Réseaux Informatiques - Cours PDF
Document Details
Uploaded by Deleted User
Tags
Related
- Architecture des Ordinateurs & Réseaux PDF
- Sécurité des Réseaux Informatiques - Chapitre 1-5 - 2024-2025 PDF
- Chapitre 2 : La Couche Liaison de Données PDF
- SNT - Chapitre 1 - Transmission de données sur Internet (Diapos 36-60) PDF
- Cours Réseaux informatiques LAN - Notion Transmission Données PDF
- Chapitre 5 : La couche liaison de données
Summary
Ce document présente un cours sur les réseaux informatiques. Il décrit les différents types de réseaux, leur évolution et leurs composants. Il comprend également des descriptions de la topologie et des mesures de bande passante des réseaux.
Full Transcript
INTRODUCTION AUX RESEAUX INFORMATIQUES Terminologie de base des réseaux Réseaux et mise en œuvre n Un réseau est un système complexe d'objets ou de personnes interconnectés. n Les réseaux sont partout autour de nous, et même à l'intérieur de nous. n Votre système nerveux et v...
INTRODUCTION AUX RESEAUX INFORMATIQUES Terminologie de base des réseaux Réseaux et mise en œuvre n Un réseau est un système complexe d'objets ou de personnes interconnectés. n Les réseaux sont partout autour de nous, et même à l'intérieur de nous. n Votre système nerveux et votre système cardio-vasculaire sont des réseaux. Réseaux et mise en œuvre n Le schéma de grappe ci-contre présente différents types de réseau. n Vous en connaissez peut-être d'autres ? n Remarquez les catégories : n les communications, n le transport, n la société, n la biologie, n les services publics n … etc Réseaux de données n Les réseaux de données sont apparus à la suite des applications informatiques écrites pour les entreprises n Cependant, au moment où ces applications ont été écrites, les entreprises possédaient des ordinateurs qui étaient des machines autonomes, fonctionnant seules et indépendamment les unes des autres è méthode ni efficace ni rentable n Les entreprises avaient besoin d'une solution qui apporte des réponses aux trois questions suivantes : 1. Comment éviter la duplication de l'équipement et des ressources ? 2. Comment communiquer efficacement ? 3. Comment mettre en place et gérer un réseau ? Réseaux de données n Les entreprises ont pris conscience des sommes qu'elles pouvaient économiser et des gains de productivité qu'elles pouvaient réaliser en utilisant la technologie réseau. n Elles ont commencé à ajouter des réseaux et à étendre les réseaux existants presque aussi rapidement que l'apparition des nouvelles technologies et des nouveaux produits de réseau le permettait. n Conséquence : au début des années 1980, la technologie des réseaux a connu une croissance phénoménale. Evolution des réseaux n Problèmes sont apparus au milieu des années 80; n Bon nombre des technologies de réseau mises au point avaient été conçues à partir de différentes implémentations matérielles et logicielles. n Conséquence: beaucoup de ces nouvelles technologies de réseau étaient incompatibles. n Il devint de plus en plus difficile de faire communiquer les réseaux qui utilisaient des spécifications différentes Evolution des réseaux n La création de réseaux locaux est apparue comme l'une des premières solutions à ces problèmes. n En reliant toutes les stations de travail, les périphériques, les terminaux et les autres unités d'un immeuble, le réseau local permettait aux entreprises qui utilisaient l'informatique de partager efficacement différents éléments, dont des fichiers et des imprimantes Evolution des réseaux n Puis, avec la prolifération des ordinateurs en entreprise, même les réseaux locaux sont vite devenus insuffisants. n Dans un système de réseau local, chaque service ou entreprise peut être comparé à un îlot électronique n Il fallait donc trouver une façon de faire circuler les données rapidement et efficacement non seulement à l'intérieur d'une entreprise, mais aussi entre les entreprises. n La solution du moment fut de créer des réseaux métropolitains (MAN) et des réseaux étendus (WAN). n Comme les réseaux WAN pouvaient relier des réseaux utilisateurs géographiquement éloignés, ils permettaient aux entreprises de communiquer entre elles sur de grandes distances Solutions des réseaux de données n La plupart des réseaux de données sont classés en réseaux locaux et en réseaux WAN. n Les réseaux locaux sont généralement situés à l'intérieur d'un immeuble ou d'un complexe et servent aux communications internes. n Les réseaux WAN couvrent de vastes superficies, reliant des villes et des pays.. Les réseaux locaux n Les réseaux locaux présentent les caractéristiques suivantes: n Ils fonctionnent dans une région géographique limitée. n Ils permettent à de nombreux utilisateurs d'accéder à des médias à haut débit. n Ils assurent une connectivité continue aux services locaux. n Ils interconnectent physiquement des unités adjacentes n A l’aide des équipements suivants: Les réseaux WAN n Avec la prolifération des ordinateurs en entreprise, même les réseaux locaux sont vite devenus insuffisants. n La solution fut la création des réseaux WAN. Ceux-ci ont relié les réseaux locaux entre eux et leur ont ainsi donné accès aux ordinateurs ou aux serveurs de fichiers situés en d'autres lieux n Les réseaux WAN Couvrent donc une vaste région géographique n Quelques technologies couramment utilisées dans les réseaux WAN : n Modems n RNIS (réseau numérique à intégration de services) n DSL (Digital Subscriber Line) n Frame Relay n ATM (Asynchronous Transfer Mode) n SDH (Synchronous Digital Hierarchy) n A l’aide des équipements suivants: La bande passante numérique Les mesures de la bande passante numérique n La bande passante est la mesure de la quantité de données pouvant circuler d'un endroit à un autre en une période de temps donnée n Comme vous le savez déjà, le bit est l'unité d'information la plus élémentaire. Pour rappel également, l'unité de temps de base est la seconde è pour décrire la QUANTITÉ de données au cours d'une période DONNÉE, nous pouvons utiliser les unités " bits par seconde ". Description de la Bande Passante n La bande passante est l'un des éléments essentiels des réseaux, n cette notion est plutôt abstraite et peut être difficile à appréhender. n Trois analogies qui vous aideront à vous faire une idée de ce qu'est la bande passante : n semblable au diamètre d'une conduite d'eau. n peut être comparée au nombre de voies d'une autoroute n peut également être comparée à la qualité sonore d'un système audio. Bande Passante ó diamètre conduite n Pensez au réseau de conduites qui amènent l'eau chez vous et qui transportent les eaux usées. n Ces tuyaux ont des diamètres différents. n La conduite principale de distribution d'eau peut avoir un diamètre de 2 mètres, alors