La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Architecture et Protocoles des Réseaux

Présentations similaires


Présentation au sujet: "Architecture et Protocoles des Réseaux"— Transcription de la présentation:

1 Architecture et Protocoles des Réseaux
Insaf TNAZEFTI-KERKENI

2 Objectif du cours Présenter les protocoles de communication des couches réseau et transport Protocoles TCP/IP Réseau à commutation de paquets X25

3 Références bibliographiques
A. Tanenbaum, Réseaux G. Pujolle, Horlait, Architecture des réseaux informatiques G. Pujolle, Les réseaux C. Servin, Réseaux et télécoms D. Comer, TCP/IP Architecture, protocoles, applications

4 Plan Introduction Transmission de données Concepts de base
L’architecture OSI L’architecture et les protocoles TCP/IP Le réseau à commutation de paquets X25

5 Introduction

6 Qu'est-ce qu'un réseau informatique?
Ensemble de systèmes informatiques (systèmes d'exploitation différents) reliés entre eux directement ou indirectement (liaison de 2 ou plusieurs ordinateurs) dans le but d'échanger des données (messageries, transfert de fichiers, ...) de partager des ressources (partage de fichiers, exécution d'applications à distance) d’accroître la résistance aux pannes de diminuer les coûts, …

7 Critères de qualité des réseaux
Fiabilité Débit Disponibilité Sécurité

8 Classement des réseaux
Réseaux locaux ou LAN (Local Area Network) échelle : site d’une entreprise privé Réseaux métropolitains ou MAN (Metropolitan Area Network) échelle : une ville privé ou public Réseaux étendus ou WAN (Wide Area Network) échelle : un pays ou plus

9 Modèle général d'un support de transmission
ETTD CA CC ETTD: Equipement Terminal de Traitement de Données CA : Contrôleur d'Appareil CC : Contrôleur de Communication

10 ETTD CA CC ETCD Connexion proche ETCD: Equipement Terminal de Circuit de Données Typiquement Modem, Carte Réseau, ...

11 LD : Ligne de Données (DL) CD : Circuit de Données (DC)
ETTD ETCD ETCD ETTD CA CC CC CA Adaptation Adaptation CD LD : Ligne de Données (DL) CD : Circuit de Données (DC)

12 Fonctions d’un système de communication de données
Génération de signaux adaptation des données informatiques au support de transmission Interfaçage entre les équipements périphériques et le système de transmission Synchronisation entre l’émetteur et le récepteur

13 Gestion des échanges : règles de l’échange (prise de parole, volume de données échangées, décisions à prendre en cas d’erreur) Détection et correction d’erreur (en transmission de données, les erreurs ne peuvent pas être tolérées) Contrôle de flux (la source ne doit pas inonder le destinataire)

14 Formatage des messages : accord entre les parties sur la forme des données échangées
Adressage : la source doit identifier le destinataire Routage : le système doit choisir une route pour acheminer le message en fonction de l’adresse du destinataire du message

15 Optimisation du système
partage du support entre différents utilisateurs contrôle de la charge du système contrôle de congestion Protection sécuriser les échanges offrir la garantie à l’émetteur que seul le destinataire a effectivement bien reçu ses données, et au récepteur que les données reçues sont conformes à celles envoyées Gestion du système

16 Transmission de données

17 Codage Les données sont représentées par des suites de 0 et 1
Code: correspondance entre chaque caractère et une suite précise d’éléments binaires Principaux codes: ASCII et EBCDIC

18 Signaux et bande passante
Atténuation Distorsion Support de transmission = + + …

19 Y(t)=Asin(2ft+) Nature du signal : modèle sinusoïdal Fréquence Y
Amplitude Déphasage A t Asin() T=1/f

20 Largeur de bande et bande passante
Pe Ps - Bande passante: espace de fréquence des signaux transmis avec un affaiblissement (en Hz)  à une certaine référence (généralement on prend comme hypothèse que Ps=Pe/2) - Largeur de bande: bande passante minimale que le système doit posséder pour restituer correctement l’information Puissance f Bande passante

21 S/B (en décibels) = 10log10(PS/PB)
Théorème de Shannon  Débit maximum Dmax=Hlog2(1+PS/PB) On note que: S/B (en décibels) = 10log10(PS/PB) Rapport des puissances signal/bruit Largeur de bande en Hz

22 Il y a une synchronisation du signal émis sur une horloge lorsqu’un élément binaire est transmis
La vitesse de l’horloge donne le débit de la ligne en bauds, c’est la rapidité de modulation ou de transmission: nombre de tops d’horloge par seconde R=1/T (en bauds) T

23 D’après Nyquist Dmax=2Hlog2V mais en pratique Dmax=1,25Hlog2V
Dans chaque intervalle de temps élémentaire, on peut émettre 1 bit ou plus (n bits en général) La capacité de transmission (ou débit) d’une ligne en bits par seconde est D=Rn D= R log2V avec V: valence (nombre de niveaux significatifs) D’après Nyquist Dmax=2Hlog2V mais en pratique Dmax=1,25Hlog2V

24 Types de transmission Comment envoyer les suites binaires de l’émetteur vers le récepteur? Transmission en Bande de Base ETTD ETCD ETTD ETCD Transmission Modulée

25 Transmission en bande de base
Transmission d'un signal de données dans sa bande de fréquence d'origine si la longueur de la liaison ne dépasse pas quelques centaines de mètres  Pas de transformation du signal numérique en signal analogique Le signal binaire n’est généralement pas transmis directement sur la ligne et différents codages numériques sont utilisés

