of 44/44
Techniques de réseaux informatique MODULE RESEAUX Ch. 2 - Constituants matériel d’un réseau 1.1 Carte réseau (NIC = Network Interface Controler)___________________________3 1.2 Transceiver et prise_______________________________________________________3 1.3 Répéteur___________________________________________________________________3 1.4 Hub________________________________________________________________________4 1.4.1 Segment :_______________________________________________________________4 1.5 Pont_______________________________________________________________________4 1.5.1 Fonctionnement d'un pont______________________________________________5 1.5.2 Utilité_______________________________________________________________5 1.6 Switch (commutateur)_______________________________________________________5 1.6.1 Le routing switch_______________________________________________________7 1.7 Routeur____________________________________________________________________8 1.7.1 Aspect d'un routeur___________________________________________________8 1.7.2 Fonctionnement d'un routeur___________________________________________9 1.8 Passerelle_________________________________________________________________9 1.9 Le proxy__________________________________________________________________10 1.10 Le firewall_______________________________________________________________11 1.10.1 Le fonctionnement d'un système firewall______________________________11 1.10.2 Le filtrage applicatif_______________________________________________12 1.10.3 Le filtrage utilisateur______________________________________________12 Supports de transmission_______________________________________________________________________________________13 2.1 Câble coaxial_____________________________________________________________13 2.1.1 Le câble 10Base2_______________________________________________________14 2.1.2 Le câble 10Base5_______________________________________________________14 2.1.3 Connexion entre 10base2 et 10base5_____________________________________15 2.1.4 Les connecteurs pour câbles coax_______________________________________15 2.2 La paire torsadée_________________________________________________________16 2.2.1 La paire torsadée non blindée (UTP)____________________________________16 2.3 La paire torsadée blindée (STP)___________________________________________17 2.3.1 Les connecteurs pour paire torsadée____________________________________17 2.3.2 Cable droit ou cable croisé ?__________________________________________18 2.4 La fibre optique__________________________________________________________18 2.5 Les courants porteurs en ligne = CPL______________________________________19 2.6 Norme AWG = American Wire Gauge___________________________________________20 2.7 Les technologies sans fil_________________________________________________22 2.8 Infrarouge________________________________________________________________22 2.9 Bluetooth_________________________________________________________________22 2.10 WIFI______________________________________________________________________24 2.10.1 SSID_________________________________________________________________24 2.10.2 cryptage – clé WEP___________________________________________________24 2.10.3 cryptage – WPA_______________________________________________________24 document.doc page 1 sur 44

Cours Reseaux Ch2 Les Constituants Materiels

  • View
    8

  • Download
    2

Embed Size (px)

DESCRIPTION

Cours Reseaux Ch2 Les Constituants Materiels

Text of Cours Reseaux Ch2 Les Constituants Materiels

4 Constituants matriel dun rseau

Techniques de rseaux informatique

MODULE RESEAUX

Ch. 2 - Constituants matriel dun rseau

31.1Carte rseau (NIC = Network Interface Controler)

31.2Transceiver et prise

31.3Rpteur

41.4Hub

41.4.1Segment:

41.5Pont

51.5.1Fonctionnement d'un pont

51.5.2Utilit

51.6Switch (commutateur)

71.6.1Le routing switch

81.7Routeur

81.7.1Aspect d'un routeur

91.7.2Fonctionnement d'un routeur

91.8Passerelle

101.9Le proxy

111.10Le firewall

111.10.1Le fonctionnement d'un systme firewall

121.10.2Le filtrage applicatif

121.10.3Le filtrage utilisateur

13Supports de transmission

132.1Cble coaxial

142.1.1Le cble 10Base2

142.1.2Le cble 10Base5

152.1.3Connexion entre 10base2 et 10base5

152.1.4Les connecteurs pour cbles coax

162.2La paire torsade

162.2.1La paire torsade non blinde (UTP)

172.3La paire torsade blinde (STP)

172.3.1Les connecteurs pour paire torsade

182.3.2Cable droit ou cable crois?