que le robinet de la cuisine a un diamètre d'environ deux centimètres. n La largeur de la canalisation en détermine la capacité. n Dans cette analogie, l'eau correspond aux informations et la largeur des conduites correspond à la bande passante. n En fait, de nombreux experts en réseaux emploient souvent des expressions du genre " utiliser de plus gros tuyaux " pour désigner une bande passante plus large, c'est-à-dire une capacité supérieure de transmission des informations. Bande Passante ó diamètre conduite Bande Passante ó nombre de voies n Pensez au réseau routier qui dessert votre ville. n Il peut comporter des autoroutes à trois voies menant à des routes à deux et une voie qui, à leur tour, mènent à des rues et, finalement, à la voie d'accès à une propriété. n Dans cette analogie, le nombre de voies correspond à la bande passante et le nombre de véhicules est comparable à la quantité de données pouvant être transmise Bande Passante ó nombre de voies Bande Passante ó qualité sonore n Le son est l'information et la qualité des sons que vous entendez correspond à la bande passante. n Si l'on vous demandait d'indiquer, dans l'ordre, vos préférences sur la manière d'écouter votre chanson préférée : n au téléphone, n sur un poste de radio AM, n sur un poste de radio FM, n sur un CD vous choisiriez probablement le CD en premier, puis la radio FM, la radio AM et enfin le téléphone. n Les bandes passantes analogique réelles pour ces différents supports sont, respectivement, de 20 kHz, 15 kHz, 5 kHz et 3 kHz Bande Passante ó qualité sonore Différentes Bandes Passantes des médias n La figure indique la bande passante numérique maximale prise en charge par certains des médias réseau courants, ainsi que les limites de longueur. Différentes Bandes Passantes des médias n Récap. des services de réseau WAN et la bande passante associée à chacun d'eux: Le débit de données et la BPN n Débit: bande passante réelle mesurée à un moment précis de la journée sur des routes Internet données, lors du téléchargement d'un fichier particulier. n Malheureusement, pour de multiples raisons, le débit est souvent inférieur à la bande passante numérique maximale prise en charge par le média utilisé. Variables influençant le débit n Certains des facteurs déterminant le débit et la bande passante: n les unités d'interconnexion de réseaux, n le type des données transmises, n la topologie, n le nombre d'utilisateurs, n l'ordinateur de l'utilisateur, n l'ordinateur serveur, n les coupures d'électricité et autres pannes causées par les intempéries n Lors de la conception d'un réseau, il convient de tenir compte de la bande passante théorique. n Le réseau ne sera pas plus rapide que ne le permet le média.. Taux de transfert de données Meilleur téléchargement: T= F n BP n Téléchargement type: T= F D n BP: bande passante théorique maximale de la liaison « la plus lente » entre l’hôte source et l’hôte de destination (en bits par seconde) n D: Débit réel au moment du transfert (en bits par seconde) n T: Durée du transfert des fichiers (en secondes) n F: Taille de fichier en bits n Question? n Parmi les deux propositions suivantes, laquelle serait la plus rapide : envoyer le contenu d'une disquette pleine (1,44 Mo) sur une ligne RNIS ou envoyer le contenu d'un disque dur plein de 10 Go sur une ligne STM-16 ? (T1=1.44*1024/128= 11.52 s T2=10/2.48=4.03 s) Importance de la bande passante n Elle est finie: peu importe le média, la BP est limitée par les lois de la physique n Elle peut faire et réaliser des économies n C’est une mesure clé de la conception et des performance du réseaux n La demande en bande passante augmente sans cesse Questions: X X X X X X X X Les réseaux informatiques - LAN - Introduction n Maintenant qu’on a acquis une compréhension de base du modèle OSI et de ce qui arrive aux paquets de données lorsqu'ils traversent les couches, il est temps de commencer à examiner les unités réseau de base n Couche par couche, on étudiera les unités utilisées dans chaque couche lorsque les paquets de données circulent de la source à la destination. Les Unité LAN de base Topologie n La topologie définit la structure du réseau. n La définition de la topologie comprend deux parties : n la topologie physique, représentant la disposition effective des fils (média), n la topologie logique, précisant la façon dont les hôtes accèdent au média. n Les topologies physiques couramment utilisées sont: n la topologie en bus, n la topologie en anneau, n la topologie en étoile, n la topologie en étoile étendue, n la topologie hiérarchique n et la topologie maillée Topologies physiques bus n Dans une topologie en bus, tous les hôtes sont directement connectés à un seul segment de backbone (une longueur de câble). anneau n Dans une topologie en anneau, chaque hôte est connecté à son voisin. Le dernier hôte se connecte au premier. Cette topologie crée un anneau physique de câble. Topologie physiques n Dans une topologie en étoile, tous les câbles sont raccordés à un point central. n Ce point est habituellement un concentrateur ou un commutateur. n Ces équipements seront abordés ultérieurement étoile n Une topologie en étoile étendue repose sur la topologie en étoile. n Elle relie les étoiles individuelles entre elles en reliant les concentrateurs/commutateurs. étoile étendue n Cette topologie étend la portée et l'importance du réseau. Topologies physiques n Une topologie hiérarchique est créée de la même façon qu'une topologie en étoile étendue. Toutefois, au lieu de relier les concentrateurs/commutateurs ensemble, le système est relié à un ordinateur qui contrôle le trafic dans la topologie hiérarchique n Une topologie maillée est utilisée lorsqu'il ne faut absolument pas qu'il y ait de rupture de communication, par exemple dans le cas des systèmes de contrôle d'une centrale nucléaire. n Figure: chaque hôte possède ses propres connexions à tous les autres hôtes. Cela est aussi caractéristique de la maillée conception du réseau Internet, qui possède de nombreux chemins vers un emplacement Topologies logiques n La topologie logique d'un réseau est la méthode qu'utilisent les hôtes pour communiquer par le média. n Les deux types de topologie logique les plus courants sont le broadcast et le passage de jeton Broadcast n Le broadcast signifie simplement que chaque hôte envoie ses données à tous les autres hôtes sur le média du réseau. n Les stations n'ont pas à respecter un certain ordre pour utiliser le réseau ; n il s'agit d'une méthode de type " premier arrivé, premier servi ". n Le réseau Ethernet fonctionne de cette façon. Passage de jeton n Selon cette méthode, l'accès au réseau est contrôlé en passant un jeton électronique de manière séquentielle à chaque hôte. n