Protocoles de Communication PDF

Summary

Ce document fournit une introduction aux protocoles de communication et aux concepts fondamentaux des réseaux informatiques. Il discute des modèles de référence OSI et DoD, ainsi que des notions de couches, de services, de protocoles et d'interfaces.

Full Transcript

PROTOCOLES DE COMMUNICATION NEDRA BENLETAIEF 2 Définition ❑ Un réseau désigne un ensemble d’équipements interconnectés pour permettre la communication de données entre applications, quelles que soient les distances qui...

PROTOCOLES DE COMMUNICATION NEDRA BENLETAIEF 2 Définition ❑ Un réseau désigne un ensemble d’équipements interconnectés pour permettre la communication de données entre applications, quelles que soient les distances qui les séparent. ◻ Un réseau s’appuie sur deux notions fondamentales : L’interconnexion qui assure la transmission des données d’un nœud à un autre. La communication qui permet l’échange des données entre processus. On appelle nœud (node) l’extrémité d’une connexion. Un processus est un programme en cours d’exécution et représente le bout d’une communication dans un réseau informatique. 3 Éléments d’un réseau Il faut un ensemble d’équipements matériels et logiciels. une carte de communication, des supports “physiques“ (câbles paires cuivre torsadées, fibre optique, prises RJ45, WIFI, CPL, ligne téléphonique, ADSL,...) et des équipements d’interconnexion : répéteur, concentrateur, commutateur, routeur. un navigateur, un client de messagerie, un serveur web,... et une pile de protocoles. Plan 4 ◻ Normalisation des réseaux ◻ Interconnexion des réseaux ◻ Couche réseau ◻ Couche transport ◻ Couche application ◻ Qualité de service dans les réseaux IP Plan 5 ◻ Normalisation des réseaux Définition des modèles de référence Modèle OSI Modèle DoD ◻ Interconnexion des réseaux ◻ Couche réseau ◻ Couche transport ◻ Couche application ◻ Qualité de service dans les réseaux IP Chap1: Normalisation des réseaux informatiques 6 1. Définition des Modèles de référence Un modèle de référence est utilisé pour décrire la structure et le fonctionnement des communications réseaux. Le modèle OSI (Open Systems Interconnection) Le modèle DoD (Department Of Defense) Un troisième modèle plus récent est UIT-T (Union Internationale de Télécommunication). Il s’agit de l’adaptation du modèle OSI pour prendre en compte le réseaux haut-débit. 7 1. 1. Notions sur les couches ◻ La complexité des réseaux et des techniques permettant d’offrir une qualité de service donnée pour le transfert d’information a conduit à définir des architectures structurées en couches ◻ Chaque type de réseau (ATM, X25, Ethernet , IP…) a une architecture contenant un nombre de couches qui lui est propre. ◻ Les couches sont empilées ◻ Une couche a un rôle bien défini (la prestation de service pour la couche située au dessus) ◻ Une couche est composée de 3 objets: Le service Le protocole Interface (contient le PAS) ◻ Une couche peut être implémentée de façon matérielle ou logicielle 8 1.1.a. Service ◻ Un service est rendu par la couche N à la couche N+1 ◻ Un service est accessible à la couche N+1 par un point d’accès au service (SAP: Service Access Point) en utilisant des primitives de services ◻ Exemple: Émettre des bits sur un support physique Envoyer une trame à destination d’un nœud à l’extrémité du support Envoyer un paquet à destination d’une station éloignée. 9 1.1.b. Protocole ◻ Un protocole est l’ensemble de règles formelles et de conventions qui déterminent comment deux parties doivent échanger des données au travers d’un média réseau. Le format des messages (nature des informations qu’il contient, leur emplacement dans le message) Le contrôle et l’envoi des données Les réactions à un évènement (pas de réponse…) ◻ Les parties sont appelées des entités paires car appartiennent à la même couche (sur des hôtes différents) 10 1.1.c. Interface ◻ Une interface fait la jonction entre deux couches adjacentes ◻ Elle définit les opérations et les services offerts par la couche inférieure ◻ Elle comprend les données et les primitives de service ◻ Une couche peut être modifiée ou remplacée tant qu’elle fournit la même interface ◻ Les implémentations des couches ainsi que la présentation des interfaces changent selon les systèmes. 11 12 1.2. Notions sur l’encapsulation des messages ◻ Une couche de niveau N ayant des données à envoyer les transmet à la couche N-1. ◻ Pour réaliser son service, La couche N-1 encapsule les données en y ajoutant des informations: en-tête (header) et/ou en-queue (trailer) ◻ L’opération inverse est réalisée par l’entité réceptrice. 