182.4La fibre optique

192.5Les courants porteurs en ligne = CPL

202.6Norme AWG = American Wire Gauge

222.7Les technologies sans fil

222.8Infrarouge

222.9Bluetooth

242.10WIFI

242.10.1SSID

242.10.2cryptage cl WEP

242.10.3cryptage WPA

242.10.4WLAN WMAN WWAN

252.10.5La propagation des ondes

262.10.6Les couches OSI de la norme WIFI

262.10.7Mode infrastructure

282.10.8Mode adhoc

282.10.9Couche physique: transmission de donnes

302.10.10Couche MAC: couche liaison

332.10.11Couche LLC: la couche liaison

Rfrences: www.commentcamarche.net

1.1 Carte rseau (NIC = Network Interface Controler)La carte rseau (parfois appel coupleur): il s'agit d'une carte connecte sur la carte-mre de l'ordinateur et permettant de l'interfacer au support physique, c'est-,-dire aux lignes physiques permettant de transmettre l'information

Les cartes NIC sont considres comme des composants de couche 2 parce que chaque carte NIC dans le monde porte un nom de code unique appel adresse MAC (Media Access Control)

1.2 Transceiver et prise

Le transceiver (appel aussi adaptateur): il permet d'assurer la transformation des signaux circulant sur le support physique, en signaux logiques manipulables par la carte rseau, aussi bien l'mission qu' la rception:

La prise: il s'agit de l'lment permettant de raliser la jonction mcanique entre la carte rseau et le support physique

1.3 Rpteur

Sur une ligne de transmission, le signal subit des distorsions et un affaiblissement d'autant plus importants que la distance qui spare deux priphriques est longue. Gnralement, deux noeuds d'un rseau local ne peuvent pas tre distants de plus de quelques centaines de mtres, c'est la raison pour laquelle un quipement est ncessaire au-del.

Un rpteur est un quipement permettant de rgnrer un signal entre deux noeuds du rseau, afin d'tendre la distance de cblage d'un rseau.

D'autre part, un rpteur permet de constituer une interface entre deux supports physiques de types diffrents, c'est--dire qu'il peut par exemple relier un segment de paire torsade un brin de fibre optique...

1.4 Hub

Hub = Rpteur avec structure en toile.

1.4.1 Segment:

Le segment Ethernet est la forme la plus simple de ce que peut tre un rseau informatique. Il est physiquement matrialis par un cble coaxial ou par un concentrateur de cblage ou hub.

Le HUB est le priphrique dinterconnexion de plus bas niveau (niveau 1). Son rle est de retransmettre les trames arrivant sur un de ses ports vers tous ses autres ports. Le problme majeur du HUB: toutes les machines qui y sont raccordes se partagent la mme bande passante.

De plus, tous les segments et quipements raccords un HUB font partie du mme domaine de collision.

Limites du HUB:

Quel que soit le nombre de stations connectes sur un segment Ethernet, seule une d'entre elles pourra mettre, alors que les autres attendront leur tour.

Rpteurs et les concentrateurs tendent les domaines de collision.

Si le domaine de collision est trop tendu, il peut provoquer un trop grand nombre de collisions et diminuer ainsi les performances du rseau. => il faut alors segmenter le rseau

Il est possible de rduire la taille des domaines de collision en les segmentant l'aide d'quipements de rseau intelligents.

Les ponts, les commutateurs et les routeurs sont des exemples d'quipements de rseau intelligents. Le processus utilis pour dcouper le domaine de collision en nombreux segments plus courts est appel la segmentation. 1.5 Pont

Les ponts sont des dispositifs matriels ou logiciels permettant de relier des rseaux travaillant avec le mme protocole. Ils filtrent les donnes en ne laissant passer que celles destines aux ordinateurs situs l'oppos du pont.