Lorsqu'un hôte reçoit le jeton, cela signifie qu'il peut transmettre des données sur le réseau. n Si l'hôte n'a pas de données à transmettre, il passe le jeton à l'hôte suivant et le processus est répété. Exemple de topologies Les Unités dans une topologie n Les unités directement connectées à un segment de réseau sont appelées hôtes. n Ces hôtes peuvent être des ordinateurs, des clients, des serveurs, des imprimantes …etc n Ces unités fournissent les connexions réseau aux utilisateurs grâce auxquelles ils peuvent partager, créer et obtenir des informations. n Les unités hôte peuvent exister sans réseau. n Les unités hôte n'appartiennent à aucune couche. n Elles sont connectées physiquement au média réseau grâce à leur carte réseau (NIC) et les fonctions des autres couches OSI sont exécutées par des logiciels exploités par l'hôte Les cartes NIC n Les cartes NIC sont considérées comme des composants de couche 2 parce que chaque carte NIC dans le monde porte un nom de code unique appelé adresse MAC (Media Access Control). n Cette adresse est utilisée pour contrôler la communication des données de l'hôte dans le réseau Les Médias Token Ring n Les symboles utilisés pour représenter les médias varient: n La fonction de base des médias consiste à acheminer un flux d'informations, sous forme de bits et d'octets, Anneau FDDI dans un LAN n On peut construire des réseaux informatiques en utilisant plusieurs types de médias différents. Segment Ethernet n Chaque média présente des avantages et des inconvénients. Ligne série n Ce qui constitue un avantage pour un média (le coût, dans le cas du câble de catégorie 5) peut être un désavantage pour un autre (le coût, dans le cas de la fibre optique). Les répéteurs n la longueur maximale d'un câble à paire torsadée non blindée dans un réseau est de 100 mètres n Pour prolonger un réseau au-delà de cette limite, nous devons y ajouter une unité appelée répéteur n Un nbre de nœuds trop élevé ou un nbre insuffisant de câbles sont 2 problèmes fréquents pour l’interconnexion des réseaux. Le répéteur est une solution simple n Le but du répéteur est de régénérer les signaux réseau et de les resynchroniser au niveau du bit pour leur permettre de voyager sur de plus longues distances dans le média n répéteur = unité de couche 1 (OSI) : il agit uniquement au niveau du bit et ne se soucit d'aucune autre information Les concentrateurs n le concentrateur est connu sous le nom de répéteur multi-ports n On utilise un concentrateur pour créer un point de connexion central pour le média de câblage et pour accroître la fiabilité d'un réseau n Média de la couche 1 n Concentrateur actif ou passif n Concentrateur intelligent ou non intelligent Les ponts n Conçue pour connecter deux segments LAN. n Une unité de couche 2 (Liaison données ) n Il opére au niveau des adresses physiques des machines. n En réalité le pont est relié à plusieurs réseaux locaux, appelés segments. n Le pont élabore une table de correspondance entre les adresses des machines et le segment auquel elles appartiennent et "écoute" les données circulant sur les segments. n Lors d'une transmission de données, le pont vérifie sur la table de correspondance le segment auquel appartiennent les ordinateurs émetteurs et récepteurs (grâce à leur adresse physique MAC, et non leur adresse IP. n Si ceux-ci appartiennent au même segment, le pont ne fait rien, dans le cas contraire il va faire basculer les données vers le segment auquel appartient le destinataire. Les ponts (suite) n Le terme pont fait traditionnellement référence à une unité possédant deux ports seulement. n On peut cependant également rencontrer des allusions à des ponts ayant 3 ports ou plus. n Un pont se définit véritablement par: n son filtrage de trames de couche 2 n et par la manière dont celui-ci est vraiment réalisé. n Comme nous l'avons vu dans le cas de la combinaison répéteur- concentrateur, une autre unité est utilisée dans le cas des connexions à plusieurs ponts Les commutateurs n Le commutateur est une unité de couche 2, tout comme le pont. n un commutateur est également appelé pont multiports, n La différence entre le concentrateur et le commutateur est que ce dernier prend des décisions en fonction des adresses MAC tandis que le concentrateur ne prend aucune décision. n En raison des décisions qu'il prend, le commutateur rend le LAN beaucoup plus efficace. n Il effectue cela en " commutant " les données uniquement au port auquel le bon hôte est connecté. n Par contraste, un concentrateur achemine les données à tous les ports, de sorte que tous les hôtes doivent examiner et traiter (accepter ou rejeter) toutes les données Les routeurs n Le routeur est la première unité utilisée qui fonctionne au niveau de la couche 3 n Travailler au niveau de la couche 3 permet au routeur de prendre des décisions selon des groupes d'adresses réseau (classes), par opposition aux adresses MAC individuelles utilisées dans la couche 2. n Les routeurs peuvent aussi connecter différentes technologies de couche 2, telles qu'Ethernet, Token Ring et FDDI. n En raison de leur capacité d'acheminer les paquets en fonction des informations de couche 3, les routeurs sont devenus le backbone d'Internet et exécutent le protocole IP. Les routeurs (suite) n Le rôle du routeur consiste à: n examiner les paquets entrants (données de couche 3), n choisir le meilleur chemin pour les transporter sur le réseau n et les commuter ensuite au port de sortie approprié. n Sur les grands réseaux, les routeurs sont les équipements de régulation du trafic les plus importants. Ils permettent à pratiquement n'importe quel type d'ordinateur de communiquer avec n'importe quel autre dans le monde ! n Tout en remplissant ces fonctions de base, les routeurs peuvent aussi exécuter de nombreuses autres tâches Les nuages n Le symbole du nuage indique la présence d'un autre réseau, peut- être Internet en entier. n Il rappelle la possibilité de se connecter à cet autre réseau (l'Internet), sans toutefois fournir tous les détails sur cette connexion ou sur ce réseau n Comme le nuage n'est pas vraiment un équipement, mais plutôt un ensemble d'équipements qui fonctionnent à tous les niveaux du modèle OSI, on le considère comme un équipement des couches 1 à7 Résumé routeur Pont, commutateur (switch) Répéteur, concentrateur (hub) Notions de base sur les flux de données dans les LAN Circulation de paquet dans un réseau n On peut suivre le chemin qu'empruntent les données générées par la commande Ping. n La commande Ping envoie certaines données TCP/IP à l'unité précisée dans la commande. n Si l'unité est configurée correctement, elle enverra une réponse. n Si on reçoit une réponse, on saura que l'unité existe et qu'elle est active. n Si