INTRODUCTION
AUX RESEAUX IP
|
Les
données informatiques se présentent sous
forme d'un
flux d'informations binaire ou bits, de nature électrique,
optique, etc...
La communication de ces données entre un
émetteur
et un récepteur; nécessite en premier lieu la
présence d'un
lien ou
vecteur physique.
|
|
A. Technologies de liaison
|
Lien
cuivre |
C'est
le moyen le plus ancien de transférer
des données. Le signal est de nature électrique.
Exemple : câble dit "téléphonique", FTP
cat 5e, 4 pairesde fils torsadés. |
|
Fibre
optique |
Le
signal électrique binaire est converti en
signal binaire optique. La fibre est en verre ou en plastique.
Un phénomène optique fait que le signal lumineux
est guidé par la fibre.
Exemple : Fibre à connecteur ST |
|
Radioélectrique |
Le
signal
électrique binaire module un
signal porteur à haute fréquence :
- modulation d'amplitude
- modulation de fréquence ou
de phase.
- combinaisons des
précédentes, .... |
)))))))))))))))))))))))) |
Divers... |
-
Courant porteur
(CPL)
: une porteuse H.F. est
injectée sur le circuit électrique.
- ADSL :
une porteuse H.F. est injectée sur le circuit
téléphonique.
- Laser :
un faisceau laser est modulé par le flux binaire. |
|
B.
Protocoles de liaison physique |
Les
protocoles résultent de la néccessité
de normaliser les
matériels constituant les liens physiques.
Ethernet
(1972) |
Norme
IEEE 802.3
Le norme définit les niveaux des tensions
électrique, le
codage des 0 et des 1, la qualité requises des
câbles,...
Ethernet supporte un débit de 10Mbits/s sur paire
torsadée cat4
Fast Ethernet supporte un débit de 100Mbits/s sur paire
torsadée cat5
Gigabit Ethernet supporte un débit de 1000Mbits/s sur paire
torsadée cat5e ou 6
L'électronique d'émission/reception du signal
électrique est assemblé sur une carte d'interface
réseau ou NIC* . Celle-ci se présente
sous la forme
intégée à la carte mère,
carte PCI,
périphérique USB ou PCMCIA.
Une carte d'interface réseau reçoit lors de sa
fabrication un numéro d'identification unique au monde
inscrit
dans un de ses circuit intégrés. Ce
numéro est
appelé : « adresse MAC **»; il
est codé
sur 48 bits (6 octets); il est généralement
exprimé en hexadécimal.
Les caractéristiques du signal Ethernet
(Norme IEEE802.3) sont les suivantes :
• Signal asynchrone
• Bande de base
• Encodage Manchester (front
montant = 1)
• 2 niveaux significatifs : 0 V
(idle) , +2V et -2 V
• Taux d'erreur
désiré < 1 / (10 ^ 8)
*NIC : Network Interface Card
**MAC : Media Acess Control |
Cordon de brassage
Connecteur RJ45
Network Interface Card
|
Token
Ring
(1970) |
norme IEEE 802.5
Les principes sont les mêmes, seules les valeurs changent. |
|
WIFI |
norme IEEE 802.11
La norme définit les fréquences des porteuses,
le débit théorique, etc...
802.11b
utilise une
porteuse dont la fréquence peut prendre 13 valeurs
différentes (canaux) allant de f=2,412GHz à
f=2,472GHz.
Type de modulation : fréquence (FSK/PSK).
La puissance d'émission max. est de 100mW (en Europe).
La méthode d'accès concurents au canal est :
CSMA/CA.
Le débit est variable de 1, 2, 5.5 ou 11 Mbit/s
pour s'adapter à la qualité de la
liaison.
La carte d'interface (NIC) possède une adresse MAC unique
sur
48bits; la connexion au réseau est assurée par un
brin
rayonnant (antenne), ou par un dispositif optique infrarouge (IR) |
|
C.
Topographie, topologie, et matériel
d'interconnexion. |
La topologie
décrit la manière dont les
différents élements (ordinateurs,...) se "voient"
connectés
les uns aux autres. Du fait d'artifices techniques liés
à
l'utilisation des matériels d'interconnexion modernes, la
topographie peut
être différente de la topologie.