13 14 Exercice : 1) On obtient alors : Longueur totale équivalente d’une trame en octets = On rappelle que le débit nominal d’un réseau 8 (préambule) + 6 (adresse Ethernet est de 10 Mbit/s et que les trames destinataire) + 6 (adresse émetteur) contiennent un préambule de 8 octets, deux + 2 (longueur ou type) + 1 500 champs d’adresse de 6 octets chacun, un (contenu utile) + 4 (bloc de contrôle champ longueur de 2 octets, des données dont d’erreurs) + 12 (correspondant au la longueur est obligatoirement comprise silence inter-trame: quantité de données=débit x temps=10 x 106 x entre 46 et 1 500 octets et un bloc de contrôle 9,6 x 10-6 =96bits=12octets) = 1 538 d’erreurs de 4 octets. Par ailleurs, un octets. intervalle de silence entre trames est obligatoire : sa durée est de 9,6 μs. Le débit utile vaut = 10 x(1 500/1 538) = 9,75 Mbit/s 1) Déterminez le débit utile maximal sur un 2) Le rendement est 97,53 %. Cela est réseau Ethernet. bien évidemment un calcul théorique Remarque: le débit utile maximal est obtenu de : il est impossible d’atteindre un tel manière théorique si une station unique émet en rendement dans la pratique, dès que permanence en respectant l’espace inter trame plusieurs équipements tentent d’ des trames de longueur maximale). émettre. Il y aura des silences et des collisions qui entraîneront d’ 2) Que pensez-vous du résultat obtenu ? éventuels silences et/ou collisions Pourquoi ne peut-on pas l’atteindre ? supplémentaires. 15 2. Modèles de référence OSI Le modèle OSI (Open Systems Interconnection) Fonctions qui correspond à une orientées approche plus théorique en « traitement » décomposant le fonctionnement en une pile de 7 couches. Fonctions orientées « transmission » 16 1 La couche physique ◻ Elle décrit les caractéristiques physiques de la communication, comme le média utilisé (câbles cuivre, fibre optique ou radio), et tous les détails associés comme les connecteurs, les types de codage, le niveau des signaux,... et les distances maximales. ◻ Elle assure la transmission des bits de la trame de la couche supérieure sur le réseau physique. 17 Caractéristiques ◻ La topologie qui définit l’architecture d’un réseau la topologie physique (bus, anneau, étoile) qui définit la manière dont les équipements sont interconnectés entre eux, la topologie logique (diffusion ou point à point) qui précise la manière dont les équipements communiquent entre eux. ◻ Le débit exprimé en bits/s (ou bps) qui mesure une quantité de données numériques (bits) transmises par seconde (s). ◻ La distance maximale (ou portée) qui dépend de la technologie mise en œuvre. ◻ Le nombre de nœuds maximum que l’on peut interconnecter. Exemple Réseau Ethernet 10base5: topologie en bus, débit 10 Mbit/s, d'une longueur maximale de 500 mètres avec 100 connexions espacées au minimum de 2,50m. Son support est le câble coaxial épais. 18 Types de réseaux (par topologie) Réseau en maille Réseau en étoile Réseau en bus Réseau en anneau Réseau en arbre 19 Réseau en maille Chaque machine est reliée à toutes les autres par un câble. Inconvénients : nécessite beaucoup de câbles, inutilisé de nos jours. 20 Réseau en étoile Les équipements du réseau sont reliés à un équipement central (contrôleur). En pratique, l’équipement central peut être un concentrateur (hub), un commutateur (switch) ou un routeur (router). Le contrôleur est un appareil qui recevant un signal de données par une de ses entrées, va retransmettre ce signal à chacune des autres entrées sur lesquelles sont connectés des ordinateurs ou périphériques, voir d'autres contrôleurs. Avantage : Un nœud peut tomber en panne sans affecter les autres nœuds du réseau. Inconvénient : Ce type d'architecture est plus coûteux que les réseaux en bus et en anneau. En effet, la longueur du câblage est importante, ce qui entraîne un coût supplémentaire. De plus le contrôleur est un élément relativement cher. D'autre part, une panne du contrôleur provoque la déconnexion du réseau de tous les nœuds qui y sont reliés. 21 ◻ Topologie en étoile En industrie, il faut faire des adaptations de façon à ce que sa gestion soit souple et décentralisée. Exemple d’utilisation: la connexion des automates à un serveur de supervision. Des stations peuvent servir de relais entre les automates et le PC central. Inconvénients: Architecture lourde à mettre en œuvre un câble pour chaque équipement Coût (équipements additionnel) de nœud à nœud Les industriels préfèrent des topologies en bus 22 Réseau en bus L’interconnexion est assurée par un média partagé entre tous les équipements raccordés. Un réseau de type bus est ouvert à ses extrémités. Chaque station y est connectée par l'intermédiaire d'un connecteur spécial. Certains périphériques, comme des imprimantes, peuvent également être directement reliés au réseau. Ils doivent alors comporter une carte adaptateur réseau. A chaque extrémité, le réseau est terminé par une résistance (appelé bouchon) pour empêcher l'apparition de signaux parasites. L'exemple le plus courant de ce type de réseau est le réseau Ethernet. Avantage : ce type de montage est simple à mettre en œuvre et peu coûteux. Inconvénients : s'il y a rupture du câble, tout le réseau tombe en panne, problème de partage du support physique (collisions). 23 ◻ Topologie en bus Pour les bus, le coaxial épais (style 10Base5) sera privilégié pour faire face aux perturbations électromagnétiques. Avantages: réseau homogène (un seul média) mise en œuvre facile. reconfiguration facile moindre coût en ligne et en coupleurs Inconvénients: nombre de stations limité en fonction de la longueur du support. conflits d’accès à la voie de transmission vont entraîner des difficultés (collision) Le domaine de collision le plus élémentaire se produit lorsque plusieurs ordinateurs ont accès au même média. 