26 NRZ si ai = 0  le signal = -a si ai = 1  le signal = +a

27 NRZI si ai = 0  pas de transition si ai = 1  transition

28 Biphase ou Manchester si ai = 0  un front montant si ai = 1  un front descendant

29 Manchester différentiel
Transition systématique au milieu du bit. si ai=1  pas de transition en début de bit si ai=0  transition en début de bit

30 Miller si ai=1  transition en milieu de bit si ai=0  pas de transition en milieu de bit et une transition en début de bit 0 s’il est précédé par un 0

31 MLT3: Seuls les 1 font changer le signal d’état
MLT3: Seuls les 1 font changer le signal d’état. Les 0 sont codés en conservant la valeur précédemment transmise. Les 1 sont codés successivement sur 3 états : +V, 0, -V.

32 Transmission modulée Modulation d’amplitude Exemple
Modulation de phase 0: 0 1: 

33 Exemple: 1T3bits 011 110 101 100 000 001 010 111 Diagramme spatial

34 Modulation de fréquence Exemple

35 Les supports de transmission
Paire torsadée: Simple et pas chère Utilisée en téléphonie Paires de fils électriques de cuivre ou d'aluminium isolés les uns des autres par du plastique et enfermés dans un câble. Chaque paire est torsadée sur elle même (afin d'éviter les interférences entre conducteurs) Diamètre du fil de 0,5 à 0,9 mm

36 Propriétés: Débit relativement important : de 10 à plus de 100 Mbps sur de courtes distances Liaisons point à point uniquement Distance maximale entre le concentrateur et le nœud : 100 mètres dans le cas d'un réseau Ethernet Pose très facile Perturbation électromagnétique possible (un blindage permettra de palier à ce problème ) Connecteur RJ45

37 Blindage UTP Unshielded Twisted Pair : Paire torsadée non blindée
STP ou SUTP Screened Unshielded Twisted Pair : Paire torsadée à blindage global, offrant une meilleure protection contre les parasites électromagnétiques. FTP Foiled Twisted Pair : Paire écrantée, c'est à dire protégée par un écran constitué par une mince feuille d'aluminium Remarque : Un câble blindé ou écranté devra être relié à une terre informatique, sinon risque de parasites

38 Catégorie 5 Catégorie 6 Catégorie 7

39 Catégorie Applications 3 Token ring 4Mbit/s, 10 Base T, Fast Ethernet 100 VG Any Lan, 100 Base T4 4 Token ring 16 Mbit/s 5 100 Base Tx, ATM 155 Mbit/s, ATM 622 Mbit/s, … 6 1000 Base Tx, ATM 1,2 Gbit/s

40 Câblage droit Câblage croisé TIA/EIA 568A TIA/EIA 568A TIA/EIA 568B

41 RJ45 Local technique

42 Câble coaxial: Composé de 2 conducteurs cylindriques de même axe, séparés par un isolant. 2 types utilisés en réseau: Câble coaxial fin (thin):  Plus souple et moins cher. Les connexions sont réalisées avec des prises BNC

43

44 Câble coaxial épais (thick): Chaque station est connectée par une prise AUI à un câble de descente qui est connecté à un transceiver (ou prise vampire car elle dispose d'une pointe qui s'enfonce jusqu'à l'âme du coax).

45 Fibre optique: Fibre de verre au cœur microscopique réfléchissant l’énergie lumineuse et entourée d'une gaine opaque 2 types: Multimode: principalement utilisée dans les réseaux locaux ne s'étendant pas sur plus de deux kilomètres. Monomode: son cœur est si fin que le chemin de propagation est pratiquement direct. Utilisée pour les liaisons à longue portée (soutenir les hauts débits sur des distances de 600 à 2000 km).

46 Propriétés: bande passante immense débits très importants
atténuation plus faible insensibilité aux interférences électromagnétiques insensibilité aux corrosions chimiques de l'air faible poids, faible encombrement transmission point à point transmission unidirectionnelle câblage délicat coût élevé des interfaces

47 Liaisons hertziennes ou radioélectriques
L’émission peut être directive (téléphonie mobile, …), très directive (faisceaux hertziens) ou à diffusion (liaisons satellitaires, mobiles en téléphonie mobile, …) Spectre de fréquences très large De à 3.107: la radiodiffusion De à un peu plus que : FM télévision D’un peu plus que à : Faisceaux hertziens et satellites

48 Liaisons satellitaires
Ondes infrarouges Utilisés plutôt pour les commandes à distances et les communications entre un PC et ses périphériques Faisceaux hertziens Débits allant à 155Mbit/s Sensibles aux perturbations atmosphériques et aux interférences électromagnétiques Liaisons satellitaires Grâce aux satellites géostationnaires

