, vont de pair avec la transmission
uniforme des données, sous forme de commutation bas niveau, en tout petits paquets (cellules de 53 octets).
Les débits proposés vont de 155 à 622 Mbps. ATM propose une solution commutée, temps réel, à débits élevés, en large bande ou
bande de base aussi bien pour des connexions LAN que WAN.
Plan d’administration du réseau
Accès aux ressources
2 types d’architecture réseau: celle organisée autour d’un serveur et celle basée sur une architecture d’égal à égal. Sur NT serveur il
est possible de travailler dans un environnement de domaine (groupe d’ordinateurs qui partagent la même sécurité et la même base
d’authentification pour l’ouverture de session).
On parle de sécurité au niveau ressource pour insister sur le fait que la ressource est au cœur de la sécurité. On va attribuer des mots
de passe pour une ressource donnée indépendamment de tout utilisateur.
La sécurité au niveau utilisateur permet au contraire d’attribuer des permissions plus spécifiques à chaque utilisateurs pour une
ressource donnée (identification préalable obligatoire).
Gestion des comptes
Pour identifier précisément les accès aux ressources, des comptes utilisateurs sont créés avec de nombreux paramètres (profils,
scripts, répertoire de base,…). Chaque individu possède un nom et un mot de passe identifié en interne par un SID (visualisable
dans le registre) qui va permettre de suivre l’utilisateur sur le réseau.
RRééssuum
1155
méé ccoouurrss N
Neettw
woorrkkiinngg
Différents droits sont octroyé à des groupes locaux prédéfinis ou pas. Les membres de ces groupes bénéficient des permissions
associées :
ü opérateur de compte (gestion des utilisateurs des groupes, peuvent arrêter un serveur, ajouter un nouvel ordinateur dans le
domaine)
ü opérateur d’impression (gestion et administration des partages d’impression, peuvent arrêter les serveurs)
ü opérateur de serveur (gestion des serveurs, des partages, des sauvegardes, verrouille des serveurs, formatent les disques,
changent l’heure système, arrêter le serveur)
ü opérateur de sauvegarde (sauvegarder les fichiers, arrêter les serveurs)
les groupes globaux prédéfinis ou pas regroupent des utilisateurs du domaine mais ne disposent pas de privilèges directs (intégrés
dans groupes locaux).
Gestion de la sécurité
Stratégie de compte (dans Gestionnaire des utilisateurs pour les domaines)
Stratégie d’audit pour effectuer un suivit de l’utilisation des ressources du réseau (utilisation du Gestionnaire des utilisateurs pour
les domaines et de l’Observateur d’événements avec le journal Sécurité)
Suivi du réseau
Analyseur de performance
Permet d’effectuer un suivi de toutes les ressources (4 catégories principales : réseau, mémoire, processeur et disque). Il est ainsi
possible au travers des divers modes proposés d’enregistrer un suivi de performances en vue d’une analyse ultérieure, ou de
disposer en temps réel d’une courbe significative de la sollicitation des ressources. On peut aussi définir des seuils d’alertes afin de
prévenir l’administrateur qu’une ressource est particulièrement sollicitée.
Le moniteur réseau
Permet de capturer des trames circulant sur le réseau puis de les analyser.
Pour résoudre des phénomènes de diffusion trop importantes, on diminue la taille du domaine de diffusion en segmentant le réseau au
moyen de routeurs ou de ponts (alors domaines de collisions).
Choix d’un plan de recouvrement
ü
ü
ü
Prévention des coupures d’alimentation électrique des serveurs
Stratégies de sauvegardes
Duplication des données et tolérance de panne
Dépannage
Diagnostiquer les problèmes communs de connectivité avec les cartes, câbles et matériels associés
Le testeur de câbles
Il fournit des informations détaillées sur les propriétés mécaniques et électriques d’un câble. Ces testeurs (Ohmmètres) permettent
notamment de s’assurer que l’impédance des différents composants est correcte (coax fin 50 Ohms).
Le réflectomètre
Permet de mesurer la distance qui sépare ce dernier à une coupure du réseau (signal rebondissant a l’endroit ou le câble est coupé)
après avoir éteint les répéteurs et ponts du réseau local.