on ne reçoit pas, on peut présumer qu'il existe un problème quelque part entre l'hôte et la destination Circulation de paquet dans un réseau n L’ordinateur client envoie une commande ping au serveur dont l’IP est 198.150.11.163 n Ping est une commande de test de réseau n A l’aide de la pile de protocole de communication (OSI), le client crée des paquets à envoyer au serveur. n L’adresse IP du serveur est rentrée avec la commande ping. n Quand l’ordinateur constate que le serveur n’est pas une adresse locale, il envoie au routeur la trame de données qu’il a créé. n La trame de donnée générée apparaît sous les couches OSI n Deux éléments à souligner : n La topologie logique utilisée repose sur le broadcast (le ping est envoyé à tous les host du segment Ethernet) n Les données traversent un hub qui est un équipement de la couche1, aucune décision n’est prise n Les données sont simplement transmises vers tous les autres ports du concentrateur n Le routeur retire la trame Ethernet et recherche l’IP dans sa table de routage n Pour atteindre 198.150.11.163, il doit utiliser l’interface 198.150.11.65 n Il consulte l’en-tête réseau afin de prendre une décision n A ce moment, le paquet de données n’a pas de trame n Le paquet de données est encapsulé dans une trame pour être envoyé au routeur suivant par la liaison série. n Le routeur retire l’encapsulation de la trame PPP et recherche l’adresse IP=198.150.11.163 dans sa table de routage n Il trouve que cette adresse est directement connectée à l’interface 198.150.11.161 n Le paquet de requête ping est encapsulé dans une trame Ethernet, puis envoyé par le port 198.150.11.161 n Le commutateur vérifie l’adresse MAC de destination de lal trame (FE:ED:F9:EF:ED:EC) dans sa table d’hôtes. n Le serveur vérifie l’adresse MAC, retire la trame de données, vérifie si l’adresse IP est la sienne, puis retire l’en-tête IP et traite les données n La commande ping : « hôte est-il actif ? » n Puisque le hôte est actif et qu’il a reçu la requête ping il renverra une réponse Construction d’un LAN n Avant de pouvoir construire un LAN aussi complexe que celui abordé dans la topologie d'enseignement, on doit commencer par un LAN plus simple. n Dans un tout prochain TP, on construira quelques LAN simples pour voir comment ils fonctionnent et les types de problèmes susceptibles de se présenter. n On Considére les petits LAN qu’on est en train de construire comme faisant partie de la topologie d'enseignement Questions x x x Les réseaux informatiques - Média, Connexions et collisions - Introduction n Dans ce chapitre, on va voir les fonctions réseau exécutées au niveau de la couche physique du modèle OSI. n On étudiera les divers types de média réseau utilisés au niveau de la couche physique, notamment les câbles à paires torsadées blindées, les câbles à paires torsadées non blindées, les câbles coaxiaux et les câbles à fibre optique. n On apprendra comment les équipements de réseau, les caractéristiques des câbles, les topologies de réseau, les collisions et les domaines de collision contribuent à déterminer la quantité et le débit des données circulant sur un réseau Les médias LAN les plus répandus Câble à paires torsadées blindées n Allie les techniques de blindage, d'annulation et de torsion des fils n Chaque paire de fils est enveloppée dans une feuille métallique n Les quatre paires sont elles-mêmes enveloppées dans une tresse ou une feuille métallique. n Il s'agit généralement d'un câble de 150 ohms. -Vitesse et débit: 10 à 100 Mb/s - Coût moyen par nœud: moyen - Longueur maximale: 100 m Câble à paires torsadées blindées n un câble à paires torsadées blindées réduit le bruit électrique à l'intérieur du câble (couplage de paire à paire) ainsi qu'à l'extérieur du câble (interférences électromagnétiques et interférences de radiofréquences). n Le câble à paires torsadées blindées partage la plupart des avantages et des inconvénients du câble à paires torsadées non blindées. Il assure une plus grande protection contre tous les types d'interférence externe, mais il est plus onéreux et plus difficile à installer que le câble à paires torsadées non blindées Paire torsadée métallisée n Un nouveau type de câble hybride combine une paire torsadée non blindée et une paire torsadée blindée. Il s'agit généralement d'un câble de 100 ou de 120 ohms. n Le matériau de protection métallique des paires torsadées blindées doit être mis à la terre aux deux extrémités pour éviter les problèmes de bruit importants (le blindage se comporte comme une antenne attirant des signaux indésirables) n Un câble à paires torsadées blindées ne peut pas être aussi long que les autres médias réseau (câble coaxial, fibre optique) sans que le signal soit répété. Câble à paires torsadées non blindées n Un média à quatre paires de fils utilisé dans un grand nombre de réseaux. n Chacun des 8 fils de cuivre du câble est protégé par un matériau d'isolation. De plus, les paires de fils sont tressées entre elles. n Ce type de câble compte uniquement sur l'effet d'annulation produit par les paires torsadées pour limiter la dégradation du signal due aux interférences électromagnétiques et de radiofréquences. n le câble à paires torsadées non blindées doit respecter précisément le nombre de torsades autorisées par mètre -Vitesse et débit: 10 à 100 Mb/s - Coût moyen par nœud: Le moins cher - Longueur maximale: 100 m Câble coaxial n Un conducteur cylindrique vide à l'intérieur duquel se trouve un fil constitué de deux éléments conducteurs. n L'un de ces éléments, situé au centre du câble, est un conducteur de cuivre qui est enveloppé d'un isolant flexible. n Sur ce matériau isolant, une torsade de cuivre ou un film métallique constitue le second fil du circuit qui agit comme protecteur du conducteur intérieur. n Cette deuxième couche, ou blindage, contribue à réduire les interférences externes. -Vitesse et débit: 10 à 100 Mb/s n La gaine du câble enveloppe - Coût moyen par nœud: Peu coûteux ce blindage - Longueur maximale: 500 m Câble à fibre optique n Un média réseau capable de conduire des impulsions lumineuses modulées. n Comparativement aux autres médias réseau, la fibre optique est plus onéreuse, mais elle est insensible aux interférences électromagnétiques et prend en charge des débits de données considérablement plus élevés. n La fibre ne transporte pas d'impulsions électriques, contrairement aux médias réseau qui utilisent le fil de cuivre. n Les signaux représentant les bits sont convertis en faisceaux lumineux. n Bien que la lumière soit une onde électromagnétique, la transmission par fibre optique n'est pas considérée comme une transmission sans fil, car les ondes électromagnétiques sont guidées dans la fibre optique. (Le terme sans