49 Utilisations WPAN WLAN WMAN WWAN Nom commun Bluetooth et autres WIFI
WiMax GSM, GPRS, UMTS Bande de fréquence 2,4 GHz 2,4/5 GHz 2-11 GHz 900/ 1800/ 1900/ 2200 MHz Portée Qq m 100 m 50 Km 35 Km Débit théorique 3 Mbit/s 54 Mbit/s 70 Mbit/s 9600 Kbit/s 2 Mbit/s Applications Connexion périphériques Réseau local Accès Téléphonie et données Norme IEEE IEEE IEEE ITU WPAN WLAN WMAN WWAN Nom commun Bluetooth et autres WIFI WiMax GSM, GPRS, UMTS Bande de fréquence 2,4 GHz 2,4/5 GHz 2-11 GHz 900/ 1800/ 1900/ 2200 MHz Portée Qq m 100 m 50 Km 35 Km Débit théorique 3 Mbit/s 54 Mbit/s 70 Mbit/s De 10 à 384 Kbit/s Applications Connexion périphériques Réseau local Accès Téléphonie et données Norme IEEE IEEE IEEE ITU WPAN (Wireless Personal Area Network) GSM (Global System for Mobile Communication ou Groupe Spécial Mobile) GPRS (General Packet Radio Service) UMTS (Universal Mobile Telecommunication System)

50 Erreurs de transmissions
50 Erreurs de transmissions Sources d'erreurs Bruit électromagnétique, Perturbations propres au système,... Taux d'erreur binaire= Nbr. de bits erronés/Nbr. de bits transmis En pratique, il varie de 10-4 (liaison RTC) à 10-9 (réseaux locaux)

51 Techniques de détection/correction
Contrôle de parité simple: VRC (Vertical Redundancy Check) Paire ou impaire Transmissions asynchrones Contrôle de parité longitudinal: LRC (Longitudinal Redundancy Check) Contrôle de parité vertical et longitudinal : VRC+LRC Transmissions synchrones Codes cycliques : CRC (ou FCS)

52 ? VRC parité paire 100111000 100011000 100111000 110011000 Emetteur
Destinataire Données Bit de parité Données Bit de parité ? = pas d’erreurs ≠ erreurs (bits à 1) mod 2 (bits à 1) mod 2 Détection de l’erreur 1 Erreur non détectée Pb.

53 VRC parité impaire (bits à 1) mod erreur

54 ? Code cyclique Emetteur Destinataire Données CRC Données CRC R(x)
= pas d’erreurs ≠ erreurs P(x)/G(x) P(x)/G(x) Données  P(x) Polynôme générateur: G(x)

55 ?=0 Emetteur Destinataire Données CRC Données CRC P(x)/G(x)
(P(x)+R(x))/G(x) ?=0 = pas d’erreurs ≠ erreurs

56 G(x)=x2+x+1 données:  x5+x4+0.x3+x2+x1+x0=H(x) P(x)=x2.H(x)= x7+x6+0.x5+x4+x3+x2+0.x1+0.x0 x7+x6+0+x4+x3+x2+0+0 x2+x+1 x7 x6 x5    x5 x3 1 x5 x4 x3  x x2 x 1 x 1  CRC=11 et on transmet

57 Concepts de base

58 Types de transmission Transmission parallèle: les bits d’un même caractère sont envoyés sur des fils distincts Transmission série: les bits sont envoyés les uns derrière les autres Transmission synchrone Transmission asynchrone

59 Synchronisation Horloge d’émission Horloge réception

60 Transmission synchrone
1 Octet N Octet N+1

61 Transmission asynchrone
Start 1 Stop 1 Octet  10 bits Démarrage Horloge Data

62 Sens de transmission Liaison simplex Unidirectionnelle
Exemple: radio/télévision Emetteur Destinataire

63 Liaison half duplex Bidirectionnelle à l’alternat Exemple: voie ferrée
instant t Destinataire Emetteur instant t’ Emetteur Destinataire

64 Liaison full duplex Bidirectionnelle Exemple: téléphone Destinataire
Emetteur Destinataire Destinataire Emetteur

65 Modes de contrôle de l’accès
Mode d’égal à égal: Tous les calculateurs sont autorisés à émettre vers n’importe quel autre calculateur et ce à tout moment Exemple: réseaux locaux

66 Exemple: ordinateur central et terminaux
Mode maître/esclave: Le maître (primaire) est responsable de l’initialisation du dialogue, de la récupération des erreurs et de l’organisation des échanges. Le maître invite l’esclave (secondaire) à émettre (polling) ou lui demande de passer en mode réception (selecting) Exemple: ordinateur central et terminaux Primaire Secondaire Polling Selecting

67 Transmission selon le mode de liaison
Liaison point à point Le support physique (le câble) relie une paire d’équipements seulement Quand 2 éléments non directement connectés entre eux veulent communiquer, ils le font via les autres nœuds du réseau

68 Liaison multipoints Partager un seul support de transmission
Chaque message envoyé par un équipement sur le réseau est reçu par tous les autres équipements Pour assurer le partage du support, il faut une politique d’accès au support (protocole)

69 Topologies Étoile Anneau simple Anneau double Bus Arbre
Maillage régulier Maillage irrégulier

70 Mode de fonctionnement
Avec connexion L’émetteur demande l’établissement d’une connexion Si le récepteur refuse cette connexion alors la communication n’a pas lieu Si la connexion est acceptée alors elle est établie par la mise en place d’un circuit virtuel dans le réseau reliant l’émetteur au récepteur Les données sont ensuite transférées d’un point à l’autre Puis la connexion est libérée

71 Avantages Inconvénients
Sécurisation du transport par identification claire de l’émetteur et du récepteur Possibilité d’établir à l’avance des paramètres de qualité de service qui seront respectés lors de l’échange des données Inconvénients Lourdeur de la mise en place de la connexion Difficulté d’établissement des communications multipoint