Utilisation d’un bouchon sur câble coaxial en Ethernet
Si vous suspectez un problème dans une topologie en bus sur un câble coaxial, vous pouvez déplacer la terminaison de proche en
proche, de manière à effectuer des tests sur la portion de câble située entre les 2 bouchons.
Voltmètre
Utilisé pour identifier un câble coupé ou court-circuité en appliquant une tension à travers un câble.
Analyseur de protocoles
Permet d’effectuer un suivi de l’activité réseau et fournit ainsi un moyen d’optimiser les performances. Un outil détaillé est en
mesure d’identifier précisément le protocole le plus bavard du réseau, l’ordinateur qui échange le plus d’information, ou le
protocole qui effectue le plus de diffusions. Il peut être configuré pour prévenir si un protocole dépasse des limites imposées.
Dépannage des problèmes de connexions
Ethernet
Chaque carte réseau doit disposer sur un même réseau logique d’une adresse MAC distincte.
Un certain nombre de cartes disposent de connecteurs multiples (combo) tels que AUI, BNC ,TP ou fibre optique.
Le mauvais fonctionnement de certaines cartes produit des paquets dont la longueur est supérieure à la valeur maximale utilisée
(1518 octets en Ethernet). Ces paquets peuvent être débectés sur le hub (voyant jabber allumé)
RRééssuum
1166
méé ccoouurrss N
Neettw
woorrkkiinngg
Lorsqu’il n’est pas possible de faire fonctionner une carte, la première chose à faire est de vérifier que la configuration enregistrée
en dur est la même que celle spécifiée dans l’OS. la seconde étape consiste à vérifier qu’il n’existe pas de conflit entre les différents
périphériques configurés sur le poste (irq et ad entréees/sorties)
IPX et Ethernet
Les problèmes les plus courants rencontrés avec IPX est l’incompatibilité entre les types de trames utilisées (Ethernet 802.2, 802.3,
Ethernet II, Ethernet SNAP). Novell et Ms recommande d’utiliser le type de trame 802.2 (à partir version 3.12 Netware).
La plupart du temps, le type de trame est détecté automatiquement, mais le problème survient lors que plusieurs types de trames
circulent sur le réseau, et que le client est configuré pour en utiliser un par défaut (sur NT quand 802.2 et 802.3 sont
automatiquement détectés c’est le type 802.2 qui est uniquement utilisé sur le client).
Problèmes de câbles et outils de tests
Veiller à, ce que le câble soit protégé des perturbations électromagnétiques (néons, moteurs). Si on ne peut pas l’éviter utiliser du
câble blindé (STP), voire de protéger le passage du cable en l’entourant d’une gaine métallique.
Problèmes avec Token ring
La première chose à vérifier est que la configuration utilisée par la carte n’entre pas en conflit avec d’autre périphériques.
Le pilote de périphérique fourni avec la carte doit pouvoir vous permettre d’intervenir sur 4 paramètres essentiels pour une carte
Token ring :
ü Vitesse de l’anneau : vérifier que toutes les cartes fonctionnent à la même vitesse (4 ou 16 Mbps).
ü Adresse de la carte : assurez vous comme pour Ethernet de ne pas disposer de 2 cartes avec la même adresse physique
(certaines cartes autorisent la modification)
ü Mémoire partagée : vous devez certainement préciser l’adresse de la mémoire partagée utilisée pour la carte.
ü Libération anticipée du jeton : sur un anneau Token ring à 16 Mbps, vous avez la possibilité de libérer le jeton juste après la
trame de données émise. Cette fonctionnalité similaire à FDDI permet d’accroître les débits réels dans l’anneau.
Problèmes avec FDDI
Les problèmes rencontrés sont en général liés aux connecteurs, au câblage et aux délais de communication.
Problèmes avec ArcNet
Problèmes souvent issus d’une configuration erronée ou conflictuelle (carte en sortie d’usine avec l’adresse 0, à configurer
manuellement), ou encore avec la connectique utilisée.

Documents pareils