Anda di halaman 1dari 38

Notions de bases sur les rseaux informatiques

Licence Professionnelle Rseau et Tlcommunications

IFIAG RABAT 2008/2009

I. Introduction Internet reprsente le plus important rseau de donnes au monde. Il est form dune multitude de rseaux de plus ou moins grande taille relis entre eux. Les ordinateurs personnels constituent les sources et les destinations de linformation qui circule sur Internet. La connexion Internet englobe en ralit trois lments:

la connexion physique : assure le transfert des signaux entre les PC dun rseau LAN et les quipements distants du rseau Internet. la connexion logique : utilise des normes, plus prcisment appeles protocoles. Un protocole correspond un ensemble formel de rgles et de conventions rgissant le mode de communication des units rseau entre elles. plusieurs applications : programmes logiciels, servant interprter les donnes et les afficher sous une forme comprhensible. Ces applications utilisent les protocoles pour envoyer des donnes sur le rseau Internet et recevoir celles qui en manent. Parmi ces applications on trouve les navigateurs Web.

Ce sont les applications dentreprise crites pour les micro-ordinateurs qui ont conduit au dveloppement des rseaux de donnes. Les micro-ordinateurs ntant pas interconnects, il nexistait alors aucun moyen efficace de partager les donnes. Pour les entreprises, il ntait ni efficace ni rentable dutiliser des disquettes pour partager des donnes. Le rseau disquettes multipliait les copies des donnes. Chaque fois quun fichier tait modifi, il fallait le copier nouveau pour toutes les autres personnes qui en avaient besoin. Si deux personnes modifiaient le fichier puis essayaient de le partager, lun des ensembles de modifications tait perdu. Il fallait aux entreprises une solution qui apporte des rponses aux deux problmes suivants:

Comment viter la duplication de lquipement et des ressources Comment communiquer de manire efficace

Rseau LAN

Rseau disquette

Licence Professionnelle Rseau et Tlcommunications

IFIAG RABAT 2008/2009

II. Terminologie lie au rseaux informatiques A. Les quipements utiliss dans les rseaux informatiques On appelle quipement de rseau tout matriel qui se connecte directement au rseau. Il y a deux catgories d'quipement : les quipements dutilisateur final appels galement htes. Ces quipements sont notamment les ordinateurs, imprimantes, scanneurs et autres matriels qui fournissent des services directement lutilisateur. les quipements de rseau qui comprennent tout le matriel servant interconnecter les quipements dutilisateur final pour leur permettre de communiquer.

Equipements d'utilisateur final Exemples d'quipements rseaux :

Equipements rseau

1. Une carte rseau est une carte de circuits imprims qui se loge dans le connecteur dextension dun bus sur la carte mre dun ordinateur. Elles existent galement sous forme de priphrique. On emploie galement le terme dadaptateur rseau. Sur les ordinateurs portables, la carte rseau a gnralement la taille dune carte PCMCIA. Chaque carte rseau est identifie par un code unique appel adresse MAC (Media Access Control). Cette adresse permet de contrler la communication des donnes de l'hte sur le rseau. 2. Les rpteurs sont des quipements rseau qui servent rgnrer un signal. Les rpteurs rgnrent les signaux analogiques ou numriques qui sont dforms par la perte de transmission due lattnuation provoque par le support de transmission. 3. Les concentrateurs concentrent des connexions. En dautres termes, ils rassemblent un groupe dhtes et permettent au rseau de les voir comme une seule unit. Cela est effectu de faon passive, sans aucun autre effet sur la transmission des donnes. 4. Les ponts convertissent les formats des donnes rseau et effectuent une gestion lmentaire de la transmission des donnes. Les ponts assurent les connexions entre les diffrents rseaux locaux. Ils contrlent galement les donnes afin de dterminer si elles peuvent les traverser. Chaque partie du rseau est ainsi plus efficace. 5. Les commutateurs de groupe de travail apportent de lintelligence la gestion du transfert des donnes. Ils sont capables de dterminer si les donnes doivent rester sur un rseau local et de ne les transfrer que vers la connexion qui en a besoin. Une autre diffrence entre un pont et un commutateur rside dans le fait quun commutateur ne convertit pas les formats de transmission de donnes.
Licence Professionnelle Rseau et Tlcommunications IFIAG RABAT 2008/2009

6. Les routeurs offrent lensemble des capacits prcdemment cites. Les routeurs peuvent rgnrer les signaux, concentrer plusieurs connexions, convertir les formats de transmission de donnes et grer les transferts de donnes. Ils peuvent galement se connecter un rseau tendu, ce qui leur permet dinterconnecter des rseaux locaux spars par de grandes distances. Aucun des autres quipements ne peut fournir ce type de connexion. B. Les topologies rseaux La topologie physique d'un rseau dfinit la structure physique du rseau, cd la configuration proprement dite du cblage ou du mdia. Les topologies physiques couramment utilises sont les suivantes:

Une topologie en bus fait appel un cble de backbone unique qui est termin aux deux extrmits. Tous les htes se connectent directement ce cble. Dans une topologie en anneau, chaque hte est connect son voisin. Le dernier hte se connecte au premier. Cette topologie cre un anneau physique de cble. Dans une topologie en toile, tous les cbles sont raccords un point central. Une topologie en toile tendue relie des toiles individuelles en connectant les concentrateurs ou les commutateurs. Cette topologie peut tendre la porte et la couverture du rseau. Une topologie hirarchique est similaire une topologie en toile tendue. Cependant, plutt que de lier les concentrateurs ou commutateurs ensemble, le systme est li un quipement qui contrle le trafic sur la topologie. On implmente une topologie maille afin de garantir une protection maximale contre linterruption de service. Par exemple, une topologie maille reprsente une solution idale pour les systmes de contrle en rseau dune centrale nuclaire. Chaque hte possde ses propres connexions tous les autres htes. Internet emprunte de multiples chemins pour atteindre un emplacement. Il adopte une topologie partiellement maille.

Topologies physiques
Licence Professionnelle Rseau et Tlcommunications

Topologie pdagogique
IFIAG RABAT 2008/2009

C. Les types de rseaux a. Les rseaux locaux ( LAN : Local Area Network) : Ils comprennent les lments suivants: Ordinateurs Cartes rseau quipements priphriques Mdias rseau quipements de rseau Les rseaux locaux permettent aux entreprises de partager localement des fichiers et des ressources matrielles telles que les imprimantes de manire efficace et rendent possibles les communications internes. Le courrier lectronique interne est un bon exemple des possibilits offertes par ce type de rseaux.

Rseau local Ethernet Voici quelques technologies courantes de rseau local : Ethernet Token Ring b. Les rseaux tendus (WAN : Wide Area Network) : Ils interconnectent des rseaux locaux. Comme les rseaux tendus relient des rseaux utilisateurs gographiquement disperss, ils permettent aux entreprises de communiquer entre elles sur de grandes distances. Les rseaux tendus ont contribu crer une nouvelle catgorie de travailleurs appels tltravailleurs. Ces personnes ont la possibilit de travailler sans quitter leur domicile. Ces rseaux sont conus pour effectuer les tches suivantes: Fonctionner dans des zones tendues ou gographiquement disperses Permettre aux utilisateurs de disposer de capacits de communication avec dautres utilisateurs distants Fournir des services de courrier lectronique, Internet, de transfert de fichiers et de commerce lectronique Voici quelques technologies courantes lies aux rseaux tendus: Connexion par Modems RTC (Rseau Tlphonique Commut) RNIS (Rseau Numrique Intgration de Services) ADSL (Asymetric Digital Subscriber Line) Connexion par satellite

Licence Professionnelle Rseau et Tlcommunications

IFIAG RABAT 2008/2009

Rseau WAN c. Les rseaux mtropolitains (MAN : Metropolitan Area Network) : Ce sont des rseaux qui stendent sur une zone mtropolitaine telle quune ville ou une zone de banlieue. Un rseau MAN comprend habituellement au moins deux rseaux LAN situs dans une zone gographique commune. Par exemple, une banque possdant plusieurs agences peut utiliser ce type de rseau. En gnral, on fait appel un fournisseur de services pour connecter au moins deux sites de rseau local au moyen de lignes de communication prives ou de services optiques. Les technologies sans fil peuvent galement tre utilises pour crer un rseau MAN.

Rseau MAN d. Les rseaux de stockage (SAN : Storage Area Network) : Ce sont des rseaux haute performance ddis qui permettent de transfrer des donnes entre des serveurs et des ressources de stockage. Ils sont utiliss par des entreprises ayant recourt des sauvegardes frquentes et en temps rel des donnes de leur sites (Exemples : les banques, les assurance, la bourse ...etc.)

Rseau SAN

Licence Professionnelle Rseau et Tlcommunications

IFIAG RABAT 2008/2009

e. Les rseaux privs virtuels (VPN : Virtual Private Network) : Ce sont des rseaux privs construits au sein dune infrastructure de rseau publique telle que le rseau mondial Internet. Au moyen dun rseau priv virtuel, un tltravailleur peut accder distance au rseau du quartier gnral de sa socit. Via Internet, il est possible de construire un tunnel scuris entre le PC du tltravailleur et un routeur VPN install au quartier gnral de la socit.

