La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Formation TIC – Réseaux informatiques Université de Debrecen

Présentations similaires


Présentation au sujet: "Formation TIC – Réseaux informatiques Université de Debrecen"— Transcription de la présentation:

1 Formation TIC – Réseaux informatiques Université de Debrecen
1 Debrecen, 2012.

2 I. – Les bases des réseaux informatiques
Train TIC - Réseaux 2 Debrecen, 2012.

3 Réseaux informatiques
Deux ou plusieurs ordinateurs interconnectés avec des logiciels et outils matériels afin de transmettre d’informations. Des Objectifs: Le partage des ressources. L’augmentation de la fiabilité. L’augmentation de la vitesse. La communication humaine. Formation TIC – Réseaux 3 Debrecen, 2012.

4 Classification des réseaux informatiques selon leur taille
Gamme < 1m 1 km 10 km 100 km < Nom Multi-ordinateur Réseau local (LAN) Réseau métropolitain (MAN) Réseau étendu (WAN) Formation TIC – Réseaux 4 Debrecen, 2012.

5 Les composants des LAN Ordinateurs Cartes réseau Périphériques
Lignes de transmission Dispositifs de réseau Formation TIC – Réseaux 5 Debrecen, 2012.

6 Fonctions des WAN Couverture d’une grande zone géographique
Communication en temps réel entre les utilisateurs Accès continu aux ressources à distance pouvant être connectées aux services locales Services , internet, transfert des fichiers et commerce électronique Formation TIC – Réseaux 6 Debrecen, 2012.

7 L’accessibilité des réseaux
Réseau public: Un réseau accessible par tous (p. ex., l’Internet). Réseau privé: Un réseau seulement accessible par l’organisation propriétaire (coûteux pour les réseaux larges). Réseau privé virtuel (VPN): Un réseau privé fournissant accès du type privé et transfert de données par l’infrastructure publique (p. ex., l’Internet). Formation TIC – Réseaux 7 Debrecen, 2012.

8 Noeuds des réseaux informatiques
Dispositif avec son propre adresse de réseau. Il peut communiquer de manière indépendante (p. ex. ordinateur, imprimante, routeur). Dans une communication, un noeud peut agir soit comme transmetteur (expéditeur, source), soit comme receveur (destination). Catégories de dispositifs et outils réseau: Noeuds de l’utilisateur final: ordinateur, imprimante, scanner, et tout autre dispositif fournissant services directement aux utilisateurs Outils reliant au réseau: des dispositifs permettant la communication entre noeuds de l’utilisateur final par les reliant l’un a l’autre Formation TIC – Réseaux 8 Debrecen, 2012.

9 Signal, codage de signal, modulation
Signal: Quantités physiques, en fonction d’endroit et temps, passer de l’information. Porteur d’information par le canal de communication, il peut être analogique ou numérique. Codage de signal: Mapper l’information (numérique) sur le signal (numérique) porteur (p. ex., des niveaux de tension, des changes de niveaux de tension). Modulation: Mapper sur le signal porteur analogique. La création du signal (modulé) à transmettre par le canal, à partir du signal de modulation qui vient de la source et le signal porteur analogique. L’inverse, c’est la démodulation. Un modem exécute aussi la modulation et la démodulation. Formation TIC – Réseaux 9 Debrecen, 2012.

10 Supports de transmission, canal, collision
Dispositif ou matériel sur lequel la transmission de l’information (du signal) est effectuée. (p. ex. câble à paires torsadées, câble coaxial, câble à fibre optique ou l’air). Canal de transmission: Le chemin des données, la bande de fréquences pour transmettre des signaux. Généralement, plusieurs canals (chemins des données) se créent dans une transmission média. Collisions: Se passent quand deux (ou plusieurs) noeuds transmettent des informations au même temps sur un même canal. Formation TIC – Réseaux 10 Debrecen, 2012.

11 Vitesse de transmission
Vitesse de transmission (vitesse du réseau, largeur de la bande, débit des données): La quantité des informations transmise pendant une unité de temps. Unité de mesure: bit/seconde, b/s, bps. Le débit effectif mésuré dans des applications est toujours inférieur à la bande passante physique. Unités supérieures: 1 Kb/s (Kbps) = 1000 b/s (bps) 1 Mb/s (Mbps) = 1000 Kb/s (Kbps) 1 Gb/s (Gbps) = 1000 Mb/s (Mbps) Formation TIC – Réseaux 11 Debrecen, 2012.

12 Connexions pour transmettre les données
La connexion peer-to-peer (P2P, pair-à-pair, poste-à-poste): La propagation des informations entre deux postes (un transmetteur et un receveur) s’appelle une connexion pair-à-pair. La connexion multipoint, télédiffusion: Un transmetteur fournissant d’informations pour plusieurs receveurs s’appelle une connexion à noeuds multiples. Télédiffusion, c’est une connexion à noeuds multiples dont tous les receveurs obtiennent les informations à l’intérieur d’une portée donnée (p. ex. radiodiffusion). Formation TIC – Réseaux 12 Debrecen, 2012.

13 Directions de la transmission des informations
Connexion unidirectionnelle (simplex): La transmission des informations permise seulement dans un sens s’appelle une connexion unidirectionnelle, ou simplex (p. ex. la radiodiffusion). Connexion à l’alternat (semi-duplex): La transmission permise dans les deux sens, mais seulement un à la fois, s’appelle une connexion semi-duplex (p. ex. les postes radio bande publique). Connexion bidirectionnelle (duplex intégral) : Le trafic permis simultanément dans les deux sens s’appelle une connection duplex intégral (p. ex. le téléphone). Formation TIC – Réseaux 13 Debrecen, 2012.

14 Les bases d’adressage Adresse monodiffusion (unique):
Un identifiant attribué à l’interface réseau d’un noeud Adresse télédiffusion: Une adresse identifiant tous les noeuds (et les interfaces des noeuds) dans un dit domain de diffusion Formation TIC – Réseaux 14 Debrecen, 2012.

15 Protocole standardisé des ordinateurs?
La description formelle des toutes les règles et les conventions qui déterminent la communication des dispositifs (noeuds) réseau (set des règles de communication). Formation TIC – Réseaux 15 Debrecen, 2012.

16 Architecture client-serveur
Serveur: Un noeud (et logiciel) réseau offrant des services pour d’autres noeuds. Le service d’un serveur est assuré par un logiciel du serveur (p. ex. un serveur web). Client: Un noeud (et logiciel) réseau avec une sorte de demande de service réseau. Pour avoir accès au service, le client utilise un logiciel client (p. ex. un navigateur web). La communication entre le serveur et le client est définie par un protocole à niveau élevé (p. ex. http). Formation TIC – Réseaux 16 Debrecen, 2012.

17 Architecture Réseau Stratifiée
Formation TIC – Réseaux 17 Debrecen, 2012.

18 Couches (Niveaux), Protocoles, Interfaces
Machine 1 Machine 2 Couche 5 Protocole couche 5 Couche 5 Interface couche 4/5 Couche 4 Protocole couche 4 Couche 4 Interface couche 3/4 Couche 3 Protocole couche 3 Couche 3 Interface couche 2/3 Couche 2 Protocole couche 2 Couche 2 Interface couche 1/2 Protocole couche 1 Couche 1 Couche 1 Support (moyen) de transmission Formation TIC – Réseaux 18 Debrecen, 2012.

19 Architecture Réseau Stratifiée - Concepts
Protocole de la couche N: Un protocole qui décrit les spécifications de la couche (du niveau) N. Pairs: Des entités localisées sur le même niveau de deux points (noeuds) finals de la communication. Dans une façon logique, les pairs communiquent par l’aide du protocole correspondant de la couche. Interface des couches N/N+1: La connexion des surfaces de séparation des couches N et N+1. Service de la Couche N: Set des actions (services) fournies à la couche N+1 par couche N (par l’interface). Formation TIC – Réseaux 19 Debrecen, 2012.

20 Schéma de la Communication Réseau
Couche Source Destination 5 Protocole couche 5 M M 4 H M Protocole couche 4 H M 3 Protocole couche 3 H3 H4 M1 H3 H4 M2 H3 H4 M1 H3 H4 M2 Protocole couche 2 2 H2 H3 H4 M1 T2 H2 H3 H4 M2 T2 H2 H3 H4 M1 T2 H2 H3 H4 M2 T2 1 Formation TIC – Réseaux 20 Debrecen, 2012.

21 Communication Réseau - Concepts
Encapsulation: Emballage des informations venues d’un niveau supérieur avec une en-tête d’un protocole spécifique (comme on met une lettre dans une enveloppe et l’on adresse). Unité de données de protocole (PDU): Entité (contenant en-tête et des données) traitée par le protocole considéré (Elle est fréquemment appelée paquet.) Formation TIC – Réseaux 21 Debrecen, 2012.

22 Encapsulation - Exemple
Les images et le texte sont transformées en données. Les données sont emballées dans des segments Le segment des données est encapsulé dans un paquet contenant les adresses (IP) des noeuds source et destination. Le paquet est encapsulé dans un cadre contenant l’adresse physique (adresse Ethernet) du dispositif prochain directement relié. Le cadre est transformé en une série des bits (des 1 et 0), transférables par le moyen de transmission. Formation TIC – Réseaux 22 Debrecen, 2012.

23 Modèle de référence OSI
Couche Nom de PDU 7 Couche d’Application APDU 6 Couche de Présentation PPDU 5 Couche session SPDU 4 Couche transport TPDU, Segment 3 Couche réseau Paquet 2 Couche liaison de données Cadre 1 Couche physique Bit Formation TIC – Réseaux 23 Debrecen, 2012.