72 Sans connexion Les blocs de données, appelés datagrammes, sont émis sans vérifier à l’avance si l’équipement à atteindre ainsi que les nœuds intermédiaires éventuels sont bien actifs C’est aux équipements gérant le réseau d’acheminer le message étape par étape et en assurant éventuellement sa temporisation jusqu’à ce que le destinataire soit actif

73 Techniques de transmission
Réseaux de diffusion A chaque station, il y a un émetteur/récepteur qui communique sur le support partagé avec les autres stations. Une émission d’une station est diffusée et est reçue par toutes les autres stations Ex : Radio, Ethernet

74 Réseaux commutés (maillés)
1 2 3 6 4 5 7 a b c d e f g Réseaux commutés (maillés) Transfert de données de la source à la destination (et uniquement à elle) à travers des nœuds de traitement intermédiaires, qui ne regardent pas le contenu des données Différents modes de commutation: Par circuit (RTC) Par message (Telex, messagerie) Par paquet (IP, Frame Relay) Par cellule (ATM)

75 Mode de commutation Commutation de circuits Emetteur Récepteur

76  Emetteur Nœuds intermédiaires Récepteur
Temps établissement du circuit Temps émission message Temps propagation d’un bit Arrivée 1er bit Arrivée dernier bit

77 Exemple: RTC Avantage Inconvénients Ordonnancement des données garanti
Taux d’occupation important alors que taux d’activité peut être faible Les abonnés monopolisent toute la ressource durant la connexion Débit identique pour l’émetteur et le récepteur Facturation généralement dépendante du temps et de la distance

78 Commutation de messages
Emetteur Récepteur

79 Emetteur Nœuds intermédiaires Récepteur Temps émission message
Arrivée 1er bit Arrivée dernier bit

80 Exemples: réseaux de telex, systèmes de
messagerie comme le courrier postal Avantages Transfert même si le correspondant distant est occupé ou non connecté Diffusion d’un message à plusieurs correspondant En cas de fort trafic, il n’y a pas de blocage du réseau mais seulement un ralentissement Inconvénients Non adaptée aux applications interactives Délais de traversée longs Gestion/stockage des messages

81 Commutation de paquets
Emetteur Récepteur

82 Message découpé en paquets (datagrammes)
Chaque paquet acheminé dans le réseau indépendamment du précédent Pas de stockage d’informations dans les nœuds intermédiaires 2 modes de mise en relation: Non connecté ou datagramme Orienté connexion ou connecté: Tous les paquets vont suivre un même chemin, émulant un circuit sur un réseau en mode paquet Le circuit émulé porte le nom de circuit virtuel

83 Nœuds intermédiaires Emetteur Récepteur Emission 1er pqt
Arrivée 1er pqt Emission 2ième pqt Emission 3ième pqt Arrivée 3ième pqt Arrivée 2ième pqt

84 Exemples: IP, Frame Relay Avantage Inconvénients
Optimisation de l’utilisation des ressources Inconvénients Séquencement des informations non garanti Pas de reprise sur erreur et de contrôle de flux

85 Multiplexage et concentration
Partager le même canal de communication Intérêt: Partage du même support physique entre plusieurs stations (point de vue économique)

86 On distingue: Les concentrateurs: permettent de relier 1 utilisateur à n systèmes Les multiplexeurs: n’autorisent qu’une relation 1 à 1 Multiplexeur

87 Concentrateur (hub) Utilisé comme nœud central d'un réseau local de type Ethernet A plusieurs ports Assure une liaison 1 à n Son rôle est de récupérer les données binaires provenant d'un port et de les diffuser sur l'ensemble des ports

88 Multiplexeur Un multiplexeur n voies simule, sur une seule ligne, n liaisons point à point Multiplexeur Liaison haute capacité (voie composite) Liaisons basse capacité (voies incidentes)

89 Efficacité= (CiNi)/D avec
Ci:débit des voies BV (en car/s) Ni: Nombre de bits utiles par caractère D: débit de la voie HV

90 Multiplexage fréquentiel appelé aussi MRF (Multiplexage par Répartition de Fréquence) ou FDM (Frequency Division Multiplexing) modulateur f1 Voies incidentes MUX fn . démodulateur

91 Permet de partager la bande de fréquence sur la voie haute vitesse en une série de plusieurs canaux moins larges, qui permettront de faire circuler sans interruption sur la voie haute vitesse les données provenant des différentes voies basse vitesse Chacun de ces canaux est affecté en permanence à un utilisateur ou à un usage exclusif

92 Référence: Réseaux, A. TANENBAUM, Edition Dunod

93 Entre chaque voie ou canal, un espace de fréquence, appelé bande de garde, sépare les canaux et évite l’inter-modulation Si un utilisateur n’utilise pas son canal, la bande correspondante est perdue (ne peut être reprise par un autre utilisateur) L’efficacité d’un tel système est faible Utilisé sur le RTC et avec l'ADSL (Asynchronous Digital Subscriber Line)

94 Exemple: RTC Il possède une structure hiérarchique Groupe
Nbr. de voies Primaire 12 Secondaire 60=12.5 Tertiaire 300=60.5 Quaternaire 900=300.3

95 ADSL Une ligne téléphonique possède une bande passante d’environ 1 Mhz dans laquelle seule une largeur de bande de 4 Khz est utilisée pour les communications téléphoniques Il reste donc une bande passante importante disponible pour un autre usage: Une bande réservée pour le flux de données usager vers réseau (Upstream Data : voie montante) Une bande réservée pour le flux de données réseau vers usager (Dowstream Data : voie descendante)