fil est réservé aux ondes électromagnétiques rayonnantes ou non guidées par un média) Câble à fibre optique n Le câble à fibre optique utilisé dans les réseaux comprend deux fibres logées dans des enveloppes distinctes. n Lorsque vous examinez la coupe transversale d'un câble à fibre optique, vous voyez que chaque fibre est entourée d'un tampon protecteur généralement en matière plastique tel que le Kevlar et que l'ensemble des fibres est protégé par une gaine externe. n Cette gaine protège l'ensemble du câble. La gaine, habituellement en matière plastique, est conforme aux codes du bâtiment et de prévention des incendies. n Le but du Kevlar est de fournir une protection supplémentaires aux fibres de verre qui sont très fragiles. -Vitesse et débit: 100 et + Mb/s - Coût moyen par nœud: Le plus cher -Longueur maximale: Monomode: jusqu’à 3000 m Multimode: jusqu’à 2000m Communications sans fil n Les signaux sans fil sont des ondes électromagnétiques qui peuvent circuler dans le vide de l'espace ou dans des médias tels que l'air. n Par conséquent, les signaux sans fil ne requièrent aucun média physique, n ce qui les rend très polyvalents dans la construction d'un réseau. Fig.:une onde électromagnétique Communications sans fil n Equation d’onde électromagnétique: F=LxC n F: cycles par secondes n L: longueur de l’onde n C: vitesse de la lumière = 3 108 m/S n La communication avec les mobiles est l'application la plus courante de la transmission de données sans fil n Le réseau LAN sans fil est un autre exemple d'application courante des communications sans fil. n La construction de ces réseaux est conforme aux normes IEEE 802.11. n Pour communiquer, un réseau LAN sans fil type utilise des ondes radio (par exemple, 902 MHz), des micro-ondes (par exemple, 2,4 GHz) et des ondes infrarouges (par exemple, 820 nanomètres). n Les technologies sans fil sont d'une importance vitale pour les réseaux. Spécifications et raccordement des câbles Spécifications et normes n Le modèle OSI a été créé par l’ISO afin de remédier aux problèmes d’incompatibilité des technologies suite à la prolifération des réseaux n Ce modèle a été conçu pour aider les fournisseurs à concevoir des réseaux compatibles et interopérables sur la base d'un ensemble de normes. n Normes publiées par les Groupes: IEEE(Institute of Electrical and Electronics Engineers) UL (Underwriters Laboratories) EIA (Electronic Industries Alliance) TIA (Telecommunications Industry Association) n Les spécification 802.3 et 802.5 de l'IEEE contiennent des normes pour le câblage de différents systèmes de réseaux (Ethernet, Token et FDDI) n Underwriters Laboratories a publié des spécifications de câblage axées principalement sur la sécurité Normes TIA/EIA n Les groupes TIA/EIA sont ceux qui ont eu la plus grande influence sur les normes de médias réseau. n Particulièrement, les normes TIA/EIA-568-A et TIA/EIA-569-A demeurent les normes les plus répandues en matière de performances techniques des médias réseau. Normes TIA/EIA n Lien web: www.eia.org Norme TIA/EIA: longueur de câble n Selon la norme TIA/EIA-568-A, la longueur maximale d'un câble horizontal ne doit pas dépasser 90 mètres. Ceci s'applique à tous les types de câble à paires torsadées non blindées de catégorie 5 reconnus en tant que médias réseau. n La norme spécifie également que les câbles de raccordement ou les cavaliers d'interconnexion situés à l'interconnexion horizontale ne doivent pas dépasser 6 mètres de longueur. n En outre, elle autorise une longueur de 3 mètres pour les câbles de raccordement servant à connecter les équipements à la zone de travail. La longueur totale des câbles de raccordement et des cavaliers d'interconnexion du câblage horizontal ne doit pas dépasser 10 mètres. n La dernière spécification relative au câblage horizontal de la norme TIA/EIA-568-A exige que la mise à la terre et la connexion électrique respectent la norme TIA/EIA-607 ainsi que tout autre code applicable Fabrication et vérification des câbles n Comme le précisent les normes TIA/EIA- 568, la longueur du câble ne doit pas dépasser 3 mètres n Coupez une longueur de câble: Fabrication et vérification des câbles n Dégainez le câble: Fabrication et vérification des câbles n Séparez les quatre paires de fils: Fabrication et vérification des câbles n Défaites les torsades: Fabrication et vérification des câbles n Placez les fils selon leur code couleur et aplatissez-les: Fabrication et vérification des câbles Fabrication et vérification des câbles n Conservez l'ordre des couleurs et maintenez les fils à plat, puis coupez les extrémités de sorte qu'il reste environ 1,2 cm de fil non torsadé: Fabrication et vérification des câbles n Insérez les fils ordonnés dans la prise RJ-45 et vérifiez que les gaines sont également insérées dans la prise: Fabrication et vérification des câbles n Poussez les fils fermement jusqu'à ce que les conducteurs soient tous visibles depuis l'extrémité de la prise: Fabrication et vérification des câbles n Vérifiez que le code couleur est correct et que la gaine est bien installée: Fabrication et vérification des câbles n Insérez la prise complètement dans l'outil de sertissage et sertissez fermement: Fabrication et vérification des câbles n Inspectez les deux extrémités visuellement et mécaniquement: Fabrication et vérification des câbles n Utilisez un testeur de câble pour vérifier la qualité du câble: Fabrication et vérification d’un câble console n Câble console : permet de connecter un PC au port console d’un équipement (ex.: switch, routeur) Fabrication et vérification d’un câble croisé n Câble à paires inversées : Ce câble permet de connecter un PC à un autre PC par exemple. Composants de la couche 1 n Les technologies Ethernet 10Base-T acheminent des trames Ethernet sur un câblage à paires torsadées peu coûteux. n 4 composants et 3 équipements sont associés à ces technologies. n Les 4 premiers composants sont passifs, i.e. qu'ils ne nécessitent aucune énergie pour fonctionner. Il s'agit des composants suivants : n les tableaux de connexions, n les fiches, n le câblage, n les prises. n Les 3 derniers équipements sont actifs, i.e. qu'il nécessitent une énergie pour fonctionner. Il s'agit des équipements suivants : n les émetteurs-récepteurs (transceiver ), n les répéteurs, n les concentrateurs. Collisions et domaines de collision Environnement de média partagés n Certains réseaux sont directement connectés. Autrement dit, tous les hôtes partagent la couche 1 comme dans les exemples suivants: Environnement de média partagés n Dans les réseaux indirectement connectés, certains équipements réseau de couche supérieure et/ou une distance géographique se situent entre les deux hôtes qui communiquent. n On distingue