Les ponts servent segmenter les rseaux en plus petites parties. Donc Augmenter le nombre de domaine de collisions, tout en diminuant le nombre de collisions sur le mme segment. Un pont limine le trafic inutile d'un rseau occup en divisant ce dernier en segments et en filtrant le trafic en fonction de l'adresse de la station.

Ainsi, le trafic entre les quipements d'un mme segment ne traverse pas le pont et n'a donc pas d'effet sur les autres segments.

Il permet aussi dadapter des rseaux de topologie diffrente.

1.5.1 Fonctionnement d'un pontUn pont fonctionne selon la couche Liaison donnes du modle OSI, il opre au niveau des adresses physiques des machines. Le pont est reli plusieurs rseaux locaux, appels segments. Le pont labore une table de correspondance entre les adresses des machines et le segment auquel elles appartiennent et "coute" les donnes circulant sur les segments.

Lors d'une transmission de donnes, le pont vrifie sur la table de correspondance le segment auquel appartiennent les ordinateurs metteurs et rcepteurs (grce leurs adresses physiques, et non leur adresse IP ). Si ceux-ci appartiennent au mme segment, le pont ne fait rien, dans le cas contraire il va faire basculer les donnes vers le segment auquel appartient le destinataire.

Le filtrage est ralis par le logiciel implant sur le pont en mmorisant les adresses de destination.1.5.2 UtilitLe pont permet de segmenter un rseau, c'est--dire que, dans le cas prsent ci-dessus, les communications entre les 3 ordinateurs reprsents en haut n'encombrent pas les lignes du rseau entre les 3 ordinateurs du bas, l'information passera uniquement lorsqu'un ordinateur d'un ct du pont enverra des donnes un ordinateur situ de l'autre ct.

1.6 Switch (commutateur) Les commutateurs sont des ponts multiports, donc des units de couche 2, qui offrent connectivit et bande passante ddie.

Ils servent galement segmenter les rseaux en plus petites parties. =>Augmenter le nombre de domaine de collisions, tout en diminuant le nombre de collisions sur le mme segment. Ils mmorisent et observent l'adresse locale source (table CAM).

La commutation seffectue au niveau hard laide de circuit particulier appel ASIC (Application-Specific Integrated Circuit)

Le fonctionnement d'un commutateur (switch) est tel qu'il connat sur chacun de ses ports l'adresse physique (MAC address) de l'quipement ou des quipements qui lui sont raccords et ce par port physique. Il agit comme un pont (niveau 2) et n'envoie les trames que sur le port o l'adresse physique (MAC @) est prsente, ce qui limite le domaine de collision aux quipements relis sur LE port du commutateur.

Cette technique est possible grce des buffers prsents pour chaque port du commutateur, plus une commutation de fond de panier (intrieur du commutateur) importante (plusieurs Gigabits pour un commutateur 10/100 Mbits/s) qui lui permet de "router" les trames vers son unique destinataire.

Cette technique est appele "segmentation", en fait elle limite le domaine de collision au simple port du commutateur. En thorie, il ne peut pas y avoir de collision sur un port du commutateur sil n'y a qu'un quipement qui lui est reli. Toutes les machines qui y sont raccordes un port d'un commutateur possdent une bande passante eux (lui) tout seul.

Les commutateurs (ou switchs) ont dveloppes, par leurs possibilits d'identification des machines situes sur chacun de ses ports, des fonctions de VLAN (Virtual LAN) ou rseaux virtuels. Ce sont les normes 802.1D et 802.1q qui ont cres pour normaliser ces possibilits.

Le switch permet de diviser un segment Ethernet en plusieurs brins distincts et offre ainsi la possibilit plusieurs stations d'mettre en mme temps, tout en restant connectes logiquement au mme segment Ethernet. Il construit une table de correspondance adresse-port en lisant les adresses MAC sources, et utilise cette table pour propager les trames reues.