Rseau VPN D. Notion de Bande Passante La bande passante est dfinie comme la quantit dinformations qui peut transiter sur une connexion rseau en un temps donn. Il est important de comprendre le concept de bande passante pour les raisons suivantes :

La bande passante est finie. Quel que soit le mdia qui est utilis pour construire un rseau, il y a des limites la capacit du rseau transporter des informations. La bande passante nest pas gratuite. La bande passante est un facteur important qui est indispensable pour analyser les performances du rseau, concevoir de nouveaux rseaux et comprendre le fonctionnement des rseaux. La demande en bande passante ne cesse de crotre.

Analogie avec le rseau routier Dans les rseaux informatiques, lunit de base de la bande passante est le bit par seconde (bit/s). La bande passante est la mesure de la quantit de bits dinformations pouvant transiter dun endroit un autre en un temps donn.

Licence Professionnelle Rseau et Tlcommunications

IFIAG RABAT 2008/2009

Unit de bande passante III.Les modles en couches A. Modle OSI ( Open System Interconnection ) Pour rsoudre le problme de lincompatibilit des rseaux, lISO (International Organization for Standardization) examina les modles rseau tels que DECnet (Digital Equipment Corporation net), SNA (Systems Network Architecture) et TCP/IP afin de trouver un ensemble de rgles applicable de faon gnrale tous les rseaux. Sur la base de ces recherches, lISO a mis au point un modle de rseau pour aider les fournisseurs crer des rseaux compatibles avec dautres rseaux. Le modle de rfrence OSI (Open System Interconnection) publi en 1984 fut le modle descriptif de rseau cr par lISO. Ce modle propose aux fournisseurs un ensemble de normes assurant une compatibilit et une interoprabilit accrues entre divers types de technologies rseau produites par de nombreuses entreprises travers le monde.

Licence Professionnelle Rseau et Tlcommunications

IFIAG RABAT 2008/2009

Le modle de rfrence OSI comporte sept couches numrotes, chacune illustrant une fonction rseau bien prcise. Le dcoupage du rseau en sept couches prsente les avantages suivants: Il permet de diviser les communications sur le rseau en lments plus petits et plus grables. Il uniformise les lments du rseau afin de permettre le dveloppement et le soutien multiconstructeur. Il permet diffrents types de matriel et de logiciel rseau de communiquer entre eux. Les modifications apportes une couche n'affectent pas les autres couches. Il divise les communications sur le rseau en lments plus petits, ce qui permet de les comprendre plus facilement.

Communication d'gal gal Dans un rseau, les paquets de donnes proviennent dune source et sont achemins vers une destination. Chaque couche dpend de la fonction de service de la couche OSI sous-jacente. Pour fournir ce service, la couche infrieure utilise lencapsulation pour placer les PDU de la couche suprieure dans son champ de donnes. Elle ajoute ensuite les en-ttes et les enqueues de PDU ncessaires lexcution de sa fonction. Par la suite, mesure que les donnes traversent les couches du modle OSI, dautres en-ttes et en-queues sont ajouts. Ds que les couches 7, 6 et 5 ont ajout leurs informations, la couche 4 en ajoute dautres. Ce regroupement des donnes, ou unit de donnes de protocole de couche 4, est appel segment. Ainsi, la couche rseau fournit un service la couche transport, qui prsente les donnes au sous-systme de linterrseau. La couche rseau est charge de dplacer les donnes dans linterrseau. Pour ce faire, elle encapsule les donnes et leur annexe un en-tte de manire crer un paquet (soit la PDU de couche 3). Len-tte contient les informations requises pour effectuer le transfert, notamment les adresses logiques de source et de destination. La couche liaison de donnes fournit un service la couche rseau. Elle encapsule le paquet de la couche rseau dans une trame (le PDU de couche 2). Len-tte de trame contient les informations (par exemple des adresses physiques) ncessaires lexcution des fonctions de liaison de donnes. La couche liaison de donnes fournit donc un service la couche rseau en encapsulant les informations de couche rseau dans une trame.
Licence Professionnelle Rseau et Tlcommunications IFIAG RABAT 2008/2009

La couche physique fournit galement un service la couche liaison de donnes. Elle code la trame de liaison en une srie de uns et de zros (bits) en vue de la transmettre sur un mdia (habituellement un fil) dans la couche 1. B. Modle TCP/IP Le ministre amricain de la Dfense a cr le modle de rfrence TCP/IP parce quil avait besoin de concevoir un rseau pouvant rsister toutes les conditions, mme une guerre nuclaire. Dans un monde connect par diffrents types de mdias de communication tels que les fils de cuivre, micro-ondes, fibres optiques et liaisons satellite, le ministre de la dfense souhaitait une transmission de paquets capable daboutir coup sr et sous nimporte quelle condition. Ce problme de conception extrmement ambitieux a conduit la cration du modle TCP/IP. Contrairement aux technologies rseau propritaires mentionnes prcdemment, TCP/IP a t dvelopp en tant que norme ouverte. Cela voulait dire que nimporte qui pouvait utiliser TCP/IP. Cela contribua acclrer le dveloppement de TCP/IP en tant que norme. Le modle TCP/IP comporte les quatre couches suivantes: * La couche application * La couche transport * La couche Internet * La couche daccs au rseau Bien que certaines couches du modle TCP/IP aient le mme nom que les couches du modle OSI, elles ne correspondent pas exactement. Il est noter que la couche application assure diffrentes fonctions dans chaque modle.

Equivalence entre les modles OSI et TCP/IP Les concepteurs du modle TCP/IP estimaient que la couche application devait inclure les dtails des couches session et prsentation OSI. Ils ont donc cr une couche application qui gre les questions de reprsentation, le code et le contrle du dialogue.
Licence Professionnelle Rseau et Tlcommunications IFIAG RABAT 2008/2009

La couche transport est charge des questions de qualit de service touchant la fiabilit, le contrle de flux et la correction des erreurs. Lun de ses protocoles, TCP (Transmission Control Protocol - protocole de contrle de transmission), fournit dexcellents moyens de crer, en souplesse, des communications rseau fiables, circulant bien et prsentant un taux derreurs peu lev. Le protocole TCP est orient connexion. Il maintient un dialogue entre lordinateur source et lordinateur de destination pendant quil prpare les informations de couche application en units, appeles segments. Un protocole orient connexion ne signifie pas quil existe un circuit entre les ordinateurs en communication. Ce type de fonctionnement indique quil y a un change de segments de couche 4 entre les deux ordinateurs htes afin de confirmer lexistence logique de la connexion pendant un certain temps. Lobjectif de la couche Internet est de diviser les segments TCP en paquets et de les envoyer depuis nimporte quel rseau. Les paquets arrivent au rseau de destination indpendamment du chemin quils ont emprunt pour y parvenir. Le protocole qui rgit cette couche est appele protocole IP (Internet Protocol). La dtermination du meilleur chemin et la commutation de paquets ont lieu au niveau de cette couche. La relation entre IP et TCP est essentielle. Chaque protocole joue un rle particulier : IP pointe le chemin pour les paquets, tandis que TCP assure un transport fiable. Le nom de la couche d'accs au rseau a un sens trs large et peut parfois prter confusion. On lui donne galement le nom de couche hte-rseau. Cette couche concerne tous les composants, la fois physiques et logiques, qui sont ncessaires pour crer une liaison physique. Elle comprend les dtails sur les technologies de rseau, ainsi que tous ceux qui concernent les couches physique et liaison de donnes du modle OSI. Certains des protocoles de couche application les plus courants sont: * FTP (File Transfer Protocol) * HTTP (HyperText Transfer Protocol) * SMTP (Simple Mail Transfer Protocol) * DNS (Domain Name System) * TFTP (Trivial File Transfer Protocol) Les protocoles les plus courants de la couche transport sont notamment: * TCP (Transport Control Protocol) * UDP (User Datagram Protocol) Le protocole principal de la couche Internet est: * IP (Internet Protocol) La couche daccs rseau se rapporte toute technologie particulire utilise sur un rseau spcifique.

