cours2 reseaux locaux
Transcription
cours2 reseaux locaux
LES RESEAUX LOCAUX RAPPEL D’UN RÉSEAU LOCAL : Un réseau local est un réseau informatique qui couvre un espace géographique restreint (différents étages d’un immeuble ou de plusieurs immeubles à l’intérieur d’une société). La taille d’un réseau local peut atteindre les milliers d’utilisateurs. La distance maximale est de quelques km (si le support est la fibre optique) Les débits allant de 10 Mbits, à 100 Mbits et peuvent atteindre des Gbits Toutes les données circulent sur le support de transmission local. A) LES RESEAUX LOCAUX FILAIRES 1- LA TOPOLOGIE DES RÉSEAUX LOCAUX La topologie d’un réseau informatique est la façon dont les différentes stations (nœuds) sont reliées entre elles par les mailles (lignes de transmission). On distingue trois types de topologies physiques: - En bus En anneau En étoile 1-1) TOPOLOGIE EN BUS Tous les ordinateurs sont reliés à un support physique. Il n’y a qu’un seul chemin entre deux ordinateurs du réseau. Le support est bidirectionnel. 1-2) TOPOLOGIE EN ANNEAU Le support relie les stations deux à deux. L’information circule dans un sens. Les stations communiquent chacune à leur tour. Toute station (sauf l’émettrice) réémet le signal reçu provoquant la diffusion de la trame dans l’anneau. 1/16 L.Guemmah En réalité les ordinateurs d'un réseau en topologie anneau ne sont pas spécifiquement reliés en boucle, mais sont reliés à un répartiteur (appelé MAU, Multistation Access Unit) qui va gérer la communication entre les ordinateurs qui lui sont reliés en impartissant à chacun d'entre-eux un temps de parole. 1-3) TOPOLOGIE EN ÉTOILE HUB ou SWITCH Toutes les stations sont reliées à un système matériel appelé Hub ou Concentrateur. Les stations peuvent également être reliées à des Switchs ou Commutateurs. Cette topologie est très utilisée. 1-4) AUTRES TOPOLOGIES 2/16 L.Guemmah Boucle simple Boucle Double 2-LES SUPPORTS DE TRANSMISSION (CÂBLES) Trois types de câblage sont utilisés : - Câbles coaxiaux - Paire torsadée - Fibre optique 2-1) LE COAXIAL 2 types de ce genre de câbles : - Coaxial fin (RG58): impédance 50 Homs Standard 10 base 2 débit: 10Mb/s distance max: 200 m - Coaxial épais (RG213): Standard 10 base 5 débit: 10Mb/s distance max: 500 m Le câble coaxial est bien adapté à une topologie en Bus (Linaire). 2-2) LA PAIRE TORSADÉE 3/16 L.Guemmah Une paire torsadée est constituée de deux brins torsadés en cuivre, protégés chacun par une enveloppe isolante On distingue: - Paire torsadée non blindé (UTP) - Paire torsadée blindée (STP) Longueur maximale entre deux noeuds = 100 m Catégories de câbles UTP: catégorie 1: fil téléphonique standard catégorie 2: quatre paire torsadées pouvant transporter des données à 4 Mb/s catégorie 3: quatre paires torsadées. Débit maximum = 10 Mb/s catégorie 4: quatre paires torsadées. Débit maximum = 16 Mb/s catégorie 5: quatre paires torsadées. Débit maximum= 100 Mb/s catégorie 5E, 6, 7 >100Mbs Standards 10baseT, 100baseT, 100baseTx,…. La paire torsadée est bien adaptée à une topologie en étoile. C’est le câble le plus utilisée dans les réseaux locaux. Normes EIA/TIA: Ces normes comprennent des spécifications liées aux câbles torsadées. a) Norme EIA/TIA 568A: 4/16 L.Guemmah Câbles droits: Broche1 Broche1 Broche2 Broche2 5/16 L.Guemmah Broche3 Broche3 Broche4 Broche4 Broche5 Broche5 Broche6 Broche6 Broche7 Broche7 Broche8 Broche8 - Entre PC et Hub - Entre PC et Switch Câbles Croisés: On inverse les couleurs de la broche 1du 1er connecteur avec celles la broche 3 du second