La topographie
décrit l'organisation physique du
réseau, celle que l'on voit... on parle aussi parfois de
topologie physique.
topographie
en
bus : tous les
postes sont reliés à
un conducteur (fil) électrique commun.
Avantages
: cablage simple, économique.
Inconvénients
: si le bus est rompu, de nombreux postes sont
déconnectés; collisions inévitables.
topographie
en étoile : tous les
postes
convergent vers un point central.
Avantages
: si un lien est rompu, un seul poste est
déconnecté. collisions évitables sous
conditions.
Inconvénients
: cablage couteux; matériel
d'interconnexion néccessaire.
topographie
en anneau : chaque poste
à deux
voisins; le dernier étant rebouclé sur le premier.
Avantages
: cablage relativement économique; pas de
collisions;
Inconvénients
: si le bus est rompu, de nombreux postes sont
déconnectés;
D.
Matériel d'interconnexion |
La topographie en
étoile présente de nombreux
avantages.
L'utilisation de matériel
d'interconnexion permet de
l'utiliser
quelque soit la topologie requise par la norme.
Exemples : concentrateur (hub), commutateur (switch), ... |
|
Dans
l'exemple ci-contre, un anneau est simulé
malgré l'adoption d'une topographie en
étoile, grace à l'utilisation de commutateur
appelés "MAU" : |
|
A noter : un
réseau Ethernet tolère au maximum 4 hubs en
cascade; un réseau Fast Ethernet en
tolère au maximum 2.
Exercice
:
sur le schéma de réseau suivant
composé
d'ordinateurs et de concentrateurs (hubs), quels sont les
liens
qui ne respectant pas la norme :
D.1.
Le concentrateur
Il est parfois
appelé : hub, concentrateur ou
multirépéteur.
Le Hub a pour tache d'interconnecter les machines du réseau;
on
va donc y brancher les cables provenant des
différents
ordinateurs, imprimantes réseau, hubs ou switchs en
cascade, ....
Principe
de fonctionnement :
|
|
Quand il recoit
une information en provenance d'un des ordinateurs
connectés, le hub la diffuse à tous les autres
ordinateurs connectés, quelque soit le destinataire
réel
du message.
D2.2. Le
commutateur (Switch)
Le
commutateur a pour tache d'interconnecter les machines du
réseau; Il se connecte comme un hub.
Principe
de fonctionnement du switch :
Un
commutateur (switch) se comporte comme un pont filtrant : quand il
recoit une information en provenance d'un des ordinateurs
connectés, le switch la transmet à ordinateur
destinataire du message. Contrairement au hub, on peut donc
dire
qu'il est « intelligent », car il
capable de
savoir qui est le destinataire d'un message.
Un pont
sépare les « domaines de
collision », afin de limiter le nombre des
collisions.
Exercice :
terminer le cablage du réseau suivant, de facon à
créer 1)
deux domaines de collision 2)
trois domaines de
collision
E. Elargissement
technologique |
Certains
ponts ou commutateurs sont managables via le réseau
grâce à des protocoles comme SNMP ou HTTPS, on les
appele
généralement
« VLAN ». Ils permettent une
segmentation du
réseau, en fonction d'un certains nombre de
critères
(localisation, @MAC, @IP, etc...).
Il existe
des commutateurs spécifiques pour les liens optiques,
et des commutateurs hybrides permettant la conversion cuivre
<=>
optique.
Les
liaisons radioélectriques nécessitent
l'utilisation
de "point d'accès" qui assurent la conversion radio
<=>
cuivre.
Quand il y a plus
de deux machines dans le réseau, on doit
avoir
un moyen d'identifier le destinataire du message; il est donc
néccessaire que chaque machine possède un
identifiant
unique.
Cette
identifiant est appelé : adresse MAC
(Media Access Control)
Une
adresse MAC est unique au monde. Elle est
attribuée
par un organisme officiel : l'IEEE. Elle identifie une machine
de manière fiable. On l'appele parfois "Adresse physique" ou
"Hardware adress".
Exemple :
Ethernet (IEEE802.3) utilise des adresses MAC de 48 bits.
