Réseaux locaux Ethernet PARTIE 1 PDF
Document Details
Mme Bassène Marie Hélène Mballo
Tags
Summary
Ce document présente un aperçu des réseaux locaux Ethernet. Il explique les caractéristiques générales des réseaux Ethernet, les topologies physiques, et les adresses MAC. Les différents types de topologies et leurs méthodes d'accès sont détaillés.
Full Transcript
Services sur Réseau-UVS PARTIE 1 : Réseaux locaux Ethernet 1. CARACTERISTIQUES GENERALES Ethernet (aussi connu sous le nom de norme IEEE 802.3) est un standard de transmission de données pour réseau local. Les caractéristiques générales d’un réseau Ethernet sont : La norme IEEE 802.3...
Services sur Réseau-UVS PARTIE 1 : Réseaux locaux Ethernet 1. CARACTERISTIQUES GENERALES Ethernet (aussi connu sous le nom de norme IEEE 802.3) est un standard de transmission de données pour réseau local. Les caractéristiques générales d’un réseau Ethernet sont : La norme IEEE 802.3 Les topologies suivantes La transmission des signaux en bande de base (consiste à émettre sur la ligne (médium) des courants qui reflètent les bits du caractère (signaux numériques) à transmettre) La méthode d'accès au réseau CSMA/CD, méthode à contention Un débit de 10 à 100 Mb/s Le support est « passif » (c'est l'alimentation des ordinateurs allumés qui fournit l'énergie au support) ou « actif » (des concentrateurs régénèrent le signal) Le câblage en coaxial, en paires torsadées et en fibres optiques Les connecteurs BNC, RJ45, AUI et/ou les connecteurs pour la fibre optique Des trames de 64 à 1518 Octets Les variantes de la norme Ethernet Les normes Ethernet s'expriment toutes de la même façon (« x » modulation « y ») : Mme Bassène Marie Hélène Mballo Services sur Réseau-UVS Avec « x » qui exprime la vitesse en Mb/s. Avec comme mode de transmission la modulation en Bande de Base, raccourci à la seule expression de Base. Avec « y » qui décrit le support de communication : o « T » pour les câbles en paires torsadées o Un chiffre pour le câble coaxial : « 2 » pour le coaxial fin « 5 » pour le coaxial épais o «F » «L» ou «S » pour la fibre optique Le tableau suivant liste les différentes variantes de la technologie Ethernet Sigle Dénomination Câble Connecteur Débit Portée 10Base2 Ethernet mince Câble coaxial (50 Ohms) de faible BNC 10 Mb/s 185m (thin Ethernet) diamètre 10Base5 Ethernet épais Câble coaxial de gros diamètre BNC 10Mb/s 500m (thick Ethernet) (0.4 inch) 10Base-T Ethernet standard Paire torsadée (catégorie 3) RJ-45 10 Mb/s 100m 100Base-TX Ethernet rapide Double paire torsadée (catégorie RJ-45 100 Mb/s 100m (Fast Ethernet) 5) 100Base-FX Ethernet rapide Fibre optique multimode du type 100 Mb/s 2 km (Fast Ethernet) (62.5/125) 1000Base-T Ethernet Gigabit Double paire torsadée (catégorie RJ-45 1000 Mb/s 100m 5e) 1000Base- Ethernet Gigabit Fibre optique monomode / 1000 Mb/s 550m LX multimode /10000m 1000Base- Ethernet Gigabit Fibre optique multimode 1000 550m SX Mbit/s 10GBase-SR Ethernet Fibre optique multimode 10 Gbit/s 500m 10Gigabit 10GBase- Ethernet Fibre optique multimode 10 Gbit/s 500m LX4 10Gigabit 2. ACCES AU SUPPORT DE COMMUNICATION L’accès au réseau se fait grâce à la carte d’Interface Réseau, qui permet d’identifier la machine sur le support en lui assignant une adresse physique unique (MAC). L’ordinateur à travers la carte réseau peut émettre et recevoir des trames. a) les adresses MAC (Media Access Control) L’adresse MAC qui est nécessairement unique identifie chaque carte d’interface sur un réseau local.l’adresse MAC a une longueur de 48 bits (6 octets) représentés sous la forme hexadécimal. Par exemple 00:0B:DB:16:E7:8A. Mme Bassène Marie Hélène Mballo Services sur Réseau-UVS Les 48 bits sont répartis de la façon suivante : 1 bit I/G (Individual/Group): permet de savoir si l’adresse est individuelle (valeur 0 pour une machine unique, ou valeur 1 pour une machine de groupe) 1 bit U/L(Universal/Local) : indique si l’adresse est administrée de manière universelle (0) ou locale (1) 22 bits : qui sont réservés et qui contiennent l’adresse du constructeur, dans le cas d’une adresse locale les bits sont à 0 24 bits correspond à une adresse unique (organizationally Unique Identifier) permettant de différencier les cartes réseaux d’un même constructeur b) La trame Ethernet La transmission des données se fait en utilisant des trames dont le format est le suivant : 8 octets 6 octets 6 octets 2 octets 46 à 1500 octets 4 octets Préambule Adresse MAC Adresse MAC EtherType/ Données Séquence destination source Longueur Contrôle De trame Préambule (8 octets) annonce le début de la trame et permet aux récepteurs de se synchroniser Adresse MAC destination (6 octets) : une trame peut avoir plusieurs destinataires. En effet, le format des adresses MAC permet de coder 3 types de destination : Unicast : (monodiffusion) un destinataire unique Multicast : (multi-diffusion) un groupe d’interfaces est destinataire. Ce sont des adresses dont le bit de poids faible du premier octet est 1 (exemple 01:00:5E:00:00:01). Il faut paramétrer la couche Ethernet d’un équipement pour qu’il se reconnaisse dans une adresse multicast Broadcast : (diffusion générale) c’est l’adresse ff:ff:ff:ff:ff:ff. Elle correspond à toutes les interfaces Ethernet actives sur un réseau Ethernet (tous les équipements se reconnaissent dans cette adresse) Adresse MAC source (6 octets) : correspond à l’adresse MAC de la carte Ethernet émettrice de la trame. C’est forcément une adresse unicast EtherType/Longueur :( 2 octets) EtherType utilisé dans le format V2indique quel protocole est concerné parle message, tandis que dans le format 802.3 ce champ est remplacé par Longueur qui indique la longueur de la trame. Données (45 à 1500 octets) : les données véhiculées par la trame. Sur la station destinataire de la trame, ces octets seront communiqués à l’entité (protocole) indiquée par le champ Mme Bassène Marie Hélène Mballo Services sur Réseau-UVS EtherType. Notons que la taille minimale des données est 46 octets. Des octets de bourrage (padding) à 0, sont utilisés pour compléter des données dont la taille est inférieure à 46 octets. Séquence Contrôle de trame : Champ de contrôle de la redondance cyclique. Permet de s’assurer que la trame a été correctement transmise et que les données peuvent donc être délivrées au protocole destinataire. c) Support de transmission Topologie en bus La première topologie utilisée dans les réseaux Ethernet est celle de la topologie en bus, qui fonctionne en half-duplex (permet l’envoie de signaux dans les deux sens de manière alternée). Le réseau en bus est géré par le protocole CSMA/CA ou CSMA/CD. Le câble est généralement de type coaxial mince. Le raccordement de l’ordinateur se fait suivant une dérivation qui est terminée par un connecteur à baïonnette de type BNC. Le défaut essentiel de ce type de réseau est leur grande vulnérabilité, du fait d’un nombre important de points potentiels de rupture. Topologie en étoile Le câblage est généralement composé de paires de fils torsadés, avec ou sans blindage. La fibre optique peut être utilisée à la place des paires de fils, car présentant des qualités en termes de débit et de résistances aux perturbations. Dans cette topologie chaque ordinateur est connecté à un point central appelé concentrateur ou hub. Le rôle de ce dernier est de transformer cet ensemble de liaisons individuelles en une liaison continue au niveau de l’accès logique. Le hub dans sa version la plus élémentaire retransmet