connecteur. On fait de même avec les broches 2 et 6. Broche1 Broche1 Broche2 Broche2 Broche3 Broche3 Broche4 Broche4 Broche5 Broche5 Broche6 Broche6 Broche7 Broche7 Broche8 Broche8 On utilise un câble croisé entre: - Hub à Hub - Switch à Switch - PC à PC 2-3) LA FIBRE OPTIQUE : 6/16 L.Guemmah Duplex Distribution multifibre La fibre est constituée d’un cylindre en verre extrêmement fin, appelé brin central, entouré d’une couche de verre appelé gaine optique. Les fibres sont parfois en plastique. Elles véhiculent des signaux sous forme d’impulsions lumineuses. Chaque fibre de verre transmet les signaux dans un seul sens. De ce fait, un câble est constitué de deux fibres. Une pour l’émission et l’autre pour la réception. Les transmissions sur une fibre optique sont à l’abri des interférences électriques et sont rapides (jusqu’à 1 Gb/s). Distance max quelques Km, Standards 100 base FX et 1000 base LX Deux types de fibres: Fibre Monomode: Un seul mode, appelé fondamental, se propage à l'intérieur de la fibre Ce type de fibres est surtout utilisé sur de longues distances. Fibre multimode : Les rayons lumineux suivent un parcours sinusoïdal ou avec des angles d’incidences. La fibre multimode est la plus employée pour les réseaux privés. 7/16 L.Guemmah Connecteurs de la fibre optique: 2 types de connecteurs: SC ou les connecteurs ST Connecteurs ST Connecteurs ST 2-4) CHOIX DU CABLÂGE Le choix d’un câblage nécessite la réponse aux questions suivantes: - Quel est le volume de trafic sur le réseau ? - Quels sont les besoins en matière de sécurité ? - Quelle distance devra couvrir le câble ? - Quels câbles peuvent être utilisés ? - Quel est le budget prévu pour le câblage ? La topologie en étoile est actuellement la plus utilisée avec des câbles paires torsadée appelés aussi UTP catégorie 5 ou 5E ou 6, 3- LES CARTES RÉSEAUX (NETWORK INTERFACE CARD) Les cartes réseau permettent d’établir la communication avec un ordinateur en réseau. Les connecteurs doivent être appropriés au câblage. Elles doivent être adaptable au slot de l’ordinateur (ISA, PCI…) Chaque carte possède une adresse MAC (Medium Access Control) unique définie par IEEE sous forme d’un numéro de 12 chiffres en hexadécimal (les six premiers chiffres sont attribuées par l’IEEE et les six autres par le fabricant de la carte). Chaque carte doit être configurée durant l’installation (manuellement ou automatiquement). Données en parallèle Données en série 8/16 L.Guemmah Actuellement, les PC sont livrés avec des cartes réseaux intégrées dans la carte mère de la machine 4- TOPOLOGIES LOGIQUES (MÉTHODES D’ACCÈS) Les réseaux locaux nécessitent un partage de la bande passante entre les différents utilisateurs du réseau, d’où les standards suivants: - ETHERNET TOKING RING FDDI (Fiber Distributed Data Interface) 4-1) LES RÉSEAUX ETHERNET Ils reposent sur la méthode CSMA/CD (Carrier Sense Multiple Access/Collision Detection) Ils varient en fonction du câble utilisé et de la topologie. La nomenclature IEEE identifie les principales caractéristiques de chaque version Ethernet EX: 10base2 signifie (débit :10Mbs, mode transmission : bande de base,spécification du câble :200 m max) c.à.d : Coaxial fin 4-1-1)FONCTIONNEMENT DU CSMA/CD La station reste à l’écoute de la ligne. Si la ligne n’est pas libre, alors attente et émission lorsque la ligne devient libre après écoulement du délai inter-trames de 9,6 s. Si la ligne est libre, alors émission et écoute pendant émission. Si détection d’un signal non conforme alors collision. Si une collision a eu lieu, alors arrêt de l’émission et transmission d’une séquence de brouillage (Jam) pour avertir les autres stations. Après reconnaissance du Jam, il y a arrêt de toute émission et attente pendant un temps aléatoire avant l’émission. 