24 Exercice : 1) La longueur maximale du bus détermine la durée maximale de cette Soit un réseau Ethernet en bus de 8 stations. période. Si les stations sont réparties La distance moyenne entre stations est de 15 m. La vitesse de propagation est tous les 15 m, la distance entre les deux de 250 m/μs. stations les plus éloignées l’une de 1) Quelle est la durée de la période de l’autre est de 15 x 7 = 105 m. La vulnérabilité sachant que la période de période de vulnérabilité correspond au vulnérabilité correspond au temps de temps de propagation aller et retour propagation aller et retour entre les deux entre les deux stations les plus stations les plus éloignées? éloignées soit : 2 x 105 / 250 = 0,84 μs. 2) A partir de ce résultat, en déduire alors 2) Sur un bus aussi court, la probabilité l’intérêt d’utiliser des bus courts Sachant qu’il y ait une collision est très faible : que la période de vulnérabilité peut être il faudrait que deux (ou plusieurs) définie comme la période pendant laquelle il est impossible d’éviter une équipements aient écouté et pris la collision malgré l’écoute préalable. décision d’émettre dans le même intervalle de 0,84 μs. D’où l’intérêt d’utiliser des bus plutôt courts. 25 Réseau en anneau Les équipements sont reliés entre eux par une boucle fermée. L'anneau est unidirectionnel. Avantage : ce type de montage est simple à mettre en œuvre et peu coûteux. Inconvénients : Si une machine tombe en panne, le réseau est coupé. 26 ◻ Topologie en Anneau Les réseaux en anneau peuvent être mis en œuvre avec n’importe quel support (cuivre, fibre ou coaxial). Avantages: la longueur de l’anneau peut être grande. la technique d’accès est normalisée « passage de jetons». Inconvénients: le nombre des stations par anneau est limité. Sens de l’activité des stations limite la vitesse. l’anneau 27 Exercice: Un réseau local en anneau comprend 10 stations uniformément réparties sur 1) Quantité de données= l’anneau. La vitesse de propagation des débit x temps= débit x signaux est de 200 m/μs. Les trames ont (distance/vitesse de une longueur totale de 256 bits. propagation)= 5 106 x(10 1) Calculez le nombre de trames en transit 103 /200 sur l’anneau pour la configuration 106)=200bit=1trame suivante: une longueur de 10 km et un débit binaire de 5 Mbit/s. 28 Réseau en arbre C’est souvent un réseau en étoile réparti sur plusieurs niveaux (étoile étendue). 29 Aucun de ces plans de câblage n'est idéal et le choix de l'un ou l'autre sera influencé par des questions de coût, de configuration du site auquel le réseau est destiné, nombre de stations à connecter, qualité de service exigée…. Pour optimiser le fonctionnement d'un réseau sans atteindre des coûts exorbitants, on peut utiliser conjointement plusieurs architectures: des topologies hybrides. 30 Supports de transmission ◻Un câble est un support de connexion. Les signaux électriques sont véhiculés sur les câble. Il existe différents types de câbles : La paire torsadée, non blindée (UTP) ou blindée (STP) La fibre optique Le câble coaxial, fin ou épais La vitesse, la pureté et la sécurité entraînent des coûts supplémentaires (un câblage blindé voire de la fibre optique). ◻ En plus des câbles, le support peut être les ondes radio. 31 ◻ Les critères de choix d’un support réseau: La distance sur laquelle les supports peuvent transporter correctement un signal et la grandeur du site. L’environnement dans lequel les supports doivent être installés (l’existence des interférences sur le site) La quantité de données, le débit souhaités et la régularité du trafic sur le réseau. Le coût des supports et de l’installation et le budget octroyé Le nombre de machines La sensibilité des informations et la sécurité des transmissions 32 ◻ Les liaisons en milieu non maitrisé sont souvent soumises à des perturbations extrêmes. Le choix des composants utilisés et plus particulièrement du support de transmission est donc essentiel. En ambiance perturbée, le coaxial épais peut être envisagé. Les réseaux par fibre optique sont utilisés lorsque les champs électromagnétiques perturbent les réseaux conventionnels, lorsque de hauts débits sont nécessaires, lorsqu'une éventuelle étincelle causée par une connexion électrique doit être évitée ou lorsque des données doivent être transportées sur une grande distance. Certains types de paires torsadées peuvent également être envisagés. Les câbles utilisés en industries sont renforcés selon le cas d’utilisation et les conditions à la quelles sont exposés tel que les températures basses et élevées les produits chimiques, les chocs, … ETCD émetteur Codage en ligne 33 Définition: ✔C’est l’opération qui consiste à établir l’équivalence entre un état logique et une valeur physique. ✔Il s'agit d'abord de traduire les états logiques en niveaux de tension: On utilise des codes binaires ( 2 niveaux) ou des codes M-aires (M niveaux). ✔ Le résultat est un signal électrique à 2 ou M niveaux. ✔Ces codes se différencient, outre par leur règle, par le spectre du signal électrique qui en résulte. But: ✔En général, les lignes de transmission ne laissent pas passer la composante continue d'un signal mal adaptées à la transmission d'information binaire en bande de base. ✔ Les récepteurs répartis le long de la ligne et les transformateurs placés à ses extrémités éliminent cette composante continue impossible de transmettre et de recevoir une longue suite de 1 ou de 0. ✔ Il est donc important de modifier les suites binaires afin de mieux les adapter aux caractéristiques des différents liens de communication. 