deux types de réseau indirectement connectés: Collisions n Une collision a lieu lorsque deux bits (paquets) circulent en même temps sur le même réseau. n Un réseau lent et de petite taille pourrait utiliser un système qui permettrait à deux ordinateurs seulement d'envoyer des messages à tour de rôle. n Ainsi, les deux hôtes pourraient envoyer des messages et un seul bit à la fois circulerait dans le système. n Le problème devient plus complexe lorsque plusieurs ordinateurs sont connectés à de vastes réseaux et que chaque ordinateur veut communiquer des milliards de bits toutes les secondes. Collisions (suite) n De graves problèmes peuvent survenir lorsque le trafic réseau devient trop dense. n Si un seul câble interconnecte tous les équipements du réseau, le risque de conflit entre plusieurs utilisateurs envoyant des données en même temps est décuplé. n Il en est de même si les segments d'un réseau sont connectés entre eux uniquement par des équipements non filtrants tels que les répéteurs. n Ethernet ne permet qu'à un seul paquet de données d'accéder au câble à un moment donné. n Si plusieurs nœuds tentent de transmettre des données en même temps, il se produit une collision et les données de chaque nœud sont endommagées Collisions (suite) n La partie du réseau d'où proviennent les paquets de données et dans laquelle a lieu la collision est appelée domaine de collision. n Lors d'une collision, les paquets de données concernés sont détruits bit par bit. n Pour éviter ce problème, le réseau doit disposer d'un système qui soit capable de gérer les accès concurrents (conflits) au média n les collisions sont considérées comme négatives parce qu'elles diminuent les performances du réseau. Domaines de collision Accès partagé: n Si on connecte plusieurs ordinateurs à un seul média sans autre équipement de réseau, on crée une situation d'accès partagé Domaines de collision Les répéteurs: n Les répéteurs régénèrent et resynchronisent les signaux, mais ils ne peuvent pas filtrer le flux du trafic qui passe à travers eux. n Les données (bits) arrivant à un port d'un répéteur sont envoyées à tous les autres ports. Comme un répéteur étend le domaine de collision, le réseau qui s'étend des deux côtés du répéteur constitue un domaine de collision encore plus grand. Domaines de collision Les concentrateurs: n Concentrateur est aussi appelé répéteur multi-ports. n Tout signal entrant par un port du concentrateur est régénéré, resynchronisé, puis envoyé à tous les autres ports. n è les concentrateurs contribuent également à étendre les domaines de collision. n Il en résulte une diminution des performances Domaines de collision Répéteurs et concentrateurs: n Comme les répéteurs et les concentrateurs sont des équipements de couche 1, ils ne filtrent pas le trafic du réseau. n L'extension d'un câble au moyen d'un répéteur et l'installation d'un concentrateur à l'extrémité du câble créent un domaine de collision encore plus grand. Domaines de collision Règle des 4 répéteurs: n La règle des quatre répéteurs d'Ethernet stipule qu'un maximum de quatre répéteurs ou concentrateurs sont autorisés entre deux ordinateurs de réseau. n Cette règle d'or d'Ethernet est aussi appelée règle 5-4-3-2-1 : cinq sections du réseau, quatre répéteurs ou concentrateurs, trois sections du réseau constituant des segments " mixtes " (incluant les hôtes), deux sections constituant des segments de liaison et un grand domaine de collision. Segmentation des domaines de collision n Si le domaine de collision provoqué par les concentrateuts/répéteurs est trop étendu, il peut provoquer un grand nombre de collisions et diminuer ainsi les performances du réseau. n Il est possible de réduire la taille des domaines de collision en les segmentant à l'aide d'équipements de réseau intelligents (Ex.: pont, switch ou routeur) n Ce processus est appelé segmentation. n Le trafic entre unités appartenant au même segment ne traverse pas le pont et n’affecte pas les autres segments n Solution fiable si le trafic n’est pas important n Sinon, le pont peut devenir un goulot d’étranglement et ralentir la communication Questions x x x x x x x x RESEAUX INFORMATIQUES - Cours – - Filière SMI - Pr. Khalid ZINE-DINE [email protected] Plan n Introduction aux réseaux Informatiques n La technologie de base n Les modèles OSI et TCP/IP n Réseaux LAN n Les unités de base n Les flux de données n Médias, connexions et collisions n Adressage IPv4 n Classes d’Adresses IP n Sous adressage IP n Adressage VLSM Plan (suite) n Structure d’un datagramme IPv4 n champs de l’entête du datagramme IP n fragmentation des datagrammes IP n Couche liaison de données n Limitation de trame n Détection d’erreur : VRC, LRC et CRC n Protocoles de contrôle de flux n Trame HDLC n Couche Physique n Transmission: supports, techniques … Université Mohammed V Faculté des sciences - Rabat Département d’Informatique Réseaux InformaBques Structure d’un datagramme IPv4 Filière SMI – S5 Prof. Khalid ZINE-DINE Introduc?on § Rôle principal de la couche 3 est l’interconnec?on des réseaux Ø se fait notamment grâce au routage. § Le datagramme IP con?ent les adresses IP source et des?na?on: Ø ce qui permet de savoir à qui il doit être envoyé et donc de déterminer la route pour joindre l'adresse de des?na?on. § L'en-tête IP con?ent d'autres informa?ons (champs) qui permeUront à ce protocole d'assurer d'autres rôles annexes § Applica?ons pour appréhender la significa?on de chaque champ de l’entête IP: la fragmenta?on et l’analyse des trames. K.ELHARI 2015-2016 2 S1 : Architecture des Ordinateurs Format de l’en-tête Les paquets transmis par IP sont appelés des datagrammes Ils sont formés de deux par8es : ØL'entête du datagramme, généralement d'une taille de 20 octets, est cons8tué de plusieurs champs qui représentent toutes les informa8ons du protocole (adresse, offset, op8ons, etc...). ØLes données du datagramme, d'une taille maximale de 65536 octets (y compris la taille de l’entête). CeJe par8e représente les données de la couche supérieure (généralement un segment TCP ou UDP). K.ELHARI 2015-2016 3 S1 : Architecture des Ordinateurs Format de l’en-tête 0 à 7 bits (1 octet) 8 à 15 bits (1 octet) 16 à 23 bits (1 octet) 24 à 31 bits (1 octet) VER IHL TOS LONGUEUR TOTALE (4bits) (4bits) (8bits) (16bits) FLAGS OFFSET (décalage de fragment) ID (3bits) (13bits) TTL PROTOCOLE CHECKSUM ADRESSE IP SOURCE ADRESSE IP DESTINATION REMPLISSAGE OPTIONS (s’il y a lieu) (padding) DONNEES service Identif. TTL. proto. IPsrc. IPdst opTons Longueur totale flags 3bits CheckSum. Ver. 4bits remplissage Pos. Frag. 13bits IHL 4bits K.ELHARI 2015-2016 4 S1 : Architecture des Ordinateurs Format de l’en-tête L’entête IP est structurée en mots de 4 octets: Øle