Les réseaux

 

Une connaissance précise des techniques réseaux est incontournable pour tout ingénieur ayant à faire avec l'informatique. S'il est impliqué dans un projet de réseau d'entreprise, il doit avoir assimilé les concepts essentiels sur lesquels reposent les architectures de réseaux et connaître la terminologie pour pouvoir examiner l'état du marché, à fin de choisir, de construire et de gérer son réseau d'entreprise. Il a forcément un accès à internet et à donc régulièrement à se coltiner avec les protocoles web, email et ftp ! En paticulier, il doit savoir identifier les causes d'une erreur et connaître les risques techniques de piratage pour pouvoir les dominer. Il doit avoir les outils conceptuels et les bases d'une culture réseaux pour pouvoir approfondir.
Dans cette séance de cours, nous allons parcourir rapidement (trop rapidement) quelques uns des divers aspects des réseaux.

Suivez
le
guide :

Accueil
Définitions
Coûts
Débits
Besoin en protocoles
Modèle OSI
 
 
Ethernet
Adressage
OSI-TCP/IP
Messages et paquets Commutation

Mode connecté
 
 
Routage
Algorithmes de routage Protocoles internet Sans fils
Bibliographie
Exercices

 

Qu'est ce qu'un réseau informatique ?

 

Un réseau est un ensemble d'ordinateurs et de périphériques reliés entre eux. A l'Ecole des Mines de Nancy, nous utilisons plusieurs types de réseaux :

Historiquement, les réseaux ont connu une évolution rapide.

Les gros ordinateurs des années 70 (« gros » mais moins puissants que les « petits » micros d'aujourd'hui) étaient le centre d'un réseau de terminaux, passifs reliés en étoile.

La topologie en étoile pour un réseau de n ordinateurs terminaux correspond à mettre en place n liaisons point à point entre chaque terminal et l'ordinateur central. Chaque message émis par un ordinateur terminal passe par le site central qui le renvoie vers l'ordinateur destinataire.
Ce schéma est mis en oeuvre aujourd'hui dans les réseaux commutés :
- avec un hub (ou concentrateur), les ordinateurs terminaux sont reliés en étoile au concentrateur. Tout ce que le hub reçoit est transmis à toutes les machines connectées, dont la machine destinataire qui saura utiliser les données transmises, les autres machines les ignorant. La bande passante est partagée. Il y a là un problème de sécurité, car il est possible d'écouter (de sniffer) tout ce qui passe sur le réseau.
- avec un switch (ou commutateur) chaque ordinateur terminal est relié au switch central qui transmet les données uniquement sur la prise réseau destinataire. Le switch gère toutes les communications, la bande passante est maximale sur tous les liens. L'ordinateur destinataire des données les reçoit seul, les autres machines connectées au switch ne verront pas les données qui ne leur sont pas destinées. Un switch améliore donc les performances réseau mais également la sécurité des données transmises.

Les réseaux arborescents sont des étoiles d'étoiles.Un exemple classique est Starlan. Cette topologie est largement utilisée aujourd'hui dans les réseaux commutés, avec des switchs centraux.

L'arrivée des micros vers 80-85 a fait émerger les technologies de réseaux locaux (LAN - Local Area Network), en bus ou en anneau.

La topologie en anneau

C'est une configuration de liasons point à point entre deux stations voisines, l'ensemble des liaisons formant un anneau. Un jeton circule de station en station, donnant à la station qui a le jeton le droit d'émettre un message. Toute station doit attendre de recevoir le jeton pour émettre. Les stations successives recoivent tous les messages. S'il leur est destiné, elles le gardent, sinon elles le retransmettent à la stattion suivante de l'anneau.Les stations sont toutes actives. Le protocole du jeton permet une résolution très efficace des conflits de transmission.
Des exemples d'anneau sont Token Ring, d'IBM, et DQDB, ainsiq ue les réseaux en fibre FDDI.