34 35 36 De très nombreux codes de transmission existent chacun possédant certaines des caractéristiques voulues, mais pas toutes. 37 38 ◻ Le codage NRZ a la particularité de représenter une longue série de 0 par un signal continu, ce qui le rend sensibles aux bruits parasites. De Non Return plus, la synchronisation sur les variations peut facilement être perdue lorsqu'il n'y a pas de variation pendant un certain laps de temps. to Zero ◻ Les principales caractéristiques du codage NRZ sont : Simple à réaliser (un niveau de tension est beaucoup plus simple à détecter qu’une transition) Une mauvaise adaptation au support (spectre centré sur la fréquence nulle) Peu de transitions, donc difficulté de synchronisation d'horloge 39 40 41 42 ◻ Le codage RZ ramène le signal à une tension nulle pendant tout intervalle T. On a ainsi la certitude d'avoir régulièrement des transitions, Return to mais il faut en payer le prix car la présence de deux transitions par Zero période T entraîne le doublement de la bande passante. ◻ La tension nulle est problématique: l’utilisation de la tension nulle est ambiguë pour le récepteur puisque ce niveau est aussi la tension reçue lors d’une perte de transmission 43 Remarque: On constate l'existence de raies. La première de ces raies peut servir à la synchronisation. 44 45 ◻ Le code de Manchester est de type biphasé, c'est-à-dire qu'un bit d'information est représenté par une transition de tension en milieu de période. La valeur 1 est représentée par un front montant, et la valeur 0 par un front descendant ou MANCHEST l’inverse. Cette transition sert également de référence pour l'horloge. ◻ Les codages biphasés ont la particularité de nécessiter deux transitions pour un ER bit d'information. La fréquence du signal doit donc être le double de la bande passante offerte au réseau local. ◻ Caractéristiques de ce codage : Bonne résistance au bruit (2 niveaux) Bonne adaptation aux supports à bande passante large Beaucoup de transitions, donc facilité de synchronisation d'horloge Forte diminution du débit maximal. 46 47 48 ◻ Codage multi-niveaux 2BQ1 Codage 2BQ1 49 50 51 52 53 Exercice 1: Donner le codage NRZ, RZ et Manchester sachant les règles suivantes. 54 55 La couche de liaison de données 2 ◻ Elle spécifie comment les paquets de la couche supérieure seront transportés. ◻ Elle assure la mise en trames ( création de frontières de trames, découpage de flots de bits), leurs acheminements sans erreurs par détection et correction des erreurs ( de plus en plus la correction des erreurs est laissée aux couches supérieures), la méthode d’accès au réseau physique, l’envoi en séquence et la gestion d’acquitement et enfin la régulation de flux. ◻ Le protocole standard est HDLC (High-Level Data Link Control), LAP-B de X25, Ethernet. 56 ◻ Problématique: Qui parle? Un ou plusieurs à la fois? Lequel? Qui écoute? Comment est partagé le médium? 3 types de méthode 57 Partage statique ◻ Le partage statique en ce chaque émetteur sait une fois pour toutes quand il peut émettre. Partage des fréquence (FDM: Frequency Division Multiplexing): allocation de différents canaux de fréquences aux différents utilisateurs. Partage du temps (STDM: Synchronous Time Division Multiplexing): allocation d’intervalles de temps spécifiques aux différents utilisateurs. 58 Partage par compétition ◻ Le partage par compétition: chaque émetteur tente d’émettre lorsqu’il en a besoin, indépendamment des autres. Une procédure spéciale doit être implémentée afin de gérer les conflits. Les CSMA (Carrier Sense Multiple Access) Anneau de Cambridge 1. Anneau de Cambridge 59 Principe du CSMA/CD 60 Exercice : Soit un réseau local industriel 10 Mbits/s comportant 4 stations : A,B,C et D utilisant la méthode d’accès au support CSMA/CD. A l’instant t=0, la station A commence à transmettre une trame dont le temps d’émission dure 6 slots. A t=2, les stations B et C décident chacune de transmettre une trame de durée de 6 slots. A t=5, la station D décide de transmettre. L’algorithme de reprise après collision est le BEB. 1) donner le diagramme de temps gradué. AAAAAAXBBBBBBX X DDDDDDCCCCCC 2) Calculer le taux d’utilisation du canal pour la transmission effective. 