nombre d’octets d’un paquet IP est toujours un mul:ple de 4 octets. ØSi on doit placer un nombre d’octets non mul:ple de 4 dans le paquet (65 par exemple), on procède à un complément, (appelé bourrage ou padding) Ø CeEe opéra:on consiste à ajouter un nombre d’octets supplémentaires formés de 0, qui vont compléter jusqu’à un mul:ple de 4: Exemple: au paquet de 65 octets, on ajoute 3 octets pour obtenir 68 octets (68/4 = 17 mots de 4 octets). K.ELHARI 2015-2016 5 S1 : Architecture des Ordinateurs Différents champs de l’en-tête: VER (4 bits): Codé sur 4bits Représente le numéro de version du protocole IP: Ø1000 (04) : IPv4 Ø1100 (06): IPv6 IHL (4 bits): Internet header length Représente la longueur en mots de 32 bits de l’entête IP. ØPar défaut, IHL= 5 (20 octets). Avec les opKons de l’entête IP, il peut être compris entre 6 et 15. Codé sur 4 bits, la taille maximum de l’entête IP est alors de 15*32bits/8 = 60 octets K.ELHARI 2015-2016 6 S1 : Architecture des Ordinateurs Différents champs de l’en-tête: Service (8 bits): Le champs service « Type Of Service » il permet la ges8on d’une qualité de service traitée directement en couche 3. La plupart des équipements ne 8ennent pas compte de ce champ (réini8alisé à 0) Composi8on du champ Service : Ø Priorité (3 bits): Priorité/precedence du paquet Ø Délai (1 bit): l’importance du délai d’acheminement du paquet (0:normal, 1: haut): Ø Débit (1 bit): l’importance du débit acheminé (0:normal, 1: haut) Ø Fiabilité (1 bit): l’importance de la qualité du paquet (0:normale, 1: haute) Ø Coût (1 bit): coût du paquet (0:normal, 1: faible) Ø MBZ (1 bit): Must Be Zero (=0) K.ELHARI 2015-2016 7 S1 : Architecture des Ordinateurs Différents champs de l’en-tête: Longueur totale (16 bits): Longueur du paquet incluant l’entête IP et les Data associées. Longueur_totale = ( IHL * 4 ) + Longueur_des_data N.B. En pra)que, si la taille n’est pas men)onnée, il faut prendre IHL = 20 octets. IdenIficaIon, flags et Offset (16+3+13=32bits): Ces trois champs servent à gérer le mécanisme de fragmenta@on (ou segmenta@on) du paquet IP Ø Il est possible qu’un paquet IP n’entre pas en@èrement dans une trame de niveau 2 parce que sa taille est trop importante. Ø Il sera nécessaire de fragmenter le paquet pour le véhiculer dans plusieurs trames. K.ELHARI 2015-2016 8 S1 : Architecture des Ordinateurs Format de l’en-tête Iden>fica>on (16bits): u,lisée pour recons,tuer les différents fragments Flags (3bits) permet de gérer la fragmenta,on: Ø 1er bit (Reserved): réservé et toujours posi,onné à 0 Ø 2ème bit (DF: Don’t Fragment)): indique si la frag. est autorisée Si DF=0, la fragmenta,on est autorisée Si DF= 1, le datagramme ne doit pas être fragmenté. Si un routeur reçoit un datagramme (avec DF=1) trop volumineux pour être encapsulé dans une trame, il va le détruire et informer l’émeMeur en envoyant un message erreur ICMP « Paquet non fragmentable ». Ø 3ème bit (MF: More Fragment) indique si le fragment est le dernier Si MF=1, paquet reçu est un fragment du paquet d’origine, ce n’est pas le dernier Si MF=0, le fragment est le dernier fragment du datagramme ini,al NB.: Si un paquet non fragmenté, MF=0 K.ELHARI 2015-2016 9 S1 : Architecture des Ordinateurs Format de l’en-tête Offset (13bits): Ø en mul0pliant sa valeur par 8, indique la posi0on du premier octet de données du paquet reçu dans la par0e donnée du paquet d’origine. Ø Le premier fragment possède donc le champ « Posi0on fragment » à 0. (posi0on du premier octet) Exemple : Si datagramme de taille 220 octets (200 octets données et un entête égal à 20 octets, est fragmenté en 3 fragments de tailles 100 octets, 100 octets et 60 octets. Les offsets de ceNe fragmenta0on sont 0 (représente l’octet 0), 10 (représente l’octet 80) et 20 (représente l’octet 160). NB. Un datagramme non fragmenté a le bit DF=1, MF = 0 et l’offset = 0. K.ELHARI 2015-2016 10 S1 : Architecture des Ordinateurs Format de l’en-tête TTL (8bits): Time to live, la durée de vie maximale du paquet. indique le nombre maximal de routeurs traversés par un datagramme. A chaque passage d’un routeur, le paquet se verra décrémenté Si TTL a>eint la valeur 0, le routeur détruit le datagramme Protocole (8 bits): Représente le type de Data qui se trouve derrière l’entête IP. Prend les valeurs 01 (ICMP), 02 (IGMP), 06 (TCP), 17 (UDP) K.ELHARI 2015-2016 11 S1 : Architecture des Ordinateurs Format de l’en-tête CheckSum (16bits): Somme de contrôle de l'en-tête, Permet de contrôler l'intégrité de l'en-tête À la récep:on de chaque paquet, la couche calcule ce>e valeur, si elle ne correspond pas à celle trouvée dans l'entête, le datagramme est oublié (« discard ») sans message d'erreur. Calculé par le complément à un de tous les mots de 16 bits de l'en-tête sans compter le champ checksum. (somme des champs de l'en-tête y compris le champ checksum est égale un nombre avec tous les bits posi:onnés à 1.) N.B.: A chaque passage par un routeur, il faut recalculer le Checksum car les routeurs décrémentent le TTL. K.ELHARI 2015-2016 12 S1 : Architecture des Ordinateurs Format de l’en-tête Adresse IP source (32bits): Ce champ représente l'adresse IP de la machine éme6rice. Adresse IP desDnaDon : Ce champ représente l'adresse IP de la machine des8na8on. OpDons (entre 0 et 40 octets) N’est pas obligatoire, permet le « Tuning de l’entête IP ». PADDING (entre 0 et 7bits): signifie ajouter un nombre d'octets supplémentaires formés de 0, pour compléter la taille du champ op#ons jusqu'à un mul8ple de 4. K.ELHARI 2015-2016 13 S1 : Architecture des Ordinateurs Fragmentation des datagrammes IP: MTU Unité de transmission maximale (MTU): est la taille maximale d’un paquet pouvant être transmis en une seule fois (sans fragmenta>on) sur une interface MTU est imposé par la couche LD Le MTU devient important dans deux cas: Ø Lorsque la taille du bloc de données en cours de transmission est supérieure à la MTU. Ø Lorsque les données doivent traverser plusieurs architectures de réseau, chacune avec un MTU différent. MTU de différents types de réseaux: Architecture de réseau MTU en octets Ethernet 1500 Anneau à jeton de 4Mo 4464 Anneau à jeton de 16Mo 17914 FDDI 4352 X25 576 K.ELHARI 2015-2016 14 S1 : Architecture des Ordinateurs FragmentaAon des datagrammes IP Si la couche IP doit transme4re un bloc de données de taille supérieure au MTU à employer, il y a fragmentaAon: ØPar exemple, un bloc de 1481 octets sur Ethernet sera décomposé en un datagramme de 1480 ( 1480 + 20 = 1500) et un datagramme de 1 octet Le message de la couche supérieure ne doit pas être transmis dans un seul datagramme IP mais plutôt décomposé en morceaux appelés fragments qui sont envoyés séparément sous forme de datagrammes. K.ELHARI 2015-2016 15 S1 : Architecture des