La topologie en bus

Elle met en oeuvre une liaison multipoints. Les stations sont en permanence à l'écoute sur le réseau. Chaque fois qu'elles détectent qu'un message leur est destiné, elles le prennent. Chaque fois qu'une station veut envoyer un message, elle le transmet sur le bus. Si le hasard fait que deux stations émettent en même temps, il y a collision des transmissions, et un protocole particulier gère la réemission des messages perdus. Les principaux problèmes dus à cette topologie en bus sont la détection et la gestion des collisions. Les stations sont toutes passives, il n'y a pas de hiérarchie entre elles. L'exemple le plus connu est Ethernet

Enfin l'interconnexion des réseaux locaux a permis la construction des réseaux départementaux et métropolitains, et d'internet.

La topologie maillée.

Elle correspond à des stations terminales reliées à des commutateurs, noeuds d'un réseau maillé. Ce sont ces commutateurs qui assurent la transmission des messages de l'émetteur au destinataire, et qui choisissent les chemins de routage. Les commutateurs sont le réseau de routage des messages émis par les ordinateurs terminaux.
Très résistant aux défaillances, un réseau maillé optimise les ressources.
Un exemple célèbre, qui démontre bien l'efficacité de ce concept, est Internet.

 
 

Le coût d'un réseau.

 

Le prix d'une carte réseau, permettant de relier son PC à un réseau local, est devenu très modique, quelques euros pour une carte Ethernet rapide 10 Gbps ou une carte WiFi 450 Mbps.

Cependant les coûts cachés pour une entreprise sont bien plus élevés.

----------------------------------------------------------------------------------------------------------------------
Une étude du Gartner Group a permis de d'estimer le coût moyen global de maintenance d'un réseau pour une entreprise à environ 13 000 $ par an. Ce coût se décompose ainsi :
+
21% représentent le coût d'amortissement du réseau local PC Windows : câbles, routeurs, hubs, et logiciels,,
+
27% pour les coûts de support technique,
+
9% pour le coût d'administration du système,
+
43% correspondant au temps passé par les utilisateurs sur leurs machinesà organiser leur disque dur, installer les logiciels, imprimer des documents, à jouer et à surfer sur internet.
----------------------------------------------------------------------------------------------------------------------

-> 80% du coût d’un réseau de fibres optiques passe dans le génie civil

 

 

Besoins en débit.

Classification des réseaux

A mesure que les réseaux s'interconnectent, les besoins en débit des applications s'accroissent :

Réseau local : LAN - Local Area Network

De taille réduite (une centaine de machines au maximum sur un kilomètre), il assure des services comme ceux-ci :

Par exemple le réseau des PC de chaque salle de cours de l'école est un LAN. Il assure un débit théorique de 10 Mbps (méga bits par seconde).

L'interconnection des LAN d'un même département d'une entreprise constitue un réseau départemental (DAN - Departemantal Area Network). L'ensemble des LAN interconnectés dans l'école (réseaux enseignement, recherche, administration, élèves) constitue le DAN de l'école. Les interconnections supportant le traffic inter réseaux locaux doivent avoir un débit suffisant, 100 Mbps à l'école.

L'interconnection des DAN d'une zone géographique restreinte, comme une ville, fait un réseau métropolitain (MAN). Le MAN universitaire de Nancy s'appelle StanNet, et permet 10 Gbps. Le MAN de Lorraine s'appelle Lothaire, lui même connecté au WAN, réseau national Renater.

 

Classes de services

Si le débit autorisé par le réseau est toujours fixé à l'avance, les différentes applications mettant en ouvre les services attendus du réseau ont des besoins très variés en débit. Un débit de moins de 64 Kbp/s est suffisant pour le fax ou la communication vocale, et la TV temps réel plus de 140 Mb/s (ou 2Mbps compressée en mp4).
1 000 utilisateurs de téléphone numérique "classique" sur réseau informatique, c'est un besoin en débit de 500 Mbps !

Dans le monde,

 

 

Le besoin en protocoles.