24/29=82.7% 3) Calculer le délai moyen d’accès au support. ((0-0)+(7-2)+(17-5)+(23-2))/4= 9.5slot On supposera les valeurs aléatoires des attentes du tableau suivant. B C D Après 1ère collision 0 1 1 Après 2ème collision 2 2 1 Après 3ème collision 4 5 1 61 Principe du CSMA / DCR (Déterministic Collision Resolution) ◻ C’est l’évolution du protocole CSMA/CD pour la résolution de la collision d’une façon déterministe, son principe est le suivant : Chaque site est repéré par un numéro (son adresse ou autre caractéristique) et connaît le nombre de sites du réseau, DCR effectue une suite de partitionnements dichotomiques sur les sites qui ont le droit de réémettre, On appelle « époque » l’intervalle de temps qui s’écoule entre la collision initiale et la fin de son traitement, On peut donner une borne supérieure à l’époque (au temps de latence) Avantage : assure qu’après une collision toutes les trames concernées sont ré-émises dans un délai donné. Inconvénients : pendant ce temps, les autres stations n’ont pas accès au medium. Chaque site a donc, en cas de collision, un temps maximum à attendre avant d’émettre sa trame, et le temps global de collision (l’époque) est connu et peut être calculé. 62 Principe du CSMA/CA (carrier sense multiple access / collision avoidance) ◻ C’est une technique qui peut être appliquée dans les topologies de type bus. ◻ Elle donne une priorité d’accès au bus pour chaque trame matérialisé par un identificateur. ◻ En cas de collision c’est la station de plus haute priorité qui prend le bus. ◻ Son principe est le suivant: Lorsque le bus est libre, émission bit à bit de l’identificateur puis écoute la porteuse. Un bit à 1 (récessif) est masqué par un bit à 0 (dominant) Toute station lisant un bit différent de celui qu’elle vient d’émettre passe en réception. Puis réémet immédiatement lorsque la porteuse est de nouveau libre. 63 Exercice CSMA/CD 1) Il est nécessaire d’envoyer 3 trames (1500+1500+10 Soit une station connectée à un réseau Ethernet. L’entête de ce type de octets de données) réseau est de taille 26 octets. On veut envoyer 3 010 octets de données. En tout, on doit transmettre 1) Combien de trames la station doit-elle transmettre ? Combien ces trames QD= (1500+26)*2+ contiendront-elles d’octets? (10+36+26) octets. 2) Quel est le temps total d’envoi des données en supposant que la station 2)Temps-envoi=temps_trans+ est la seule à émettre sur le bus et que le débit est de 10Mbit/s? 2* inter_trame=QD/Débit+2* 3) On suppose maintenant que la première trame subit quatre collisions inter_trame=3124*8/ 107 successives avant d’être correctement transmise à la cinquième +2*9.6 10-6=2518.4 μs tentative. Donnez le temps de transmission total des 3 010 octets de 3)Le temps d’attente donné données dans les deux cas suivants : par l’algorithme BEB est a. La station attend le temps minimal après la détection d’une collision. k*temps d’émission d’un slot b. La station attend le temps maximal après la détection d’une collision. avec k aléatoirment dans min(10,n) Pour simplifier, on supposera aussi qu’en cas de détection d’une collision la l’intervalle [ 0, 2 -1 ] station transmettra tout de même la trame dans son intégralité. 64 Partage par élection ◻ Le partage par élection utilise un mécanisme qui choisit dynamiquement l’émetteur. Gestion centralisée (maître et esclaves) Gestion distribuée (réseau à jetons: droit d’accès représenté par un jeton circulant sur le réseau) 65 ◻ Le partage par élection en utilisant la gestion centralisée (maître et esclaves) Le maître parle à un moment donné à l’esclave L’esclave doit répondre dans un temps donné Un esclave n’a pas le droit d’initier un dialogue Le maître peut parler à plusieurs esclaves Un dialogue entre 2 esclaves passe par le maître Le calculateur central cadence les dialogues 1. Anneau de Cambridge Cohérence absolue des dialogues, pas de collisions Déterminisme assuré. temps de dialogues longs 66 ◻ Avantage: simple à mettre en œuvre ◻ Inconvénients: Mauvais rendement à cause des interrogations Fiabilité faible (un problème sérieux peut se poser en cas de défaillance du maître) ◻ Solution: une solution consiste à joindre au réseau un système maître de secours). 67 ◻ Le partage par élection en utilisant le réseau de jetons Token Bus Cette technique peut-être utilisé dans une topologie en anneau (Token Ring) ou en bus (token Bus). Un jeton circule sur le réseau, inclus dans la trame. La trame passe de station en station (régénérée) Le jeton est libre ou occupé (droit d’émettre) Trame = jeton + adresse + message La trame retourne jusqu’à l’émetteur: lecture des Token Ring indicateurs Cette technique est déterministe puisqu’on connaît le temps de rotation maximum du jeton, et ce temps est fixe même dans les cas de trafic élevé. 1. Anneau de Cambridge Mais le faite de tourner le jeton même sans demande de transmission alourdit la technique. Un autre point faible de cette technique est sa fragilité dans le cas de défaillance d’une station. Viennent s’ajouter aussi les problèmes classiques du jeton tels que sa duplication et sa perte. 