4-1-2) FAMILLE ETHERNET Toutes ses topologies de base sont décrites dans la norme IEEE 802.3: 10 base 2 Coaxial fin à 10 Mb/s longueur max 200m 10 base 5 Coaxial épais à 10 Mb/s longueur max 500 m 10 base T Paire torsadée (UTP cat 3,4,5) à 10Mb/s longueur max 100 m 100 base T Fast Ethernet:Paire torsadée (UTP cat 5) à 100Mb/s longueur max 100 m 100 base FX Fast Ethernet sur fibre optique à 100 Mb/s et quelques Km 9/16 L.Guemmah 1000 base LX Giga Ethernet sur fibre optique à 1000 Mb/s 4-2) TOKEN RING Il a été principalement développé par la société IBM et normalisé dans le standard 802.5 4-2 -1) LE PRINCIPE D’ACCÈS PAR JETON Trame(s) à émettre Réception jeton ? oui Lancement temporisation Émission de la trame Sélection de la trame suivante Temporisation non écoulée Et autre trame à émettre Oui Transmission du jeton Fin 4-3) FDDI (FIBER DISTRIBUTED DATA INTERFACE) Normalisé également dans le standard 802.5 (comme le Token Ring) Utilise souvent la fibre optique comme support de transmission Constitué d’une paire d’anneau (double boucle), l’un dit primaire l’autre est dit secondaire et qui permet souvent de rattraper les erreurs du primaire. Le jeton circule entre machines à des vitesses très élevées. Principales caractéristiques : - Haut débit : 100 Mbits ou plus. - Portée étendue : quelques Km - Tolérance de pannes (anneau secouru) Utilisations : 10/16 L.Guemmah - Réseau local haut débit ou industriel. 5) PROTOCOLES DES RÉSEAUX La communication en réseau est établie grâce aux protocoles. Les protocoles sont donc des règles et procédures de communication. Plusieurs protocoles fonctionnent ensemble afin que les données soient: - préparées transférées reçues traitées Exemples de protocoles: TCP/IP, IPX, NetBios, AppleTalk, NetDec, SNA,.. Le TCP/IP s’est imposé comme protocole standard des réseaux actuels grâce à Internet. 6-SYSTÈMES D’EXPLOITATION RÉSEAU (NOS) On entend par système d’exploitation réseau le système à installer particulièrement sur les serveurs. Les principaux systèmes d’exploitation réseau sont : - Unix, Linux - Windows NT, Windows 2000 Server, Windows 2003 Server,Windows 2008 Server… - Netware de Novell Les postes clients peuvent être sous Windows XP, Vista, Seven, ou autre systèmes (Linux, MacOs…). B) RESEAUX LOCAUX SANS FIL : Les technologies sans fil pour des réseaux locaux appelés WLAN (Wireless LAN) sont relativement récentes par rapport aux technologies filaires. La transmission des données est basée sur une liaison utilisant des ondes radio-électriques (ou infrarouges) en lieu et place des câbles habituels. Il existe plusieurs technologies se distinguant d'une part par la fréquence d'émission utilisée ainsi que le débit et la portée des transmissions. Parmi ces technologies on peut citer particulièrement: 1- Le bleutooth (inventé par Ericson en 1994 et en 1999 sortie de sa première version 1.0 suite à sa standardisation): Sorte d’ondes radio permettant de relier des équipements sans fil ou mieux encore des périphériques. Cette technologie a été conçue dans le but de remplacer les câbles entre les ordinateurs et les imprimantes, les scanneurs, les claviers, les souris, les manettes de jeu vidéo, les téléphones portables, les PDA, …. 11/16 L.Guemmah La version 1.0 (standard IEEE 802.15.1 ) permet d'obtenir un débit de 1 Mbit/s sur une portée de 30 mètres. Ce débit a augmenté jusqu’à 100Mbit/s depuis 2006. 