 

Il y avait une fois, 1861 en Grande Bretagne, un tunnel ferroviaire, le tunnel Clayton. Long d'environ 3 Km, à deux voies, il était muni de protocoles évolués pour assurer la sécurité de la circulation. A chaque entrée un sémaphore est au vert lorsque la voie est libre. Il passe automatiquement au rouge dès qu'un convoi est entré dans le tunnel. Un employé le remet au vert lorsque le train est sorti, un télégraphe permet à l'employé au poste de sortie de signaler cet évènement au poste d'entrée. Le télégraphe fonctionne avec des messages à la signification pré-définie :

Signal N° 1. - "La voie est-elle libre ?"
Signal N° 2. - "Un train est dans le tunnel"
Signal N° 3. - "Un train est sorti du tunnel"

En cas de panne du sémaphore automatique d'entrée, l'employé utilise des fanions pour prévenir les chauffeurs de locomotives. Ces modes d'opération (ces "protocoles") permettent d'avoir la certitude qu'un seul train à la fois est présent sur chaque voie dans le tunnel, et que même en cas de panne des systèmes de sécurité le passage dans le tunnel sera sûr.

Il s'est passé la suite d'évènements suivante :

  1. Un train arrive à l'entrée du tunnel.
  2. Le sémaphore est en panne, il reste au vert.
  3. L'employé d'entrée transmet par télégraphe le message numéro 2 "Un train dans le tunnel", et prend les fanions.
  4. Un moment après, un deuxième convoi arrive à la même entrée.
  5. Voyant le sémaphore au vert, il ne ralentit pas et entre.
  6. En entrant, il voit le fanion.
  7. Alors il freine et s'arrête, au milieu du tunnel.
  8. L'employé transmet un deuxième message 2 "Un train dans le tunnel".
  9. Un troisième train arrive, voit le fanion et stoppe à l'entrée du tunnel.
  10. L'employé d'entrée sait que tout se passe bien : le premier train a largement le temps de quitter le tunnel avant d'être ratrappé par le deuxième. Le troisième train étant sagement stationné à l'entrée, aucune collision ne peut se produire.
  11. L'employé au poste de sortie recevant deux messages n° 2 se demande s'il s'agit d'une erreur.
  12. L'employé d'entrée envoie le message numéro 1 "La voie est-elle libre ?".
  13. L'employé de sortie lui répond par le message 3 "Le train est sorti du tunnel", pour dire que le train est bien passé.
  14. Après un long délai, l'employé d'entrée a la conviction que les deux trains sont sortis du tunnel. Il pense que le message d'acquittement n°3 était valable pour les deux trains, mais il ne dispose d'aucun moyen pour le vérifier.
  15. Il permet au troisième train d'entrer dans le tunnel.
  16. Le conducteur du deuxième train arrêté dans le tunnel décide à ce moment là qu'il a attendu assez longtemps et qu'il doit manoeuvrer. N'étant pas certain que la voie est libre devant lui, car il a vu le fanion rouge, il fait marche arrière.
  17. La collision a fait 27 morts et 176 blessés.

(Réf.: Clayton Tunnel rail crash   Protocoles de communication )

Que s'est-il passé ? Le protocole était incomplet, la succession d'évènements (sémaphore en panne, arrêt dans le tunnel) était imprévue.
La solution aurait consisté à prévoir systèmatiquement une procédure de récupération des situations anormales.

 

 

Le modèle standard OSI.

 

1) Le modèle en couches normalisé

Il se compose d'une pile de 7 couches :

Couche

Nom

Protocoles

Eléments manipulés

Produits d'interconnexion

7

Application

Couches hautes : transfert de fichiers, applications, passerelles, administration du réseau

HTTP, SMTP, POP3, IMAP, FTP, SSH...

APDU

Gate
Passerelle

6

Présentation
HTML, XML, TELNET...

PPDU

5

Session
.

