Réseaux Informatiques

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Séance 5 La commutation dans les LAN.
Chapitre II RESEAUX LOCAUX Ethernet
– Spanning Tree Protocol (STP)‏
TD (issu de l’Exonet 23 – Site du CERTA)
RSX101 Réseaux et Télécommunications
LES RESEAUX LOCAUX INDUSTRIELS
Protocole IPv4 - routage
Chapitre XII 1. La commutation dans les LAN
Chapitre XI 1. La commutation dans les LAN
– VLAN et VTP. Sommaire 1)VLAN* 1)VTP** *Virtual Local Area Network **VLAN Trunk Protocol.
Chapitre 3 : Les Réseaux Locaux
Chapitre 5 : Le Modèle OSI La Couche Liaison De Données
Authentification contre Masquarade
Formation réseau de base
1 cours réseaux chapitre 3 la couche liaison. 2 La couche liaison Objectifs, la détection et la correction d'erreurs, le contrôle de flux, les protocoles.
Open System Interconnection
Introduction aux réseaux
Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1.
Le modèle O.S.I..
Segmentation VLAN A Guyancourt le
Architecture Réseau Modèle OSI et TCP.
Introduction théorique
Allexis Vicquelin & Ainhoa Martinez Le Switch
Cours n° 3 Réseaux locaux et technique d’accès
© Sopra, 1999 / Date / Nom doc / p1 Réseaux Locaux SOPRA. / IUT GTR Éric Aimée.
Architecture Client/serveur Langages php/mysql
Cours de Réseaux Informatiques
Cours 5 Le modèle de référence.
Sommaire Dans ce chapitre, nous aborderons :
Communication entre machines, sur Internet…
Suite.
Les réseaux locaux virtuels : VLAN
Réseau informatique Ismail rida et otman khalil
LP Château Blanc Lydia Caduc
(\> LordLogs </) VIA 09/12/2010
Agrégation de Liens A Guyancourt le
Technologies Ethernet
Les RESEAUX.
Intervention sur un système technique
Norme & Ethernet Création : Modifications :
Les Réseaux Informatiques
Les Réseaux Informatiques
Les Réseaux Informatiques
Architecture Ethernet [© MRIM.tv.2003
Architecture ISEP 2007– A3 Partie 2.
Master 1 ère année Sécurité des Systèmes Informatique 1 Configurer les connexions réseau Rappels sur l’adressage: classes ClasseDébutFinMasqueType A Adressable.
Réseaux Informatiques
Vlan Trunking Protocol
Les RESEAUX.
UE3-1 RESEAU Introduction
Réseaux locaux Rappels sur Ethernet et Token Ring Spanning Tree VLANs.
Réseaux Informatiques
Notions de base sur les réseaux – Chapitre 9
Mise en œuvre d’un serveur DHCP
Les architectures logiques
INFO 3020 Introduction aux réseaux d’ordinateurs Philippe Fournier-Viger Département d’informatique, U.de M. Bureau D216,
Les réseaux locaux (Ethernet)
Synthèse: une journée dans la vie d'une requête Web 5: DataLink Layer5-1.
Cours 10 Les protocoles de niveau paquet. Interconnexion de réseau de niveau paquet La figure montre une interconnexion de deux réseaux IP, A et B, au.
LES VLANS Présenté par : ATCHOM SANDJI DANIEL.
Les Réseaux Informatiques Rappels
Équipements d'interconnexion téléinformatique l Répéteurs, amplificateur, interface, commutateur? l Pont (bridge) l Aiguilleur (Routeur) l Passerelle (Gateway)
Département Informatique Les Réseaux Informatiques Couche Liaison Protocole Ethernet Laurent JEANPIERRE.
Département Informatique Les Réseaux Informatiques Couche Transport Protocoles UDP & TCP Laurent JEANPIERRE.
Protocoles réseau.
Les liaisons des données Sommaire Principe Les couches de liaison –LLC (Contrôle de Liaison Logique) –MAC (Contrôle d’Acces au Support) Mode de Communication.
LES RESEAUX. Besoin de communication LES RESEAUX Pour communiquer via un réseau informatique Support de transmission Carte réseau Éléments de réseau.
Transcription de la présentation:

Réseaux Informatiques Année 2003-2004 Réseaux Informatiques Cours théorique pour les 6QTTI La Couche Liaison Année 2003-2004 Cours de Réseaux Informatiques Cours de Réseaux Informatiques