Licence Professionnelle Rseau et Tlcommunications

IFIAG RABAT 2008/2009

C. Encapsulation de donnes

Encapsulation de donnes Dans un rseau, toutes les communications proviennent dune source et sont achemines vers une destination. On appelle donnes, ou paquets de donnes, les informations qui transitent sur un rseau. Si un ordinateur (hte A) veut envoyer des donnes un autre ordinateur (hte B), les donnes doivent dabord tre prpares grce un processus appel encapsulation. Ce processus conditionne les donnes en leur ajoutant des informations relatives au protocole avant de les transmettre sur le rseau. Ainsi, en descendant dans les couches du modle OSI, les donnes reoivent des en-ttes, des en-queues et dautres informations. Pour comprendre comment se droule lencapsulation, examinons la manire dont les donnes traversent les couches, comme lillustre la figure . Les donnes qui sont envoyes par lordinateur source traversent la couche application et les autres couches. Comme vous pouvez le constater, la prsentation et le flux des donnes changes subissent des changements au fur et mesure que les rseaux fournissent leurs services aux utilisateurs finaux. Comme le montre la figure , les rseaux doivent effectuer les cinq tapes de conversion ci-dessous afin dencapsuler les donnes: 1. Construction des donnes Lorsquun utilisateur envoie un message lectronique, les caractres alphanumriques quil contient sont convertis en donnes pouvant circuler dans linterrseau. 2. Prparation des donnes pour le transport de bout en bout Les donnes sont prpares pour le transport interrseau En utilisant des segments, la fonction de transport sassure que les systmes htes situs chaque extrmit du systme de messagerie peuvent communiquer de faon fiable. 3. Ajout de ladresse IP du rseau len-tte Les donnes sont organises en paquets, ou datagrammes, contenant un en-tte de paquet constitu des adresses logiques d'origine et de destination. Ces adresses aident les units rseau acheminer les paquets dans le rseau suivant un chemin dtermin. 4. Ajout de len-tte et de len-queue de la couche de liaison de donnes Chaque unit
Licence Professionnelle Rseau et Tlcommunications IFIAG RABAT 2008/2009

rseau doit placer le paquet dans une trame. La trame permet dtablir la connexion avec la prochaine unit rseau directement connecte dans la liaison. Chaque unit se trouvant sur le chemin rseau choisi doit effectuer un verrouillage de trame pour pouvoir se connecter la prochaine unit. 5. Conversion en bits pour la transmission La trame doit tre convertie en une srie de uns et de zros (bits) pour la transmission sur le mdia. Une fonction de synchronisation permet aux units de distinguer ces bits lorsquils circulent sur le mdia. Tout au long du trajet suivi dans linterrseau physique, le mdia peut varier. Ainsi, le message lectronique peut provenir dun rseau local, traverser le backbone dun campus, sortir par une liaison WAN pour atteindre sa destination sur un autre LAN loign. IV. Les supports de transmission A. Cble coaxial Un cble coaxial se compose d'un conducteur de cuivre entour d'une couche de matriau isolant flexible. Le conducteur central peut galement tre un cble d'aluminium recouvert de fer-blanc dans les installations bon march. Sur ce matriau isolant, un revtement de cuivre tress ou un film mtallique constitue le second fil du circuit et protge le conducteur intrieur. Cette seconde couche, ou blindage, rduit galement les interfrences lectromagntiques externes. La gaine du cble enveloppe ce blindage. Un cble coaxial prsente plusieurs avantages pour les rseaux locaux. Il peut couvrir des distances plus longues que les cbles paires torsades blindes (STP), paires torsades non blindes (UTP) ou ScTP (screened twisted pair), sans ncessiter de rpteurs. Les rpteurs rgnrent les signaux du rseau pour quils puissent parcourir de plus grandes distances. Le cble coaxial est moins onreux que le cble fibre optique et sa technologie est bien connue. Il est utilis depuis de nombreuses annes dans divers types de communication de donnes, notamment dans les rseaux de tlvision cble.

Cble coaxial B. Cble ScTP Le cble ScTP (screened twisted pair) ou FTP (foil screened twisted pair) est un nouveau type de cble UTP hybride. Comme le cble UTP, le cble ScTP est un cble de 100 ohms. Un grand nombre d'installateurs et de fabricants de cbles utilisent le terme STP pour dsigner les cbles ScTP. Il est important de retenir que le terme STP dsigne en fait un cble quatre paires torsades blindes et que le vritable cble STP est rarement utilis dans les installations actuelles. Le matriau de protection mtallique des paires torsades blindes doit tre mis la terre
Licence Professionnelle Rseau et Tlcommunications IFIAG RABAT 2008/2009

aux deux extrmits. Si la mise la terre est incorrecte ou s'il existe des discontinuits sur la longueur du matriau de protection, les paires torsades blindes risquent de provoquer des problmes de bruit importants, car le film protecteur se comporte comme une antenne qui attire des signaux indsirables. Toutefois, cet effet fonctionne dans les deux sens : le film protecteur empche les ondes lectromagntiques entrantes de provoquer du bruit sur les fils de donnes et rduit les ondes lectromagntiques sortantes susceptibles de produire du bruit dans les autres quipements.

Cble paires torsades blind C. Cble paires torsades non blindes Le cble paires torsades non blindes (UTP) est un mdia constitu de quatre paires de fils, prsent dans divers types de rseau. Chacun des huit fils de cuivre du cble est protg par un matriau isolant. De plus, les paires de fils sont tresses entre elles. Ce type de cble repose uniquement sur l'effet d'annulation produit par les paires torsades pour limiter la dgradation du signal due aux interfrences lectromagntiques et radio. La rduction de la diaphonie entre les paires d'un cble paires torsades non blindes dpend du nombre de torsades. Comme le cble STP, le cble UTP doit respecter prcisment le nombre de torsades autorises par mtre. La norme TIA/EIA-568-B.2 comprend des spcifications lies aux performances des cbles. Elle implique la connexion de deux cbles chaque prise, l'un pour la voix et l'autre pour les donnes. Le cble destin la voix doit tre un cble quatre paires torsades non blindes. Le cble de catgorie 5e est le plus souvent recommand et utilis dans les nouvelles installations. Cependant, les experts et les instituts de sondage prvoient que les cbles de catgorie 5e seront bientt remplacs par les cbles de catgorie 6 dans les installations de rseau. Comme les spcifications de canal et de liaison des cbles de catgorie 6 sont compatibles en amont avec les cbles de catgorie 5e, elles facilitent le remplacement des cbles de catgorie 5. Les applications qui fonctionnent avec des cbles de catgorie 5e fonctionneront avec des cbles de catgorie 6.

Cble paires torsades non blindes

Licence Professionnelle Rseau et Tlcommunications

IFIAG RABAT 2008/2009

Le cble UTP prsente de nombreux avantages. Il est facile installer et moins onreux que les autres types de mdia rseau. Son prix au mtre est infrieur celui de tout autre type de cble de rseau local. Sa taille constitue un rel avantage. Grce son diamtre de petite taille, il est possible de loger dans un conduit plus de cbles paires torsades non blindes que d'autres types de cble. Cet avantage est particulirement important lors de l'installation d'un rseau dans un immeuble ancien. De plus, un cble UTP muni d'un connecteur RJ-45 rduit considrablement les sources de bruit potentielles, ce qui amliore la fiabilit de la connexion. Cependant, un cble paires torsades non blindes prsente aussi des inconvnients. Il est plus sensible au bruit lectrique et aux interfrences que les autres types de mdia rseau, et l'cart entre les amplifications du signal est plus court sur un cble UTP que sur un cble coaxial ou fibre optique. V. Les mthodes d'accs au mdia Lexpression MAC (Media Access Control) fait rfrence aux protocoles qui, dans un environnement mdia partag (domaine de collision), dterminent lordinateur autoris transmettre des donnes. Il y a deux grandes catgories de protocole MAC, lune dterministe, lautre non dterministe. Token Ring et FDDI sont des exemples de protocoles dterministes. Dans un rseau Token Ring, les htes sont disposs en anneau et un jeton de donnes spcial circule dun hte lautre autour de lanneau. Lorsquun ordinateur hte dsire mettre des donnes, il saisit le jeton, met les donnes pendant un temps limit, puis transmet le jeton lhte suivant sur lanneau. Token Ring est un environnement dit sans collision, puisquun seul hte peut transmettre la fois.

Les protocoles MAC non dterministes font appel la mthode dite du " premier arriv, premier servi ". Le systme CSMA/CD (Carrier Sense Multiple Access with Collision Detection ou dtection de porteuse avec accs multiple et dtection de collision) est simple. La carte rseau guette labsence de signal sur le mdia, puis commence transmettre. Si deux nuds transmettent simultanment, une collision se produit et aucun deux nest alors en mesure de transmettre.

Licence Professionnelle Rseau et Tlcommunications

IFIAG RABAT 2008/2009

Mthode d'accs CSMA/CD Dans la mthode daccs CSMA/CD, les quipements de rseau qui ont des donnes transmettre sur le mdia rseau ne le font quaprs coute de porteuse. Concrtement, cela signifie que lorsquun nud souhaite transmettre des donnes, il doit dabord sassurer que le mdia rseau est libre. Si le nud dtermine que le rseau est occup, il attendra pendant une dure alatoire avant de ressayer. Si le nud dtermine que le mdia est libre, il commence la transmission et lcoute. Le nud se met lcoute pour sassurer quaucune autre station ne transmet en mme temps. Une fois la transmission de donnes termine, lquipement se remet en mode dcoute. Les quipements de rseau dtectent quune collision sest produite lorsque lamplitude du signal augmente sur le mdia rseau. Lorsquune collision se produit, chaque nud metteur continue de transmettre des donnes pendant une courte priode afin de sassurer que tous les nuds dtectent la collision. Lorsque tous les nuds ont dtect la collision, lalgorithme de rmission temporise est appel et la transmission sarrte. Les nuds arrtent de transmettre pendant une priode alatoire, dtermine par lalgorithme de rmission temporise. lexpiration du dlai, chaque nud peut tenter daccder nouveau au mdia rseau. Les quipements impliqus dans la collision ne sont pas prioritaires pour la transmission des donnes. Il existe trois technologies rpandues de couche 2 : Token Ring, FDDI et Ethernet. Toutes trois prcisent des lments de couche 2 (par exemple : LLC, attribution de noms, verrouillage de trame et MAC), ainsi que des composants de signalisation et des lments de mdia de couche 1. Les technologies utilises par chacune delles sont les suivantes :

Ethernet utilise une topologie de bus logique (flux dinformations sur un bus linaire) et une topologie physique en toile ou en toile tendue (cblage en toile). Token Ring utilise une topologie logique en anneau pour contrler le flux dinformations et une topologie physique en toile. FDDI utilise une topologie logique en anneau pour contrler le flux dinformations et une topologie physique deux anneaux.