SPDU

4

Transport

Protocoles : TCP

Messages

3

Réseau

Protocoles : IP

Paquets

Routeur

2

Liaison

Méthode d'accès : Ethernet, TokenRing, FDDI

Trames

Hub Concentrateur
Switch Commutateur
Bridge Pont

1

Physique

Connectique électrique, radioélectrique ou photonique

Bits

Répéteur

Chaque couche communique directement uniquement avec les deux couches proches, et indirectement -de façon virtuelle- avec la couche de même niveau situées sur l'équipement connecté :

Couches

7

Application

<-- Protocole d'application -->

Application

Interface

6

Présentation

<-- Protocole de présentation -->

Présentation

Interface

5

Session

<-- Protocole de session -->

Session

Interface

4

Transport

<-- Protocole de transport de messages -->

Transport

Interface

3

Réseau

<-- Protocole de transmission de paquets -->

Réseau

Interface

2

Liaison

<-- Protocole de liaison, transmission de trames -->

Liaison

Interface

1

Physique

<-- Protocole de transmission physique des bits -->

Physique

Ordinateur A

 

Ordinateur B

2) Mécanisme de la pile de protocoles.

 

3) Vocabulaire : protocoles et interfaces

 

4) Mécanisme de l'encapsulation des protocoles

 

Interconnection de deux réseaux dans un routeur par désencapsulation / réencapsulation des protocoles :

--->

Application

Application

--->

Présentation

Présentation

Session

Session

Transport

Transport

Réseau

Réseau

--->

Réseau

Réseau

Liaison

Liaison

Liaison

Liaison

Physique

--->

Physique

Physique

--->

Physique

Ordinateur A
Routeur
Ordinateur B

Quelques équipements d'interconnexion

Hub (concentrateur, couche 2 Liaison) : il est transparent, ce n'est rien d'autre qu'un concentrateur, comme les dominos dans une installation électrique. Il ne modifie pas les domaines de collision.

Switch (commutateur, couche 2 Laison) : il filtre les datagrammes au niveau de l'adresse Mac en ne laissant passer que ceux destinés au(x) ordinateur(s) qui sont sur la branche concernée (il peut y avoir plusieurs ordinateurs connectés par un hub). Il sépare les domaines de collision.

Bridge (pont) met bout à bout deux portions de réseau.

Routeur (couche 3 réseau) il interconnecte deux réseaux hétérogènes et a donc deux adresses IP pour router les paquets d'un réseau à l'autre. Il gère l'adressage entre réseaux, évite la congestion, etc.

Au niveau 4 une Gate (passerelle) gére les interconnexions avec les fonctionnalités de TCP (établir une communication de bout en bout, segmentation des messages et réassemblage des paquets, multiplexage et démultiplexage, contrôle de flux, détection d'erreur, reprise sur erreur...) et celles des couches applicatives supérieures.

 

Les couches du modèle OSI

5) Couche physique : le transport des bits d'information sur les câbles

Cette couche réalise au niveau le plus bas l'interface entre l'ordinateur et le support physique de transmission. Elle manipule des bits pour l'ordinateur, et des signaux analogiques pour la connectique. La couche 1 gère les connexions physiques, transmet des bits, repère les défaillances, identifie les circuits de données.

6) Couche liaison : transfert des "trames" d'informations entre adresses physiques, entre deux ordinateurs sur le réseau local

La couche liaison gère le transfert entre ordinateurs des séquences de bits constituant les données, les trames. Ces unités de transmission sont constituées à partir du découpage fait sur les paquets de la couche supérieure. Cette couche 2 assure particulièrement la détection des erreurs de transmission et la réemission en cas d'erreur. Elle établit et ferme les connexions de liaisons de données, émet les trames, contrôle le flux, contrôle les erreurrs et réemet en cas d'erreur, séquence les trames, gère des paramètres de liaision.
Une trame contient, en plus des données, les adresses physiques des ordinateurs source et destination.
La couche liaison est découpée en deux sous couches :
- MAC, qui gère les adresses physiques des ordinateurs, et gère les transferts de trames
- LLC, qui gère le service de liaison de bout en bout

Les adresses utilisées au niveau liaison sont dites adresses MAC (Media Access Control). Une adresse Mac est composée de 6 octets (48 bits, 281 000 milliards d'adresses possibles), généralement indiqués sous forme hexadécimale (00-04-76-DD-C9-BD). L'adresse Mac identifie l'équipement de façon unique au niveau mondial, elle n'est pas modifiable car elle est pré-inscrite sur la carte réseau de l'ordinateur ou sur sur la carte interface d'un routeur.