Cours de Réseaux Informatiques Année 2003-2004 Rôle - Utilité Définir la structure syntaxique des trames Transmission de bits reçu de la couche physique à la couche réseau Transmission des paquets de donnée de la couche réseau à la couche physique Service fiable !!! La couche liaison de donnée. La couche liaison de donnée a pour rôles de : Transmettre Au niveau émetteur : les paquets de données reçus de la couche réseau à la couche physique Au niveau récepteur : les flots de bits reçus de la couche physique à la couche réseau Définir la structure syntaxique des messages Les paquets de données reçus de la couche réseau sont structurés en trames propres au type de réseau (Ethernet, Token Passing) Assurer la fiabilité de la transmission Elle détecte et corrige, si possible, les erreurs dues au support physique Elle signale à la couche réseau les erreurs irrécupérables Elle reçoit/envoie un accusé de réception des données expédiées, sinon demande de renouveler/renouvelle la transmission Une trame consiste en un paquet encapsulé dans une en-tête et une queue à la couche 2 (couche liaison) pour la transmission à la couche physique. Année 2003-2004 Cours de Réseaux Informatiques Cours de Réseaux Informatiques

Cours de Réseaux Informatiques Année 2003-2004 La trame Ethernet IEEE 802.3  Preambule  Delimiteur de frame  Destination  Source   Longueur (Type) Data  Verification  7 bytes 1 byte  2-6 bytes  2 bytes   46-1500bytes   4 bytes  Détail de la trame Ethernet IEEE 802.3 Préambule Le but de ce champ est d'annoncer la trame et de permettre à tous les récepteurs du réseau de se synchroniser sur la trame. Le préambule est composé de 7 ou 8 bytes contenant alternativement des "0" ou des "1". Ce champ permet egalement d'assurer une période d'espacement minimale entre frames pour la détection d'erreur. Délimiteur de trame Le délimiteur de trame est une particularité de la trame IEEE 802.3 par rapport à celle d’origine. La composition de ce champ est la même que celle du préambule pour les 6 premiers bits. Les 2 derniers bits sont "11" et ont pour but de casser le schema de synchronisation et d'avertir les recepteurs que les données suivent. Ces deux types de champ sont enléves par le controleur quand il place la trame reçue dans son buffer. Inversément, le controleur place ces deux champs (uniquement un préambule si trame Ethernet originale) devant les données lorsqu'il transmet une trame. Adresse de destination Ce champ identifie le destinateur de la trame. Les champs de deux bytes sont seulement applicables aux réseaux IEEE 802.3 tandis que les champs de six bytes sont applicables aussi bien aux reseaux Ethernet qu' IEEE 802.3. Un utilisateur peut aussi bien choisir un champ de 2 ou 6 bytes mais avec un équipement IEEE 802.3, toutes les stations du LAN doivent utiliser la même structure d'adressage. Chaque champ se compose de sous-champs se référant aux opérations réseaux, au type d'adresse utilisée sur le LAN ou encore au nombre de stations auquelles la trame est adressée. Adresse de source Ce champ identifie la station qui transmet la trame. On retrouve les mêmes considérations que pour le champ destination en ce qui concerne le nombre de 2 ou 6 bytes. Type (voir longueur) Ce champ de 2 bytes est uniquement présent dans la trame Ethernet. Il identifie le protocole de niveau supérieur contenu dans le champ de donnée. Il informe le récepteur de la facon dont il doit interprèter le champ de donnée. Sous Ethernet, plusieurs protocoles peuvent exister sur le LAN en même temps. 0800  trame IP 0806  trame ARP Année 2003-2004 Cours de Réseaux Informatiques Cours de Réseaux Informatiques

Cours de Réseaux Informatiques Année 2003-2004 La trame Ethernet suite… Longueur Ce champ indique la longueur du champ de données d'une trame IEEE 802.3 Il remplace le champ de type de la trame originale Ethernet et s'occupe donc aussi d'assurer la compatibilité entre les trames Ethernet et IEEE 802.3. Données Etant donné que la longueur minimale d'une trame est de 64 bytes, et qu'on a la possibilité d'utiliser des champs d'adressage de 2 bytes, il en resulte que chaque champ de données doit avoir un minimum de 46 bytes. Si les données sont inférieures à 46 bytes, le champ est complèté. La longueur maximale est fixée a 1500 bytes. Séquence de vérification Ce champ fournit un mécanisme de détection d'erreur. Chaque émetteur calcule le "Cyclic Redundancy Check" qui couvre les deux champs d'adresse, le champ de type/longueur et le champ de donnée. Le CRC est inclus dans le champ de 4 bytes. Ce champ de 32 bits réduit la probabilité d'erreur non detectée à 1 bit sur 4.3 billions. Chaque bit représente un coefficient d'un polynome de degré n-1 (n étant le nombre de bits couverts par le CRC). Lorsqu'une trame atteint sa destination, le recepteur utilise le même polynome pour effectuer la même opération sur les données reçues. Si le CRC à la réception correspond au CRC d‘émission, la trame est acceptée. Dans le cas contraire, la trame est rejetée. Il en sera de même si la trame ne contient pas un nombre entier de bytes ou si la longueur du champ de données ne correspond pas a celle fournie par le champ de longueur. Année 2003-2004 Cours de Réseaux Informatiques Cours de Réseaux Informatiques