Licence Professionnelle Rseau et Tlcommunications

IFIAG RABAT 2008/2009

VI. Les rseaux locaux cabls A. L'histoire Le premier LAN Ethernet fut conu au milieu des annes 1970 par Robert Metcalfe et son assistant David Boggs. Le dbit original tait de 2,94 Mbps. Robert Metcalfe tait un membre de la direction de recherche pour Xerox. Il travaillait au centre de recherche Palo Alto au USA (PARC : Palo Alto Research Center) o certains des premiers PC ont taient construit. Il quitta Xerox en 1979 pour promouvoir l'utilisation du PC (personal computer) et du LAN (Local Areas Network). Il a russit convaincre les entreprises Digital Equipment, Intel et Xerox de travailler ensemble pour promouvoir l'Ethernet comme un standard. Jusqu'au dbut des annes 1990, Ethernet n'tait qu'une technologie parmi d'autres tel que Token Ring (IEEE 802.5), FDDI (802.7), ATM et etc. La technologie Ethernet a conquis depuis la majeure partie du march grce aux points suivants :

Premire technologie LAN haut dbit grand public Les autres technologies sont sensiblement plus complexes Usage d'un protocol entirement dcentralis (CSMA/CD) synonyme de simplicit. Toutes les stations sont gales vis--vis du rseau, il n'y a pas d'quipement matre de contrle du rseau. il est possible de connecter ou retirer une machine du rseau sans perturber le fonctionnement de l'ensemble. Un cot de l'quipement beaucoup plus faible que ses technologies concurrentes

B. Dfinition du protocole ETHERNET La technologie Ethernet se dcline dans de nombreuses variantes tel que :

Deux topologies diffrentes qui sont bus et toile Multi supports permettant d'tre capable de faire usage de cbles coaxiaux, de fils en cuivre paires torsades ou de fibres optiques. Une Offre d'une large gamme de dbit avec 10 Mbps, 100 Mbps, 1 Gbps et 10 Gbps

L'Ethernet est bas sur un principe de dialogue sans connexion et donc sans fiabilit. Les trames sont envoyes par l'adaptateur sans aucune procdure de type handshake avec l'adaptateur destinataire. Le service sans connexion d'Ethernet est galement non-fiable, ce qui signifie qu'aucun acquittement, positif ou ngatif, n'est mis lorsqu'une trame passe le contrle CRC avec succs ou lorsque celle-ci choue. Cette absence de fiabilit constitue sans doute la cl de la simplicit et des cots modrs des systmes Ethernet. Ce service de couche 2 du modle OSI est similaire au service en mode datagramme de couche 3 assur par IP et au service sans connexion de couche 4 d'UDP. C. CSMA/CD Les noeuds d'un rseau LAN Ethernet sont relis les uns aux autres par un canal diffusion. Lorsqu'un adaptateur transmet une trame, tous les autres adaptateurs la reoivent. Ethernet repose sur un algorithme d'accs multiple CSMA/CD, signifiant Carrier Sense Multiple Access with Collision Detection. C'est un protocole permettant la discussion sur un rseau de type Ethernet.
Licence Professionnelle Rseau et Tlcommunications IFIAG RABAT 2008/2009

Voici les rgles schmatiques du protocole de discussion CSMA/CD :


Les adaptateurs peuvent commencer transmettre n'importe quel moment, Les adaptateurs ne transmettent jamais lorsqu'ils dtectent une activit sur le canal, Les adaptateurs interrompent leur transmission ds qu'ils dtectent l'activit d'un autre adaptateur au sein du canal (dtection de collisions), Avant de procder la retransmission d'une trame, les adaptateurs patientent pendant une dure alatoire relativement courte.

Voici le fonctionnement dtaill tape par tape du dialogue sur un rseau Ethernet : 1- L'adaptateur Ethernet obtient un paquet de la couche Rseau. Il prpare alors une trame en ajoutant les enttes Ethernet avant et aprs ce paquet, puis il place cette trame Ethernet dans sa mmoire tampon. 2 - Si l'adaptateur Ethernet ne dtecte aucune activit sur le mdia physique, il commence transmettre la trame prpare. Si le mdia est occup, il se met en attente jusqu' la fin du signal d'nergie et commence alors la transmission de la trame. 3 - Pendant la transmission, l'adaptateur continu de surveiller qu'il n'y a aucun autre signal en provenance d'un autre adaptateur. Si c'est le cas, il poursuit la transmission de la trame jusqu'au bout. 4 - Si l'adaptateur Ethernet dtecte le dbut d'une autre transmission, il interrompt la sienne et envoie un signal de brouillage de 48 bits. Le rle des signaux de brouillage est d'informer tous les autres adaptateurs des collisions qui se produisent sur le mdia. 5 - Aprs cette interruption, l'adaptateur entre dans une phase d'attente exponentielle appele "exponential backoff phase". Aprs la nime collision conscutive au cours de la transmission d'une trame, un adaptateur choisit de faon alatoire une valeur K dans l'ensemble {0, 1, 2,..., 2m-1}, dans lequel m=min(n,10). Il attend ensuite K x 512 fois la dure d'un bit, puis revient l'tape 2. Ce tirage alatoire permet d'viter que les deux adaptateurs transmettent de nouveau ensemble. D. Structure de l'entte La structure ci-dessous dcrit l'entte d'une trame Ethernet.

Licence Professionnelle Rseau et Tlcommunications

IFIAG RABAT 2008/2009

Dfinition des diffrents champs


Prambule Ce champ est cod sur 7 octets et permet de synchroniser l'envoi. Chacun des octets vaut 10101010 et cette srie permet la carte rceptrice de synchroniser son horloge. SFD Ce champ est cod sur 1 octet et indique la carte rceptrice que le dbut de la trame va commencer. La valeur de SFD (Starting Frame Delimiter) est 10101011. Adresse destination Ce champ est cod sur 6 octets et reprsente l'adresse MAC (Medium Access Control) de l'adaptateur destinataire. Dans le cadre d'un broadcast, l'adresse utilise est FF-FF-FF-FFFF-FF. Adresse source Ce champ est cod sur 6 octets et reprsente l'adresse MAC (Medium Access Control) de l'adaptateur metteur.

Les adresses MAC destination et source sont ce que l'on appelle les adresses physiques d'une carte Ethernet (Hardware address). Elles sont divises en deux parties gales : - Les trois premiers octets dsignent le constructeur. C'est le l'identificateur d'organisation OUI (Organizationally Unique Identifier) gr par l'IEEE, qui rfrence ces correspondances. - Les trois derniers octets dsignent le numro d'identifiant de la carte, dont la valeur est laisse l'initiative du constructeur qui possde le prfixe L'association de l'IEEE et du constructeur assure ainsi l'unicit de l'attribution des numros d'adresse MAC.
Licence Professionnelle Rseau et Tlcommunications IFIAG RABAT 2008/2009

Ether Type Ce champ est cod sur 2 octets et indique le type de protocole insr dans le champ donne. Voici un extrait des diffrentes correspondances :

0x0800 : IPv4 0x86DD : IPv6 0x0806 : ARP 0x8035 : RARP 0x809B : AppleTalk
Donnes Ce champ est cod entre 46 et 1500 octets et contient les donnes de la couche 3. Dans le cas de TCP/IP, c'est ici que vient se loger le paquet IP. L'unit de transfert maximale est le MTU (Maximale Transfer Unit) et sa valeur est classiquement de 1500 octets. Si la taille des donnes est infrieure 46 octets, alors elle devra tre complte avec des octets de bourrage (padding) et c'est la couche rseau qui sera charge de les liminer.

FCS Ce champ est cod sur 4 octets et reprsente la squence de contrle de trame. Il permet l'adaptateur qui rceptionnera cette trame de dtecter toute erreur pouvant s'tre glisse au sein de la trame.