7) Couche réseau : transfert des paquets de taille fixe entre adresses logiques, entre deux ordinateurs pouvant être sur des réseaux locaux différents

La couche réseau gère le routage des paquets. Sur l'ordinateur émetteur, elle transmet les paquets. Elle fait le routage : pour chaque paquet, elle choisit le lien de transmission le plus approprié.Sur l'ordinateur destinataire, elle reçoit les paquets, qui ne sont plus nécessairement dans l'ordre d'émission.
Elle établit la connexion de réseau, peut multiplexer, séquencer, fragmenter, réassembler, elle contrôle les erreurs et les flux, reprend en cas d'erreur. Elle manipule les adresses logiques IP. Chaque adresse IP contient
- une adresse de réseau
- une adresse d'ordinateur dans le réseau.

L'adresse IP est codée sur 32 bits et elle est notée sous forme décimale (193.50.29.1). Elle est attribuée par un logiciel, de façon définitive (on parle alors d'IP fixe) ou attribuée "au vol", par exemple par le protocole DHCP (on parle d'adresse dynamique). Les adresses IPv6 seront codées sur 128 bits, permettant 3x10^38 adresses différentes, ce qui permettrait d'affecter une adresse IP à tous les équipements de l'informatique invisible.
Certaines adresses IP sont réservées :
- L'adresse 127.0.0.1 est celle de la machine elle-même ("localhost")
- L'adresse 0.0.0.0 indique localement n'importe quelle interface réseau, elle est illégale en tant qu'adresse réseau
- Les adresses 127.0.0.0/8 sont considérées comme locales, de même celles 0.0.0.0/8
- L'adresse 255.255.255.255 est une adresse de diffusion ("broadcast")
- Dans chaque réseau, la première adresse correspond au réseau lui-même, la dernière est l'adresse de diffusion
- Les adresses suivantes ne sont normalement pas routées. Réservées à un usage à l'intérieur d'un réseau local, elles protègent les machines ayant ces adresses de tout accès depuis internet (un proxy assure alors le routage des paquets avec internet)
10.0.0.0 -10.255.255.255 (10/8)
172.16.0.0 -172.31.255.255 (172.16/12)
192.168.0.0 -192.168.255.255 (192.168/16)
- 169.254.0.0 - 169.254.0.0 (169.254/16) : ces adresses sont utilisées uniquement comme adresses locales de configuration automatique par défaut (en cas d'absence d'IP fixe ou de configuration DHCP)

8) Couche transport : transfert des messages de bout en bout

La couche transport gére la transmission des messages. Elle peut compléter les traitement de la couche réseau, par exemple si le protocole réseau ne fait pas de contrôle d'acheminement de bout en bout, ce qui est le cas avec TCP (protocole de transport) et IP (protocole de réseau). Elle élablit et ferme les connexions de transport, multiplexe de bout en bout, détecte et recouvre les erreurs de bout en bout.
Elle découpe le message en paquets pour la couche inférieure, et à l'arrivée réassemble les paquets, qui ne sont plus forcément dans l'ordre.

9) Couche session : gère les protocoles avec la notion de session, par exemple ftp avec reprise du transfert

10) Couche présentation : assure les transcodages entre ordinateurs hétérogènes (adressage de octets entre Intel et Motorola, codage des caractères entre PC et mainframes, cryptages)

11) Couche application : gère l'application connue de l'utilisateur

(Les schémas sont de Bruno BERGER)

 

Ethernet.

 

Ethernet, standard actuel de fait des réseaux locaux, est une technologie créée en 1970 par Xerox, et définitivement normalisé en 1978 par Xerox accompagné de Intel et Digital.

Adresses physiques

Chaque carte Ethernet a une adresse unique, inscrite en usine, faite de deux parties:
le numéro du constructeur, sur 24 bits,
le numéro de la carte, sur 24 bits aussi.
Les 3 premiers octets d'une adresse Ethernet, dite aussi adresse MAC, identifient donc le constructeur de la carte.

Deux adresses particulières sont réservées :
FF:FF:FF:FF:FF:FF (255.255.255.255) permet d'envoyer un message à toutes les machines du réseau. C'est l'adresse "broadcast", adresse de diffusion.
0:0:0:0:0:0 (000.000.000.000) est aussi réservée.