96 Multiplexage temporel appelé aussi TDM (Time Division Multiplexing) ou MRT (Multiplexage à Répartition dans le Temps) Consiste à affecter à un utilisateur unique la totalité de la bande passante pendant un court instant et à tour de rôle pour chaque utilisateur Chaque trame de longueur L bits est divisée en intervalles de temps IT

97 V1 V1 IT3 IT2 IT1 V2 V2 V3 V3

98 Vi: voies à d bits/s V1 V2 V3 Canal à 3d bits/s

99 Chaque voie est toujours scrutée à période constante
Chaque intervalle de temps ITi a une longueur de i bits Les ITi peuvent avoir des longueurs différentes Les ITi ayant la même position dans 2 trames différentes ont la même longueur i bits A chaque IT est associé une position dans la trame. L est constante et est égale à i

100 Le débit de sortie est égal à la somme des débits en entrée
La succession des ITi dans les trames consécutives constitue un circuit de données appelé canal numéro i de débit binaire di=iD/L (D débit de la voie composite)

101 Si i est égale à 1 bit, on parle de multiplexage temporel par bit, sinon on parle de multiplexage temporel par caractère Un IT de signalisation permet d’identifier le début de trame: il assure la synchronisation de la lecture des différentes voies. Le multiplexeur n’interprète pas les données qu’il transporte: il est transparent au protocole Multiplex V1 V1 Multiplexeur Multiplexeur V2 IT3 IT2 IT1 IT0 V2 V3 V3

102 Il existe 2 types de multiplexage temporel: Statique:
Les intervalles de temps (IT) sont affectés à chaque utilisateur de façon rigide et invariable dans le temps. Inconvénient : gaspillage important si les émetteurs ont un taux d’activité faible Statistique: Allocation dynamique de la bande disponible

103 Mesures utiles vitesse de transmission vitesse d’émission
débit binaire bit/s nombre de bits émis par seconde délai qui s'écoule entre le début et la fin de la transmission d'un message sur une ligne Te = Q / D temps de transmission temps d’émission sec longueur du message en bit vitesse de transmission temps nécessaire à un signal pour parcourir un support d'un point à un autre Tp = distance / vitesse de propagation temps de propagation sec rapidité avec laquelle le signal parcourt le support, Ex : lumière : km/sec vitesse de propagation km/sec temps qui s'écoule entre le début de la trx. d'un message sur une ligne et la fin de sa récept. par le destinataire DA = Te + Tp délai d'acheminement temps de transfert sec

104 volume de trafic mesuré pendant 1 h
mesure unité définition Taux de connexion (intensité du trafic) utilisation d’une ligne sur une période de référence d’une heure Erlang volume de trafic mesuré pendant 1 h N*T 3600 N : nombre de sessions sur 1h T : durée moyenne d'une session (sec) utilisation effective de la ligne lors d'une session Taux d'activité % Temps de transmission Durée d'une session

105 L’architecture OSI

106 OSI: Open Systems Interconnection
Présenté par l’ISO (International Standardization Organization), organisme de normalisation dépendant de l’ONU Modèle énoncé selon le principe de Jules César: diviser pour mieux régner Permet la description des réseaux sous forme d’un ensemble de couches superposées les unes aux autres L’étude du tout consiste à étudier toutes ses parties  plus facile à manipuler

107 Je suis d’accord avec vous
Exemple: Communication entre 2 chefs d’état Je suis d’accord avec vous Pays B Pays A I agree with you Président X. Président Y. L : E I agree with you L : E I agree with you Traducteur Traducteur fax n°... fax n°... Secrétaire L : E I agree with you L : E I agree with you Secrétaire fax fax

108 Notion d’architecture de réseaux
Organisation en séries de couches ou niveaux Leur nombre, leur nom, leur fonction varient selon les réseaux L’objet de chaque couche est d’offrir certains services aux couches plus hautes La mise en œuvre de ces services est transparente aux couches supérieures Un réseau est un ensemble complexe qui nécessite une décomposition des systèmes interconnectés en éléments matériels ou logiciels directement réalisables. Lors d’une communication, les échanges entre deux niveaux N sont réglés suivant le protocole N. Les informations échangées lors de ce dialogue transitent verticalement par les niveaux inférieurs, de système en système.

109 Système A Système B Couche 2 Couche 2 Couche 1 Couche 1
Interface couche 1/2 Interface couche 1/2 Couche 1 Couche 1 Médium physique Interface  Définition des opérations élémentaires et des services que la couche inférieure offre à la couche supérieure

110 Protocole: Règles et conventions utilisées pour la conversation
Système A Système B Protocole de couche 2 Couche 2 Couche 2 Interface couche 1/2 Interface couche 1/2 Protocole de couche 1 Couche 1 Couche 1 Médium physique Protocole: Règles et conventions utilisées pour la conversation

111 Système A Système B Protocole de couche 2 Couche 2 Couche 2
Interface couche 1/2 Interface couche 1/2 Protocole de couche 1 Couche 1 Couche 1 Médium physique

112 Un service est une relation entre couches adjacentes d'un même système
La couche (N-1) offre des services à la couche (N) : fournisseur La couche (N) utilise les services de la couche (N-1) : utilisateur La couche (N) utilise les services de la couche (N-1) pour fournir les services (N) à la couche (N+1) Un service définit l'ensemble des actions qui doivent être effectuées pour qu'un service soit rendu. La réalisation du service (N) est permise par l'application du protocole (N). En particulier, le service (N) correspond aux événements et aux primitives associées, à mettre en place pour rendre un service au niveau (N+1). La couche (N) utilise les service (N-1) de la couche (N-1) pour offrir les services (N) à la couche (N+1).