Lorsqu'une trame contient une adresse inconnue ou lorsqu'elle indique une adresse de broadcast, le switch la propage sur tous les ports, afin que toutes les stations puissent la lire.

Fig. 6 - Le switch

Le switch est donc un pur produit de couche 2, et ne prte aucune attention l'information transporte dans les trames Ethernet. La prsence d'un switch est totalement invisible pour une station. Lorsqu'une station dsire envoyer un paquet IP, elle effectuera une requte ARP. Le switch propagera cette requte sur tous les brins (broadcast). La rponse traversera nouveau le switch, et la communication commencera entre les deux stations. Les quatre adresses utilises seront nouveau celles des deux stations concernes.

Quatre stations ou plus peuvent communiquer simultanment sur le mme segment Ethernet. Le problme de partage du mdia est enfin rsolu.

1.6.1 Le routing switch

Le routing switch, ou layer 3 switch, a t conu pour offrir les mmes performances en terme de dbit et de temps de latence qu'un switch, mais au niveau 3 cette fois. En d'autres termes, il ne s'agit plus d'extraire le paquet IP et de le router, mais bien de le commuter. La figure 7 met en vidence les principes de fonctionnement d'un routing switch.

Fig. 7 - Le routing switch

Alors qu'un routeur possde une table de routage faisant correspondre des adresses IP des ports et qu'un switch fait correspondre des adresses MAC des ports, le routing switch construit et maintient une table qui associe l'adresse IP d'une station, son adresse MAC et le port auquel elle est connecte. La dcision de propagation d'une trame est prise en fonction de l'adresse IP de destination.

Dans notre exemple, les stations ont reu comme subnet mask la valeur 255.255.255.0, et comme default gateway l'adresse de l'interface du routing switch laquelle elles sont connectes. Le routing switch est donc vu comme le routeur par dfaut et assumera cette charge.

Si la station A veut communiquer avec la station C, elle compare les deux adresses IP et envoie une trame son routeur par dfaut, en utilisant l'adresse MAC du routing switch. Lorsque le routing switch reoit cette trame, il lit l'adresse IP de destination, qui, elle, indique effectivement la station C. Il cherche alors une correspondance dans la forwarding table, et dcouvre que l'adresse 194.100.300.1 est atteignable par le port 3, et que l'adresse MAC correspondante est cc-cc-cc-cc-cc-cc-cc.

Le routing switch modifie alors l'adresse MAC de destination de la trame (cette adresse tait celle de son interface), et la commute sur le port 3, aussi vite que l'aurait fait un switch de couche 2.

Le routing switch prend donc ses dcisions de routage en se basant sur les adresses de couche 3, mais fonctionne en utilisant les mmes principes de commutation qu'un switch Ethernet.

1.7 Routeur

Les routeurs sont les machines cls d'Internet car ce sont ces dispositifs qui permettent de "choisir" le chemin qu'un message va emprunter.

Lorsque quune url est demande, le client ou le proxy interroge le dns, celui-ci indique la machine vise et le routeur choisit la prochaine machine laquelle il va faire circuler la demande de telle faon que le chemin choisi soit le plus court (en matire de distance, parfois de temps)

De plus, les routeurs permettent de manipuler les donnes afin de pouvoir assurer le passage d'un type de rseau un autre (contrairement un dispositif de type pont). Ainsi, les rseaux ne peuvent pas faire circuler la mme quantit simultane d'information en terme de taille de paquets de donnes. Les routeurs ont donc la possibilit de fragmenter les paquets de donnes pour permettre leur circulation.

Enfin, certains routeurs sont capables de crer des cartes (tables de routage) des itinraires suivre en fonction de l'adresse vise grce des protocoles ddis cette tche.

