2 Cours Physique & Liaison de données PDF
Document Details
Uploaded by Deleted User
Tags
Summary
This document provides an overview of computer network technologies. It delves into concepts such as physical and data link layers. It includes discussion on transmission mediums, such as copper cables, fiber optics, and electromagnetic waves, and control methods for accessing network resources.
Full Transcript
II. Couches physique & liaison de données 1. Couche Physique 2. Couche liaison de donnée 1 II. Couches physique & liaison de données La couche physique permet de : Créer le signal électrique, optique ou micro-onde...
II. Couches physique & liaison de données 1. Couche Physique 2. Couche liaison de donnée 1 II. Couches physique & liaison de données La couche physique permet de : Créer le signal électrique, optique ou micro-ondes qui représente les bits Elle normalise les signaux envoyés sur le support (analogique / numérique, voltage, optique, etc…) ainsi que le type et la longueur des câbles, les connecteurs utilisés… Dans la suite , on va voir : Les supports de transmission Les supports en cuivre Fibre optique Ondes électromagnétiques Caractéristiques des supports : des mesures utiles 2 II. Couches physique & liaison de données Les supports de transmission Deux catégories : Avec / Sans guide physique: Supports à guide physique Courants électriques : paires torsadées, câbles coaxiaux Lumière : Fibres optique Supports sans guide physique Ondes électromagnétiques : Faisceaux hertziens, Ondes radio électriques Lumière : Laser, infrarouge 3 II. 1. Couche physique Les supports en cuivre Le support le plus souvent utilisé pour les communications de données est un câblage utilisant des fils de cuivre entre les périphériques réseau. Câble à paires torsadées: le type de câble le plus répandu en réseaux LAN, avec connecteurs RJ45 aux extrémités. Câble coaxial : possède un conducteur central recouvert par un isolant puis l’autre conducteur qui est un blindage. Utilisé plutôt pour des liaisons avec des antennes (TV, liaison radio sans fil …) 4 II. 1. Couche physique Les supports en cuivre - Câble à paires torsadées Pourquoi paires torsadées? Pour réduire la diaphonie : l’interférence d'un premier signal avec un second, on trouve ainsi des traces du premier signal dans le signal du second, souvent à cause de phénomènes d’induction électromagnétique. 5 II. 1. Couche physique Les supports en cuivre - Câble à paires torsadées Pourquoi paires torsadées(Twisted-Pair) blindées ( shielded )ou non blindées (Unshielded)? Blindage: une gaine métallique enveloppant complètement les paires qui protège contre les interférences UTP : Unshielded Twisted-Pair : STP : Shielded Twisted-Pair (blindées) : Le câble UTP est le plus fréquemment chaque paire de fils est enveloppée dans une utilisé pour les réseaux Ethernet. feuille métallique afin de protéger davantage les fils contre les bruits. Câble à paires torsadées non blindées et non écrantées. Parfois utilisé pour la L’avantage du câble STP : téléphonie, pas recommandé pour à le bruit électrique à l'intérieur du câble l’informatique. (diaphonie) et également à l'extérieur du câble est réduit 6 II. 1. Couche physique Les supports en cuivre - Câble à paires torsadées SFTP : Shielded Foilded Twisted-Pair FTP : Foiled Twisted-Pair : paires torsadées entourées dans leur ensemble d’une feuille d’aluminium (écran). C’est le type standard. blindage global , c'est le câble blindé le plus distribué en France. Blindage de chaque paire de fil + tresse de blindage global è câble de haute qualité. è A utiliser dans les locaux avec fortes perturbations électromagnétiques. 