113 Il est implanté sous forme matérielle ou logicielle
Un protocole est une relation entre entités homologues de deux systèmes distincts C’est l’ensemble de règles qui régissent le dialogue entre 2 ou n entités (ordinateurs ou équipements réseau) Il est implanté sous forme matérielle ou logicielle on a vu que les fonctions d’un système de communication sont (entre autres) la gestion des échanges, le formatage, la synchronisation, …

114 Modèle de référence OSI
application Gestion de l’application présentation session transport réseau Fonctions de transport liaison de données physique

115 application présentation session transport réseau liaison de données
Ensemble de services standards: transfert de fichier, terminal virtuel, courrier électronique, … application présentation Codage des informations sous une forme standard Gestion des transactions: synchronisation, gestion du dialogue uni ou bidirectionnel, points de reprise, … session Transport de l’information entre 2 processus (Multiplexage) transport Transport de l’information entre 2 points du réseau (Adressage, routage, contrôle de flux) réseau liaison de données Transport de blocs de données, détection et reprise sur erreur physique Transport de l’information comme une suite de bits

116 Support physique de transmission
Système A Système B 7 application application 7 6 présentation présentation 6 5 session session 5 4 transport transport 4 3 réseau réseau 3 liaison de données liaison de données 2 2 1 physique physique 1 Support physique de transmission

117 Système A Système B application application présentation présentation session session transport transport réseau réseau réseau réseau liaison de données liaison de données liaison de données liaison de données physique physique physique physique Inter A Inter B Systèmes relais, sous-réseaux

118 Support physique de transmission
Système A Système B APDU application application PPDU présentation présentation SPDU session session TPDU transport transport Paquet réseau réseau Trame liaison de données liaison de données Bit physique physique Support physique de transmission PDU: Protocol Data Unit

119 Données utilisateur 7 Application 6 Présentation 5 Session 4 Transport Fragment 3 Réseau Paquet 2 Liaison Trame 1 Physique Bit

120 L’architecture TCP/IP

121 Introduction Développé dans le milieu des années 1970 par la DARPA (Defence Advanced Research Project Agency, USA) Objectif initial: Interconnexion des systèmes informatiques de l'armée TCP/IP: ensemble de protocoles permettant de résoudre les problèmes d'interconnexion en milieu hétérogène TCP: Transmission Control Protocol IP: Internet Protocol

122 TCP/IP décrit un réseau logique (réseau IP) au dessus du ou des réseaux physiques réels auxquels sont effectivement connectés les ordinateurs Réseau logique IP SR3 SR1 SR2

123 Principe architectural
Application Présentation Session Transport Réseau Liaison Physique Applications TCP/IP Transport (TCP) Inter-réseau (IP) Accès au sous-réseau réel de transport Modèle OSI Architecture TCP/IP

124 La couche transport fournit 2 types de services:
Un mécanisme particulier, les sockets, assure une communication d'applications à application en masquant les éléments réseaux La couche transport fournit 2 types de services: Un service en mode connecté (TCP) Un service de transport allégé UDP (User Datagram Protocol) La couche réseau présente les mêmes fonctionnalités que la couche réseau d'OSI en mode non connecté (mode datagramme)

125 Description générale de la pile et applications TCP/IP
UDP IP HTTP FTP Telnet OSPF SMTP TFTP DNS RIP SNMP SLIP PPP X25 FR ATM RL RARP ARP ICMP

126 HTTP, HyperText Transport Protocol: assure le transfert de fichiers hypertextes entre un serveur Web et un client Web FTP, File transfer Protocol: système de manipulation de fichiers à distance (transfert, suppression, création, …) Telnet, TELetypewriter NETwork protocol: système de terminal virtuel, permet l'ouverture de sessions avec des applications distantes SMTP, Simple Mail Transfer Protocol: service de courrier électronique TFTP, Trivial FTP: version allégée de FTP

127 DNS, Domain Name System: système de BD réparties assurant la correspondance d'un nom symbolique et d'une adresse internet (adresse IP) RIP, Routing Information Protocol: premier protocole de routage utilisé dans internet OSFP, Open Shortest Path First: protocole de routage qui a succédé à RIP SNMP, Simple Network Management Protocol: standard des protocoles d'administration de réseau SLIP, Serial Line Interface Protocol: protocole d'encapsulation des paquets IP, il n'assure que la délimitation des trames

128 ICMP, Internet Control and error Message Protocol: assure un dialogue IP/IP et permet la signalisation de la congestion, le synchronisation des horloges et l'estimation des temps de transit, … ARP, Adress Resolution Protocol: utilisé pour associer une adresse logique IP à une adresse physique MAC RARP, Reverse ARP: permet l'attribution d'une adresse IP à une station PPP, Point to Point Protocol: protocole d'encapsulation des datagrammes IP, il assure la délimitation des trames, identifie le protocole transporté et la détection d'erreurs

129 Les principaux mécanismes de de TCP/IP
L'encapsulation des données Données Données Messages Programmes d'application Service de transport Service inter-réseau Service de liaison et physique Programmes d'application Service de transport Service inter-réseau Service de liaison et physique A Données Segments T A Données Datagrammes N T A Données Trames L N T A Données Train de bits

130 Identification des protocoles
Programmes d’application Services de transport Services Interréseau Services liaison et physique Port Identification du protocole Ethertype Telnet 23 SMTP 25 DNS 53 ICMP 01 TCP 06 UDP 17 IP 0800 ARP 0806 RARP 0835 Est-ce qu’on peut utiliser autrement les ports prédéfinis?