Ordinateurs Fragmentation des datagrammes IP Le datagramme est l'informa0on de couche 3 au moment où la machine qui émet une informa0on reçoit les informa0ons de la couche 4. Un paquet est l'élément de couche 3 qui circule sur le réseau. Il peut être un datagramme complet s'il n'a pas été découpé, ou un des morceaux de datagrammes fragmentés. Un fragment est comme un paquet, sauf qu'on u0lise souvent ce terme quand on parle de fragmenta0on. K.ELHARI 2015-2016 16 S1 : Architecture des Ordinateurs FragmentaGon des datagrammes IP Quand un datagramme est fragmenté: Ø il n'est réassemblé que par la couche IP des8natrice finale. Ø chaque fragment comporte la même valeur de champ IDENTIFICATION que le datagramme ini8al. Ø S'il y a encore des fragments, un des bits du champ FLAGS est posi8onné à 1 pour indiquer « More fragment » Pour tous les fragments : Ø les données doivent faire un mul8ple de huit octets, sauf pour le dernier fragment, évidemment ; Ø le champ TOTAL LENGTH change ; Ø chaque fragment est un datagramme indépendant, suscep8ble d'être à son tour fragmenté. Pour le dernier fragment : Ø FLAGS est remis à zéro ; Ø les données ont une taille quelconque. K.ELHARI 2015-2016 17 S1 : Architecture des Ordinateurs Exemples de processus de fragmentation IP Dans cet exemple, un datagramme IP est fragmenté en deux fragments. Ce même algorithme peut être u=lisé pour fragmenter le datagramme en « n » fragments: La couche IP crée deux nouveaux datagrammes IP, dont la longueur répond aux exigences du réseau dans lequel le datagramme d’origine va être envoyé. L’en-tête IP du datagramme IP d’origine est copié dans les deux nouveaux datagrammes. Les données du datagramme IP d’origine sont divisées en deux sur une limite de 8 octets. Le nombre de blocs de 8 octets dans la première par=e est appelé « Number of Fragment Blocks » (NFB) ou Nombre de blocs de fragments. K.ELHARI 2015-2016 18 S1 : Architecture des Ordinateurs Exemples de processus de fragmentaEon IP La première par,e des données est placée dans le premier nouveau datagramme IP. ØLe champ de longueur du premier nouveau datagramme IP est défini sur la longueur du premier datagramme. ØLe champ de décalage de fragment(Offset) dans le premier datagramme IP est défini sur la valeur de ce champ dans le datagramme d’origine. ØLe champ « more fragments » (MF) du premier datagramme IP est défini sur 1 (un). K.ELHARI 2015-2016 19 S1 : Architecture des Ordinateurs Exemples de processus de fragmentation IP La deuxième par/e des données est placée dans le deuxième nouveau datagramme IP. ØLe champ de longueur du deuxième nouveau datagramme IP est défini sur la longueur du deuxième datagramme. ØLe champ « More Fragments » (MF) du deuxième datagramme IP est défini sur la même valeur que le datagramme IP d’origine. ØLe champ de décalage de fragment(Offset) dans le deuxième datagramme IP est défini sur la valeur de ce champ dans le datagramme d’origine plus NFB. K.ELHARI 2015-2016 20 S1 : Architecture des Ordinateurs Exemples de réassemblage: Lorsqu’un hôte reçoit un fragment IP, il le stocke dans un buffer de réassemblage basé sur son champ de décalage de fragment (offset). Une fois que tous les fragments du datagramme IP d’origine sont reçus, le datagramme est traité. À la récepFon du premier fragment, un compteur ou « Fmer » de réassemblage est lancée. Si le « Fmer » de réassemblage expire avant la récepFon de tous les fragments, le datagramme est supprimé. K.ELHARI 2015-2016 21 S1 : Architecture des Ordinateurs Exemple 1: Supposons que deux sta/ons, A et B, éme5ent respec/vement 2 et 1 paquets vers un serveur S. Les paquets transitent à travers un réseau dans lequel il est nécessaire de fragmenter les paquets d’origine qui sont trop volumineux pour passer sur un des supports du réseau. Imaginons que les paquets de départs ont une taille de 4024 octets (4000 octets de données et 24 octets d’entête IP). Dans le réseau une MTU d’un support est limitée à 1024 octets. Ques?on : Combien de fragments vont être générés par paquet de 4 000 octets émis ? K.ELHARI 2015-2016 22 S1 : Architecture des Ordinateurs Exemple 1: Réponse : Chaque fragment ne peut dépasser 1024 octets dont 24 octets d’en-tête, il véhiculera donc 1 000 octets uAles. Comme le paquet d’origine fait 4024 octets dont 24 octets d’entête, il a 4 000 octets uAles. Il faut donc 4000/1000 fragments soit 4 fragments par paquet de 4024 octets Comme il y a trois paquets émis au total par A et B, le serveur recevra 12 paquets ! K.ELHARI 2015-2016 23 S1 : Architecture des Ordinateurs Exemple 2: Soit un routeur connecté à des réseaux différents: MTU1=100 octets I1 I0 Routeur MTU2=300 octets I2 Øconnecté via l’interface I1 vers un réseau qui ne peut supporter que 100 octets au maximum (MTU1=100 octets) Ø connecté via l’interface I2 vers un autre réseau qui ne peut supporter que 300 octets au maximum (MTU2 = 300 octets). K.ELHARI 2015-2016 24 S1 : Architecture des Ordinateurs Exemple 2: MTU1=100 octets I1 I0 Routeur MTU2=300 octets I2 Le routeur peut envoyer le datagramme reçu par l’interface I0 vers l’interface I2 sans fragmenta;on car la taille du datagramme reçu (240 octets) est inférieure à la taille du MTU2 (300 octets). Cependant, il doit fragmenter (si le bit DF du champ FLAG est posi;onné à 0) le datagramme (240 octets) en fragments de taille 100 octets au maximum pour les envoyer via l’interface I1. K.ELHARI 2015-2016 25 S1 : Architecture des Ordinateurs Exemple 3 Ques?on : Donnez dans un tableau les différents fragments (offset, FLAG et taille du fragment (TF)) de la fragmenta@on d’un datagramme de taille 240 octets par un MTU1 = 100 octets et MTU2 = 124 octets. K.ELHARI 2015-2016 26 S1 : Architecture des Ordinateurs Exemple 3 Solu@on: MTU1 = 100 octets ØOffset1 = la par5e en5ère (MTU1 – 20)/8 = 10 ØDonc TD1= offset1 x 8 = 80 ; Ødonc TF1 = offset1 x 8 + 20 = 100 octets Ø220= (240 -20) = 80 x 2 + 60 implique que le nombre de fragments est 3 (2 fragments de taille 100 et 1 fragment de taille 80). Fragment F11 F12 F13 Offset 0 10 20 TF 100 100 80 Flag (X DF MF) 001 001 000 K.ELHARI 2015-2016 27 S1 : Architecture des Ordinateurs Exemple 3 MTU2 = 124 octets ØOffset2 = la par5e en5ère (MTU2 – 20)/8 = 13 ØDonc TD2= offset2 x 8 = 104 ; Ødonc TF2 = offset2 x 8 + 20 = 124 octets Ø220= (240 -20) = 104 x 2 + 12 implique que le nombre de fragments est 3 (2 fragments de taille 124 et 1 fragment de taille 32). Fragment F21 F22 F23 Offset 0 13 26 TF 124 124 32 Flag (X DF MF) 001 001 000 K.ELHARI 2015-2016 28 S1 : Architecture des Ordinateurs Résumé (fragmentation) Lorsque le serveur reçoit un paquet, il examine l’adresse sou si MF = 0 et Offset = 0 : ce n’est pas un fragment, c’est un paquet original. Le serveur place ce paquet sur la file d’a