7 II. 1. Couche physique Les supports en cuivre - Câble coaxial Un câble coaxial est constitué d'une partie centrale (appelée âme ou noyau centrale), c'est-à-dire un fil de cuivre, enveloppé dans un isolant, puis d'un blindage métallique tressé et enfin d'une gaine isolante extérieure. Largement employé au sein du système téléphonique (la fibre optique le remplace) Il est toutefois encore très utilisé pour la télévision par câble. à Offre une large bande passante à Offre un débit élevé sur de plus longues distances. à Inconvénient : un peu cher. 8 II. 1. Couche physique Fibre optique - Principe Dans les fils métalliques, les informations sont transmises par le biais d’un courant électrique modulé. Avec la fibre optique, c’est un faisceau lumineux modulé qui est utilisé. 9 II. 1. Couche physique Fibre optique - Principe Cœur : un « fil » de silice au cœur de la fibre Manteau (gaine optique): entoure le cœur La réflexion totale des rayons lumineux: n1 > n2 : où n1 est l’indice de réfraction du cœur et n2 celui de la gaine optique. Gaine(s) extérieure(s): enveloppe(s) de protection 10 II. 1. Couche physique Fibre optique - Principe 1. Une source de lumière : qui transforme les impulsions électriques en impulsions lumineuses: àDiode électroluminescente LED (Light Emitting Diode) àOu d’une diode LASER (Light Amplification by Stimulated Emission of Radiation) 2. Un détecteur de lumière : qui traduit les impulsions lumineuses en signaux électriques. àPhotodiode de type PIN (Positive Intrinsic Négative)… 3. Un support de transmission (la fibre) 11 II. 1. Couche physique Fibre optique – Les types 12 II. 1. Couche physique Fibre optique – Avantages et inconvénients Avantages de la fibre Bande passante bien plus large et débits très élevés. Faible atténuation, un répéteur tous les 50 Km (5 Km pour le Cuivre). Elle n'est pas affectée par les surtensions électriques, les interférences électromagnétiques, les pannes de courant. Inconvénients de la fibre Coût plus élevé que les supports en cuivre pour la même distance. Compétences et matériels plus complexes pour raccorder et épisser l’infrastructure de câble. Manipulation plus délicate que les supports en cuivre (Elle ne supporte pas d'être pliée et peut être facilement endommagée). 13 II. 1. Couche physique Ondes électromagnétiques Capable de transporter de l’information Utilisées dans le domaine de la communication : smartphones, postes de radio, radiographies, lumière visible… Se caractérisent par leur fréquence (Nombre d’oscillations en une seconde; en Hertz) Se caractérisent par la longueur d’onde (la distance qui sépare deux oscillations de l'onde) 14 II. 1. Couche physique Supports sans fils – Faisceaux hertziens Les faisceaux hertziens reposent sur l’utilisation de fréquences très élevées (de 2 GHz à 15 GHz et jusqu’à 40 GHz) et de faisceaux directifs produits par des antennes directionnelles qui émettent dans une direction donnée. Avantages : - Mobilité : pas de limitation due au besoin d’un support physique - Bon fonctionnement dans les milieux ouverts Inconvénients : - Limitation de la couverture par certains matériaux de bâtiment - Sensible aux interférences - La sécurisation du réseau doit être performante 15 II. Couches physique & liaison de données Caractéristiques des supports : mesures utiles Bande passante Débit Temps de transmission ou temps d’émission Temps de propagation Délai d'acheminement ou temps de transfert 16 II. Couches physique & liaison de données Caractéristiques des supports : mesures utiles Différence entre : Bande passante Débit Temps de transmission ou temps d’émission Temps de propagation Délai d'acheminement ou temps de transfert Bande passante : - C’est la capacité brute d’un support à transporter des données pendant