131 Datagramme à segmenter
Taille du segment de données échangé Chaque réseau admet des unités de données de taille plus ou moins grande MTU (Maximum Transfer Unit) Routeur d'accès F3 F2 F1 Réseau IP Fragments Datagramme à segmenter

132 Principe de l'adressage IP
Chaque host connecté au réseau IP est identifié par indépendamment du réseau réel  Définir des mécanismes de mise en relation de logique, seule connue des applications, avec correspondante

133 Si réseau sans diffusion, l'administrateur réseaux peut être amener à
renseigner manuellement les passerelles ou bien elle peut être réalisée par un protocole particulier (résolution dynamique) comme dans les LAN ATM @Ph1 @IP2 @IP1 @Ph2 Table statique @Ph1 @IP1 @Ph2 @IP2 … …

134 Si le réseau supporte la diffusion, la machine source diffuse un message de type broadcast pour s'enquérir de l'adresse physique du destinataire. Seul le destinataire qui reconnaît répond en indiquant physique @IP1 @Ph1 @IP @Ph2 Table ARP @Ph1 @IP1 @Ph2 @IP2 … … @Ph @IP1, quelle est ton adresse physique? @IP2 Vérifier la structure de la table ARP

135 Ceci se fait grâce au protocole ARP qui permet à un host ou à une passerelle d'obtenir Mac physique) du nœud d'un réseau local auquel il doit adresser des données origine cible requête ARP réponse ARP données Résolution intra-réseau passerelle Résolution inter-réseaux

136 Le protocole IP doit assurer le routage dans le réseau logique IP
Le protocole IP doit assurer le routage dans le réseau logique IP. Pour cela, il doit pouvoir identifier: le réseau logique IP: Net-Id la machine cible : Host-Id NET-ID HOST-ID Adressage sur 32 bits Réseau IP Host

137 Les classes d'adressage
Net-id 24 Host-id 8 16 31 Classe A: Classe B: Multicast Réservé 1 0 1 1 0 Classe C: Classe D: Classe E: Réservées aux expérimentations

138 Adresses particulières
<Net-id> <0>: désigne le réseau lui même : utilisée à l'initialisation du système par une machine avant de se faire attribuer 127.x.x.x: adresse de boucle locale, utilisée lors des tests de la machine ou d’applicatifs : adresse de diffusion générale, utilisée pour envoyer un message à toutes les machines du même segment réseau <Net-id><1>: adresse de diffusion dirigée, utilisée pour envoyer un message à toutes les machines du réseau <Net-id> <0>

139 Adresses publiques, adresses privées
Pour permettre l'interconnexion des réseaux, il faut garantir l'unicité des adresses (l'IANA attribue à chaque réseau un identifiant unique) Tous les réseaux n'ont pas obligatoirement un besoin d'interconnexion via un réseau public  l'unicité de l’adresse au plan mondial est inutile Dans un réseau privé, on peut utiliser n'importe

140 Les plages d'adresses suivantes sont réservées à ces réseaux
Classe Début de plage Fin de plage Nb. de réseaux A 1 B 16 C 256

141 Si un réseau utilisant des @ privées a besoin d'accès à un réseau public il faut:
Renuméroter toutes les stations avec publiques Réaliser une conversion  mettre en correspondance privée avec publique. Ceci est fait au niveau de la passerelle d'accès au réseau publique

142 Notions de sous-réseau
Si un organisme a plusieurs sites, on ne créera pas 2 réseaux différents mais plutôt 2 sous-réseaux Une adresse IP sera donc formée par <Net-id> <SubNet-id> <Host-id> Net-id Host-id Net-id SubNet-id 000 … 000 Adressage traditionnel Adressage utilisé Masque de sous-réseau

143 Une station d'un réseau logique IP doit connaître:
Le masque de sous-réseau L'adresse de la passerelle locale (routeur) Pour déterminer si la machine cible est sur le même sous-réseau que la machine source, la passerelle fait une comparaison

144 Adresse source Net-id SubNet-id Host-id & 11 … … 11 = Adresse destination Comparaison IP destination = <Net-id> <SubNet-id> <1> alors toutes les machines du sous-réseau <SubNet-id> sont adressées

145

146 Adressage géographique
Plage d'adresses Zone d'affectation Divers (adresses déjà attribuées) Europe (65536 réseaux) Divers Amérique du nord Amérique Centrale et du Sud Pacifique

147 Le protocole IP IP définit:
l'unité de donnée transférée dans les interconnexions (datagramme) la fonction de routage les règles qui mettent en oeuvre la remise de paquets en mode non connecté

148 champ données (segment TCP …)
Datagramme IP: unité de transfert de base sur Internet, constituée d'un entête et d'un champ de données 24 8 16 31 type de service longueur totale identification fragment offset adresse IP source adresse IP destination options éventuelles 4 version long. entête 19 flags durée de vie protocole total de contrôle bourrage champ données (segment TCP …) En-tête, min. 20 octets