1.7.1 Aspect d'un routeur

Les premiers routeurs taient de simples ordinateurs ayant plusieurs cartes rseau (on parle de machines multi htes), dont chacune taient relie un rseau diffrent. Les routeurs actuels sont pour la plupart des ordinateurs multi htes, mais il existe dsormais des dispositifs, possdant des cartes rseaux relies sur plusieurs rseaux, ddis la tche de routage.

Chaque carte rseau possdant une adresse IP unique, la machine qui les hberge (le routeur) possde plusieurs adresses IP (autant d'adresses IP que de cartes rseau).

1.7.2 Fonctionnement d'un routeurDans le cas ci-dessus le scnario est simple. Si le routeur reoit des paquets en provenance du rseau A, pour le rseau B, il va tout simplement diriger les paquets sur le rseau B...

Toutefois, sur Internet le schma est beaucoup plus compliqu pour les raisons suivantes:

Le nombre de rseau auquel un routeur est connect est gnralement important

Les rseaux auquel le routeur est reli peuvent tre relis d'autres rseaux que le routeur ne connait pas directement

Ainsi, les routeurs fonctionnent grce des tables de routage et des protocoles de routage ( cf. partie protocoles ) .

1.8 Passerelle

Les passerelles applicatives (en anglais "gateways") sont des systmes matriels et logiciels permettant de faire la liaison entre deux rseaux, servant notamment faire l'interface entre des protocoles diffrents.

Lorsqu'un utilisateur distant contacte un tel dispositif, celui-ci examine sa requte, et si jamais celles-ci correspondent aux rgles que l'administrateur rseau a dfini la passerelle cre un pont entre les deux rseaux. Les informations ne sont donc pas directement transmises, mais plutt traduite pour assurer la communication des deux protocoles.

Ce systme permet, outre l'interface entre deux rseaux htrognes, une scurit supplmentaire car chaque information est passe la loupe (pouvant causer un ralentissement) et parfois ajoute dans un journal qui retrace l'historique des vnements. L'inconvnient majeur de ce systme est qu'une telle application doit tre cre pour chaque service (FTP, HTTP, Telnet ...)

1.9 Le proxy

Un serveur proxy (appel aussi serveur mandataire) est une machine intermdiaire entre les ordinateurs d'un rseau local et le web. Son rle principal est de permettre aux ordinateurs du LAN d'accder Internet par son intermdiaire, elle peut aussi servir de cache, c'est--dire qu'elle garde en mmoire les pages les plus souvent visites pour pouvoir les fournir plus rapidement, on l'appelle alors serveur proxy-cache.

Si votre navigateur est configur de manire travailler avec le serveur proxy de votre fournisseur d'accs, lorsque vous demandez une page, votre navigateur interroge d'abord le proxy (opration peu longue car le proxy est une des premire machine laquelle vous tes raccord). Si celui-ci par le plus grand des hasards a dj la page sur son disque local (car un autre utilisateur, ou bien vous-mme, en aura fait la demande avant), il vous l'envoie directement. De plus la majeure partie des serveurs proxy mettent automatiquement les pages jour.

Enfin, ce proxy peut servir de firewall, c'est--dire un systme qui filtre les informations en ne laissant par exemple passer que les ports choisis pour des raisons de scurit.

Sous Windows il existe plusieurs logiciels permettant de raliser un serveur proxy moindre cot pour son rseau local: Wingate, Jana server 1.10 Le firewall

Un pare-feu (firewall en anglais), est un systme qui permet de protger un rseau local d'intrusions de personnes en provenance d'Internet. On l'appelle parfois aussi: garde-barrire, antserveur , cluse, gate-kepper, coupe-feu

Le pare-feu est en ralit un systme permettant de bloquer des ports TCP, c'est--dire en interdire l'accs aux personnes provenant de l'extrieur.

De nombreux ports (rappel: un port est un numro associ un service ou une application rseau) peuvent tre bloqus. Toutefois certains ports tant ncessaires et non dangereux, comme par exemple le port associ au courrier lectronique, les administrateurs rseau bloquent la plupart des ports qui ne sont pas indispensables.