une période donnée - On la mesure en bits par seconde (bits/s) (ou kbit/s, Mbit/s …) - Exemples: § Wi-Fi : entre 54 Mbit/s (802.11a) et 100Mbit/s (802.11ax) …. § Ethernet : généralement 100Mbit/s (FastEthernet), 1Gbit/s § Fibre : entre 100Mbit/s et 1Gbit/s en moyenne 17 II. Couches physique & liaison de données Caractéristiques des supports : mesures utiles Différence entre : Bande passante Débit Temps de transmission ou temps d’émission Temps de propagation Délai d'acheminement ou temps de transfert Débit C'est le nombre de bits transmis au sein d'un canal par unité de temps. Le débit est généralement inférieur à la bande passante. Trois facteurs qui ont une influence sur le débit la quantité de trafic; le type de trafic; la latence créée par le nombre de périphériques réseaux rencontrés entre la source et la destination. 18 II. Couches physique & liaison de données Caractéristiques des supports : mesures utiles Différence entre : Bande passante Débit Temps de transmission ou temps d’émission Temps de propagation Délai d'acheminement ou temps de transfert Temps de transmission ou temps d’émisson Délai qui s'écoule entre le début et la fin de la transmission d'un message sur une ligne 𝐿 longueur du message en bit 𝑇! = = 𝐷 Débit binaire 19 II. Couches physique & liaison de données Caractéristiques des supports : mesures utiles Différence entre : Bande passante Débit Temps de transmission ou temps d’émission Temps de propagation Délai d'acheminement ou temps de transfert Temps de propagation Temps nécessaire à un signal pour parcourir un support d'un point à un autre 𝐷𝑖𝑠𝑡 𝐷𝑖𝑠𝑡𝑎𝑛𝑐𝑒 𝑇" = = 𝑉" Vitesse de propagation Remarque: vitesse de propagation est la rapidité avec laquelle le signal parcourt le support Ex : lumière : 300 000 km/sec onde acoustique: 344 m/s 20 II. Couches physique & liaison de données Caractéristiques des supports : mesures utiles Différence entre : Bande passante Débit Temps de transmission ou temps d’émission Temps de propagation Délai d'acheminement ou temps de transfert Délai d'acheminement ou temps de transfert Temps qui s'écoule entre le début de la transmission d'un message sur une ligne et la fin de sa réception par le destinataire : 𝐷𝐴 = 𝑇! + 𝑇" 21 II. Couches physique & liaison de données Caractéristiques des supports : mesures utiles Récapitulatif 22 II. Couches physique & liaison de données 1. Couche Physique 2. Couche liaison de donnée 23 II. 2. Couche Liaison de données 24 II. 2. Couche Liaison de données Normes de la couche liaison de données Les organismes d’ingénierie définissant des normes et protocoles ouverts pour la couche 2 25 II. 2. Couche Liaison de données Ethernet Ethernet est la technologie LAN (réseau local) prédominante dans le monde. La plus utilisée à l’heure actuelle qui décrivent à la fois : Les protocoles de couche 2 Les technologies de couche 1 Ethernet est une famille de technologies définies par les normes IEEE 802.2 et 802.3 26 II. 2. Couche Liaison de données Ethernet Les différences entre les normes Ethernet sont à la couche physique. Les trois bandes passantes courantes: Fast Ethernet (100 Mbits/s) Gigabit Ethernet 10 Gigabit Ethernet. 