sur tous les ports donc tous les ordinateurs qui lui sont connectés chaque bit qu’il reçoit. Le Hub est exploité en half- duplex avec le protocole CSMA/CD. Cette topologie est la plus utilisée car la plus souple en matière d’extension mais surtout la plus fiable. Des versions de hubs plus élaborés (appelés commutateurs ou Switch) permettent de limiter la transmission de la trame vers le seul ordinateur destinataire. Cela permet d’accroitre et de sécuriser le trafic. Les commutateurs permettent des transferts simultanés sur les paires émettrice et réceptrice d’un ordinateur (full-duplex) et les transferts simultanés entre plusieurs ordinateurs Topologie en anneau (Token ring) Cette topologie consiste à relier les ordinateurs entre eux par des segments de câble (coaxial, paire torsadée ou fibre optique) constituant un anneau fermé. Les informations circulent dans un seul sens. Le mécanisme d’évitement de collision est basé sur l’usage d’un jeton. Cette topologie est plus sûre que le bus mais présente les mêmes inconvénients : arrêt du réseau lors d’un problème sur un segment de la boucle. Cette topologie a l’avantage de présenter un caractère déterministe et démocratique, en assurant un temps d’attente limité, puisque chaque ordinateur émet à tour de rôle. Mme Bassène Marie Hélène Mballo Services sur Réseau-UVS Le principe du token ring se retrouve dans la technologie des réseaux optiques FDDI (fiber distributed data interconnect). 3. VLAN (VIRTUAL LOCAL AREA NETWORK) Un VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local Virtuel) est un réseau local regroupant un ensemble de machines de façon logique et non physique. Définition : Un réseau local virtuel est un regroupement virtuel d’au moins deux périphériques. Ce regroupement virtuel peut s’étendre au-delà de plusieurs commutateurs Grâce aux réseaux virtuels (VLANs) il est possible de s'affranchir des limitations de l'architecture physique (contraintes géographiques, contraintes d'adressage,...) en définissant une segmentation logique (logicielle) basée sur un regroupement de machines grâce à des critères (adresses MAC, numéros de port, protocole, etc.). a) VLAN de niveau 1 Un VLAN de niveau 1 (aussi appelés VLAN par port, en anglais Port-Based VLAN) définit un réseau virtuel en fonction des ports de raccordement sur le commutateur. Dans le cadre des réseaux VLAN basés sur les ports, l’appartenance de chaque port du commutateur à tel ou tel réseau VLAN est configurée manuellement. b) VLAN de niveau Un VLAN de niveau 2 (également appelé VLAN MAC, VLAN par adresse IEEE ou en anglais MAC Address-Based VLAN) consiste à définir un réseau virtuel en fonction des adresses MAC des stations. Ce type de VLAN est beaucoup plus souple que le VLAN par port car le réseau est indépendant de la localisation de la station. L’appartenance au réseau VLAN dépend de l’adresse MAC du périphérique et non du port de commutation physique. Lorsque le périphérique est retiré pour être connecté à un autre port, son appartenance au réseau VLAN le suit Comme point négatif nous pouvons noter que la corrélation entre les adresses MAC et le numéro VLAN prend pas mal de temps et donc ce type de réseau VLAN est rarement utilisé. c) VLAN basé sur les protocoles On distingue plusieurs types de VLAN de niveau 3 : Le VLAN par sous-réseau (en anglais Network Address-Based VLAN) associe des sous réseaux selon l'adresse IP source des datagrammes. Ce type de solution apporte une grande souplesse dans la mesure où la configuration des commutateurs se modifient automatiquement en cas de déplacement d'une station. En contrepartie une légère dégradation de performances peut se faire sentir dans la mesure où les informations contenues dans les paquets doivent être