24 Configuration TCP/IP – Modèle OSI
Couches OSI Couches TCP/IP 7 Couche d’application Couche d’application 6 Couche de présentation Pas présents dans le modèle TCP/IP 5 Couche session 4 Couche transport Couche transport 3 Couche réseau Couche réseau 2 Couche liaison de données Couche hôte-à-réseau 1 Physical Layer Formation TIC – Réseaux 24 Debrecen, 2012.

25 Modèle de référence hybride
5 Couche d’application 4 Couche transport 3 Couche réseau 2 Couche liaison de données 1 Couche physique Formation TIC – Réseaux 25 Debrecen, 2012.

26 Dispositifs réseau d’intérconnexion
Formation TIC – Réseaux 26 Debrecen, 2012.

27 Dispositifs réseau d’intérconnexion– Les bases
Domaine de collision; domaine de bande passante: Une partie d’un réseau, où les collisions peuvent être détectées (un canal de communication commun, partagé par des noeuds multiples). Dans un domaine de collision, seulement une transmission des informations peut s’effectuer à la fois. Domaine de télédiffusion: Une partie d’un réseau, où les informations transmises avec des adresses destinations de télédiffusion peuvent être détéctées. Formation TIC – Réseaux 27 Debrecen, 2012.

28 Dispositifs réseau d’intérconnexion
Sous-réseaux – basés sur la fonctionnalité des dispositifs réseau d’intérconnexion – peuvent se connecter dans des couches OSI differentes: Couche OSI Elément connecteur Au-dessus de la Couche Transport Passerelle Couche réseau Routeur Couche liaison de données Pont Couche physique Répéteur Formation TIC – Réseaux 28 Debrecen, 2012.

29 Dispositifs réseau d’intérconnexion
Répéteur: Amplifie et répète les signaux envoyés par le moyen de transmission. Ne sépare pas les sous-réseaux reliés. Le répéteur a ports multiples s’appelle HUB (concentrateur). Pont: Fonctionne dans la Couche Liaison de Données et exécute des connexions sélectives. Les sous-réseaux intérconnectés forment des domaines de collision distincts. Généralement transmet des messages de télédiffusion aux tous les sous-réseaux intérconnectés. Formation TIC – Réseaux 29 Debrecen, 2012.

30 Dispositifs réseau d’intérconnexion
Commutateur: Un dispositif aux ports multiples et fonctions du pont entre chaque deux ports. Routeur: Il est actif dans la Couche réseau et exécute des connexions sélectives, du routage, et du contrôle du trafic. Les sous-réseaux intérconnectés forment des domaines de collision distincts et des domaines de télédiffusion distincts. Il est un noeud avec sa propre adresse IP. Il s’appelle aussi une passerelle dans la Couche réseau (passerelle par défaut). Formation TIC – Réseaux 30 Debrecen, 2012.

31 Topologies Formation TIC – Réseaux 31 Debrecen, 2012.

32 Topologies Topologie physique:
Elle examine le placement des noeuds et leurs possibilités de connexion. (Topologies de câblage, topologies physiques). Topologie logique: Elle examine l’ordre logique et l’ordre des noeuds. Formation TIC – Réseaux 32 Debrecen, 2012.

33 Topologies physiques Etoile (étoile étendue) Anneau
Hôte (station du travail ou serveur) Centre Anneau Formation TIC – Réseaux 33 Debrecen, 2012.

34 Topologies physiques Bus Répéteur Formation TIC – Réseaux 34
Debrecen, 2012.

35 Topologies physiques Arbre Formation TIC – Réseaux 35 Debrecen, 2012.

36 II. – La couche physique Formation TIC – Réseaux 36 Debrecen, 2012.

37 Eléctricité – Les bases
L’éléctricité est la circulation libre des électrons. Les matériaux qui empêchent fortement le flux d’électrons s’appellent isolants. Les matériaux qui empêchent légèrement le flux d’électrons (sans résistance) s’appellent conducteurs. Les semiconducteurs peuvent précisément contrôler l’électricité conduite. On note la résistance avec R et l’unité de mesure est l’ohm (Ω). Le courant électrique est la quantité de charge électrique traversant un circuit dans une seconde. On le note avec I et son unité de mesure est l’ampére (A). Le voltage est une force ou pression électronique qui se produit quand on sépare les électrons et les protons. On le note avec U et son unité de mesure est le volt (V). La Loi d’Ohm: U=I*R Formation TIC – Réseaux 37 Debrecen, 2012.

38 L’Atténuation L’amplitude d’un signal diminue à travers son chemin par un moyen de transmission. La longueur d’un moyen de transmission est déterminée d'une façon ainsi que le signal puisse être interprété en toute sécurité par le receveur. Si on doit couvrir une grande distance, le signal doit être restauré avec l’aide des amplificateurs (des répéteurs). L’atténuation dépend de la fréquence, ainsi que les amplificateurs doivent compenser celle-ci avec une amplification dépendante de la fréquence. La quantité d’atténuation et d’amplification est exprimée en décibels (dB) sur une échelle logarithmique. Formation TIC – Réseaux 38 Debrecen, 2012.

39 Atténuation du moyen menants
Paire torsadée 30 3/8” câble coaxial 10 Atténuation (dB/km) 3 Fibre optique 1 0,3 1 kHz 1 MHz 1 GHz 1 THz 1000 THz Fréquence Formation TIC – Réseaux 39 Debrecen, 2012.

40 Paire torsadée Quatre paires sont typiquement groupées dans un étui plastique. Les paires groupées peuvent être protégées (Paires Torsadées Blindées, STP) ou non-blindées (UTP). Formation TIC – Réseaux 40 Debrecen, 2012.

41 Paires torsadées–Caractéristiques physiques
Les moins chers et plus habituels supports (moyens) de transmission. Deux conducteurs isolés en cuivre sont torsadés selon un modèle regulier. Généralement, on groupe plusieures paires (UTP en a 4) et on les protége avec un étui plastique. Le nombre des torsions réduit les couplages réciproques entre les paires et assure une bonne protéction contre le bruit. La longueur des torsions peut être différente dans les paires pour réduir les couplages réciproques. Le diamètre du conducteur est de 0,4 – 0,9 mm. Le moyen le moins cher, le plus facile à utiliser mais la vitesse de la transmission des données et la distance à couvrir sont très limitées. Formation TIC – Réseaux 41 Debrecen, 2012.

42 Paires torsadées–Caractéristiques de la transmission
Charactéristiques de la transmission: L’atténuation des paires torsadées est largement dépendant de la fréquence. Elle est sensible aux interférences et bruits. Elle accepte le courant de 50Hz du réseau AC parallèle. On peut utiliser un blindage contre les perturbations (STP, FTP). On peut réduire les couplages réciproques entre des paires voisines par des variables longueurs des torsions. On peut obtenir une bande de fréquence d’environ 100KHz avec un signal analogique poste-à-poste (transmission des canaux multivoix). On peut obtenir des vitesses de plus de 100 Mo/s sur des petites distances. Formation TIC – Réseaux 42 Debrecen, 2012.

43 Types des paires torsadées
Catégorie 5. Câble UTP et connecteur pour transmission de 100 MHz. Sur distances limitées (100 m), on obtient une transmission à vitesse de 100 Mo/s. Le câblage des nouveaux bâtiments se fait normalement avec ce câble. Nouvelles normes: Cat5 – permet l’use simultanée des 4 paires, Cat6: ~250MHz; Cat7 STP: ~600MHz. STP: Les paires torsadées sont blindées séparatement. FTP: Les paires torsadées ont un étui (feuille) commun(e). (Moins chères que les STP et plus bonnes que les UTP.) Formation TIC – Réseaux 43 Debrecen, 2012.

44 Paire torsadée avec connecteur RJ-45
Formation TIC – Réseaux 44 Debrecen, 2012.

45 L’attribution des contacts des connecteurs RJ-45
Droit RJ-45 femelle (PC, Routeur): Tx+ Tx- Rv+ Rv- Croisé RJ-45 femelle (Commutateur, Concentrateur): Rv+ Rv- Tx+ Tx- RJ-45 femelles avec la même attribution (p. ex. PC-PC, Conc.-Conc.) sont connectées avec un câble croisé (568A – 568B). Les femelles RJ-45 différentes (p. ex. PC-Conc., PC-Comm., Routeur-Comm.) sont connectées avec un câble direct (568A – 568A or 568B – 568B). Des certains dispositifs peuvent détecter l’attribution des femelles RJ-45 de l’autre côté et peuvent la gérer automatiquement (auto-sense). Formation TIC – Réseaux 45 Debrecen, 2012.

46 Câble coaxial– Caractéristiques physiques
Caracteristiques physiques Section transversale d’un câble coaxial Conducteur intérieur Couverture extérieure Isolation Conducteur extérieur Diamètre du câble: mm. Grâce à son structure concentrique il est moins sensible aux intérférences et couplages réciproques que les paires torsadées. On peut l’utiliser pour plus grandes distances et, dans des applications multiposte, il accepte plusieures stations que les paires torsadées. Formation TIC – Réseaux 46 Debrecen, 2012.

47 Le câble coaxial Applications Les transmissions télévisées.
Les transmissions téléphoniques sur vastes distances. La connexion des ordinateurs Les réseaux locals. Caractéristiques de la transmission: En cas de transmission analogique, des amplificateurs sont requis à plusieurs km d’intervalles. On peut l’utiliser jusqu’à 400 MHz. En case de transmission digitale, des amplificateurs sont requis pour chaque km. Formation TIC – Réseaux 47 Debrecen, 2012.

48 Fibre optique Couverture protectrice (généralement PVC)
Renfort (fibre aramide) Tampon Revêtement Centre Formation TIC – Réseaux 48 Debrecen, 2012.

49 Fibres optiques–Caractéristiques physiques
Fibre optique Revêtement Centre Couverture protectrice Angle d’ incidence Angle de refléxion Rayon lumineux incident dessous l’angle critique est absorbé dans le revêtement Formation TIC – Réseaux 49 Debrecen, 2012.