27 II. 2. Couche Liaison de données Ethernet Qu’est-ce qu’une trame ? - Une trame est une suite de bits : PDU de niveau Liaison de données - Taille fixe ou variable (selon le protocole) - X25.2, Ethernet : Taille variable - ATM : Taille fixe (53 octets) - Trois parties principales : entête (‘Header’), champs de données et et terminaison /enqueue (‘trailer’). - Le début et la fin de trame sont souvent identifiés par des délimiteurs 28 II. 2. Couche Liaison de données Ethernet Champs d’une trame Ethernet Préambule ( 7 Octets) : permet la synchronisation entre les périphériques d’envoi et de réception. Il s’agit d’une suite de 1 et 0 soit 7 octets à la valeur 0xAA = 10101010 SFD: (1 Octet) : Start Of Frame Delimiter : il s’agit d’un octet à la valeur 0xAB = 10101011. Il doit être reçu en entier pour valider le début de la trame. èpour attirer l’attention des nœuds récepteurs 29 II. 2. Couche Liaison de données Ethernet Champs d’une trame Ethernet En-tête ( 14 octets): Adresse Mac du destinataire (6 octets) : monoDiffusion , de Mul/ diffusion ou de diffusion Adresse Mac de l’émetteur (6 octets) : iden/fie la carte réseau ou l’interfaces d’origine de la trame EtherType (type de protocole) (2 octets) : con/ent un code qui iden/fie le protocole de la couche supérieur encapsulé dans la trame Ethernet: - 0x800 è IPv4 - 0x86DD è IPv6 - 0x806 è ARP 30 II. 2. Couche Liaison de données Ethernet Champs d’une trame Ethernet Données: Ce champ contient les données encapsulées de la couche supérieur (PDU réseau) Longueur min: 46 octets 31 II. 2. Couche Liaison de données Ethernet Champs d’une trame Ethernet FCS (4 octets) : Frame Check Sequence Permet de vérifier que la réception s’est effectuée sans erreur Il utilise le contrôle de redondance cyclique CRC (Cyclic Redundancy Check) 32 II. 2. Couche Liaison de données Ethernet CRC : Contrôle de Redondance Cyclique Le contrôle de redondance cyclique (noté CRC, ou en anglais Cyclic Redundancy Check) Moyen de contrôle d'intégrité des données puissant et facile à mettre en œuvre. Représente la principale méthode de détection d'erreurs utilisée dans les télécommunications. Utilisation de polynômes générateurs possédant des propriétés mathématiques particulières, par exemple : Principe: Avant la transmission, on ajoute des bits de contrôle. Si des erreurs sont détectées à la réception, il faut retransmettre le message. 33 II. 2. Couche Liaison de données Ethernet CRC : Contrôle de Redondance Cyclique Etapes : Calcul des bits de contrôle On choisit un polynôme générateur de degrés m On le transforme en un mot binaire On ajoute m zéros au mot binaire à transmettre Exemple : on souhaite transmettre le mot 11100111 en utilisant le polynôme générateur x4 + x2 + x, èm= 4 èon obtient alors 111001110000. èLe mot binaire qui correspond à ce polynôme générateur est 10110 On ajoute itérativement à ce mot, le mot correspondant au polynôme générateur jusqu’à ce que le mot obtenu soit inférieur au polynôme générateur. Ce mot obtenu correspond au CRC à ajouter au mot avant de l’émettre. è On effectue donc une division euclidienne dans laquelle on ne tient pas compte du quotient. 34 II. 2. Couche Liaison de données X Y XOR 0 0 0 Ethernet 0 1 1 CRC : Contrôle de Redondance Cyclique 1 0 1 1 1 0 Emission d’un mot: Réception d’un mot: Le CRC est donc 1110 et le mot à transmettre 11100111 1110. Le reste de la division est nulle, il n’y a donc pas d’erreur. 35 II. 2. Couche Liaison de données Ethernet CRC : Contrôle de Redondance Cyclique Exercice : On utilisera le polynôme générateur x4 + x2 + x. 1. On souhaite transmettre le message suivant : 1111011101, quel sera le CRC à ajouter ? 2. Même question avec le mot 1100010101. 3. Je viens de recevoir le message suivant : 1111000101010,, est-il correct ? 