Exercice :
rechercher l'adresse MAC de la carte réseau sous windows
2000(XP) Pro
a)
sous win 2000(XP) Pro, éxécuter
« cmd », puis dans la
fenêtre, tapez
« ipconfig /all »
b)
relevez l'adresse MAC de la (les) carte réseau :
_________________________
c) de
combien d'octets se compose cette adresse? __________
3. L'interconnexion des
réseaux
|
l'adressage
par adresse MAC est efficace pour un réseau de
taille limitée quantitativement et
géographiquement. Mais
quand il s'agira de faire communiquer des millions de machines
répartie sur la surface du globe, la tache d'identification
du
destinataire risque de devenir très fastidieuse!
Nous
allons être amenés à affiner
la notion de
réseau :
- Un
réseau local (Local Area Network ou LAN) est un
réseau géographiquement limité
à une
entreprise, une institution, ...
- Un
réseau étendu (WAN) est le
résultat de l'interconnexion de LANs.
- définition
: un réseau local est un ensemble de machines
communicantes, qui possède un point d'entrée
unique et dont
la localisation géographique est bien connue;
- définition
: le routage est la fonction qui consiste à
déterminer une route (liaison physique) entre le point
d'entrée du réseau émetteur et le
point
d'entrée du réseau destinataire.
- définition:
un routeur est une entité qui assure la
fonction de routage. Pour cela, il possède une table de
routage
qui associe à chaque réseau la laison
physique
ad-hoc. chaque réseau "routable" est
désigné par
une adresse, dite adresse IP, unique au monde et
délivrée
par un organisme officiel : un des cinq "Regional
Internet
Registeries" (RIR), délégués
par l'IANA.
- Protocole
DOD-IP :
c'est le protocole de routage utilisé par
les routeurs du super-réseau (WAN) Internet. Il attribue
à chaque réseau une adresse IP, un masque de
réseau, et une classe (A, B ou C).
- l'adresse
IP
permet non seulement de désigner le
réseau, mais aussi d'attribuer un numéro
à chaque
machine à l'intérieur de ce réseau
(qui fait donc
double-emploi avec l'adresse physique..)
192.168.45.67
|
|
adresse
réseau adresse machine
fig.
composition d'une adresse IP
L'ESSENTIEL
D' IPv4 (INTERNET PROTOCOL VERSION 4) |
Chaque
machine du réseau est
identifiée par une adresse IP composée
de 4 parties de un octet chacune. |
L'adresse
d'un ordinateur dans un réseau
privé
commence en général par 192.168..., (ex
:
192.168.1.34)
|
L'adresse
terminant par 0 est
réservée pour le réseau
lui-même (ex : 192.168.1.0)
L'adresse terminant par 255 est réservée pour la
diffusion (ex : 192.168.1.255)
|
Il existe 3
classes* de réseau IP en fonction
du nombre maximum de machines :
- Réseau de classe C :
maximum _______ machines, le masque de sous-réseau est
255.255.255.0
- Réseau de classe B :
maximum _______ machines, le masque de sous-réseau est
255.255.0.0
- Réseau de classe A :
maximum _______ machines, le masque de sous-réseau est
255.0.0.0 |
===> Pour
approfondir le sujet, voyez le cours : « Protocole
de communication TCP/IP »
* depuis 1993 et
l'adoption du
CIDR, l'attribution des adresses IP ne se fait plus par classe; cette
notion a un intérêt essentiellement historique.
Note
: du
fait de l'ambiguité de la dénomination des
machines (1
adresse IP + 1adresse MAC), le réseau doit conserver une
table
de correspondance ad-hoc; cette table dite "arp" est remplie par la
commande "arp"; on peut en voir le contenu avec "arp -a ".
Note :
l'attribution des adresses suit cette hiérarchie
: ICANN (IANA) => Regional IR => Local IR (ex
:FAI)
=> Utilisateur final.
4. Le dialogue client/serveur
|
Le
modèle de fonctionnement des services du
réseau informatique est :
protocole
spécifique au type de service
logiciel serveur <<=== === === === === ===
=== === === ==>> logiciel client
L'adresse
IP identifie bien la machine sur laquelle tourne le serveur
et celle sur laquelle tourne le logiciel client, mais elle ne donne
aucune information sur les logiciels source et destinataire, donc le
type de service impliquée.