50 Fibres optiques– Caractéristiques physiques
Une fibre optique souple avec μm en diamètre peut transmettre des rayons de lumière. Les fibres optiques sont faites de verre ou plastique. Le revêtement est aussi fait de verre ou plastique, mais il a des caractéristiques optiques différentes de celles du centre. La couverture protectrice en plastique défend contre les impurités, contre l’usure et contre d’autres effets extérieurs. Formation TIC – Réseaux 50 Debrecen, 2012.

51 Fibres optiques-Avantages
Applications (bénéfices): Plus grande capacité On peut obtenir une vitesse de transmission plus haute (2 Go/s par 10km). Plus petites taille et poids Plus petite atténuation L’atténuation est plus petite et constante sur une ample gamme de fréquence. Isolation électromagnétique Insensibles aux effets électromagnétiques extérieurs et sans couplage réciproque. Elles n’ émettent pas d’ énergie, ainsi on ne les peut intercepter. C’est difficile d’exploiter une fibre optique. Distance de répétition plus grande Plus le numéro des répéteurs est petit, plus la possibilité des erreurs et les coûts sont petits. La technologie ne cesse de se développer, p. ex. vitesses de transmission de 3,5 Go/s sur 318 km sans aucun amplificateur (AT&T, 1990). Formation TIC – Réseaux 51 Debrecen, 2012.

52 Fibres optiques Applications Grandes liaisons urbaines
Liaisons longue-distance intérurbaines Liaisons téléphoniques centrales Boucles locales des abonnés Réseaux locaux Caractéristiques de la transmission Elles marchent dans le domaine de Hz (infrarouge). On utilise 3 versions: multimode monomode multimode à gradient d’indice Sources potentielles de lumière: LEDs. Diodes laser. Formation TIC – Réseaux 52 Debrecen, 2012.

53 Types des fibres optiques
Caractéristiques de la transmission: Fibres multimode: Les rayons de lumière venant aux angles différents de la source lumineuse se reflètent dans des angles à l’interface des deux matériaux, ainsi qu’elles traversent des distances différentes dans des temps différents. Donc, les impulsions lumineuses auront des distorsions. Par conséquent, la vitesse de la transmission des données décroit. Fibres monomode: Quand on diminue le diamètre du centre, seulement les rayons parallèles à l’axe de la fibre passeront par celle-ci. Les impulsions lumineuses ne seront pas distorsionées et on peut avoir des vitesses plus hautes de transmission des données. Fibres multimode à gradient d’indice L’indice de réfraction du matérial du centre augmente avec la distance radiale de l’axe de la fibre. Grâce à cette propriété, les rayons seront concentrés. Les caractéristiques de ce type se trouvent entre celles des deux autres types. Formation TIC – Réseaux 53 Debrecen, 2012.

54 Types des fibres optiques
Source optique Détecteur optique Multimode Fibres multimode à gradient d’indice Longueur d’onde et diamètre de fibre 3 – 10 μm Monomode Formation TIC – Réseaux 54 Debrecen, 2012.

55 Transmissions sans fil
La propagation et la détection des signaux électromagnétiques se font par des antennes. Les deux types de télédiffusion: Dirigée Omnidirectionnelle (non-dirigée) Dans le cas dirigé, l’antenne émet un rayon électromagnétique concentré. L’antenne receveuse doit être très précisément placée. La radiation omnidirectionnelle se peut recevoir avec des antennes multiples. Signaux à plus hautes fréquences peuvent être mieux concentrés Pour transmissions sans fil, on peut utiliser trois gammes de fréquences: GHz (transmission par micro-ondes) (dirigée) 30 MHz - 1 GHz (fréquences radio) (omnidirectionnelle) Hz (infrarouge) Formation TIC – Réseaux 55 Debrecen, 2012.

56 Technologies WAN Formation TIC – Réseaux 56 Debrecen, 2012.

57 Technologies de câblage WAN
Connexions série: offrent des communications fiables sur longues distances RNIS (ISDN): Pour services par le réseau téléphonique commuté à la demande ou connexions de secours DSL: Pour obtenir une vitesse T1/E1 (1, ,048 Mb/s) par ligne téléphonique Connexions par modem câble: les fournisseurs de câble utilisent les câbles coaxiaux TV. Ils sont convenables pour obtenir connexions de haute vitesse. Cettes vitesses peuvent être encore plus hautes que la vitesse par DSL. Cettes technologies demandent des moyens de transmission et des connecteurs spécifiques. Formation TIC – Réseaux 57 Debrecen, 2012.

58 Structure technique de l’ADSL
Côté abonné Côté réseau DSLAM CPE Filtre Réseau des données ADSL NT Réseau ATM Centre téléphonique Réseau téléphonique PTSN (RTPC) Téléphone POTS ou RNIS Ordinateur Formation TIC – Réseaux 58 Debrecen, 2012.

59 Technologies WAN Connexion WAN Concepts et équipements ISDN (RNIS)
On peut utiliser des ports série ou smart-série du routeur. Connexions basées sur un signal d’horloge: Equipement de communication des données (DCE) – fournit le signal d’horloge, p. ex. modem, CSU/DSU. Equipement terminal de traitement des données (DTE, p. ex. routeur) Concepts et équipements ISDN (RNIS) TE1 Equipment Terminal 1 Dispositif compatible avec ISDN (RNIS) qui se connecte à NT1 ou NT2. TE2 Dispositif non-compatible avec ISDN (RNIS) qui se connecte à TA. TA Terminal Adapter (Adapteur terminal) Relie un dispositif non-ISDN (RNIS) à un réseau ISDN (RNIS). NT1 Relie un ISDN à 4 fils avec un ISDN à 2 fils (les 2 fils connectent à CO). NT2 Relie des dispositifs d’abonné différents à NT1 (commutation et connectivité) Formation TIC – Réseaux 59 Debrecen, 2012.

60 III. – Couche Liaison des Données Solutions LAN pour la Couche Liaison des Données
Formation TIC – Réseaux 60 Debrecen, 2012.

61 La famille des protocoles IEEE 802
Normes de LAN IEEE IEEE 802 Contrôle de liaison logique Contrôle d’accès au support Physique 802.3 802.4 802.5 802.2 Couche réseau Support (moyen) de transmission Couche physique Couche liaison des données Modèle de référence ISO 802.2 = Protocole de contrôle de la liaison logique 802.3 = CSMA/CD 802.4 = Bus aux jetons logiques 802.5 = Anneau de jetons logiques Protocoles d’accès au support La famille des protocoles IEEE 802 Formation TIC – Réseaux 61 Debrecen, 2012.

62 Ethernet (CSMA/CD) Formation TIC – Réseaux 62 Debrecen, 2012.

63 Ethernet –Technologies physiques
10BASE-T: vitesse de transmission: 10 Mb/s, type de transmission: digital, T signifie une paire torsadée). Longueur maximale du câble est 100m. 10BASE-2: vitesse de transmission: 10 Mb/s, type de transmission: digital, le numéro 2 signifie la taille maximale du segment, 200. Un segment 10BASE2 contient jusqu’à 30 stations. 10BASE-5: vitesse de transmission: 10 Mb/s, type de transmission: digital, le numéro 5 signifie la distance maximale où les signaux sont transferts, 500 m. Règle : Cinq segments du support de transmission (max m). Quatre répéteurs ou un concentrateur. Trois segments pour des stations de jonction. Deux segment connecteurs sans aucune station. Un grand domaine de collision. Formation TIC – Réseaux 63 Debrecen, 2012.

64 Adresse de la destination
Format trame Ethernet Préambule 7 octets: 7 x ‘ ’ (Synchronisation) Début de trame 1 octet: ‘ ’ Direction de transmission Adresse de la destination 6 octets: 1-3 octets identifiant du fabricant, 4-6 octets de décalage Adresse de la source 6 octets: 1-3 octets identifiant du fabricant, 4-6 octets de décalage Longueur/Type 2 octets Données octets octets: longueur min. de la trame est 64 octets Pad (si nécessaire) CRC 4 octets IEEE / Format trame Ethernet Formation TIC – Réseaux 64 Debrecen, 2012.

65 Ethernet Paramèters de fonctionnalité
Vitesse de transmission 10 Mb/s (codage Manchester) Slot time temps bit Temps intervalle 9,6 s No. max. trames transmission 16 Taille du blocage 32 bits Longueur max. de trame octets Longueur min. de trame 512 bits (64 octets) L’adresse de destination peut être L’adresse exacte d’une station Si tous les bits sont ‘1’ : télédiffusion, le message est envoyé à toutes les stations. L’adresse source ne doit pas être une adresse multiple! Formation TIC – Réseaux 65 Debrecen, 2012.

66 Transmission trame Ethernet (CSMA/CD)
Fonctionnalité de la sous-couche MAC: transmission des trames Attend la transmission de la trame. Formatage de la trame. Est le canal occupé? Oui Non Attend le temps intervalle. Commence transmission. Oui Est-ce qu’il y a une collision? Non Envoie signaux blocage. Augmente le nombre d’essais. Complète transmission. Oui On a atteint le no. max. d’essais (16)? Indique l’atteinte du nombre maximal d’essais Non Calcule le délai et attend un laps de temps aléatoire. Formation TIC – Réseaux 66 Debrecen, 2012.