36 II. 2. Couche Liaison de données Ethernet CRC : Contrôle de Redondance Cyclique Solution : 1. Le CRC est donc 1100 et le mot à transmettre 1111011101 1100 37 II. 2. Couche Liaison de données Ethernet CRC : Contrôle de Redondance Cyclique 2. Le CRC est donc 1000 et le mot à transmettre 11000101011000 38 II. 2. Couche Liaison de données Ethernet CRC : Contrôle de Redondance Cyclique 3. réception de 1111000101010 : 39 II. 2. Couche Liaison de données L’adresse MAC - Structure L’adresse MAC (Media Access Control) permet à un périphérique réseau de déterminer si la trame a été lui destinée ou non Structure d’une adresse MAC : Une adresse MAC Ethernet : 48 bits = 6 octets =12 chiffres hexadécimaux. OUI : Code de 3 octets attribué au constructeur ( Cisco …) NIC : Attribués par le constructeur pour un périphérique spécifique Adresses spéciales: Adresse de Broadcast (diffusion) : tous les bits à 1 Adresse de Multicast: pour un groupe d’hôtes dans le réseau Adresse de l’unicast: pour un hôte 40 II. 2. Couche Liaison de données L’adresse MAC - Unicast 41 II. 2. Couche Liaison de données L’adresse MAC - Broadcast De nombreux protocoles réseau, notamment DHCP et ARP utilisent des diffusions. On met tous les bits à 1 pour que tous les hôtes du réseau local (domaine de broadcast) traitent le paquet. L’adresse MAC de broadcast = FF-FF-FF-FF-FF-FF (hexa) 42 II. 2. Couche Liaison de données L’adresse MAC – Multicast Rappel couche 3 : Pour un flux multicast, l’@ IP de dest: 224.0.0.0 -- 239.255.255.255. L’@ MAC multicast associée à une @ IP multicast: @ IP de multicast @ MAC de multicast L’adresse MAC multicast : Les 24 bits du poids fort : 0000 0001 0000 0000 01011110 (binaire) è 01-00-5E (hexa) Le 25ieme bit : 0 ( binaire) Les 23 bits du poids faible : 23 bits de droite (poids faible) de l’@ IP de multicast ( = 6 caractères hexadécimaux.) 43 II. 2. Couche Liaison de données L’adresse MAC – Multicast Exemple 1 : Quelle est l’@ Mac multicast sachant que l’@ IP multicast est 224.0.0.10 ? Exemple 2 : Sachant que l’@ IP multicast est 224.0.0.200, L’@ Mac multicast est : 01-00-5E-00-00-C8 44 II. 2. Couche Liaison de données Le protocole ARP = Address Resolution Protocol ARP assure 2 fonctions dans un périphérique hôte : 1. Résolution des liens @IPv4 @MAC : La table ARP ou cache ARP, contient les correspondances entre @IPv4 et @MAC des périphériques LAN ( Local Area Network = réseau local). 2. Conservation en mémoire cache des mappages : La table ARP est stockée dans la mémoire vive (RAM) du périphérique. 45 II. 2. Couche Liaison de données Le protocole ARP – Requête/ Réponse Communication dans le réseau local : A souhaite envoyer un message à C, @ MAC de C n’est pas dans la table ARP de A Ques'on: comment idenCfier l’adresse MAC de C sachant son adresse IP? 46 II. 2. Couche Liaison de données Le protocole ARP – Requête/ Réponse A envoie une requête en broadcast, contenant l’adresse IP de C Dest MAC address = FF-FF-FF-FF-FF-FF Toutes les machines du LAN reçoivent cette requête 47 II. 2. Couche Liaison de données Le protocole ARP – Requête/ Réponse C reçoit la requête ARP, répond en donnant son adresse MAC à A 48 II. 2. Couche Liaison de données Le protocole ARP – Requête/ Réponse 49 II. 2. Couche Liaison de données Le protocole ARP – Requête/ Réponse 50 II. 2. Couche Liaison de données Le protocole ARP – Requête/ Réponse Communica)on en dehors du réseau local : 51 II. 2. Couche Liaison de données Le protocole ARP – Requête/ Réponse 52 II. 2. Couche Liaison de données Le protocole ARP – Requête/ Réponse 53 II. 2. Couche Liaison de données Le protocole ARP – Requête/ Réponse 54 II. 2. Couche Liaison de données Le protocole ARP – Exemple 1. Quelle est l’adresse Mac source et des6na6on et l’adresse IP source et des6na6on ? 2. Au niveau de la couche 2, quelle est la valeur du champ qui indique à la trame que le paquet transporté est un message ARP ? Solutions: 1. 2.0x0806 55 II. 2. Couche Liaison de données Exemple de fonctionnement d’un switch Un commutateur de réseau local de couche 2 permet d'effectuer une commutation et un filtrage en se basant uniquement sur l'adresse MAC de la couche liaison de données (couche 2) du modèle OSI. Un commutateur de couche 2 génère une table d'adresses MAC qu'il utilise pour des décisions de transmission. 