2- Wi- Fi : WiFi est l'abréviation de Wireless Fidelity. Un réseau Wi-Fi permet de relier sans fil (ondes radio) plusieurs appareils informatiques (ordinateur, routeur, etc.) au sein d'un réseau informatique. Grâce au Wi-Fi, il est possible de créer des réseaux locaux sans fil à haut débit. Standards WIFI de l’IEEE : 802.11 Il existe plusieurs normes : 802.11b La norme la plus répandue en base installée actuellement, débit de 11 Mbit/s avec une portée 100 mètres, fréquence utilisée 2,4 GHz. 802.11g La plus répandue dans le commerce actuellement. Elle offre un haut débit 54 Mbit/s sur la bande de fréquences des 2,4 GHz, portée 100 mètres. 802.11N La norme 802.11n est disponible depuis septembre 2009. Le débit atteint les 300 Mbit/s dans un rayon de 100 mètres, utilise les fréquences 2,4 GHz ou 5 GHz. Adaptateurs WIFI : La plupart des équipement actuels sont équipés du WIFI. Néaumoins si les équipements en sont dépourvus, il faut prévoir des adaptateurs (normes identiques ou compatibles) et qui sont : 12/16 L.Guemmah Clé USB WIFI Carte PCI WIFI (pour les Desktop) Carte PCMCIA WIFI (pour les Laptop c.à.d. portable). Actuellement moins utilisée MODE DE COMMUNICATION : MODE ADHOC : Ce mode permet une communication directe entre les équipements WIFI (Pas besoin d’un équipement intermédiaire tel un point d’accès). Au-delà de 2 à 3 machines, le mode infrastructure est le plus conseillé. MODE INFRASTRUCTURE : Le mode infrastructure est un mode de fonctionnement qui permet de connecter les ordinateurs Wi-Fi entre eux via un ou plusieurs Point d’accès (PA) qui agissent comme des concentrateurs (exemple : répéteur ou commutateur en réseau Ethernet). 13/16 L.Guemmah Certains boitiers réunissent en plus de la fonction points d’accès des fonctions de routeur et de modem ADSL, (3 en 1). SECURITE WIFI : 14/16 L.Guemmah L’accès sans fil aux réseaux locaux rend nécessaire l’élaboration d’une politique de sécurité dans les entreprises et chez les particuliers. Parmi les techniques de codage de la communication sur l’interface radio les plus utilisées sont: Clé WEP (Wired Equivalent Privacy) communiquée uniquement aux utilisateurs autorisés du réseau. Clés WPA (Wi-Fi Protected Access) ou mieux encore WPA2. D’autres méthodes de sécurisation de haut niveau existent, avec par exemple un serveur Radius chargé de gérer les accès par nom d’utilisateur et mot de passe ou le concept de réseaux privés virtuels VPN. C) LE COURANT PORTEUR EN LIGNE (CPL) : Cette technologie utilise l’infrastructure électrique existante en couplant ses signaux au courant alternatif, sans avoir recours au câblage classique des réseaux. Les adaptateurs CPL, récupèrent le signal et suppriment les fréquences basses (le courant) pour isoler les fréquences hautes (pour les données informatiques). En 2005 : arrivée de la norme homeplug 1.1 turbo 85 Mbits et en 2007 : arrivée sur le marché des produits à la norme Homeplug AV 200 Mbits La norme en matière de CPL (Courant Porteur en Ligne) est appelée HomePlug Les débits en « indoor » (dans la maison, en aval du compteur électrique) sont situés dans la première version 1.0 entre 14Mbits/s et 45Mbits/s théoriques. Adaptateur CPL/USB 15/16 L.Guemmah En effectuant la technologie CPL à Haut Débit, il est possible de faire passer des données informatiques sur le réseau électrique, et ainsi étendre un réseau local existant ou partager un accès Internet existant via les prises électriques grâce à la mise en place de boîtiers spécifiques. 16/16 L.Guemmah