67 La transmission des trames Ethernet
On détermine la durée de la transmission répétée d’une trame : Le slot time ou le temps d’aller-retour est deux fois plus long que le temps que le premier bit de la trame traverse la longueur de la distance maximale entre deux noeuds. Durant cela, les noeuds presque certainement détectent les collisions (Délai du câble: ~5μs/1000m.) Slot time = 2 * (délai du câble + délai des répéteurs) + temps supplémentaire Slot time = 51.2 μs (2 * (2.5 km + délai des 4 répéteurs), temps de transmission de 512 bits) Le temps d’attente est la multiplication du slot time par un nombre entier alléatoire, qui dépend de nombre des essais de transmission: 1 collision Attend alléatoirement 0 ou 1 slot time 2 collisions Attend alléatoirement 0, 1, 2 ou 3 slot times 3 collisions Attend alléatoirement 0, 1, 2 …7 slot times . 10 collisions Attend alléatoirement 0 – (210-1) slot times 11 collisions - ” - . - “ - 15 collisions - “ - Après 16 collisions, la carte d’interface n’essaie plus. Elle indique que la transmission a échoué. Formation TIC – Réseaux 67 Debrecen, 2012.

68 Réception d’une trame Ethernet
Est-ce qu’il vient un signal? Non Oui Indique l’état d’occupation du canal. Synchronisation des bits. Attend le délimiteur de la trame. Lit la trame. Non CRC et la longueur de la trame sont OK? Oui Est l’adresse dest. sa propre adresse ou une de télédiff.? Non Oui Redirection de la trame à une couche du protocole supérieur pour traitement Rejette la trame. Fonctionnalité de la sous-couche MAC: recevoir des trames Formation TIC – Réseaux 68 Debrecen, 2012.

69 Fast Ethernet (Ethernet rapide) (802.3u)
But de développement: 10 fois la vitesse de transmission pour 10 Base T Ethernet (IEEE 802.3), Préservation du système du câblage, Garder la méthode MAC et le format de la trame. La majorité des réseaux10 Base T ont été connectés aux répéteurs à câbles moins que 100m en longueur. Donc la distance entre deux stations est au maximum 200m. En cas d’une vitesse de transmission de 100 Mb/s, les stations les plus extérieures peuvent détecter les collisions aussi que durant les temps des transmissions de données de 512 bits. Ainsi, avec la méthode de CSMA/CD MAC, on peut réduire les longueurs maximales. La norme: 100BASE-TX atteint une vitesse de transmission de 100 Mb/s dans le semiduplex mode et 200 Mb/s dans le mode duplex intégral. Les lignes de transmission séparée (Tx) et de réception 100BASE-FX assurent ensemble une vitesse de transmission de 200 Mb/s. Formation TIC – Réseaux 69 Debrecen, 2012.

70 Fast Ethernet (802.3u) 100 Base X (100BaseTX, 100BaseFX)
Il a été conçu poue des supports différents (X): Câble catégorie 5 non-blindé (UTP), Câble catégorie 5 blindé (STP), Fibre optique Le codage binaire 4B5B (4B/5B) développé pour les réseaux FDDI a été adapté pour 100 Base X. Chaque 4 bits de données (un Nibble, ou “grignotement”) est codé sur 5 bits. On utilise seulement ces symboles de 5 bits qui contiennent au maximum deux bits ‘0’ adjacents. Le signal transmis garanti de 2 bits assure une bonne synchronisation des bits. La version 100BASE-TX effectue au début le codage 4B/5B, après un mélange et la transmission multi-niveau (MLT-3). Formation TIC – Réseaux 70 Debrecen, 2012.

71 Codage binaire 4B/5B Codes 4B5B Symboles de données
Symboles de commande IDLE 11111 J 11000 K 10001 T 01101 R 00111 S 11001 QUIET 00000 HALT 00100 Groupe des données 4-bit Symbole 5-bit Codes 4B5B Formation TIC – Réseaux 71 Debrecen, 2012.

72 Ethernet gigabit (802.3ab, 802.3z)
1000BASE-TX: – pour câbles ou câbles UTP Cat5e (802.3ab). Les câbles Cat5e peuvent fiablement atteindre des vitesses de transmission de jusqu’à 125 Mb/s. Pour bandes gigabit, tous les 4 fils sont utilisés. Les circuits hybrides sont nécessaires, car ils permettent les transmissions duplex sur seulement une paire. Ainsi la bande passante grandit jusqu’à 250 Mb/s. La vitesse requise de 1000 Mb/s peut s’atteindre par l’application des 4 paires. 1000BASE-SX: un laser de 850 nm ou sources LED sur une fibre optique multimode. Ce n’est pas très cher et convient sur des distances courtes. 1000BASE-LX: des sources laser de 1310 nm sur une fibre optique unique ou multimode. En utilisant le laser sur une fibre optique monomode, les signaux peuvent être transferts sur des distances de jusqu’à 5000 m. Les fibres optiques séparées sont établies pour transmission (transmit, Tx) et pour réception (receive, Rx). La connexion, à l’origine, a des caractéristiques duplex. Formation TIC – Réseaux 72 Debrecen, 2012.

73 Ethernet - Temps En cas d’une transmisson Ethernet, chaque transmission doit être au moins la longueur du slot time. Les slot times se peuvent calculer par l’architecture standard de réseau la plus large, et les parties du câble permises les plus longues. Pour Ethernet de vitesses de 10 et 100 Mb/s, le slot time est 512 bit, c’est-à-dire 64 octets. Pour Ethernet de 1000 Mb/s, le slot time est 4096 bit, c’est-à-dire 512 octets. En cas de détection des collisions, on doit utiliser un signal de congestion de 32 bits L’espace minimale entre deux trames sans collision s’appelle Frame gap (espace entre-trame) Sur un réseau Ethernet de 10 Mb/s, après envoyer une trame, chaque noeud doit attendre au moins un temps de 96 bits (9.6 μs) En cas de collision, chaque noeud – attendant le temps du frame gap– quitte le câble au repos Formation TIC – Réseaux 73 Debrecen, 2012.

74 Commutation Ethernet Formation TIC – Réseaux 74 Debrecen, 2012.

75 Ethernet - segmentation
Un domaine de collision se passe quand plusieurs ordinateurs sont connectés au moyen unique et partagé de transmission (la ligne). Les dispositifs dans la couche seconde divident les domaines de collision. Ces dispositifs contrôlent la transmission des trames par des adresses MAC attribuées aux dispositifs Ethernet. Les dispositifs de la couche seconde sont les ponts et les commutateurs. Les dispositifs dans les couches seconde et troisième ne transmettent pas de collisions. Les domaines de collision sont divisés dans des domaines plus petits aussi par les dispositifs de la troisième couche. Formation TIC – Réseaux 75 Debrecen, 2012.

76 Commutateurs Ethernet
Un commutateur est essentiellement un pont à grande vitesse (dans la couche seconde) et avec ports multiples. Chaque port forme un domaine de collision distinct. (p. ex. Un commutateur aux 24 ports forme 24 domaines de collision distincts). Les commutateurs pour chaque port mémorisent les adresses Ethernet (MAC) des dispositifs accessibles par ce port dans un tableau (tableau de commutation). Les commutateurs téléchargent et maintiennent leurs tableaux de commutation dans une manière dynamique (basée sur l’adresse source des trames entrantes). Le tableau de commutation est stocké dans une mémoire adressable en contenu (CAM). Une mémoire CAM fonctionne à l’envers qu’une ordinaire: si on entre des données (une adresse Ethernet), le résultat sera l’adresse mémoire correspondante. Grâce à CAM, les commutateurs peuvent trouver le port correspondant à une adresse MAC donnée sans utiliser aucun algorithme de recherche. Formation TIC – Réseaux 76 Debrecen, 2012.

77 Commutation Ethernet Le commutateur cherche l’adresse de destination des trames Ethernet entrantes dans son tableau de commutation: Si l’adresse de destination est une de télédiffusion (48 fois le bit ‘1’), la trame sera transmise au chaque port (sans le port entrant). Si on peut pas trouver l’adresse de destination dans le tableau de commutation, la trame sera transmise au chaque port (sans le port entrant). Si on peut trouver l’adresse de destination dans le tableau de commutation, la trame sera transmise au port correspondant (si ce port n’est pas le même avec le port entrant de la trame). Formation TIC – Réseaux 77 Debrecen, 2012.

78 Commutation Ethernet Méthodes de commutation:
Stockage et transmission: La transmission de la trame commencera après l’arrivée de la trame entière. Le commutateur recalcule le total de contrôle de la trame (FCS). Si la trame est corrompue, elle est rejettée. Commutation anticipée: Après l’arrivée de l’adresse destination (6 octets), la transmission de la trame commence immédiatement au port sortant. Commutation sans fragmentation: Après l’arrivée d’une trame à longueur minimale (64 octets), la transmission de la trame commence au port sortant (Les trames qui ont eu des collisions ne seront pas transmises.) Formation TIC – Réseaux 78 Debrecen, 2012.

79 IV. – La couche réseau Formation TIC – Réseaux 79 Debrecen, 2012.

80 Le protocole réseau IP IP (Protocol Internet) RFC 791
Le protocole de la couche réseau du modèle de référence TCP/IP. Largement utilisé, il est l’élément de base d’Internet. Les caractéristiques les plus importantes: La structure d’en-tête IP. Est composée de mots de 32 bits. Longueur: minimale 5 mots, maximale 15 mots. Adressage IP, des classes d’adresses. Soutient les fragments. Services de datagramme pour la Couche Transport. Type des valeurs de la trame Ethernet: 0x0800. Formation TIC – Réseaux 80 Debrecen, 2012.

81 La structure du Protocole Internet
Type du service Version IHL Longueur totale D F M F Identifiant Fragment décalé Protocole couche supérieure TTL En-tête total de contrôle Adresse IP d’Envoyeur (de la Source) Adresse IP du Receveur (de la Destination) Champs optionaux Formation TIC – Réseaux 81 Debrecen, 2012.

82 Les Adresses IP Identifient le noeud dans la Couche Réseau.
Numération décimale séparée par points, p. ex Identifiants de géstion – InterNIC, IANA. Pour les organisations, on attribue des domaines d’adresse (identifiants réseau), pas des adresses uniques. La première partie d’une adresse IP identifie la réseau, la seconde partie identifie le noeud (dans le réseau). Le routage IP est basé sur les identifiants du réseau. Combien de bits faut-il être dans les IDs réseau? Si trop peu, les domaines larges seront inutilisés. Si trop, seulement les sous-réseaux seront traités. Formation TIC – Réseaux 82 Debrecen, 2012.