Par
exemple, sur l'ordinateur client tournent des logiciels
client pour respectivement, le service mail, le service web, le partage
de fichier, le service de temps, etc... Comment savoir auquel de ces
services est destiné un message ?
Pour
résoudre ce problème, on attribue
à chaque
type d'application un numéro appelé numéro
de port
TCP
(Transport Control Protocol); par exemple, le service
WEB est
caractérisé par le numéro 80
L'ensemble
constitué d'une adresse IP et d'un
n° de port TCP
(parfois appelé socket)
qualifie donc pleinement une communication liée
à
un service du réseau informatique.
Exemple :
soit le socket
195.34.27.1:80
,
le
logiciel
destinataire est le serveur _______________ sur la machine n°
______ dans le réseau ________________
Note : les n°
de port standarts sont définis par l'IANA; on en trouve
la liste dans
/etc/services
Note : UDP est une version allégée (donc plus rapide) de
TCP, utilisable principalement au sein d'un LAN; le n° de port UDP
est généralement identique au n° de port TCP,
pour un type de service donné;
définition
: partager une ressource , c'est rendre disponible
pour l'ordinateur B une ressource connectée à
l'ordinateur A
Exemples
: un modem, un lecteur ou un graveur de CDROM, un
disque
dur (ou juste un répertoire, un fichier de ce disque),
une
imprimante, etc....
définition
: partager une compétence, c'est rendre
disponible pour l'ordinateur B un logiciel qui est installé
sur l'ordinateur A
Exemple :
un logiciel de calcul scientifique
installé sur un super-ordinateur.
Pour
une définition exhaustive (?), voir le document "les
services réseaux".
B.
Architecture logique des réseaux |
L'architecture
logique fait abstraction de l'architecture physique : ne
confondez pas les deux!
Il existe
deux type d'architecture logique qui peuvent cohabiter sur
une même architecture physique :
|
|
Réseau
peer-to-peer (P2P) |
Réseau
Client/Serveur |
-
L'architecture client/serveur
-
L'architecture d'égal à égal (angl.
peer-to-peer, improprement appelée poste-à-poste)
Dans un
réseau p2p, chaque ordinateur est à la
fois
client ET serveur, alors que dans un réseau client/serveur,
on
dispose de machine dédiées,
généralement
plus puissantes que les autres, (et sur laquelle aucun utilisateur ne
travaille!) et qui ont pour vocation de fournir des services aux
machines strictement clientes du réseau : par exemple le
stockage et la sauvegarde des fichiers (on l'appelle : serveur de
fichier), la gestion des utilisateurs et de leurs droits
(on
l'appelle : serveur de comptes ou Contrôleur de Domaine
Principal
sous NT), la gestion de la messagerie électronique
(on
l'appelle : serveur de messagerie), etc...
Les
machines clientes
sont gérés par des système
d'exploitation client de réseau :
-
Windows 2000 Professionnel
-
Windows XP Professionnel
|
Operating
Systems |
|
Les
machines serveurs
sont gérés par des système
d'exploitation serveurs :
-
Novell
Netwarea,
-
Windows
NT/2000/2003 Server b
-
GNU/Linuxc.
Un réseau peut être constitué de
serveurs UNIX (Linux) et de clients Windows, ou NOVELL; ou bien de
serveurs Windows NT et de clients Linux. Dans ce cas, on parle de
réseau hétérogène.
Chacun de ces systèmes a ses avantages et ses
inconvénients. Votre choix va être
guidé par votre
contexte d'exploitation.
|
Avantages |
Inconvénients |
Novell
Netware |
|
obsolète,
ne plus installer. Novell propose
la migration vers linux (www.novell.com) |
Windows
NT Server |
- fonctionne
sur une machine peu puissante;
- logiciels Windows réseau |
Instable;
Intervention de
maintenance fréquente |
Windows2000/3Server |
- Fiable;
- logiciels Windows réseau;
|
- Ne respecte
pas les normes internationales
(évolutivité du réseau);
- prix des licenses (serveur + clients) élevé
- Installation et configuration complexe
- Néccessite une machine puissante.