68 69 Token Bus 1. Anneau de Cambridge 1. Anneau de Cambridge 70 71 72 En résumé CSMA Maître-esclave Token Ring/TokenBus Etude de cas: Réseau Local Industriel 73 ◻ On distingue trois types de réseaux : Les réseaux de terrain Les réseaux d’atelier (ou de cellule) ❑ Les réseaux d’usine 74 Les réseaux de terrain connectent les capteurs, les actionneurs et les dispositifs comme les automates, les régulateurs et plus généralement tout matériel supportant des processus d’application ayant besoin d’avoir accès aux équipements de terrain. Ils doivent offrir au minimum les mêmes services que les systèmes d’entrées/sorties industrielles, mais d’autres très importants (de synchronisation par exemple) seront aussi définis pour faciliter la distribution des applications. 75 LES CAPTEURS ◻ Un capteur est un élément capable de détecter un phénomène physique (déplacement ou présence d’un objet, lumière, chaleur…) et de rendre compte de ce phénomène. 76 LES ACTIONNEURS ◻ Un actionneur est un élément capable de produire un phénomène physique (déplacement, émission de lumière, dégagement de chaleur, émission de son…) 77 LES AUTOMATISMES ◻ Il s’agit des machines automatisées de production qui sont des machines programmables qui peuvent selon le programme chargé exécuter des tâches complexes sans intervention humaine. 78 LES AUTOMATES ◻ Un Automate Programmable Industriel, ou API, (en anglais Programmable Logic Controller, PLC) est: un dispositif électronique programmable destiné à la commande de processus industriels par un traitement séquentiel. Il envoie des ordres vers les pré-actionneurs (partie opérative ou PO côté actionneur) à partir de données d’entrées (capteurs), de consignes et d’un programme informatique. 79 LES ROBOTS ◻ La robotique industrielle est officiellement définie par l'ISO comme un contrôle automatique, reprogrammable, polyvalent manipulateur programmable dans trois ou plusieurs axes. 80 Les réseaux d’atelier (ou de cellule) connectent, dans une cellule ou un atelier, les dispositifs de commande de robots, de machines-outils, de contrôle de la qualité (lasers, machines à mesurer). Ces réseaux se rencontrent essentiellement dans les industries manufacturières. 81 ❑ Les réseaux d’usine est un réseau qui irrigue l’ensemble de l’usine, interconnectant des ateliers, des cellules avec des services de gestion, les bureaux d’ études ou des méthodes. 82 Remarque: A chaque niveau d’abstraction, dans un environnement industriel, correspond un réseau permettant de relier ses différents éléments. Entre deux niveaux différents, il doit y avoir une passerelle si les deux réseaux sont hétérogènes. 83 Caractéristiques d’un réseau local industriel ◻ Il faut considérer en plus de l’aspect connexion de machines, les processus d’application répartis sur les machines qui sont mis en relation par les réseaux. (ces types de relations qui définissent les caractéristiques d’un réseau ou d’un autre). ◻ Les besoins en communication sont alors très diversifiés selon les machines connectés et les applications qu’ils supportent. les réseaux locaux industriels sont nombreux et variés. 84 La couche réseau résout le problème de l’acheminement des unités de 3 données de taille fixe (paquets ) à travers un réseau. ◻ Rôle: utiliser et gérer le sous-réseau afin de transmettre des paquets de liaison en liaison en passant par des systèmes intermédiaires (routeurs/commutateurs) Acheminement de paquets dans le sous-réseau (choix d’une route) Traduction des paquets selon les réseaux traversés Gestion de la congestion (trop de paquets dans le sous-réseau) Adressage uniforme Comptabilisation pour facturation ◻ Elle permet de transférer des données pour de nombreux protocoles de plus haut niveau. Exemples de protocoles standards : X25 et IP. 85 La couche transport est responsable du transport des données (messages) de bout en bout (c’est-à-dire de processus à processus) au travers du réseau. 4 ◻ Rôle: transporter des messages utilisateur provenant de la couche session et s’assurer qu’ils arrivent correctement. Optimisation de l’utilisation des infrastructures Fourniture d’une qualité de service de transmission d’informations Création de connexions Multiplexage Indication sur le type de service à fournir (point-à-point fiable, messages isolés à destinations multiples) Contrôle du flux entre source et destination ◻ Les protocoles utilisés sont TCP et UDP. 86 La couche session établit une communication entre émetteur et 5 récepteur en assurant l’ouverture et la fermeture des sessions. ◻ Rôle: fournir aux entités de présentation les moyens nécessaires à l’organisation et à la synchronisation de leur dialogue Ouverture et fermeture de sessions entre les utilisateurs Gestion du dialogue (à qui le droit de parler) Gestion de jetons (réservés pour les opérations critiques) Synchronisation (points de reprise en cas d’échec), l’interruption et la reprise du dialogue 87 La couche présentation 6 ◻ Rôle: faciliter l’échange de données entres utilisateurs. Représentation des informations échangées Masquage de l’hétérogénéité des techniques de codage utilisées par les différents systèmes Encodage/décodage des données dans une norme reconnue ◻ Première couche concernée par la sémantique des informations transportées. 