Un des ports les plus critiques est le port 23 car il correspond l'utilitaire Telnet qui permet d'muler un accs par terminal une machine distante de manire pouvoir excuter des commandes saisies au clavier distance...

Le systme firewall est un systme la fois matriel et logiciel. Ce systme constitue un intermdiaire entre le rseau local et le "monde extrieur".

Toutefois ce dispositif n'empche pas les utilisateurs internes d'utiliser ces ports, seule la traverse du systme pare-feu est impossible, ou du moins difficile car aucun systme n'est rellement impossible pntrer! En ralit il existe toujours des failles un systme, c'est la raison pour laquelle il est indispensable de se tenir au courant des failles de scurit et d'essayer de les minimiser...

1.10.1 Le fonctionnement d'un systme firewallUn systme pare-feu fonctionne sur le principe du filtrage de paquets, c'est--dire qu'il s'agit d'un systme analysant les en-ttes des paquets IP changs entre deux machines. En effet les machines d'un rseau reli Internet sont reprs par une adresse appele adresse IP. Ainsi, lorsqu'une machine de l'extrieur se connecte une machine du rseau local, et vice-versa, les paquets de donnes passant par le firewall contiennent les en-ttes suivants, qui sont analyss par le firewall:

L'adresse IP de la machine mettrice

L'adresse IP de la machine rceptrice

Le type de paquet (TCP, UDP, ...)

Le numro de port

De cette manire, le systme pare-feu est capable d'analyser des datagrammes et d'effectuer un filtrage des communications, ce qui signifie qu'il permet de "slectionner" les communications. Ce filtrage peut se faire de deux faons:

le filtrage applicatif

le filtrage utilisateur

1.10.2 Le filtrage applicatifLe filtrage applicatif permet, comme son nom l'indique, de filtrer les communications application par application (en ralit port par port). Les firewalls d'application autorisent uniquement la circulation de paquets IP destins certains numros de port.

1.10.3 Le filtrage utilisateurLe filtrage de type utilisateur est ralis par des firewalls dits de rseau. C'est un systme qui permet d'effectuer un filtrage prcis au niveau des adresses IP de la machine mettrice et de la machine de destination, afin de permettre un filtrage au niveau des utilisateurs du rseau et des permissions qui leur sont accordes. Ces permissions peuvent notamment tre faites de faon horaire, c'est--dire diffremment selon les jours ou l'heure par exemple.

1.11 La DMZ DMZ = De Militarized Zone

= Zone qui nest connecte, ni Internet, ni au rseau interne= Zone de scurit

Lorsque certaines machines du rseau interne ont besoin d'tre accessibles de l'extrieur (comme c'est le cas par exemple pour un serveur web, un serveur de messagerie, un serveur FTP public, ...) il est souvent ncessaire de crer une nouvelle interface vers un rseau part, accessible aussi bien du rseau interne que de l'extrieur, sans pour autant risquer de compromettre la scurit de l'entreprise. On parle ainsi de zone dmilitaris (souvent note DMZ pour DeMilitarized Zone) pour dsigner cette zone isole hbergeant des applications mises disposition du public.

Signifie que lon se place dans une partie du rseau ou laspect scurit est rsolu.

= on se situe derrire un firewall

FW1 et FW 2 sont des Firewall.

La zone dmilitarise se trouve en sandwich.

Le niveau de scurit de ce rseau est important.

2 Supports de transmission

Pour relier les diverses entits d'un rseau, plusieurs supports physiques de transmission de donnes peuvent-tre utiliss. Une de ces possibilits est l'utilisation de cbles.

2.1 Cble coaxial

Le cble coaxial (en anglais coaxial cble a longtemps t la cblage de prdilection, pour la simple raison qu'il est peu coteux et facilement manipulable (poids, flexibilit, ...).