83 Classes des adresses IP
# Bit 1 7 24 Classe A # Réseau # Hôte # Bit 1 1 14 16 Classe B 1 # Réseau # Hôte # Bit 1 1 1 21 8 Classe C 1 1 # Réseau # Hôte Formation TIC – Réseaux 83 Debrecen, 2012.

84 La règle du premier octet
Valeur du premier octet Bits principaux Classe A 10 B 110 C Formation TIC – Réseaux 84 Debrecen, 2012.

85 Masques réseau Masques réseau (netmasques):
Une masque de 32 bits, contenant des bits aux valeurs de ‘1’ au lieu des identifiants réseau et sous-réseau et des bits aux valeurs de ‘0’ au lieu des identifiants hôte. Grâce aux netmasques, on peut modifier la frontière réseau-machine, une frontière originalement détérminée statiquement par les classes. Longueur du préfixe: Le nombre des ‘1’ dans la netmasque (le nombre des bits identifiants réseau dans la netmasque). Formation TIC – Réseaux 85 Debrecen, 2012.

86 Masques réseau par défaut
Masques réseau appartenant à chaque classe: Classe A : Masque réseau: Longueur du préfixe: 8. Classe B : Masque réseau: Longueur du préfixe: 16. Classe C: Masque réseau: Longueur du préfixe: 24. Formation TIC – Réseaux 86 Debrecen, 2012.

87 Adresses IP spéciales Hôte non-spécifiée Télédiffusion sur le réseau actuel Réseau … ID du réseau spécifié Réseau … Télédiffusion sur le réseau spécifié N’importe quoi Bouclage en arrière Formation TIC – Réseaux 87 Debrecen, 2012.

88 Problèmes de liaison des données et d’adressage réseau
Formation TIC – Réseaux 88 Debrecen, 2012.

89 Problèmes avec les classes aux adresses doubles
Dans les Couches Réseau et Liaison de Données, on considère deux classes aux adresses indépendantes (adresses IP et Ethernet). Pour l’encapsulation de la Couche Liaison des Données (en formant une trame Ethernet), on doit déterminer l’adresse physique (MAC) appartenant à l’adresse IP. Dans des certains cas (p. ex. démarrage réseau, attribution de l’adresse IP centrale), il peut être nécessaire d’établir l’adresse IP avec l’aide de l’adresse Ethernet. Formation TIC – Réseaux 89 Debrecen, 2012.

90 Adresses réseau -> Adresses physiques (ARP)
ARP (Protocole de Résolution d’Adresses) RFC 826 Chaque noeud mémorise des adresses physiques appartenant aux adresses réseau dans un tableau (le tableau ARP). Comment introduire des données neuves (des paires d’adresses) dans le tableau? Question ARP diffusée: Qui sait l’adresse physique de l’adresse réseau X? Chaque noeud du sous-réseau reçoit et traite la trame de la question par un message télédiffusé. Si un noeud s’identifie avec l’adresse réseau X, il transmet une réponse à la question ARP avec son propre adresse physique. Formation TIC – Réseaux 90 Debrecen, 2012.

91 La structure de la trame ARP
Type de matériel Type de protocole Longueur d’adr. phys. Longueur d’adr. rés. Code action Adresse physique de l’envoyeur Adresse physique de l’envoyeur Adresse IP de l’envoyeur Adresse IP de la destination Adresse IP de la destination Adresse physique de la destination Adresse physique de la destination Mots 1 - 2: En-tête ARP générale. Mots 3 - 6: Segment des données IPv4/Ethernet-spécifique Valeur type de la trame Ethernet: 0x0806 Formation TIC – Réseaux 91 Debrecen, 2012.

92 Adresse physique -> Adresse réseau (RARP)
RARP (Reverse Address Resolution Protocol, Protocole de Recherche des Adresses Inverses) RFC 903 Seulement nécessaire dans des cas spéciaux (p. ex. démarrage réseau). Le serveur RARP mémorise l’adresse réseau appartenant aux adresses physiques dans un tableau (tableau RARP). Le tableau est entretenu par l’administrateur du système. L’attribution d’adresses physiques aux adresses réseau est statique. En cas de plusieurs serveurs RARP, la même adresse réseau doit être attribuée à une adresse physique sur chaque serveur RARP (l’attribution ne doit pas dépendre des serveurs). Formation TIC – Réseaux 92 Debrecen, 2012.

93 Adresse physique -> Adresse réseau (RARP)
RARP (Reverse Address Resolution Protocol, Protocole de Recherche des Adresses Inverses) RFC 903 Schéma de fonctionnement: 1. Question RARP: Qui sait l’adresse réseau de l’adress physique X? 2. Chaque noeud du sous-réseau reçoit la trame de la question par un message télédiffusé. 3. Les serveurs RARP traitent la question: si l’adresse physique X se trouve dans leurs tableaux, ils envoient une réponse à la question RARP avec l’adresse réseau trouvée dans les tableaux. Formation TIC – Réseaux 93 Debrecen, 2012.

94 Adresse physique -> Adresse réseau (BOOTP)
BOOTP (Protocole Bootstrap, ou d’amorçage) RFC 951 Le RARP fonctionne seulement dans un domaine de diffusion. Le BOOTP est un protocole basé sur IP/UDP, où le client et le serveur pourrait être dans des domaines de diffusion différents. Les phases de démarration (boot) basées sur BOOTP: Détermine l’adresse IP. Télécharge le fichier boot (pas examiné). Le schéma de fonctionnement est le même que le schéma de RARP. L’agent BOOTP – assistance avec la démarration par un routeur. Formation TIC – Réseaux 94 Debrecen, 2012.

95 Adresse physique -> Adresse réseau (DHCP)
DHCP (Dynamic Host Configuration Protocol, Protocole d’Attribution Dynamique des Adresses) RFC 1531 Permet l’attribution du domaine de l’adresse IP. En cas de plusieurs serveurs DHCP, les domaines d’adresse traités ne doivent pas se chevaucher (en défaut). La structure des paquets est similaire à BOOTP. Les clients obtiennent l’adresse IP pour une période (renouvelable) de temps. Formation TIC – Réseaux 95 Debrecen, 2012.

96 Adresse physique -> Adresse réseau (DHCP)
Le schéma de fonctionnement du DHCP (Dynamic Host Configuration Protocol) : 1. Question DHCP : Qui peut me donner une adresse IP? (DHCPDISCOVER) 2. Chaque noeud du sous-réseau reçoit la trame de la question par un message télédiffusé (agent relais DHCP). 3. Un serveur DHCP traite la question: s’il y a une adresse IP libre dans le domaine des adresses processé, il envoie une réponse à la question DHCP avec cette adresse IP. (DHCPOFFER) 4. Le client choisit une des réponses DHCP reçues et envoie une réaction de son choix au serveur DHCP correspondant. (DHCPREQUEST) 5. Le serveur DHCP mémorise le choix d’adresse (l’adresse devient occupée), et confirme le client sur la réservation. (DHCPACK/DHCPNAK) DHCPDECLINE: L’adresse IP attribuée par le serveur est non-valide (elle est utilisée). DHCPRELEASE: Le client n’a plus besoin de l’adresse IP. Formation TIC – Réseaux 96 Debrecen, 2012.

97 Sous-réseaux IP Formation TIC – Réseaux 97 Debrecen, 2012.

98 Sous-réseaux IP Pourquoi est-il nécessaire qu’on crée des sous-réseaux? La fonctionnalité logique d’une institution. Plus d’un domaine (généralement de même taille) de télédiffusion doit être créé sur un réseau IP. Comment peut-on créer un sous-réseau? Certains bits aux positions supérieures de l’identifiant de l’hôte des adresses IP seront utilisés par l’identification du sous-réseau. La nouvelle frontière réseau-noeuds est indiquée par la masque réseau (un préfixe plus long est utilisé). Formation TIC – Réseaux 98 Debrecen, 2012.

99 Sous-réseaux - Exemple
Adresse IP du réseau: Masque de sous-réseau par défaut: 3 bits identifient le sous-réseau. Masque réseau: On peut créer 8 sous-réseaux. Formation TIC – Réseaux 99 Debrecen, 2012.

100 Sous-réseaux - Exemple
Adresses des sous-réseaux: No. ID du réseau Adresses des hôtes 1. 2. 3. 4. 5. 6. 7. 8. Formation TIC – Réseaux 100 Debrecen, 2012.

101 Routage des sous-réseaux
E2 E0 E1 Adresse IP de la destination: Tableau de routage: Destination Masque réseau Int. Saut suivant Métrique E E E Formation TIC – Réseaux 101 Debrecen, 2012.

102 Routage des sous-réseaux
Adresse IP de la destination: & Masque réseau: Formation TIC – Réseaux 102 Debrecen, 2012.

103 Problèmes de réseau IP dans les années ‘90
Formation TIC – Réseaux 103 Debrecen, 2012.

104 La croissance d’Internet
Janvier 1990 Avril 1990 Juillet 1990 Octobre 1990 Janvier 1991 Avril 1991 Juillet 1991 Octobre 1991 Janvier 1992 927 1525 1727 2063 2338 2622 3086 3556 4526 Tailles des tableaux de routage pour les réseaux IP dorsaux Formation TIC – Réseaux 104 Debrecen, 2012.

105 L’épuisement des adresses Internet
Le statut d’attribution des adresses par remplissage de classe en 1992 (RFC 1466): Total Attribuées Attribuées (%) Classe A % Classe B % Classe C % Formation TIC – Réseaux 105 Debrecen, 2012.