Trame Ethernet

Sa taille doit être au moins de 64 octets, et au plus de 1518 octets

séquence de synchronisation

adresse destination

adresse source

protocole

données

parité

sept octets 0xAA et un octet 0xAB

(48 bits, 6 octets)

2 octets

(48 bits, 6 octets)

2 octets

2 octets :
0800 IP
0806 arp
0835 RARP

6 octets

de 46 à 1500 octets, avec des caractères de bourrage si nécessaires

checksum,
4 octets


La trame Ethernet débute par sept octets contenant la valeur 0xAA et un octet contenant la valeur 0xAB. Cet en-tête permet au matériel de se resynchroniser. La synchronisation est réalisée si les deux derniers octets sont décodés correctement. La taille de la trame (moins les 8 octets de préambule) doit être comprise entre 64 et 1518 octets, ce qui laisse de 46 à 1500 octets "utiles". Un contenu plus court que 46 octets est complété par des caractères de remplissage. Le checksum est calculé à la volée. Lorsque le signal disparait sur le cable (reconnaissance "matérielle" de la fin de trame), le champ CRC vient d'être lu, et il a été créé pour fournir la valeur 0 comme checksum courant à ce moment là. Si le checksum est bien égal à zéro, la trame est reconnue valide.
Le champ protocole est utilisé pour dénoter le protocole utilisé.

 

 

L'adressage.

 

Chaque ordinateur doit avoir une adresse propre, qui permette de l'identifier dans les réseaux sans aucune ambiguïté.

Deux niveaux d'adressage sont employés :

Adresse physique, inscrite "en dur" sur la carte réseau. C'est l'adresse MAC, ou adresse Ethernet. Si l'on change de machine et de carte, l'adresse MAC change. Si l'on réutilise la carte dans un autre ordinateur, l'adresse MAC a changé de lieu.
Le routage des trames, contenant les adresses physiques, est relativement simple.
NB : Le numéro de téléphone est un autre exemple classique d'adressage physique, avec sa hiérachie pays - opérateur - région - département - central - porte - abonné.

Adresse logique, attribuée par le système. C'est l'adresse IP, fournie de façon définitive par le SysOP du réseau, ou fournie à la demande par le fournisseur d'accès internet, l'ISP. A chaque connexion par modem, l'adresse IP change. Si l'on change l'ordinateur connecté sur un réseau local, on reprend la même adresse IP (mais l'adresse MAC a changé, à moins d'avoir réemployé la carte Ethernet).
Le domaines internet sont une forme littérale d'écriture des adresses IP.
NB : Un autre exemple classique d'adresse logique est l'adresse e-mail, contenant un nom local d'abonné et un nom global de domaine.
Le routage des paquets, contenant les adresses logiques, est complexe.

Protocole ARP
Le protocole ARP (Address Resolution Protocol) a un rôle crucial parmi les protocoles de la pile TCP/IP, il permet dobtenir ll’adresse physique d’une carte réseau correspondant à une adresse logique, il est utilisé pour trouver l'adresse Mac d'un ordinateur à partir de son adresse IP.
Sur un même réseau TCP/IP Ethernet, un ordinateur H1 veut envoyer un message à un autre ordinateur H2 qu'il connaît par son adresse IP. Mais H1 ne sait pas quelle est l'adresse Mac de H2, adresse indispensable pour envoyer la trame Ethernet. H1 envoie alors un paquet broadcast Ethernet à l'adresse IP demandée. Tous les ordinateurs du LAN reçoivent cette trame, seul l'ordinateur H2 se reconnaît dans l'adresse de destination et répond à la requête ARP. H2 insère dans la réponse son adresse Mac. Le tour est joué, H1 peut désormais envoyer des données à la H2.
Le protocole RARP (Reverse ARP), beaucoup moins utilisé, sert aux stations de travail n’ayant pas de disque dur pour connaître leur adresse physique.

DHCP
L'adresse IP ne peut généralement pas être attribuée de façon fixe à un ordinateur, alors un serveur DHCP permet une allocation dynamique des adresses.