88 La couche application 7 ◻ Rôle: donner aux processus d’application les moyens d’accéder à l’environnement de communication de l’OSI. ◻ On y trouve de nombreux protocoles adaptés à différentes classes d’application 89 90 Le modèle OSI ◻ Le modèle OSI gère les grands réseaux à commutation de paquets. ◻ Le temps n'a pas été pris en compte. 91 3. Modèles de référence (DoD) Le modèle DoD (Department Of Defense) qui répond à un problème pratique comprenant une pile de 4 couches pour décrire le réseau Internet (la famille des protocoles TCP/IP). 92 Exemple: Modèle TCP/IP 93 94 Plan 95 ◻ Normalisation des réseaux ◻ Interconnexion des réseaux Présentation des concepts d’interconnexion Les éléments d’interconnexion Notion de domaine de diffusion et domaine de collision ◻ Couche réseau ◻ Couche transport ◻ Couche application ◻ Qualité de service dans les réseaux IP Chap3: Interconnexion des réseaux 96 1. Présentation des Concepts d’interconnexion Les équipements d’interconnexion de réseaux permettent : de relier des réseaux hétérogènes (couches et protocoles différents) d’organiser au mieux le réseau pour une exploitation optimale (adressage des réseaux et sous-réseaux, VLAN, proxy,...) de contourner les limites techniques des architectures des réseaux (augmentation des distances des segments physiques, changement de support physique,...) d’offrir une sécurité maximale (parefeu ou firewall, VLAN, proxy,...) 97 2. Les éléments d’interconnexion Equipements 98 ◻ Répéteur (Repeater) Un répéteur est un dispositif qui amplifie et répète les signaux qui lui parviennent d’un segment sur l’autre (régénération du signal pour compenser l’affaiblissement). Il se situe au niveau 1 du modèle OSI. Ex : Répéteur Ethernet Il permet : d’augmenter la distance d’un segment physique, le changement du support physique. 99 ◻ Concentrateur (hub) C’est un équipement d’interconnexion de niveau 1 qui interconnecte les équipements sur le même réseau physique. Le concentrateur se comporte comme un répéteur multi-ports. En Ethernet avec un concentrateur 100Mbps, on obtient un débit partagé de 100Mbps pour l’ensemble des équipements raccordés. Même si la topologie physique est en étoile, un réseau Ethernet constitué d’un concentrateur suit une topologie logique en bus. La trame n’est jamais modifiée lors de la traversée d’un répéteur ou d’un concentrateur. 100 ◻ Pont (bridge) et commutateur (switch) Ils sont des équipements d’interconnexion de niveau 2 qui relient des équipements appartenant à un même réseau physique (LAN). L’unique différence, le commutateur ne convertit pas les formats de transmissions de données. Les deux équipement sont capables : d’analyser les trames qui circulent sur chaque segment pour stocker et mettre à jour périodiquement la table de correspondance adresse physique/numéro de port de filtrer les trames en fonction de l’adresse physique du destinataire (segmentation de réseaux physiques) d’assurer les fonctions d’un répéteur 101 ◻ Routeur Un routeur (router) est un dispositif permettant de relier des réseaux de natures identiques ou différentes. Il gère l'adressage des paquets. Il se situe au niveau 3 du modèle OSI. Ils est dépendant du protocole réseau utilisé. Des routeurs plus perfectionnés peuvent "router" plusieurs protocoles réseaux : SNA, TCP/IP, IPX/SPX, OSI,... On parle de routeurs multi-protocoles. Certains dispositifs sont capables de réaliser simultanément les fonctions de pont et de routeur, on parle alors de pont-routeur (B-router). 102 ◻ Passerelle Une passerelle (gateway) est un dispositif permettant d'interconnecter des architectures de réseaux différentes. Elle assure la traduction d'un protocole d'un haut niveau vers un autre. Exemple : Passerelle DDP-IP (conversion des trames TCP/IP sur Ethernet en trames AppleTalk sur LocalTalk) 103 ◻ Le choix entre chacune des unités permettant d'interconnecter des réseaux est un choix difficile. Il dépend de plusieurs critères : simplicité de configuration efficacité rapidité coût ré-utilisabilité 104 Exercice : Une société possède trois réseaux. Le personnel de la société est répartit sur 3 bâtiments suivant le service. L’administrateur réseau a décidé de configurer un réseau par bâtiment, et d’installer l’accès à Internet par le bâtiment C. Choisir le matériel adéquat à mettre dans les rectangles. concentrateur routeur concentrateur commutateur routeur concentrateur concentrateur 105 3. Notion de domaine de collision et domaine de diffusion ◻ Concentrateur (Hub) : ◻ L’ensemble des trois ordinateurs plus l’équipement central présentent un et un seul domaine de collision. ◻ L’ensemble des trois ordinateurs plus le concentrateur représentent aussi un domaine de diffusion. 106 ◻ Commutateur (switch) : ◻ Le commutateur segmente le réseau en créant 3 segments en fonction des ports. Chaque port est un domaine de collision a part (trois domaines de collision). ◻ Quand le commutateur recevra un message en diffusion, il va comprendre que tout le monde doit lire ce message et il va alors l’envoyer vers tous les ports sauf celui par lequel il l’a reçu. L’ensemble des trois ordinateurs plus le commutateur représentent un domaine de diffusion. 