106 La solution de courte durée: CIDR
Formation TIC – Réseaux 106 Debrecen, 2012.

107 Les problèmes d’adressage IP par classe - CIDR
La solution: CIDR (Classless Inter-Domain Routing, Routage Entre-Domaines Sans-Classe) RFC 1519. Attribuer des adresses continues de classe C (au lieu d’adresses de classe B). Avec l’aide d’une masque réseau à longueur variable, la frontière réseau-machine peut se déplacer un nombre arbitraire de bits (supernetting, mettre en super-réseau) ou à la droite (subnetting, mettre en sous-réseau). La formation des zones des domaines d’adresse selon location. L’assemblage des informations de routage avec l’aide de masques réseau. L’obligation de donner les représentations masques des adresses réseau: <Network IP address, Network mask> Formation TIC – Réseaux 107 Debrecen, 2012.

108 Les domaines d’adresse IP des continents
Les adresses IP de classe C sont attribuées selon les continents (les tailles des tableaux de routage sont sensiblement réduites) RFC 1366,1466: Continent Domaine d’adresse L’Europe L’Amérique du Nord L’Amérique Centrale et du Sud L’Asie, L’Australie Formation TIC – Réseaux 108 Debrecen, 2012.

109 La solution de longue durée: NAT
Formation TIC – Réseaux 109 Debrecen, 2012.

110 NAT La majorité des noeuds participent à la communication seulement comme clients. Il suffit de fournir aux clients les possibilités d’accès aux services pour eux. Solutions dépendantes de l’application: Proxy, ALG. Solutions indépendantes de l’application: NAT, PAT RFC , 2766, 3022. Formation TIC – Réseaux 110 Debrecen, 2012.

111 Les Bases de NAT Royaume des adresses: Une partie d’un réseau, où l’unicité des adresses IP doit être garantie. Réseau public/global/externe: Royaume des adresses où le domaine des adresses est géré par IANA. Réseau privé/local: Royaume des adresses avec un adressage local et organisationnel. / / /16 Formation TIC – Réseaux 111 Debrecen, 2012.

112 NAT, royaumes des adresses Le principe de fonctionnement
Royaume local (privé) des adresses Royaume global des adresses Adresses IP privées: /16 /12 /8 Informations d’adressage Royaume local (privé) des adresses Formation TIC – Réseaux 112 Debrecen, 2012.

113 NAT, royaumes des adresses – Envoyer des paquets
Serveur Royaume global des adresses Royaume local (privé) des adresses Machine NAT Envoyeur Données Client Client adr. privée adr. glob. Tableau NAT Envoyeur Données Formation TIC – Réseaux 113 Debrecen, 2012.

114 NAT, royaumes des adresses – Envoyer des paquets
Serveur Royaume global des adresses Royaume local (privé) des adresses Machine NAT Destin. Réponse Cible Réponse Client Client adr. privée adr. glob. NAT table Adresse IP Adr. IP + No. Port Formation TIC – Réseaux 114 Debrecen, 2012.

115 Ressources NAT Les solutions NAT demandent des ressources (processeur). La recherche dans les tableaux de transformation de l’adresse. L’échange d’adresse (de numéro de port). La recalcul des totaux de contrôle. On n’a pas besoin de faire les calculs pour l’entier PDU. On fait cela par: Sustrayant les vieilles adresses des vieux totaux de contrôle. Ajoutant les adresses neuves au résultat obtenu. Formation TIC – Réseaux 115 Debrecen, 2012.

116 Le routage IP Formation TIC – Réseaux 116 Debrecen, 2012.

117 Les bases du routage Routage:
Prendre des décisions sur la direction de transmettre les paquets (des datagrammes IP). Tableau routage: Un tableau contenant les informations nécessaires pour le routage. Les champs typiques (ou les plus importants) sont: Réseau destination Netmasque Int. sortant Saut suivant Métrique Formation TIC – Réseaux 117 Debrecen, 2012.

118 Les bases du routage Protocole acheminé:
Un protocole de transmission générale des données, appartenant à la Couche Réseau, qu’on peut contrôler par le routeur (p. ex. IP). Protocole de routage (d’acheminement) : Un protocole décrivant la propagation des informations nécessaires (l’échange entre routeurs) pour développer des tableaux de routage (p. ex. RIP, OSPF, BGP). Formation TIC – Réseaux 118 Debrecen, 2012.

119 Les bases du routage Le Système Autonome (AS):
L’unité qui gère le routage d’un réseau où fonctionne une stratégie commune de routage (un protocole de routage). Métrique: La méthode pour mésurer la qualité du chemin obtenu par un processus de routage donné. Essentiellement, il y a deux catégories (interchangeables): Métrique selon la distance (le coût). Métrique selon la qualité. Formation TIC – Réseaux 119 Debrecen, 2012.

120 Les opérations de base des routeurs L’installation des adresses IP
1./ Les lignes du tableau de routages sont classées selon l’ordre décroissant de la longueur du préfixe. N=1. Cela assure qu’en cas de plusieures lignes correspondantes, la ligne au préfixe le plus long sera le résultat. 2./ Si la ligne N n’existe pas dans le tableau, il n’y a pas de ligne correspondante. Le routeur rejette le paquet. L’algorithme est terminé. 3./ Une opération AND au niveau du bit est exécutée sur chaque bit de l’adresse destination du paquet et de la masque réseau de la ligne N. 4./ Si le résultat de cette opération AND est identique à l’adresse du réseau de destination dans la ligne N, l’adresse donc correspond à la ligne N. Le routeur transmet le paquet vers la direction dans la ligne N. Fin d’algorithme. 5./ N=N+1, passez à l’étape 2. Formation TIC – Réseaux 120 Debrecen, 2012.

121 La classification des configurations de routage
Routage minimal: La configuration réseau complètement isolée (sans routeur) (p. ex. donnant l’adresse IP et la masque réseau). Routage statique: Le tableau de routage est entretenu par l’administrateur du système (p. ex. donnant la passerelle par défaut). Routage dynamique: Les tableaux de routage sont entretenus par un protocole de routage. Protocoles intérieurs de routage (IGP - p. ex. RIP, OSPF). Le principe est de déterminer le meilleur chemin avec une méthode basée sur un vecteur de distance ou l’état du lien. Protocoles extérieurs de routage (EGP - p. ex. EGP, BGP). Le but n’est pas nécessairement de déterminer le meilleur chemin (routage à base des règles - BGP). Formation TIC – Réseaux 121 Debrecen, 2012.

122 Routage de vecteurs de distance
Formation TIC – Réseaux 122 Debrecen, 2012.

123 Routage de vecteurs de distance
Le principe d’opération: Les routeurs tiennent une comptabilité pour toutes les destinations accessibles (machines ou réseaux) avec le meilleur chemin pour les atteindre (par direction et par distance – par un vecteur de distance). Les routeurs échangent ces informations au cours d’une période donnée. Au sujet des nouvelles informations, les routeurs vérifient s’il y a des modifications nécessaires pour le meilleur chemin d’auparavant. Formation TIC – Réseaux 123 Debrecen, 2012.

124 Vecteurs de distance Problèmes du tableau de routage
La problème de la trop petite valeur initiale: Si le chemin optimal est corrumpu, un chemin à coût plus grand (un chemin plus long) ne peut pas le remplacer. Solution: Le coût plus grand de la direction du chemin optimal outrepasse le coût (moins élevé). La problème de compter à l’infini: Dans certains cas, la procédure réagit très lentement aux changes de topologie. Formation TIC – Réseaux 124 Debrecen, 2012.

125 Compter à l’infini - Exemple
1 10 1 A D 1 1 B On considère la routage vers D. Entrées initiales du routage (chemins optimaux à D): A: B,2 B: D,1 C: B,2 Formation TIC – Réseaux 125 Debrecen, 2012.

126 Compter à l’infini - Exemple
1 10 1 A D 1 B On considère la change du tableau de routage en cas de liaison corrompue B-D: A B,2 C,3 C,4 C,5 … C,10 C,11 C,11 B --- C,3 C,4 C,5 … C,10 C,11 C,11 C B,2 A,3 A,4 A,5 … A,10 D,10 D,10 Formation TIC – Réseaux 126 Debrecen, 2012.

127 Protocole des informations de routage - RFC 1058
Caractéristiques du Protocole des Informations de Routage (RIP): Protocole IGP basé sur vecteurs de distance. Vieux, mais développé et amélioré constamment. Métrique: Le nombre des sauts (16=distance infinie). On peut l’utiliser en cases de chemins optimaux aux longueurs maximales de 15 routeurs. Il émet des informations de routage toutes les 30 seconds. Mise-à-jour déclenchée pour la réduction du temps pour compter à l’infini. Compatible avec RIP V2 (RFC 1723) CIDR. Formation TIC – Réseaux 127 Debrecen, 2012.

128 Protocole Amélioré Intérieur de Routage par Passerelle (EIGRP)
Il est le protocole de routage aux vecteurs de distance propre à Cisco. Cibles multiples, flexible, à l’échelle variable. Métrique: composée (calculée de 5 variables, pondérable): Bande passante Délai Charge Fiabilité MTU Formation TIC – Réseaux 128 Debrecen, 2012.

129 Protocole Amélioré Intérieur de Routage par Passerelle (EIGRP)
Les plus importantes caractéristiques: Compatible avec CIDR. Métrique basée sur bande passante par défaut. Méchanisme d’exploration des voisins (en évitant la télédiffusion). Gestion de la compte à l’infini: “Split Horizon”, “Holddown Timer”, Mise-à-jour Déclenchée. Mémorisation des chemins de substitution possibles. Propage des actualisations (pas tout le tableau). Routage integré (utilisable pour des protocoles multi-direction). Formation TIC – Réseaux 129 Debrecen, 2012.