 

 

 

Comparaison des modèles OSI et TCP/IP.

 

Le modèle normalisé OSI :
  • Il apporte de bons concepts : les couches
  • Il identifie clairement des notions de services, interfaces, protocoles
  • Il est venu un peu trop tard par rapport à TCP/IP
  • Il se réfère à des technologies complexes et faibles. Il est en fait issu de SNA d'IBM, le constructeur dominant de l'époque (1980).
  • Il conduit à de mauvaises implémentations, trop compliquées inutilement pour les couches session - présentation, pas assez détaillées pour la couche session.
  • La politique de l'ISO allant à l'encontre des universités américaines a été mauvaise
Le standard de fait TCP/IP
  • Il s'est imposé
  • Il comporte des idées simples, pour être robustes
  • Il comporte des choix conceptuels flous
  • Il n'est pas général, il ne décrit bien que lui même
  • La couche basse n'est pas une couche, mais une interface
  • Il ne de distingue pas les liens logiques et physique

 

Le modèle hybride de référence
reprend les concepts d'OSI et le modèle de TCP/IP
en 5 couches
5 Application
  4 Transport
    3 Réseau
      2 Liaison
        1 Physique

 

 

MESSAGES et PAQUETS.

 

Pourquoi faut-il donc découper un message en paquets ? Les paquets risquent de se perdre, et de toutes façons ils n'arrivent pas forcément dans l'ordre attendu. Prenons un exemple. Soit un réseau de transmission comportant N-1 noeuds (N liens). Chaque noeud doit recevoir entièrement le message ou le paquet avant de retransmettre.
En commutation de messages : temps transit = N * longueur message / débit
En commutation depaquets : supposons le message découpé en en p paquets)
temps transit = 1 * (longueur message / débit) + (N-1) * (longueur paquet / débit)

Application numérique :

1000o, 4 liens, 9600bps, paquets 100o
Commutation de messages : 3,333s vs
Commutation de paquets : 0,4329s

Le temps de transit dans un réseau de transmission de paquets est notoirement plus faible que dans un réseau de transmission de messages. C'est très intéressant avec un grand nombre liens et une taille de paquet faible. De plus, s'il y a des erreurs de transmission l'avantage donné à la transmission de paquets augmente.

 

 

LA COMMUTATION.

 

Pour relier totalement N abonnés, il faudrait N(N-1)/2 liens !
Seuls quelques liens existent, chaque abonné a une ligne de raccordement au réseau de commutation. La ressource « liens » est rare, il faut optimiser le partage de cette ressource par les techniques de commutation.

Commutation de circuits - Exemple : RTC

Dans ce cas, un lien physique (continuité métallique) est réservé durant tout l'échange

1) connexion
2) échange (ratio taux d'activité / coût peut être faible)
3) déconnexion

Commutation de messages - Exemple : télex, Email

message = bloc d'information = unité de transfert

Commutation de paquets - Exemple : Transpac (X25), Internet (TCP/IP)

paquets = fragments de messages

Commutation de cellules - Exemple : ATM

Réseau commuté Ethernet :

L'intérêt est de connecter deux ordinateurs sur le même switch au débit maximal possible, et d'utiliser toute la bande passante locale sans tenir compte des autres demandes.

 

 

LES MODES DE MISE EN RELATION
CONNECTÉ - NON CONNECTÉ.

 

MODE NON CONNECTÉ (CNLS)

transferts successifs indépendants les uns des autres

Exemple : Ethernet, Internet

 

MODE CONNECTÉ (CONS)

transferts successifs sur le même chemin physique

 

MODE ORIENTÉ CONNEXION

Exemple : X25, ATM

 

 

Le routage.