149 Version: numéro de version de protocole IP
Long. entête: longueur de l'entête en mots de 32 bits, généralement égale à 5 s'il n'y a pas d'option définie Type de service: indique, à la passerelle inter-réseau, le type d'acheminement attendu (priorité, débit, …) Longueur totale: longueur totale du datagramme (entête + données) en octets Identification: attribuée par la source et générée de manière aléatoire. En cas de fragmentation, cette identification se retrouve dans tous les fragments du datagramme d'origine

150 Flags: autorisent ou non la fragmentation et
indiquent si c'est le dernier fragment Durée de vie: détermine en seconde la durée de vie d'un datagramme Fragment offset: indique, en cas de fragmentation la position du 1er bit du fragment dans le datagramme initial en multiple de 8 octets. Tous les fragments, sauf le dernier, ont une long. multiple de 8 Protocole: indique à IP l'origine du champ données (protocole transporté) Total de contrôle: n'est calculé que sur l'en-tête IP

151 Le protocole TCP Protocole de transport de bout en bout en mode connecté qui s'appui sur un protocole réseau non fiable Doit assurer la délivrance en séquence des différents segments, contrôler la validité des données reçues, organiser les reprises sur erreurs ou sur temporisation et réaliser le contrôle de flux

152 Structure du segment TCP:
L'entête de TCP est prévue à la fois pour le transport des données, des ACK et des commandes Port source Port destination Numéro de séquence Numéro de séquence acquitté HLEN Flags Fenêtre Total de contrôle pointeur urgence Options éventuelles Bourrage Champ données . . . N * 32bits

153 Numéro de port: spécifié à la connexion et
identifiant celle-ci. Le port destinataire est soit connu, soit défini lors d'une phase d'identification (login) et passé à l'appelant en réponse Numéro de séquence: indique le rang du premier octet du segment transmis Numéro de séquence acquitté: indique le numéro du prochain octet attendu Longueur de l'entête: indique la longueur de l'entête en multiple de 4 octets

154 Flags: données urgentes, acquittement, réinitialisation de connexion, demande de connexion ou de déconnexion Fenêtre: indique en octets la valeur de la fenêtre en réception Total de contrôle: calculé sur l'ensemble du segment Pointeur sur données urgentes: pointe sur le dernier octet urgent du champ de données

155 Le fenêtrage: La technique acquittement simple pénalise
les performances puisqu'il faut attendre un acquittement avant d'émettre un nouveau message. Le fenêtrage améliore le rendement des réseaux Une fenêtre de taille T, permet l'émission d'au plus T messages "non acquittés" avant de ne plus pouvoir émettre Il permet également au destinataire de faire diminuer le débit de l'émetteur donc de gérer le contrôle de flux Le fenêtrage opère ici au niveau de l'octet et non pas au niveau du segment; il repose sur la numérotation séquentielle des octets de données

156 Le protocole UDP Les mécanismes mis en œuvre par TCP sont lourds et pénalisent les performances de certaines applications qui nécessitent des temps de traitements optimisés (applic. temps réel) ou qui n'ont que très peu de données à transmettre (DNS), ou encore qui n'ont pas besoin d'un service sécurisé (SNMP). D’où le protocole UDP en mode datagramme: permet l'émission de messages applicatifs sans établissement de connexion au préalable L'arrivée des messages ainsi que l’ordonnancement ne sont pas garantis

157 Format du datagramme UDP
Les ports source et destination contiennent les numéros de port utilisés par UDP pour démultiplexer les datagrammes destinés aux processus en attente de les recevoir. Le port source est facultatif (égal à 0 si non utilisé). Port source UDP Long. segment Port dest. UDP Données ... Checksum UDP La longueur du message est exprimée en octets (8 au min.) (entête + données), le champ de contrôle est optionnel (0 si non utilisé). Lorsque UDP reçoit un datagramme, il vérifie que celui-ci est un des ports actuellement actifs (associé à une application) et le délivre à l'application responsable (mise en queue) Si ce n'est pas le cas, il émet un message ICMP port unreachable, et détruit le datagramme.

158 Le réseau à commutation de paquets X.25

159 Le protocole X.25 est le 1er protocole utilisé dans les réseaux publics de données
C’est en 1978 que Transpac a ouvert le 1er réseau mondial public de transmission en mode paquets basé sur le protocole X.25 En Tunisie, nous avons le réseau Tunipac Il définit les protocoles d’accès au réseau (protocoles entre ETTD et ETCD)

160 Il couvre les 3 premières couches du modèle OSI
Couche physique, niveau bit ou X.25-1: conforme à l’avis X.21 ou X.21bis ou X.31 Couche liaison, niveau trame ou X.25-2: définit un sous-ensemble de HDLC appelé LAP-B (High Level Data Link Control, Link Access Protocol Balenced) Couche réseau, niveau paquet ou X.25-3: gère les circuits virtuels permanents ou commutés

161 X.25-1 La recommandation X.21 définit l’interface d’accès entre un ETTD et un réseau public de transmission de données Elle fixe les règles d’échange pour: L’établissement de la connexion avec un ETTD distant à travers un ou plusieurs réseaux L’échange des données en mode duplex synchrone La libération de la connexion

162 L’avis X.21, qui utilise un connecteur DB15, a été délaissé en faveur de l’avis X.21 bis utilisant un connecteur DB25 dont la plupart des équipements sont équipés L’avis X.31 permet l’accès via le réseau RNIS

163 X.25-2


Télécharger ppt "Architecture et Protocoles des Réseaux"

Présentations similaires


Annonces Google