Les erreurs binaires sont principalement cres par les variations d'affaiblissement du signal et l'induction lectromagntique parasite dans les cbles Ethernet ou les cartes d'interface. La valeur de FCS (Frame Check Sequence) est le rsultat d'un calcul polynomial appel CRC (Cyclic Redundancy Code). A la rception de la trame, la couche liaison effectue le mme calcul et compare les deux rsultats qui doivent tre gaux afin de valider la conformit de la trame reue. E. Les standards ETHERNET

Les anciennes versions

Xerox Ethernet : L'implmentation originale d'Ethernet, qui a eu deux versions, la version 1 et 2, durant son dveloppement. La version 2 est encore souvent utilise. 10BASE5 (aussi appel Thick Ethernet) : Ce standard de l'IEEE publi trs tt utilise un cble coaxial simple dans lequel on insre une connexion en perant le cble pour se connecter au centre et la masse (prises vampires). Largement abandonn, mais cause de plusieurs grandes installations ralises trs tt, quelques systmes peuvent encore tre en utilisation. 10BROAD36 : Obsolte. Un vieux standard supportant l'Ethernet sur de longues distances. Il utilisait des techniques de modulation en large bande similaires celles employes par les modems cble, opres sur un cble coaxial. 1BASE5 : Une tentative de standardisation de solution pour rseaux locaux bas prix. Il opre 1 Mbit/s mais a t un chec commercial.

Licence Professionnelle Rseau et Tlcommunications

IFIAG RABAT 2008/2009

Ethernet (10 Mbit/s)

10BASE2 (aussi appel ThinNet ou Cheapernet) : un cble coaxial de 50 Ohms connecte les machines ensemble, chaque machine utilisant un adaptateur en T pour se brancher sa carte rseau. Requiert une terminaison chaque bout. Pendant plusieurs annes, ce fut le standard Ethernet dominant. 10BASE-T : Fonctionne avec 4 fils (deux paires torsades) sur un cble CAT-3 ou CAT-5 avec connecteur RJ45. Un concentrateur (hub) ou un commutateur (switch) est au centre du rseau, ayant un port pour chaque nud. C'est aussi la configuration utilise pour le 100BASE-T et le Gigabit Ethernet (cble CAT-6). Bien que la prsence d'un nud central (le hub) donne une impression visuelle de topologie en toile, il s'agit pourtant bien d'une topologie en bus - tous les signaux mis sont reus par l'ensemble des machines connectes. La topologie en toile n'apparat que si on utilise un commutateur (switch). FOIRL : Fiber-optic inter-repeater link (lien inter-rpteur sur fibre optique). Le standard original pour l'Ethernet sur la fibre optique. 10BASE-F : Terme gnrique pour la nouvelle famille d'Ethernet 10 Mbit/s : 10BASE-FL, 10BASE-FB et 10BASE-FP. De ceux-ci, le 10BASE-FL est le plus utilis. Fast Ethernet (100 Mbit/s)

100BASE-T : Un terme pour n'importe lequel des standards 100 Mbit/s sur paire torsade. Inclut 100BASE-TX et 100BASE-T4. 100BASE-TX : Utilise deux paires et requiert du cble CAT-5e. Topologie logique en bus en utilisant un concentrateur (hub) ou en toile avec un commutateur (switch), comme pour le 10BASE-T, avec lequel il est compatible. 100BASE-T4 : Permet le 100 Mbit/s (en semi-duplex seulement) sur du cble CAT-3 (qui tait utilis dans les installations 10BASE-T). Utilise les quatre paires du cble. Maintenant abandonn, comme le CAT-5e est la norme actuelle. 100BASE-FX : Ethernet 100 Mbit/s sur fibre optique. Gigabit Ethernet (1 000 Mbit/s)

1000BASE-T : 1 Gbit/s sur cble de paires torsades de catgorie 5e ou suprieure, sur une longueur maximale de 100m. Utilise les 4 paires en full duplex, chaque paire transmettant 2 bits/s par baud, l'aide d'un code 5 moments. Soit un total de 1 octet par top d'horloge sur l'ensemble des 4 paires, dans chaque sens. Compatible avec 100BASE-TX et 10BASE-T, avec dtection automatique des Tx et Rx assure. La topologie est ici toujours en toile car il n'existe pas de concentrateurs 1000 Mbps. On utilise donc obligatoirement des commutateurs (switch). 1000BASE-X : 1 Gbit/s qui utilise des interfaces modulaires (appels GBIC) adaptes au
Licence Professionnelle Rseau et Tlcommunications IFIAG RABAT 2008/2009

mdia (Fibre Optique Multi, Mono-mode, cuivre). 1000BASE-SX : 1 Gbit/s sur fibre optique multimodes 850nm. 1000BASE-LX : 1 Gbit/s sur fibre optique monomodes et multimodes 1300nm. 1000BASE-LH : 1 Gbit/s sur fibre optique, sur longues distances. 1000BASE-ZX : 1 Gbit/s sur fibre optique monomodes longues distances. 1000BASE-CX : Une solution pour de courtes distances (jusqu' 25 m) pour le 1 Gbit/s sur du cble de cuivre spcial. Ethernet 10 gigabit par seconde

Le nouveau standard Ethernet 10 Gigabits entoure sept types de mdia diffrents pour les rseaux locaux, rseaux mtropolitains et rseaux tendus. Il est actuellement spcifi par un standard supplmentaire, l'IEEE 802.3ae dont la premire publication date de 2002, et va tre incorpor dans une rvision future de l'IEEE 802.3. La version Ethernet 10 Gbit/s est 10 fois plus rapide que Gigabit Ethernet; ceci est vrai jusqu'au niveau de la couche MAC seulement. 10GBASE-CX4 (cuivre, cble infiniband, 802.3ak) : utilise un cble en cuivre de type infiniband 4x sur une longueur maximale de 15 mtres. 10GBASE-T : transmission sur cble catgorie 6, 6A ou 7 (802.3an), en full duplex sur 4 paires avec un nombre de moments de codage qui sera fonction de la catgorie retenue pour le cble (et de l'immunit au bruit souhaite), sur une longueur maximale de 100 mtres. Devrait tre compatible avec 1000BASE-T, 100BASE-TX et 10BASE-T 10GBASE-SR (850nm MM, 300 meter, dark fiber) : cr pour supporter de courtes distances sur de la fibre optique multimode, il a une porte de 26 82 mtres, en fonction du type de cble. Il supporte aussi les distances jusqu' 300 m sur la nouvelle fibre multimode 2000 MHz. 10GBASE-LX4 : utilise le multiplexage par division de longueur d'onde pour supporter des distances entre 240 et 300 mtres sur fibre multimode. Supporte aussi jusqu' 10 km avec fibre monomode. 10GBASE-LR (1310nm SM, 10km, dark fiber) et 10GBASE-ER (1550nm SM, 40km, dark fiber) : Ces standards supportent jusqu' 10 et 40 km respectivement, sur fibre monomode. 10GBASE-SW (850nm MM, 300 meter, SONET), 10GBASE-LW (1310nm SM, 10km, SONET) et 10GBASE-EW (1550nm SM, 40km SONET). Ces varits utilisent le WAN PHY, tant conu pour inter-oprer avec les quipements OC-192 / STM-64 SONET/SDH. Elles correspondent au niveau physique 10GBASE-SR, 10GBASE-LR et 10GBASE-ER respectivement, et utilisent le mme type de fibre, en plus de supporter les mmes distances. (Il n'y a aucun standard WAN PHY correspondant au 10GBASE-LX4.)

Licence Professionnelle Rseau et Tlcommunications

IFIAG RABAT 2008/2009

F. Les types d'quipements

Rpteur (Repeater)

Cet quipement agt au niveau 1 du modle OSI. Sa fonction est de rpter un signal lectrique en le rgnrant. L'avantage est de pouvoir augmenter la distance physique, cependant, l'inconvnient est qu'il rpte aussi le bruit du fait qu'il n'applique aucun filtre ni contrle.

Concentrateur (HUB)

Cet quipement agt au niveau 1 du modle OSI. Sa fonction est d'interconnecter plusieurs cartes d'interfaces ensembles. Ainsi, chaque signal lectrique reu est rediffus sur tous les autres ports du HUB. Dans le cadre d'un HUB 100Mbps, on obtient un dbit partag de 100Mbps pour l'ensemble de quipement Ethernet raccord.

Commutateur (Switch)

Cet quipement agt au niveau 2 du modle OSI. Identiquement un HUB, sa fonction est d'interconnecter plusieurs cartes d'interfaces ensembles. Cependant, lorsqu'il rceptionne une trame, il compare l'adresse MAC de destination avec sa table de correspondance. Ainsi, il ne diffuse cette trame uniquement sur le port physique concern. Dans le cadre d'un Switch 100Mbps, on obtient un dbit ddi de 100Mbps par quipement Ethernet raccord. les caractristiques principales vrifier lors de la slection d'un Switch sont : - Le nombre d'adresse MAC maximum qui peuvent mise en mmoire - Le nombre de paquet par seconde (PPS) que la matrice de fond de panier peut commuter

Licence Professionnelle Rseau et Tlcommunications

IFIAG RABAT 2008/2009

Pont (Bridge)

Cet quipement agt au niveau 2 du modle OSI. Il permet d'interconnecter deux rseaux de Liaison diffrente. Par exemple, on trouvera frquemment des ponts permettant de relier des rseaux : - Ethernet et WIFI - Ethernet et Token Ring

Routeur (Router)

Cet quipement agt au niveau 3 du modle OSI. Il permet de relier plusieurs rseau IP diffrents. Pour cela, lorsqu'il reoit une trame, il compare l'adresse IP destination du paquet avec sa table de routage et route ce paquet sur l'interface de sortie correspondante. VII. Les rseaux locaux sans fils A. Historique La premire norme des rseaux locaux sans fils est valide en 1997 sous la norme 802.11 et connu du grand public sous le nom de WLAN (Wireless Local Area Network) ou RLAN ( Radio LAN). Le Wi-Fi acronyme de Wireless Fidelity est un label commercial dfinit par le Groupe de travail WECA (Wireless Ethernet Compatibility Alliance ) pour garantir linteroprabilit des quipements. Ainsi le Wi-Fi est utilis dans le langage courant pour dsigner les rseaux de donnes (rseaux locaux) sans fils, devenant ainsi le symbole de linformatique et de lInternet nomades. A ce jour plusieurs variantes de la norme 802.11 ont t dfinies pour apporter des amliorations aux performances et des adaptations. En voici quelques unes :

802.11a La norme 802.11a (baptise Wi-Fi 5) permet dobtenir un haut dbit (54 Mbit/s

Licence Professionnelle Rseau et Tlcommunications

IFIAG RABAT 2008/2009

thoriques, 27 Mbit/s rels). La norme 802.11a spcifie 52 canaux de sous-porteuses radio dans la bande de frquences des 5 GHz, huit combinaisons, non superposes sont utilisables pour le canal principal.