 

LES MODES DE DIFFUSION

1 à n réseau de diffusion - broadcast.   Exemple : TV
n à 1 réseau de collecte -   Exemple : réseau de télémesure
1 à 1 parmi n réseau de commutation -   Exemple : RTC

L'HORLOGE

Si toutes les entités ont la même horloge, le réseau est synchrone - Exemple : IEEE 802.5
Si chaque entité a une horloge indépendante, le réseauest plésiochrone - Exemple : FDDI

LE ROUTAGE

Acheminement à travers le réseau des blocs d'information. Chaque noeud comporte une table de routage

pour aller au noeud x prendre la ligne y

B 1
C 6
D 6
E 3

POLITIQUE D'ACHEMINEMENT

DÉTERMINISTE

1 seule route possible pour chaque destination
tables fixées à la configuration du réseau ou mises à jour périodiquement par des centres de gestion centralisés ou décentralisés

ADAPTATIVE

aucun chemin prédéterminé
chaque routage en fonction de données sur l'état du réseau : charge, indisponibilités de noeuds adjacents,…
gestion isolée

MIXTE

lors de la connexion choix d'un chemin fixe adapté à l'état du réseau (CV Transpac)
adaptative à l'établissement, déterministe ensuite

GESTION DU ROUTAGE

CENTRALISÉE

un noeud est spécialisé dans la gestion du réseau
les noeuds lui transmettent des informations sur leur état
si politique déterministe, l'administrateur peut corriger les tables
si politique adaptative, chaque noeud reçoit périodiquement ses tables de routage. Les noeuds ont peu de charge de calcul, mais le trafic de service est important
Système vulnérable (au noeud de gestion)

RÉPARTIE

gestion répartie sur plusieurs noeuds, trafic de gestion reste local
réseaux hiérarchiques

LOCALE

chaque noeud est autonome et établit ses tables de routage
trafic de service important (interrogation sur l'état des noeuds voisins)

 

 

 

ALGORITHMES DE ROUTAGE.

 

ROUTAGE FIXE

le paquet qui arrive n'a pas le choix de le route à prendre, mais les tables peuvent varier dans le temps

cas des circuits virtuels dans les réseaux à commutation de paquets en mode orienté connexion

ROUTAGE MULTICHEMIN

la table de routage comporte pour chaque ligne un tableau de chemins, le choix est aléatoire pour chaque paquet

ROUTAGE PAR DIFFUSION (de 1 vers n)

l'information est routée simultanément vers plusieurs destinataires
le message est dupliqué
généralement adressage de groupe (broadcast)

ROUTAGE ADAPTATIF

ROUTAGE ALÉATOIRE (Hot Potatoe)

le paquet est routé sur la ligne la moins chargée (file d'attente la plus petite)
algorithme utilisé en particulier pour apprendre le chemin le plus court, chaque paquet comporte alors un compteur de saut

ROUTAGE PAR LE PLUS COURT CHEMIN

table de routage selon le coût en

Exemple : RIP protocole "vecteur distance"

ROUTAGE PAR INONDATION (de 1 vers tous)

méthode brutale de parcours de réseau, avec compteur de sauts pour éviter l'engorgement et numérotation des messages pour éviter les cycles

protocole très robuste, certains réseaux de télécommunications militaires

 

CONTRÔLE DE CONGESTION

Assurance que le trafic admis dans le réseau ne conduira pas à l'effondrement

Exemple : ATM

Dessins de BERGER

Source : Télécoms, de la transmission à l'architecture de réseaux
Claude SERVIN
Masson, 1/96

 

 

EXERCICES

1- Adresses Mac, IP, host name, carte réseau et débit,...
Identifier sur un PC ses caractéristiques physiques et logiques, en se faisant aider par le logiciel Speccy (alternative gratuite à SIW, Aida64, Everest... devenus payants)
Voir : Speccy

2- Sniffer le réseau
Voir : Sniffers

3- IP a tué X25
Voir : IP a finalement tué X25

4- Sans fil
La norme 802.11 définit les couches basses du modèle OSI pour une liaison sans fil utilisant des ondes électromagnétiques.
Voir : Wikipédia

5- Les fenêtres glissantes
Voir : Introduction à TCP

6- Commutation de cellules pour les flux temps réel
Voir : ATM

 

 

Bibliographie Suite->
 

Dernière mise à jour décembre 2015
Page http://tisserant.org/cours/reseaux/

Séance "réseaux" par Alain TISSERANT du cours "Techniques et solutions informatiques" à l'Ecole Nationale Supérieure des Mines de Nancy