56 II. 2. Couche Liaison de données Exemple de fonctionnement d’un switch 57 II. 2. Couche Liaison de données Exemple de fonctionnement d’un switch 58 II. 2. Couche Liaison de données Exemple de fonctionnement d’un switch 59 II. 2. Couche Liaison de données Exemple de fonctionnement d’un switch 60 II. 2. Couche Liaison de données Exemple de fonctionnement d’un switch 61 II. 2. Couche Liaison de données Exemple de fonctionnement d’un switch 62 II. 2. Couche Liaison de données Résumé: Fonctions d’un switch 1. Apprentissage : Permet l’acquisition dynamique des correspondances @ MAC n° de port du switch. 2. Inondation : Quand l’@ MAC de destination ne figure pas dans sa table MAC, un switch envoie la trame à tous les ports (sauf port d’arrivée). 3. Réacheminement sélectif : Un message n’est envoyé que sur le port où se situe le destinataire de la trame (si l’@ MAC est connue). 4. Horodatage : Les entrées de la table MAC qui sont acquises à l’aide du processus d’apprentissage sont horodatées, ce qui permet de supprimer les entrées les plus anciennes d’une table MAC. 5. Filtrage : Abandon de trame si endommagée (CRC) ou interdiction (sécurisation par filtrage sur @ MAC). 63 II. 2. Couche Liaison de données Techniques de contrôle d’accès au support Un réseau à accès multiple : au moins deux périphériques finaux tentant d'accéder au réseau simultanément. èPlusieurs périphériques èAccès simultané (Exemple : une route ou plusieurs voitures veulent passer en même temps. ) Exemples courants : Les réseaux locaux Ethernet filaires et sans fil Deux méthodes de contrôle d'accès sont utilisées pour les supports partagés : Accès contrôlé Chaque nœud doit a1endre son tour pour accéder au support réseau. (Exemple :un rond-point avec des feux) Accès avec gestion des conflits Tous les nœuds sont en concurrence pour u>liser le support (CSMA/CD et CSMA/CA) (Exemple :un rond-point sans des feux) 64 II. 2. Couche Liaison de données Techniques de contrôle d’accès au support – Accès contrôlé Avantages : Méthode bien organisée Débit prévisible, Inconvénients : Méthode parfois lente et peu efficace. 65 II. 2. Couche Liaison de données Techniques de contrôle d’accès au support – Accès basé sur le conflit Avantages: Flexibilité: Pas besoin d'attendre son tour. Efficacité: Surtout si le trafic réseau est faible Inconvénients: Risque de collisions: une perte de données peut être et une diminution des performances du réseau. CSMA = Carrier Sense Multiple Access (accès multiple avec écoute de porteuse) 66 II. 2. Couche Liaison de données Techniques de contrôle d’accès au support - Accès avec gestion des conflits Deux principales méthodes CSMA de gestion des conflits sur les supports : 1. CSMA/CD (CSMA/Collision Detection) utilisé sur les anciens réseaux Ethernet dans la topologie bus. 2. CSMA/CA (CSMA/Collision Avoidance) utilisé sur les réseaux WLANs. CSMA = Carrier Sense Multiple Access (accès multiple avec écoute de porteuse) Collision Detection = Détection de collision Collision Avoidance = Prévention de collision 67 II. 2. Couche Liaison de données Techniques de contrôle d’accès au support – Accès avec gestion des conflits CSMA/CD (CSMA/Collision Detection) Le périphérique contrôle d’abord si le support est libre (si besoin, il attend) Il commence la transmission des données Si des signaux étrangers sont détectés pendant l’émission ( un autre périphérique a commencé à émettre presqu’au même moment), alors tous les périphériques arrêtent de transmettre leurs données et réessayent ultérieurement. Le périphérique Arrêter de écoute le Ethernet 802.3 transme