802.11b La norme 802.11b est la norme la plus rpandue en base installe actuellement. Elle propose un dbit thorique de 11 Mbit/s (6 Mbit/s rels) avec une porte pouvant aller jusqu 300 mtres (en thorie) dans un environnement dgag. La plage de frquences utilise est la bande des 2,4 GHz (Bande ISM = Industrial Scientific Medical).

802.11e La norme 802.11e vise donner des possibilits en matire de qualit de service au niveau de la couche liaison de donnes. Ainsi, cette norme a pour but de dfinir les besoins des diffrents paquets en termes de bande passante et de dlai de transmission de manire permettre, notamment, une meilleure transmission de la voix et de la vido.

802.11g La norme 802.11g est la plus rpandue dans le commerce actuellement. Elle offre un haut dbit (54 Mbit/s thoriques, 25 Mbit/s rels) sur la bande de frquences des 2,4 GHz. Elle a une compatibilit ascendante avec la norme 802.11b, ce qui signifie que des matriels conformes la norme 802.11g peuvent fonctionner en 802.11b. Cette aptitude permet aux nouveaux quipements de proposer le 802.11g tout en restant compatibles avec les rseaux existants qui sont souvent encore en 802.11b.

802.11i La norme 802.11i a pour but damliorer la scurit des transmissions (gestion et distribution des cls, chiffrement et authentification). Cette norme sappuie sur lAES (Advanced Encryption Standard) et propose un chiffrement des communications pour les transmissions utilisant les standards 802.11a, 802.11b et 802.11g.

802.11n Sortie en 2008. Le dbit thorique atteint les 600 Mbit/s (dbit rel de 100 Mbit/s dans un rayon de 90 mtres) grce aux technologies MIMO (Multiple-Input Multiple-Output) et OFDM (Orthogonal Frequency Division Multiplexing). Le 802.11n a t conu pour pouvoir utiliser les frquences 2,4 GHz ou 5 GHz. Les premiers adaptateurs 802.11n actuellement disponibles sont gnralement simplebande 2,4 GHz, mais des adaptateurs double-bande (2,4 GHz ou 5 GHz, au choix) ou mme double-radio (2,4 GHz et 5 GHz simultanment) sont galement disponibles. Le 802.11n saura combiner jusqu 8 canaux non superposs, ce qui permettra en thorie d'atteindre une capacit totale effective de presque un gigabit par seconde.

B. Quelques domaines d'applications des rseaux Wi-Fi


Couverture dune salle difficile daccs par cble Interconnexion de btiments (liaison WIFI point point) Mise en place de rseau urbain de type communautaire
IFIAG RABAT 2008/2009

Licence Professionnelle Rseau et Tlcommunications

Point daccs public Internet de type Hots Spot Extension des rseaux filaires de bureau pour les utilisateurs nomades ...

C. Scurit des rseaux Wi-Fi Laccs sans fil aux rseaux locaux rend ncessaire llaboration dune politique de scurit dans les entreprises et chez les particuliers. Il est notamment possible de choisir une mthode de cryptage de donnes sur linterface radio. La plus commune est lutilisation dune cl dite Wired Equivalent Privacy (WEP), communique uniquement aux utilisateurs autoriss du rseau. Toutefois, il a t dmontr que cette prtendue scurit tait factice et facile violer, avec laide de programmes tels que Aircrack. En attente dun standard srieux de nouvelles mthodes ont t avances, comme Wi-Fi Protected Access (WPA) ou plus rcemment WPA2. Depuis ladoption du standard 802.11i on peut raisonnablement parler daccs rseau sans fil scuris. En labsence de 802.11i on peut utiliser un tunnel chiffr (VPN) pour se raccorder au rseau de son entreprise sans risque dcoute ou de modification. Il existe encore de nombreux points daccs non scuriss chez les particuliers. Il se pose le problme de la responsabilit du dtenteur de la connexion Wi-Fi lorsque lintrus ralise des actions illgales sur Internet (par exemple en diffusant grce cette connexion des donnes voles). Dautres mthodes de scurisation existent, avec, par exemple, un serveur Radius charg de grer les accs par nom dutilisateur et mot de passe. Dans tous les cas certaines bonne pratiques sont adopter comme par exemple le masquage du SSID du rseau et le filtrage par adresse MAC qui permet de dfinir une liste dquipements autoriss se connecter au rseau. D. Les diffrents quipements utiliss dans un rseau WIFI Il existe deux modes darchitectures dun rseaux Wi-Fi : Le mode ad-hoc : tous les clients (terminaux ou postes) du rseaux Wi-Fi communiquent entre eux sans passer par un quipement central Le mode Infrastructure : dans ce mode un quipement central appel Point d'accs (Access Point en anglais) est indispensable pour grer la communication entre les diffrents clients Wi-Fi. Il est possible de construire son rseau Wi-Fi avec une architecture plus complexe combinant des AP (avec des fonctions diffrentes) et des quipements de rseaux filaires pour des raisons de couverture ou de scurit. 1. Point d'Accs Le Point dAccs est lquipement central qui gre laspect radio du rseau sans fil . Il effectue les taches suivantes : Gestion radio

Licence Professionnelle Rseau et Tlcommunications

IFIAG RABAT 2008/2009

Gestion du protocole 802.11 ( couche MAC, les trames) Gestion de la connexion au le rseau filaire grce un pont Ethernet/802.11 et dune pile de protocole IP permettant dembarquer le logiciel de configuration. Gestion de ladministration et de la scurit de rseau Les diffrents modes de fonctionnement des Points d'Accs : Fonction racine Fonction Pont ou Brigde Fonction client Fonction rpteur 2. Les accessoires pour les postes clients du Wi-Fi : Pour quun poste soit connect un rseau Wi-Fi il est indispensable quil soit quip de lun des lments suivants : Carte PCMCIA Wi-Fi gnralement utilise pour les PC Portable Carte PCI Wi-Fi pour les PC Une cl USB Wi-Fi pour tout priphrique quip dun port USB E. Mcanisme de connexion d'un client un rseau Wi-Fi Une fois lAccess Point convenablement install, certains mcanismes sont indispensables avant quun poste client Wi-Fi se trouvant dans la zone de couverture de lAccess Point puisse changer les informations sur le rseau :

les postes clients et lAccess Point doivent utiliser la mme bande de frquence (un canal radio) choisie dans la bande de 2.4 GHz (canal 1 14 autoris selon les pays ) ensuite se droule lauthentification et lassociation afin que le poste client Wi-Fi soit logiquement connect au rseau. Pendant cette phase dassociation et dauthentification, lAccess Point et les postes clients changent un identifiant le nom du rseau (SSID) sur lequel ils se trouvent ainsi que la nature du cryptage utilis. Cest aprs lchanges de ces informations indispensables que les postes clients seront connects au rseau Wi-Fi.

F. Quelques outils danalyses des rseaux Wi-Fi


AirMagnet AirSnort Fluke Networks Waverunner NetStumbler ...

Licence Professionnelle Rseau et Tlcommunications

IFIAG RABAT 2008/2009

G. Aspects rglementaires : Le cadre rglementaire de dploiement et dutilisation dun rseau Wi-Fi varie dun pays lautre. Avant de mettre en uvre son rseau Wi-Fi, il faut se renseigner sur les aspects rglementaires : les canaux autoriss, les procdures de dclaration obligatoire ou non .