130 Routage à l’état de lien
Formation TIC – Réseaux 130 Debrecen, 2012.

131 Routage à l’état de lien
Schéma de la fonctionnement des routages à l’état de lien: 1./ L’exploration des voisins 2./ La mesure des coûts (longueur) des liens aux voisins. 3./ La création des paquets contenant les résultats de la mesure. 4./ La transmission des paquets aux tous les routeurs de l’unité réseau. 5./ Tous les routeurs connaissent la topologie du réseau et peuvent calculer (p. ex. avec l’algorithme Dijkstra) les chemins optimaux (Spanning Tree, “l’arbre réparti”) aux autres routeurs. Formation TIC – Réseaux 131 Debrecen, 2012.

132 Routage à l’état de lien–Les processus (IS-IS)
Formation TIC – Réseaux 132 Debrecen, 2012.

133 Open Shortest Path First (Protocole de premier chemin ouvert le plus court) - RFC 1131
Caractéristiques du “Open Shortest Path First” (OSPF): Protocole IGP de routage à l’état de lien. Nouveau, conseillé comme protocole par défaut dès les ‘90. Utilise une unité (zone) de réseau plus petite que l’AS. Classification (non-disjointe) des routeurs: Routeurs fonctionnant dans la zone. Routers fonctionnant sur les frontières des zones. Routers fonctionnant sur les réseaux dorsaux. Routers fonctionnant sur la frontière AS. Peut exécuter routage de coût égal et chemins multiples. Utilise le champ „Type de service” de l’en-tête IP. Version récente: OSPF V2 (RFC 2328). Formation TIC – Réseaux 133 Debrecen, 2012.

134 Les zones OSPF La base du processus de décision (l’algorithme Dijkstra) est la zone. Les zones forment un motif d’étoile avec une zone spéciale – la dorsale – dans le centre, reliant les zones. Les tâches des routeurs sur les frontières des zones sont complexes: Des processus de décision distinctes pour toutes les zones. Résumer les informations reçues des zones. Transmettre les informations résumées aux autres zones. Routage entre-zones: Routage dans la zone source jusqu’au routeur de frontière. Routage sur la dorsale jusqu’au routeur de frontière de la zone de destination. Routage dans la zone de destination au réseau destination. Formation TIC – Réseaux 134 Debrecen, 2012.

135 L’administration des données OSPF
Les plus importantes éléments d’un tableau de routage OSPF: Le type de destination (réseau, routeur de la frontière de zone, routeur de la frontière AS). Identifiant de la destination (adresse IP). Type de service. Donner le(s) chemin(s) vers la destination: Type de chemin (intra-zone, inter-zone, AS-extérieur). Coût du chemin. Le routeur prochain (l’adresse IP, l’interface d’accès). Formation TIC – Réseaux 135 Debrecen, 2012.

136 La Couche Transport Formation TIC – Réseaux 136 Debrecen, 2012.

137 Protocoles de la Couche Transport
UDP – Protocole de Datagramme Utilisateur Protocol RFC 768 Protocole de la Couche Transport sans connexion, non-fiable. TCP – Protocole de Contrôle de Transmisson RFC 793 Protocole de la Couche Transport basé sur la connexion, orienté connexion et fiable. Formation TIC – Réseaux 137 Debrecen, 2012.

138 UDP L’UDP est le protocole de transport sans connexion d’ensemble TCP/IP. La transmission des datagrammes sans aucune garantie (sans confirmation). La gestion des défaillances pour applications et protocoles de niveau élevé. Le protocole UDP est aussi convenable pour les applications qui n’ont pas besoin d’enchaîner des séquences des segments. P. ex. TFTP, SNMP, DHCP, DNS . Formation TIC – Réseaux 138 Debrecen, 2012.

139 La structure d’en-tête UDP
Numéro du port source Numéro du port destination Longueur (octets) Total contrôle Formation TIC – Réseaux 139 Debrecen, 2012.

140 Numéros PORT-Protocoles (RFC 1700)
echo 7/tcp echo echo 7/udp echo ftp-data /tcp # File Transfer [Défaut D] ftp-data /udp # File Transfer [Défaut D] ftp /tcp # File Transfer [Contrôle] telnet /tcp telnet telnet /udp telnet smtp /tcp mail # Simple Mail Trans smtp /udp mail # Simple Mail Trans http /tcp # World Wide Web HTTP http /udp # World Wide Web HTTP Formation TIC – Réseaux 140 Debrecen, 2012.

141 TCP Le TCP est le protocole de transfert basé sur une connexion d’ensemble des protocoles TCP/IP. Il offre un flux binaire fiable (au reçu) pour les applications. Avant du début de la transmission des données, les deux noeuds forment une connexion TCP (session TCP) avec l’aide de la dite “three-way handshake” (trois-voies poignée de main). L’information à soumettre est divisée dans des segments (64KO). Avant de la transmission, chaque segment reçoit un numéro. L’envoyeur tient un registre pour chaque segment TCP transmis et demande un reçu. Le noeud de destination retourne le message original depuis les segments et fait les reçus des segments. Si un segment manque, le protocole TCP garantie la retransmission du segment absent. Formation TIC – Réseaux 141 Debrecen, 2012.

142 La structure d’en-tête TCP
Numéro du port source Numéro du port destination Numéro de séquence (SEQ No.) Numéro de reconnaissance (ACK No.) U R G A C K P S H R S T S Y N F I N Décalage des données Occupé Taille de la fenêtre Total contrôle Pointeur URG Options Remplissage Formation TIC – Réseaux 142 Debrecen, 2012.

143 TCP – Le “Three-Way Handshake”
Client TCP Serveur TCP 0. CLOSED LISTEN 1. SYN-SENT --> <SEQ=100><CTL=SYN> > SYN-RECEIVED 2. ESTABLISHED <-- <SEQ=300><ACK=101><CTL=SYN,ACK> <-- SYN-RECEIVED 3. ESTABLISHED --> <SEQ=101><ACK=301><CTL=ACK> > ESTABLISHED 4. ESTABLISHED <-- <SEQ=301><ACK=102><CTL=ACK><DATA> <-- ESTABLISHED Formation TIC – Réseaux 143 Debrecen, 2012.

144 La Couche d’Application
Formation TIC – Réseaux 144 Debrecen, 2012.

145 Le protocole de la Couche d’Application
Le protocole du niveau le plus élevé qui assure la communication requise par les utilisateurs par les applications (typiquement avec l’aide d’architecture client-serveur). Les protocoles les plus courants: Attribution d’adresse Nom-IP – dns Web, www – http Transfert des fichiers – ftp, sftp Connexion (login) à distance – telnet, ssh – smtp; pop3, imap4 Formation TIC – Réseaux 145 Debrecen, 2012.

146 Protocole HTTP Le HTTP (HyperText Transfer Protocol, Protocole de Transfert Hypertexte) est le protocole du web, la partie la plus rapidement développante et la plus utilisée de l’Internet. Il fournit accès facile aux informations. On peut naviguer le World Wide Web (Réseau Global) avec l’aide des hyperlinks (hyperliens). (Un hyperlien est un objet sur une page web qui pointe (renvoie) à une autre page web.) L’adresse URL (Localisateur des Ressources Uniformes) nécessaire pour cela est contenue par la page web, habituellement incorporée dans le code HTML. Formation TIC – Réseaux 146 Debrecen, 2012.

147 Protocole HTTP Le protocole HTTP est basé sur une architecture client-serveur. Le navigateur web est une application client. Il nécessite des éléments aux fonctions client et serveur. Au début le navigateur examine le protocole, d’où il détermine si un autre programme doit être appelé ou lancé. Il détermine les adresses IP du serveur web par DNS. Il construit une session avec le serveur web par TCP. Les données envoyées au serveur HTTP donnent le nom du dossier (et du fichier HTML) contenant ce page web. Le serveur répond à la requête en envoyant au client le texte et les sons, les clips et les illustrations définies sur la page HTML. Le navigateur du côté du client compose les fichiers, affiche la page web et ferme la session. Formation TIC – Réseaux 147 Debrecen, 2012.

148 Le filtrage de circulation Listes de contrôle d’accès (ACL)
Sans filtrage, toute la circulation est autorisée. Avec un filtrage de circulation, on peut contrôler la circulation sur une interface spécifiée du firewall (pare-feu) ou routeur: quel type de circulation est autorisé ou pas. Le contrôle est décrit par une liste (ACL): Condition1 spécification / autoriser Condition2 specification / désactiver Dans la liste des contrôles, on peut spécifier des conditions pour des adresses IP, pour des protocoles (TCP/UDP) et numéros des ports (80=http, 25=smtp). Si un paquet ne correspond pas aux éléments de la liste, il est rejetté (refus implicite). Le filtrage de circulation fonctionne indépendamment du routage. Formation TIC – Réseaux 148 Debrecen, 2012.

149 Technologies des réseaux wireless (sans fil)
Formation TIC – Réseaux 149 Debrecen, 2012.

150 Technologies des réseaux sans fil
Technologies des réseaux locaux (WLAN, Wi-Fi): Les extensions sans fil d’un LAN organisationnel. Des fréquences libre pour l’usage (2.4 GHz, 5 GHz). Diffusion comme celle de la lumière. 2,4 GHz est proche de la fréquence de résonance de l’eau! Assurent la mobilité sur le réseau de communication des données organisationnel. Fournissent des connexions sur longues distances (GPRS, EDGE, UMTS). Permettent l’accès aux réseaux globaux. Les extensions de la technologie des téléphones portables aux transmissions des données. Charges des transmissions des données. Formation TIC – Réseaux 150 Debrecen, 2012.

151 Les bases de la communication sans fil
Onde: Un type de variabilité qui produit des transferts poste-au-poste (cycliques) d’énergie. L’amplitude: La distance entre zéro et l’hauteur maximale du signal. La fréquence (F): Le nombre des cycles dans une seconde. Le temps de la période (T): Le temps d’un cycle, T = 1/F. La longueur d’une vague (l): La distance entre deux valeurs identiques de l’hauteur du signal. C = Fl = km/s (la vitesse de la lumière) Formation TIC – Réseaux 151 Debrecen, 2012.