Cours de Réseaux Informatiques Année 2003-2004 LLC et MAC Logical Link Control Layer La couche liaison est séparée en deux sous-couches appelées couche LLC (logical link control) et couche MAC (medium access control). La couche LLC assure la fiabilité de la transmission au moyen d’un contrôle et d’un accusé de réception. La couche MAC déterminera la méthode d’accès utilisée (CSMA/CD – Token passing), ainsi que l’adressage des cartes réseaux. Les caractéristiques que la couche LLC doit respecter sont décrites dans la norme IEEE 802.2 Les caractéristiques que la couche MAC doit respecter sont décrites dans la norme IEEE 802.3 (norme CSMS/CD notamment) Rôle de la couche LLC : - Envoyer à la couche MAC les adresses de départ et de destination de la trame, la taille des données ainsi que les données elles-mêmes. - Agir en conséquence suite aux erreurs possibles de transmission Rôle de la couche MAC : - Gestion des données : mise en forme de la trame par conversion des octets en éléments binaire - Gestion de la liaison : gestion du canal par l’écoute du Carrier Sense et gestion des collisions par l’écoute du Collision Detect (CS../CD) Entre autre, la couche MAC doit ajouter les champs « préambule » et «  délimiteur de trame » . Compléter le champs de donnée pour atteindre un minimum de 46 octets (cela s’appelle le « padding »). Ensuite calculer et ajouter le champs de vérification. Les bits constituants la trame seront ensuite envoyer à la couche physique. La couche MAC doit être indépendante du média et (dans le cas du 802.3) supporter l’accès CSMA/CD. Au retour, la couche MAC devra écouter le signal de fin de trame (donnée par le CS) découper la suite de bits en octets et reconstituer les différents champs enlever le préambule enlever le delimiteur de trame enlever le padding éventuel vérifier que l’adresse de destination est bien celle de la station. Si ce n’est pas le cas, c’est que la trame est prévue pour une autre destination. Cette trame ira donc à la poubelle. calculer le champs de vérification et signaler les erreurs à la couche LLC (CRC incorrect, trame < 64 octets ce qui implique une collision, trame > 1526 octets) Medium Access Control Layer Année 2003-2004 Cours de Réseaux Informatiques Cours de Réseaux Informatiques

Cours de Réseaux Informatiques Année 2003-2004 Principe des passerelles A B Une passerelle est un élément qui permet d'interconnecter plusieurs réseaux de manière à permettre le passage de l'information d'un réseau à l'autre. Avantages de travailler avec des segments réseaux distincts : Le trafic sur A n’encombre pas le trafic sur B. Seul le traffic devant réellement atteindre B sera redirigé par lma passerelle vers le réseau B Si le réseau A est défectueux, le réseau B n’en sera pas impacté Ethernet et TCP/IP utilise abondamment le principe du broadcast. Utiliser une passerelle stoppera le broadcast dans les sections réseau respective. Les passerelles peuvent opérer à différent niveau du modèle OSI. Dans notre cas, la passerelle opérant au niveau de la couche liaison sera appelée PONT (Bridge) Trafic sur A n’encombre pas le trafic sur B Si A tombe, B n’est pas impacté Broadcast en A n’est pas routé sur le réseau B Année 2003-2004 Cours de Réseaux Informatiques Cours de Réseaux Informatiques