- Utilisation des logiciels Linux impossible (proxies,...)
env. 1
panne/mois |
Linux |
-
Très fiable
- Installation simple, rapide.
- prix modéré, pas de licenses client.
- Riche en fonctionnalités réseau. |
- Utilisation
de logiciel Windows diffcile ou
impossible.
- Maintenance néccessite un haut niveau technique.
env. 1 panne/an. |
Linux
Scribe |
-
Préconfiguré pour les besoins
des EPLE
- Préconisé par le MEN et le rectorat
d'académie.
- interface d'administration adapté E.N.
- fonctionne sur une machine modeste. |
- idem. |
a
Novell
Netware est
maintenant remplacé Novell
Linux.
b
Windows
est à
proprement parler un logiciel d'exploitation (et non un
système)
c
Linux
désigne le noyau (angl : kernel)
du(des) système(s) d'exploitation GNU/Linux
6.
Conclusion : caractéristiques du réseau local
|
La
raison d'être du réseau est le partage des
ressources et des compétences.
Les
réseaux locaux sont
constitué de :
*
Le câblage (paire
torsadée, fibre optique,
radiofréquence, ...) et les actifs (commutateurs,
hubs,
etc...) constituent l'infrastructure physique.
* La méthode d'accès décrit la
façon dont
le réseau arbitre les communications des
différentes
stations sur le câble : ordre, temps de parole, organisation
des
messages. Elle dépend étroitement de la topologie.
*
Les protocoles de réseaux sont des normes de
communication
mise en oeuvre par les logiciels qui fonctionnent sur les
ordinateurs et leurs cartes d'interfaces réseaux, et qui
opèrent la liaison, le routage et le transport
garanti des
données.
*
Des machines serveurs gérés par un
système
d'expoitation serveur, et des machines clientes de réseau.
*
Le système de gestion et d'administration du
réseau
envoie les alarmes en cas d'incidents, comptabilise le trafic,
mémorise l'activité du réseau et aide
le
superviseur à prévoir l'évolution de
son
réseau.
7. Annexes - conseils pratiques
|
- Les HUBS et
SWTICH possèdent parfois un port noté "UPLINK"
qui sert à les cascader avec un autre hub ou switch
(attention!
ce port est partagé); mais les matériels les plus
récents détectent et s'adaptent automatiquement
au type
de cablage.
- Le
débit réel du réseau Ethernet
dépend étroitement du respect des normes de
cablage. Dans
la plupart des cas, le débit réel atteint env.
20% du
débit théorique.
- Règles
simples de cablages : pas d'angles vifs; ne pas
pincer les cables; éloigner des cables
électriques ou
uiliser un écran; réserver le cable "souple" au
brassage; respecter les normes de couleurs RJ45;
- Attention
à ne pas mettre plus de deux hubs en cascade;
dans les grands réseaux, segmenter avec des routeurs,
surtout
sur les systèmes qui ab(usent) de la diffusion (ex :
netbios).
- Connectique :
leds
d'activités_____________ |
|
|
|
|
|
|
Ports
Console |
Algorithme de dépannage |
si incorrect... |
action
corrective |
La
LED link coté machine est-elle allumé? |
la
paire réception coté machine est
coupée |
vérifier
le cable |
La LED link
coté actif est-elle allumé? |
la paire
réception coté actif est coupée |
vérifier le
cable |
faire un
"ping 127.0.0.1" |
La carte
d'interface réseau est H.S. |
changer la
carte |
faire
" ipconfig /all"
puis un "ping @IP" |
les
paramètres TCP/IP sont mal configurés
le pilote est manquant ou défectueux |
configurer
TCP/IP
(ré)installer le pilote |
Commande PING |
|
Vous
devez à ce stade savoir au minimum configurer les propriétés
TCP/IP du
client de réseau :
PROPRIETES TCP/IP
Accessibles par un clic droit sur "Favoris réseaux"
De préférence (dynamique) :
- "Obtenir
une adresse IP automatiquement"
Sinon entrer (statique) :
- l' adresse
IP : 192.168.0.x
- le masque
255.255.255.0
- la
passerelle : l'adresse IP d'AMON
- serveur DNS
: @IP PDC ou AMON
|
|