VIII. Adressage Ipv4 A. Introduction Il existe actuellement deux versions de protocoles IP. Presque tous les rseaux emploient la version 4 (IPv4), mais un nombre croissant d'ducatif et de rseaux de recherches ont adopt la version 6 (IPv6). Ce chapitre traite des dtails de l'IPv4. L'adresse IP d'une machine est appele une adresse logique Elle est code sur 32 bits soit 4 octets. La notation consiste indiquer chaque octet en dcimal et les sparer par des points .. Ladresse IP dun hte est compose de deux parties :

La premire partie est appele NetID, correspond ladresse du rseau, aussi appel identifiant rseau. L'identifiant rseau identifie les systmes qui sont situs sur le mme rseau physique. La deuxime partie est appele HostID, correspond ladresse de la machine sur le rseau, aussi appel identifiant machine. L'identifiant machine identifie un poste de travail, un serveur, un routeur, ou tout autre dispositif de TCP/IP dans un rseau. Le HostID pour chaque dispositif doit tre unique l'identifiant de rseau. Un ordinateur reli un rseau de TCP/IP emploie le NetID et le HostID pour dterminer quels paquets il devrait recevoir ou ignorer et dterminer quels dispositifs doivent recevoir ses transmissions.

Chaque octet dans des chanes d'une adresse IP est en valeur d'un minimum de 0 au maximum de 255. Le champ complet des adresses IP est de 0.0.0.0 255.255.255.255. Cela reprsente un total de 4.294.967.296 adresses IP possibles. B. Les classes d'adresse IP Il y a 5 classes d'adresse IP, les trois premires classes (A, B et C) sont utilises dans les rseaux standards. Classe A : . 1er octets : pour le rseau (NetID) . 2, 3, 4 me octets : pour les ordinateurs (HostID) . 1er octets en binaire : 0XXXXXX1 L'adressage est de 1.0.0.0 126.255.255.255 127.X.X.X : adresses pour localhost ( La machine locale ) L'adresse IP de classe A autorise 127 rseaux de plus de 16 millions de machines par rseau.

Licence Professionnelle Rseau et Tlcommunications

IFIAG RABAT 2008/2009

Classe B : . 1, 2 me octet : pour le rseau . 3, 4 me octet : pour les ordinateurs . 1er octets : 10XXXXXX L'adressage est de 128.0.0.0 191.255.255.255 L'adresse IP de classe B autorise prs de 16575 rseaux de plus de 6500 machines par rseau Classe C : . 1, 2, 3me octet : pour le rseau . 4me octet : pour les machines . 1er octets : 110XXXXX L'adressage est de 192.0.0.0 223.255.255.255 L'adresse IP de classe C autorise prs de 2 millions de rseaux de 254 machines par rseau Classe D : Cette classe d'adresse est rserve pour le multicast : la diffusion vers des machines d'un mme groupe. . 1er octets : 1110XXXX L'adressage est de 224.0.0.0 239.255.255.255 Classe E : Rserve pour le futur. . 1er octets : 1111XXXX Elles ne devraient pas tre employes sur des rseaux IP. Quelques organisations de recherche utilisent les adresses de la classe E pour des buts exprimentaux. C. Le masque de rseau Pour connatre la partie rseau (NetID) et la partie machine (HostID) de l'adresse IP, il suffit d'utiliser le "NetMask" ou masque de rseau. Pour obtenir NetID, il faut effectuer un ET logique (AND) bit bit entre l'adresse IP et le NetMask. Exemple: Une adresse IP de classe C : 192.168.4.211 avec le masque de rseau 255.255.255.0 11000000 10101000 00000100 11010011 Et 11111111 11111111 11111111 00000000 __________________________________ 11000000 10101000 00000100 00000000 192 . 168 . 4 . 0 L'identifiant rseau est : 192.168.4, on peut galement crire NetID : 192.168.4.0 L'identifiant machine est : 211 Netmask par dfaut: Classe d'adresse A B Adresse IP 1.X.Y.Z 126.X.Y.Z 128.X.Y.Z 191.X.Y.Z Masque par dfaut 255.0.0.0 255.255.0.0
IFIAG RABAT 2008/2009

Licence Professionnelle Rseau et Tlcommunications

192.X.Y.Z 223.X.Y.Z

255.255.255.0

Autre notation: 192.168.67.0 est le NetID avec le masque 255.255.255.0 (24 bits). On peut noter 192.168.67.0/24 Adresse de diffusion (broadcast): Cette adresse permet une machine d'envoyer un datagramme toutes les machines d'un rseau. Cette adresse est obtenue en mettant tous les bits de HostID 1. Exemple: 200.140.29.255 est une adresse de diffusion sur tout le rseau 200.140.29.0 /24 150.70.255.255 est une adresse de diffusion sur tout le rseau 150.70.0.0 /16 D. Les adresses IP reserves Un certain nombre des adresses IP sont rserves pour des rseaux locaux connects l'Internet. Elles ne doivent pas tre utilises sur l'Internet car ces adresses sont non routes . Adresses prives De De De 10.0.0.0 172.16.0.0 192.168.0.0 10.255.255.255 172.31.255.255 192.168.255.255

Il est galement interdit d'utiliser les adresses IP de 127.0.0.0 127.255.255.255. Ces adresses sont rserves pour le Loopback. Le message envoy cet adresse ne sera pas envoy au rseau, il sera retourn l'application par le logiciel de pilote de la carte. L'adresse IP 127.0.0.1 est utilise pour la machine locale et pour tester si la carte de rseau est bien installe et oprationnelle. Il est galement interdit d'attribuer une machine d'un rseau IP, l'adresse du rseau (ex : X.Y.Z.0) et l'adresse de diffusion (broadcast) (ex : X.Y.Z.255). E. Les sous-rseaux (Dcoupage d'un rseau IP) Le Subnetting consiste utiliser une seule adresse IP rseau pour crer d'autres sous-rseaux Un rseau IP de classe A, B ou C peut tre dcoup en sous-rseaux. Chaque sous-rseau peut tre dcoup en sous-sous-rseaux et ainsi de suite. Chaque sous-rseau a un seul identifiant rseau unique et il exige un masque de rseau pour le sous-rseau. Il est ncessaire de bien dterminer les points suivants avant de faire du Subnetting : Dterminer le nombre d'identifiant rseau requises pour l'usage courant et galement pour l'volution dans le futur Dterminer le nombre maximum des machines de chaque sous-rseau, tenant compte encore de la croissance dans le futur Dfinir un masque de rseau pour le sous-rseau entier Dterminer les identifiants sous-rseau qui sont utilisables Dterminer les identifiants machines valides et assigner les adresses IP aux postes de
Licence Professionnelle Rseau et Tlcommunications IFIAG RABAT 2008/2009

travail Exemple : On dispose de l'adresse rseau de classe C : 192.168.1.0 avec le masque par dfaut 255.255.255.0. On veut dcouper ce rseau en 2 sous-rseaux. Calculer le nombre de sous-rseau : Si on suppose que le premier et le dernier sous-rseaux ne sont pas utilisables, le nombre de bits emprunter au HostID sera gal 2. Calcul du masque de sous-rseau Le masque de chaque sous-rseau est obtenu en rajoutant 2 bits 1 au masque initial. Le masque de rseau par dfaut est 255.255.255.0 : Soit 11111111 11111111 11111111 11111111 00000000 11000000

En ajoutant 2 bits on obtient 11111111 11111111

On obtient donc le masque de sous-rseau : 255.255.255.192 Calcul du NetID de chaque sous-rseau Le NetID de chaque sous-rseau sera constitu de 26 bits Les 24 premiers bits seront ceux de l'criture en binaire de 192.168.1. Les 2 bits suivants seront constitus du numro du sous-rseau 00, 01, 10, 11 Parmi les 4 numros de sous-rseaux, 2 seront interdits (00 et 11) Il reste donc 2 numros de sous-rseau utilisables. Calcul des adresses des sous-rseaux 192.168.1.00xxxxxx - Non utilisable 192.168.1.01xxxxxx - Utilisable 192.168.1.10xxxxxx - Utilisable 192.168.1.11xxxxxx - Non utilisable Les deux identifiant sous-rseaux sont 192.168.1.64 et 192.168.1.128 Calcul des HostID des sous-rseaux Adresse IP de Premier sous-rseau : 192.168.1.64 192.168.1.01000000 : Non utilisable 192.168.1.01000001 = 192.168.1.65 _ . | . | 62 machines . | 192.168.1.01111110 = 192.168.1.126 192.168.1.01111111 : Non utilisable L'adressage du premier sous-rseau est de 192.168.1.65 192.168.1.126

Licence Professionnelle Rseau et Tlcommunications

IFIAG RABAT 2008/2009

Adresses IP de Deuxime sous-rseau : 192.168.1.128 192.168.1.10000000 : 192.168.1.128 Non utilisable (adresse rseau) 192.168.1.10000001 = 192.168.1.129 _ . | . | 62 machines . | 192.168.1.10111110 = 192.168.1.190 192.168.1.10111111 : 192.168.1.191 Non utilisable (adresse de diffusion)

L'adressage du deuxime sous-rseau est de 192.168.1.129 192.168.1.190 Adresses de diffusion Pour obtenir l'adresse de diffusion dans chaque sous-rseau; on met 1 tous les bits de HostID. L'adresse de diffusion de premier sous-rseau est 192.168.1.01111111, soit 192.168.1.127. L'adresse de diffusion de deuxime sous-rseau est 192.168.1.10111111, soit 192.168.1.191