Cours de Réseaux Informatiques Année 2003-2004 Adresse physique - Adresse logique IP Adress contenue dans une table d’association IP <--> MAC MAC Adress contenue dans la ROM Qu'est-ce qu'une adresse MAC? MAC = Media Access Control. C'est une adresse écrite en "dur" dans le "firmware" d'un équipement réseau, le plus souvent une interface réseau. (carte réseau, routeur, ou autre) Cette adresse est définie sur 6 octets.  Les trois premiers (les plus à gauche) sont attribués au constructeur. Sur la photo , 3 com se voit attribué 00 10 4B Les trois derniers sont spécifiques à un équipement matériel donné. Dans ce cas DC 6E 9F Au total, une adresse MAC est sensée être unique au monde. Son but est d'identifier sans aucune ambiguïté possible un nœud sur un réseau. Elle est utilisée par le niveau 2 du modèle OSI pour l'acheminement des données d'une source vers une cible. Il faut bien comprendre que cette adresse est indispensable, parce qu'elle est la seule qui soit définie à la mise en route d'un système, puisqu'elle réside dans une ROM. D'ailleurs, certains protocoles réseaux simples se contentent de cette adresse pour fonctionner. NetBEUI en est un exemple. De plus, au niveau 2 du modèle OSI, c'est la seule adresse en mesure d'être utilisée. Toute autre adresse qui sera ajoutée avec l'installation du système sera une adresse plus évoluée, destinée à gérer les réseaux de façon logique, mais l'adresse MAC demeure indispensable Nous avons dit et redit que la couche 2 n'utilise que l' adresse MAC pour acheminer les données. Au passage de la couche 3 (qui utilise une adresse logique, IP dans notre cas) à la couche 2 (et réciproquement), il faudra donc disposer d'une table d'équivalence entre les adresses IP et les adresses MAC du réseau. C’est le rôle que joue le protocole ARP Année 2003-2004 Cours de Réseaux Informatiques Cours de Réseaux Informatiques

Cours de Réseaux Informatiques Année 2003-2004 La passerelle PONT (Bridge) ou Un pont est une passerelle particulière, que l'on utilise au sein d'un même réseau physique pour optimiser le trafic des trames sur ce réseau. Typiquement : Un serveur avec deux cartes réseaux ou un équipement spécialisé. Les commutateurs (switches) par exemple qui incluent le principe du pont. Un pont travaille au niveau 2 de la couche OSI et est indépendant des couches supérieures. Il peut fonctionner avec TCP/IP , NETEUI/NETBIOS et IPX/SPX Il faut impérativement que les protocoles de la couche liaison soient les mêmes de chaque côté du pont, l'échange se faisant au niveau des trames.  Un pont ne pourra pas interconnecter un réseau Ethernet avec un réseau Token Ring par exemple. Deux réseaux physiques pontés apparaissent comme un seul réseau physique. Au niveau de la couche réseau (et des couches supérieures), le pont est transparent. Ceci est un détail fondamental. Le principe du pont est repris dans les "switches", que l'on pourrait considérer comme des HUBS évolués. Windows XP permet de créer un pont logiciel. Il suffit d’avoir deux carte réseaux, de les sélectionner toutes les deux et d’établir le pont. Année 2003-2004 Cours de Réseaux Informatiques Cours de Réseaux Informatiques

Cours de Réseaux Informatiques Année 2003-2004 Principe Le principe est simple : Lorsque qu’une machine veut atteindre une autre machine mais située dans un autre segment du réseau, le pont se chargera d’intercepter la demande et de l’envoyer dans l’autre réseau. Si la machine à contacter se trouve dans le même segment, le pont ne fera pas passer la trame. Ce qui évite un traffic inutile. Par contre le broadcast , lui, sera envoyer sur le second segment. Bien que sur le schéma, vous voyer apparaître des adresses IP, seules sont prises en compte les adresses MAC pour le pont. Pour rappel, FF:FF:FF:FF:FF:FF est l’adresse MAC destinée au broadcast (à la diffusion) Chaque machine est à l’écoute de cette adresse et de la sienne uniquement. Les trames reçues mais ayant comme adresse de destination une adresse différente de ces deux là, seront ignorées. Au niveau du fonctionnement : Dès que vous branchez un pont sur le réseau, il va se constituer de façon automatique, une table de correspondance. A l’écoute du traffic qui passe, il pourra déterminer quels sont les MAC address du premier réseau et celles du second réseau. Cette table lui servira à faire transiter le traffic nécessaire, q’un réseau à l’autre. Machine A 192.168.0.10 0F.BC.32.06.15.E1 Machine B 192.168.0.11 0F.BC.32.06.C2.F2 Machine C 192.168.0.12 0F.BC.32.06.31.5B Machine D 192.168.0.13 0F.BC.32.06.2D.46 Machine E 192.168.0.14 0F.BC.32.06.15.08 Pont Année 2003-2004 Cours de Réseaux Informatiques Cours de Réseaux Informatiques

Cours de Réseaux Informatiques Année 2003-2004 Le pont logique proposé par XP Voici une capture d’écran qui montre la possibilité de créer un pont entre deux interfaces réseaux au moyen de Windows XP. Vous devez sélectionner les deux interfaces, ensuite clicquer avec le bouton droit de la souris et vous obtiendrez le menu contextuel avec l’option « Connexions de pont » Année 2003-2004 Cours de Réseaux Informatiques Cours de Réseaux Informatiques