152 Les dispositifs WLAN Le Point d’Accès, AP: Fournit accès aux réseaux câblés (p. ex. l’Internet) pour les clients (les dispositifs portables). Le pont: Un dispositif pour relier deux LANs câblés. La connexion peut se faire dans la Couche Liaison des Données. L’adapteur client: Une carte réseau pour les réseaux sans fil. Dispositifs à radiofréquences (RF): les antennes, les câbles, les connectors. Certification Wi-Fi! Formation TIC – Réseaux 152 Debrecen, 2012.

153 Les antennes Une antenne: Un dispositif développé pour la transmission et la réception des signaux RF. La puissance de la transmission du signal d’une antenne peut être contrôlée ou pas. Le gain d’antenne: La change de la puissance du signal par rapport aux antennes isotropes (les sources théoriques des ondes). Le gain mesure l’efficacité avec laquelle l’antenne concentre l’énergie RF émise. (unité de mesure: dBi) Formation TIC – Réseaux 153 Debrecen, 2012.

154 Les antennes omnidirectives
Antenne isotrope: Source théorique des ondes (0 dBi). Antenne bipôle: Source circulaire des ondes, en forme de tige (2,2 dBi). Formation TIC – Réseaux 154 Debrecen, 2012.

155 Antennes directionnelles
Antenne Yagi: Une antenne équippée avec des Miroirs RF et des éléments dirigeant les ondes (12 dBi). Formation TIC – Réseaux 155 Debrecen, 2012.

156 Antennes directionnelles
L’Antenne Yagi: Une antenne équippée avec des Miroirs RF et des éléments dirigeant les ondes (12 dBi). L’Antenne Parabolique: Une antenne équippée avec un miroir parabolique et une tête placée dans le point focal (22 dBi). Formation TIC – Réseaux 156 Debrecen, 2012.

157 Modes WLAN Infrastructure: Les dispositifs portables sont connectés au réseau (câblé) organisationnal par un point d’accès (AP) radio. Le dispositif portable n’exécute pas la communication radio directe. Ad-hoc: Les dispositifs portables sont directement interconnectés par leur propre interface radio. Il n’est pas efficace quand on a des grands nombres de machines. Formation TIC – Réseaux 157 Debrecen, 2012.

158 Architectures logiques WLAN
BSS (Basic Service Set, Ensemble de Services de Base): Un environment réseau fonctionnant dans la couverture d’une interface radio (AP). On utilise un identificateur de texte (SSID) pour identifier l’environment réseau. IBSS (BSS Indépendant): Plusieurs BSS indépendants. On l’utilise typiquement dans les réseaux Ad-hoc. DS (Distributed System, Système Distribué): Plusieurs BSS connectés par radio ou une infrastructure câblée. ESS (Extended Service Set, Ensemble de Services Etendu): Plusieurs BSS (avec connexion DS). Le transit entre BSSs est possible sans perte des connexions réseau (L’itinérance). Formation TIC – Réseaux 158 Debrecen, 2012.

159 Schéma de la transmission WLAN
Client AP > <Request to Send> > <-- <Clear to Send> <-- > <DATA> > <-- <ACK> <-- Le débit continu mesuré est substantiellement moins élevé que la bande passante théorique! Formation TIC – Réseaux 159 Debrecen, 2012.

160 802.11b 13 canaux (chevauchés) (EU) à bande passante de 5 MHz sur 2,4 GHz. Quatre vitesses différentes de transmission des données avec quatre codages et technologies de modulaton différentes: 11 Mb/s (la couverture la plus petite) 5,5 Mb/s 2 Mb/s 1 Mb/s (la couverture la plus grande) Formation TIC – Réseaux 160 Debrecen, 2012.

161 802.11g and a 802.11g: Nouveau codage et nouvelle technologie de modulation sur 2,4 GHz (PBCC, OFDM). Vitesse de transmission des données de 54 Mb/s. La fréquence de conservation (2,4 GHz) fournit une compatibilité descendante avec les systèmes b. 802.11a: Technologie fonctionnant sur 5 GHz (se propage comme la lumière). Demande une unité distincte RF (5 GHz). Formation TIC – Réseaux 161 Debrecen, 2012.

162 Sécurité sans fil SSID: N’est pas un facteur protecteur (est seulement un identificateur, donc interceptable). WEP (Wired Equivalent Privacy, Confidentialité Equivalent aux Transmissions par Fil): Encodage RC4, dont la norme est la clé à 64 bits, ou pour quelques fabricants l’une de 128 bits. Aujourd’hui il n’est pas sûr, car on peut obtenir la clé (même en 128 bits) par l’usage des logiciels gratuits qui analysent la circulation. Filtrage d’adresse MAC: La connexion peut être autorisée ou désactivée selon les adresses MAC des clients. Pas prevu dans WPA (Wi-Fi Protected Access, Accès Wi-Fi Protégé): Un système qui contient en partie les éléments de sécurité (de la 2e. génération) du i (Protocole d’Authentification Extensible, EAP; Protocole Temporel de l’Intégrité de la Clé, TKIP). Formation TIC – Réseaux 162 Debrecen, 2012.

163 XP – Les commandes réseau les plus importantes
Formation TIC – Réseaux 163 Debrecen, 2012.

164 L’ écriture et le renouvellement de la configuration IP
ipconfig – Ecrit l’adresse IP, la masque réseau et la passerelle par défaut (pour toutes les cartes réseau). ipconfig /all – Ecrit toute la configuration (l’adresse MAC, l’adresse du serveur DNS, les dates d’expiration). ipconfig /release – Communique l’adresse IP (attribuée auparavant par DHCP). ipconfig /renew – Renouvelle (re-demande) l’adresse IP attribuée par DHCP. Une commande ipconfig /release est conseillée avant celle-ci. Formation TIC – Réseaux 164 Debrecen, 2012.

165 Tester l’accessibilité d’un noeud
ping machine – Teste l’accessibilité de la machine donnée (par nom ou adresse IP) avec 4 paquets. ping –t machine – Teste l’accessibilité de la machine donnée avec une transmission continue des paquets (jusqu’on presse Ctrl+C). ping –a IP address – En plus de tester, il écrit le nom DNS appartenant à l’adresse IP (Nom de Domaine de Pleine Qualification). Formation TIC – Réseaux 165 Debrecen, 2012.

166 Tester l’accessibilité d’un noeud
ping –l size machine – Teste l’accessibilité de la machine avec des paquets contenant des octets donnés avec spécifications de taille. ping –i ttl machine – Adapte le champ TTL des paquets IP packets au ttl durant les testes. (Il examine si la machine est accessible par des routeurs pour le nombre maximal de ttl.) Formation TIC – Réseaux 166 Debrecen, 2012.

167 Explorer le chemin à une destination
tracert machine – Ecrit la séquence des routers (des sauts) sur un chemin conduisant à la machine (donnée par nom ou adresse IP). Les noms DNS des routeurs sont affichés dans la liste (les noms DNS sont reconstitués des adresses IP). tracert –d machine – Les adresses IP des routeurs sont affichées dans la liste (plus vite, parce que les noms DNS ne sont pas reconstitués des adresses IP). Formation TIC – Réseaux 167 Debrecen, 2012.

168 L’affichage et la modification des tableaux de routage
route print – Affiche le tableau de routage: destination réseau, masque réseau, passerelle, connexion (interface), métrique. netstat -nr – Même commande que la route print. route ADD destination MASK mask gateway METRIC metric – Insère une ligne nouvelle dans le tableau de routage pour la donnée destination réseau avec les paramètres spécifiés (mask, gateway, metric). En dépit du message d’erreur occasionnel „Network database can not be open”, la commande peut être exécutée normalement (on peut verifier cela avec la commande route print). route DELETE destination MASK mask – Supprime la ligne donnée (par les paramètres destination, mask) du tableau de routage. En dépit du message d’erreur occasionnel „Network database can not be open”, la commande peut être exécutée normalement (on peut verifier cela avec la commande route print). Formation TIC – Réseaux 168 Debrecen, 2012.

169 L’affichage et la modification du tableau ARP
arp –a – Affiche le tableau ARP (un tableau contenant l’adresse IP – attribution d’adresse MAC). arp –s IP address Eth. address – Relie la donnée adresse IP avec l’ Adresse Eth. en introduisant une entrée neuve dans le tableau ARP (crée une entrée ARP statique). arp –d IP address – Supprime la ligne appartenant à la donnée adresse IP du tableau ARP. Formation TIC – Réseaux 169 Debrecen, 2012.

170 L’ écriture de la configuration réseau NetBIOS
nbtstat -n – Ecrit le nom NetBIOS de la machine locale. nbtstat –a machine – Liste le tableau des noms NetBIOS de la machine distante. Affiche aussi l’adresse MAC de la machine donnée. nbtstat –A IP address – Liste le tableau des noms NetBIOS de la machine distante avec leurs adresse IP. Affiche l’adresse MAC des données addresses IP. nbtstat -r – Liste les noms réglés par diffusion ou WINS. nbtstat -R – Supprime la liste des noms réglés par diffusion. Formation TIC – Réseaux 170 Debrecen, 2012.

171 Bibliographie Andrew S. Tanenbaum, David J. Wetherall: Computer Networks, 5th edition, , Prentice Hall, Fred Halsall: Computer Networking and the Internet, 5th edition, , Addison Wesley, William Stallings: Data and Computer Communications, 8th edition, , Prentice Hall, RFC Documents: Formation TIC – Réseaux 171 Debrecen, 2012.


Télécharger ppt "Formation TIC – Réseaux informatiques Université de Debrecen"

Présentations similaires


Annonces Google