107 ◻ Routeur (router) : ◻ L’utilisation du routeur dans le réseau permet d’avoir deux avantages: 1- il bloque par défaut les diffusions 2- il permet de filtrer les données en se basant sur des critères de couche 3. 108 Exercice: Déterminer le nombre de domaines de collision et de diffusion. Cas1: Cas2: Cas 1: (8 domaines de collision, 3 domaines de diffusion) Cas 2: (4 domaines de collision, 2 domaines de diffusion) Plan 109 ◻ Normalisation des réseaux ◻ Interconnexion des réseaux ◻ Couche réseau Réseau IPv4 Généralités sur la couche réseau Adressage IPv4 Routage Réseau IPv6 Généralités sur l’IPv6 Adressage IPv6 Identificateur d’une interface Spécificités de l’IPv6 Interopérabilité & transition ◻ Couche transport ◻ Couche application ◻ Qualité de service dans les réseaux IP Chap2: Couche réseau (partie IPv4) 110 1. Généralités sur la couche réseau ◻ La couche réseau achemine les données (paquet) entre l’émetteur et le destinataire au travers de différents réseaux en mettant en place un système d’adressage hiérarchique. ◻ C’est la première couche de bout en bout ◻ Les problèmes à traiter: Routage: pour toutes paires d’adresses (source, destination) trouver un chemin optimal (route) Annuaires: nommer (désigner) les machines et les équipements sur le réseau par une adresse unique ◻ Il existe plusieurs protocoles de la couche réseau (IP, X25, IPX…). Remarque: dans la suite de ce cours, on se concentre uniquement sur le protocole IP (Internet Protocol). 111 1.1. Paquet IP 112 113 1.2. Fragmentation 114 115 116 Exemple de fragmentation 117 1.3. Utilisation du protocole IP 118 119 2. Adressage IPv4 (standardisé en Septembre 1981) ◻ IP est actuellement en version 4 mais l’utilisation a fortement évoluée (IPv6). ◻ L’adresse IP est constituée de 32 bits. 32 1 0 0 0 0 0 1 1 0 1 1 0 1 1 0 0bits0 1 1 1 1 0 1 0 1 1 0 0 1 1 0 0 8 8 8 8 bits bits bits bits ◻ Il est pratiquement impossible de mémoriser 32 bits. Une adresse IP est représentée alors dans un format décimal avec 4 nombres séparés par des points. 131. 108. 122. 204 8 8 8 8 bits bits bits bits 131. 108. 122. 204 ◻ L’adresse IP est divisible en deux parties (réseau et hôte). NET-ID ( K bits ) HÔTE ( n bits ) 120 2.1. Classes d’adresses 121 ◻ Classe A 122 ◻ Classe B 123 ◻ Classe C 124 ◻ Classe D 125 ◻ Classe E Le premier octet a une valeur comprise entre 240 et 255. Il s'agit d'une zone d'adresses réservées à un usage non déterminé. Ces adresses ne doivent pas être utilisées pour adresser des hôtes ou des groupes d'hôtes. 126 2.2. Adresses IP spéciales 127 2.3. Adresse IP privée/Publique 128 Exemple: L’adresse 192.168 est une adresse très commune pour les adresse IP privées ! 129 130 2.3.a. NAT (Network Address Translation) ◻ Le NAT permet d’attribuer des adresses privées aux machines internes du réseau, et cependant de leur permettre d’accéder à Internet. ◻ Dans un contexte NAT, pour comprendre une transmission, il faut faire intervenir 4 adresses IP : adresse locale interne adresse locale externe adresse distante externe adresse distante interne ◻ On utilise dans ce cas autant d’adresses publiques qu’il y a d’adresses privées. Cette technique n’est jamais utilisée sous cette forme. On parle aussi dans ce cas de NAT statique. 131 Exemple Nat Statique 4 2 AD : 10.0.0.3 AS : 200.0.0.3 AS : 10.0.0.3 AD : 200.0.0.3 1 3 4 adresses Table de translation … … 10.0.0.1 200.0.0.1 10.0.0.2 200.0.0.2 10.0.0.3 200.0.0.3 10.0.0.4 200.0.0.4 … … RE16 132 2.3.b. Combinaison Nat (Network Address Translation et PAT (Port Address Translation) ◻ Il est illusoire de chercher à faire correspondre une adresse publique à chaque adresse privée. Il faut combiner le NAT et le PAT. ◻ La translation se fait à la fois sur l’adresse IP et le numéro de port. Dans le cas de la translation vers une seule adresse IP en sortie, on parle de PAT pur. Le routeur retrouvera la bonne adresse privée grâce au numéro de port TCP. Dans le cas de la translation vers plusieurs adresses en sortie, on parle de NAT dynamique. Dans le cas général, on utilise plusieurs adresses publiques en sortie, mais elles sont toujours beaucoup moins nombreuses que les adresses privées internes (adresses privées internes > adresses publiques ) Le routeur applique un algorithme pour répartir les adresses et choisir les numéros de ports qu’il utilise. 133 Exemple Pat pur 4 2 AD : 10.0.0.3:1031 AS : 200.0.0.1:1522 1 AS : 10.0.0.3:1031 AD : 200.0.0.1:1522 3 Table de translation 10.0.0.1:1441 200.0.0.1:1518 Une seule 10.0.0.2:3712 200.0.0.1:1519 10.0.0.3:1030 200.0.0.1:1520 adresse IP 10.0.0.4:1714 200.0.0.1:1521 10.0.0.3:1031 RE16 2200.0.0.1:1522 … … 134 Exemple Nat dynamique (Nat et Pat) 4 2 AD : 10.0.0.3:1031 AS : 200.0.0.1:1522 1 AS : 10.0.0.3:1031 AD : 200.0.0.1:1522 3 Table de translation 10.0.0.1:1441 200.0.0.1:1518 10.0.0.2:3712 200.0.0.2:2512 10.0.0.3:1030 200.0.0.2:2513 10.0.0.4:1714 200.0.0.3:7421 N 10.0.0.3:1031 RE16 2200.0.0.4:6665 n (

Use Quizgecko on...
Browser
Browser