Adressage VLSM : (voir document en annexe) IX. Notions de bases sur le routage Le routeur est l'quipement utilis pour effectuer le routage des paquets IP dans les rseaux TCP/IP. Sur un grand rseau, il peut y avoir plus d'un chemin par lequel l'information peut transiter pour aller jusqu' sa destination. L'objectif du routage est de choisir les meilleurs chemins de rseau pour que les machines et les rseaux diffrents puissent communiquer. Principe du routage IP Chaque machine et chaque routeur stocke les informations de routage dans une table de routage : lorsqu'une machine veut envoyer un paquet IP une autre, elle consulte sa table de routage. Les adresses des htes ne sont pas stocke dans la table de routage. Seules les adresses rseau y sont mmoriss. Chaque routeur n'a besoin de connatre que le routeur suivant lui permettant d'atteindre un rseau de destination donn. Table de routage Cette table contient les informations de routage, elle est constitue de cinq colonnes # Rseau de destination # Masque de rseau # Adresse de Passerelle (Gateway) # Interface sortie # Mtrique (pour le calcul de la meilleure route) Considrons l'exemple ci dessous :

Licence Professionnelle Rseau et Tlcommunications

IFIAG RABAT 2008/2009

- les adresse IP des machines sont les suivantes : A : 192.168.1.3 / 24 B : 192.168.2.3 / 24 C : 192.168.3.3 / 24 - Chaque routeur a deux interfaces de sortie avec les adresses IP comme ci-dessous : R1 : 192.168.1.1 et 192.168.2.2 R2 : 192.168.2.1 et 192.168.3.2 Table de routage La configuration initiale de la table de routage pour le routeur R1 est donne comme suit : Table de routage de R1
Rseau de destination Network Address 192.168.1.0 192.168.2.0 Masque de rseau Netmask 255.255.255.0 255.255.255.0 Passerelle Gateway Address Direct (*) DIrect Interface utiliser Interface 192.168.1.1 192.168.2.2 Mtrique Metric 0 0

(*) Lorsque R1 veut envoyer un paquet au rseau 192.168.1.0 ou 192.168.2.0, il le fait directement sur ses interfaces sans passer par d'autre routeur, c'est pourquoi on indique Direct dans la colonne Passerelle de la table de routage pour R1. Si A veut envoyer un paquet au rseau 192.168.1.0, il n'a pas besoin de passer par le routeur R1. Si par contre il veut envoyer un paquet la machine B qui n'est pas sur le mme rseau, A va devoir l'envoyer au Routeur R1 qui le fera sortir du rseau 192.168.1.0 vers le rseau 192.168.2.0. La machine A a donc besoin de connaitre la passerelle qui lui permettra d'accder au rseau 192.168.2.0. Il suffit pour cela de prciser dans sa configuration IP la passerelle par dfaut qui n'est autre que l'adresse IP du routeur R1, soit 192.168.1.1 Pour que A puisse envoyer des paquets la machine C, il va falloir apporter une modification la table de routage de R1.

Licence Professionnelle Rseau et Tlcommunications

IFIAG RABAT 2008/2009

Table de routage de R1 aprs la modification


Rseau de destination Masque de rseau Passerelle Interface utiliser Mtrique

192.168.1.0 192.168.2.0 192.168.3.0

255.255.255.0 255.255.255.0 255.255.255.0

Direct Direct 192.168.2.1

192.168.1.1 192.168.2.2 192.168.2.2

0 0 1

On constate que la machine A peut maintenant envoyer son paquet la machine C. Le paquet sort de l'interface 192.168.1.3 ( de la machine A) la passerelle par dfaut (R1) 192.168.1.1, puis de R1 R2 comme indiqu dans la troisime ligne de la table de routage. Le paquet va enfin atteindre le rseau 192.168.3.0 par la passerelle 192.168.2.1 (R2) en utilisant l'interface de sortie 192.168.2.2 (R1). Pour que la machine C puisse envoyer les paquet aux rseaux 192.168.1.0, il faut configurer la table de routage de R2. Table de routage de R2
Rseau de destination Masque de rseau Passerelle Interface utiliser Mtrique

192.168.2.0 192.168.3.0 192.168.1.0

255.255.255.0 255.255.255.0 255.255.255.0

Direct Direct 192.168.2.2

192.168.2.1 192.168.3.2 192.168.2.1

0 0 1

Le routeur R2 est install au milieu de rseau 192.168.2.0 et 192.168.3.0, les paquets envoys par les machines de ces deux rseaux sont directement passs par les deux interfaces de routeur. Pour atteindre le rseau 192.168.1.0, il suffit d'indiquer au routeur R2 la passerelle utiliser, soit 192.168.2.2 (R1). L'interface utilise pour faire sortir les paquets du rseau 192.168.3.0 est celle de R2 soit 192.168.2.1. X. Notions de bases sur la scurits des rseaux locaux A. Introduction Il ne faut pas sous estimer les attaques provenant de l'intrieur du rseau. Cela reprsente un rel risque, qu'elles soient excutes par un utilisateur de l'entreprise ou par un pirate. Le fait de se brancher sur le rseau Ethernet de l'entreprise ouvre dj beaucoup de possibilits. Le problme actuel des entreprises est qu'elles ne prennent pas souvent conscience du danger interne et n'appliquent pas ou peu de protection LAN. Ainsi, des attaques DOS et d'coute sont facilement ralisables sans aucune authentification. B. Les attaques Attaque avec usurpation d'identit Ce n'est pas une attaque en soit, mais un moyen de se cacher. Cela permet d'viter au maximum d'tre repr et d'tre loggu . Pour cela, il ne faut pas utiliser sa relle adresse MAC, mais une fictive. Deux moyens sont disponibles pour effectuer du MAC Spoofing. Le premier est bas sur l'utilisation d'outils qui permettent de forger des paquets avec l'adresse MAC source de votre choix. Le second moyen est de changer les paramtres de son driver Ethernet gr par le systme d'exploitation.

Licence Professionnelle Rseau et Tlcommunications

IFIAG RABAT 2008/2009

Attaque MAC Flooding Cette attaque est base sur l'envoi massif de requte et rponse ARP. Chaque requte doit avoir une adresse MAC diffrente, ainsi les diffrents Switchs du LAN vont apprendre cette correspondance entre l'adresse MAC et le port physique. Avec un envoi massif, le Switch saturera rapidement sa mmoire qui est limite. Cela dpend du constructeur, de l'quipement et de la version, mais les consquences peuvent tre multiple comme par exemple : - Saturation de la mmoire grant les correspondances - Arrt du fonctionnement du Switch ne pouvant plus commuter de trame - Passage du Switch en mode HUB permettant ainsi l'attaquant d'effectuer de l'coute. Le schma ci dessous montre le procd :

1 - Les cibles A et B s'changent des informations normalement 2 - Le pirate Z envoi un nombre important de requtes ARP avec des adresses MAC diffrentes 3 - Le Switch C met jour sa table de correspondance jusqu' saturation de la mmoire 4 - Les cibles A et B s'changent des informations, mais le pirate les reoit aussi du fait que le Switch fonctionne dsormais en HUB Ils existent plusieurs possibilits afin d'viter cette attaque. Par exemple, il est possible : - De n'autoriser qu'une liste d'adresse MAC prdfinie par port. Cisco propose cela via la commande "switchport port-security mac-address H.H.H" - D'appliquer un filtre sur le nombre de correspondance maximum par port. 3 modes existent qui sont "protect", "restrict" et "shutdown" - D'utiliser l'authentification 802.1X
Attaque ARP Poisoning Cette attaque se base sur l'envoi d'informations de requtes ARP falsifies. L'intrt est de faire croire aux autres que l'adresse IP de la cible correspond une adresse MAC que l'on choisie. Ainsi, les diffrents quipements du LAN apprennent la mauvaise correspondance.

La consquences peuvent tre multiple tel que : - La rupture de toutes communications de la cible IP. Les cibles sont souvent les serveurs et les routeurs rendant indisponible les services associs
Licence Professionnelle Rseau et Tlcommunications IFIAG RABAT 2008/2009

- L'coute des flux de la cible. Pour cela, il faut spcifier l'adresse MAC du pirate dans l'information ARP. Le schma ci dessous montre le procd :

1 - Les cibles A et B s'changent des informations normalement 2 - Le pirate Z envoi une requte ARP empoisonne 3 - La cible B met jour sa table de correspondance 4 - La cible B envoi ses donne au pirate Z en croyant s'adresser la cible A 5 - La pirate transfert les donnes reues vers la cible A en mettant sa relle adresse MAC source afin de s'assurer de recevoir les rponses Ils existent plusieurs possibilits afin d'viter cette attaque. Par exemple, il est possible : - De n'autoriser qu'une liste d'adresse MAC prdfinie par port. Cisco propose cela via la commande "switchport port-security mac-address H.H.H" - D'utiliser une dtection IDS sur le Switch - D'utiliser l'authentification 802.1X

Licence Professionnelle Rseau et Tlcommunications

IFIAG RABAT 2008/2009

ANNEXES

Licence Professionnelle Rseau et Tlcommunications

IFIAG RABAT 2008/2009

Licence Professionnelle Rseau et Tlcommunications

IFIAG RABAT 2008/2009

Anda mungkin juga menyukai