analysées plus finement. Mme Bassène Marie Hélène Mballo Services sur Réseau-UVS Le VLAN par protocole (en anglais Protocol-Based VLAN) permet de créer un réseau virtuel par type de protocole (par exemple TCP/IP, IPX, AppleTalk, etc.), regroupant ainsi toutes les machines utilisant le même protocole au sein d'un même réseau. Avec les réseaux VLAN basés sur les protocoles, c’est le protocole de couche 3 transporté par la trame qui permet de déterminer l’appartenance aux réseaux VLAN. Cette méthode peut fonctionner dans un environnement où figurent plusieurs protocoles, mais n’est pas très pratique sur un réseau à prédominance IP. Remarque : Le VLAN permet de définir un nouveau réseau au-dessus du réseau physique et à ce titre offre les avantages suivants : Plus de souplesse pour l'administration et les modifications du réseau car toute l'architecture peut être modifiée par simple paramétrage des commutateurs ; Gain en sécurité car les informations sont encapsulées dans un niveau supplémentaire et éventuellement analysées. Réduction de la diffusion du trafic sur le réseau ; 4. SECURISATION DES RESEAUX ETHERNET La sécurité des réseaux Ethernet recouvre trois domaines : la fiabilité la confidentialité l’intégrité La confidentialité et l’intégrité font appel aux techniques de la cryptographie a) la fiabilité La fiabilité de fonctionnement s’exprime en termes de disponibilité. Pour améliorer cette fiabilité il faut prévoir des redondances et des chemins de secours ou réduire les temps d’intervention et de réparation. Pour assurer une bonne disponibilité du réseau il faut : choisir une bonne topologie de câblage. Dans les réseaux Ethernet on estime à 70% les pannes dues aux couches basses et plus particulièrement au câblage Il faut prévoir une alimentation redondante pour tous les équipements lourds b) la confidentialité La confidentialité de l’information consiste à s’assurer que seules les personnes autorisées aient accès aux ressources. Une solution simple pour éviter que les ressources soient accessibles à tout le monde est de n’utiliser que des commutateurs à la place des concentrateurs. Ainsi avec les commutateurs plusieurs niveaux de contrôle sont possibles : alerter le gestionnaire lorsqu’un changement d’état de liaison est détecté Mme Bassène Marie Hélène Mballo Services sur Réseau-UVS alerter le gestionnaire lorsqu’une nouvelle adresse physique Ethernet est identifié sur un port. Toute station inconnue qui tente de se raccorder à un port et d’émettre une trame est automatiquement déconnectée et génère un message d’alerte Il arrive que des clients souhaitent communiquer à travers l’Internet. Nous savons que les données transmises sur Internet sont vulnérables car elles peuvent être écoutées voire même détournées en chemin. Une solution pour rendre fiable les données transmises par Internet est d’utiliser un protocole d’encapsulation (en anglais tunneling).Ce qui veut dire que les données sont encapsulées avant la transmission de façon chiffrée. On parle alors de réseau privé virtuel (VPN Virtual Private Network) pour désigner le réseau ainsi artificiellement créé. c) Cryptographie La cryptographie est une fonction mathématique, elle réalise plusieurs fonctions : Confidentialité : consiste à rendre l’information inintelligible à des personnes autres que les acteurs de la transaction. Intégrité : consiste à déterminer si les données n’ont pas été altérées durant la communication. Non répudiation : permet de prouver la participation d’une entité dans un échange de données. Authentification : consiste à assurer l’identité d’un utilisateur, c'est-à-dire de garantir à chacun des correspondants que son partenaire est bien celui qu’il croit être. Mme Bassène Marie Hélène Mballo