La gaine permet de protger le cble de l'environnement extrieur. Elle est habituellement en caoutchouc (parfois en Chlorure de polyvinyle (PVC), ventuellement en tflon)

Le blindage (enveloppe mtallique) entourant les cbles permet de protger les donnes transmises sur le support des parasites (autrement appel bruit) pouvant causer une distorsion des donnes.

L'isolant entourant la partie centrale est constitu d'un matriau dilectrique permettant d'viter tout contact avec le blindage, provoquant des interactions lectriques (court-circuit).

L'me, accomplissant la tche de transport des donnes, est gnralement compose dun seul brin en cuivre ou de plusieurs brins torsads.

On distingue habituellement deux types de cbles coaxiaux:

2.1.1 Le cble 10Base2

cble coaxial fin (appel Thinnet, traduisez rseau fin ou encore CheaperNet, traduisez rseau plus conomique) est un cble de fin diamtre (6mm). Trs flexible il peut tre utilis dans la majorit des rseaux, en le connectant directement sur la carte rseau. Longueur maximale de 185 mtres par segment

30 postes maximum sur 3 segmentsA chaque bout du segment on place une rsistance ou bouchon de 50 ohms.

2.1.2 Le cble 10Base5

cble coaxial pais (en anglais Thicknet ou Thick Ethernet et galement appel Yellow Cable) est un cble blind de plus gros diamtre (12 mm) et de 50 ohms d'impdance. Il a longtemps t utilis dans les rseaux, ce qui lui a valu l'appellation de Cble Ethernet Standard . Toutefois, tant donn son diamtre il est moins flexible que le thinnet .

10 Mgabits par seconde

Bande de base (Numrique)

Longueur maximale de 500 mtres par segment

Half-duplex

2.1.3 Connexion entre 10base2 et 10base5

La connexion entre Thinnet et Thicknet se fait grce un transceiver. Il est muni dune prise dite "vampire" qui effectue la connexion physique relle la partie centrale du Thinnet en transperant lenveloppe isolante. Le cble du transceiver (drop cable) est branch sur un connecteur AUI (Attachment Unit Interface) appel galement connecteur DIX (Digital Intel Xerox) ou connecteur DB 15 (SUB-D 15).

2.1.4 Les connecteurs pour cbles coax

Thinnet et Thicknet utilisent tous deux des connecteurs BNC (British Naval Connector).

Dans la famille BNC, on trouve :

Connecteur de cble BNC : il est soud ou serti lextrmit du cble

Connecteur BNC en T : il relie la carte rseau des ordinateurs au cble du rseau

Prolongateur BNC : il relie deux segments de cble coaxial afin dobtenir un cble plus long.

Bouchon de terminaison BNC : il est plac chaque extrmit du cble dun rseau en Bus pour absorber les signaux parasites. Il est reli la masse. Un rseau bus ne peut pas fonctionner sans.

2.2 La paire torsade

Le cble paire torsade (en anglais Twisted-pair cable) est constitu de deux brins de cuivre entrelacs en torsade et recouverts disolants.

On distingue gnralement deux types de paires torsades :

les paires blinds (STP : Shielded Twisted-Pair)

les paires non blinds (UTP : Unshielded Twisted-Pair).

Lentrelacement permet de supprimer les bruits (interfrences lectriques) dus aux paires adjacentes ou autres sources (moteurs, relais, transformateur).

La paire torsade est donc adapte la mise en rseau local d'un faible parc avec un Le budget limit, et une connectique simple. Toutefois, sur de longues distances avec des dbits levs elle ne permet pas de garantir lintgrit des donnes (c'est--dire la transmission sans perte de donnes.

2.2.1 La paire torsade non blinde (UTP)

Le cble UTP obit la spcification 10baseT. Cest le type de paire torsade le plus utilis et le plus rpandu pour les rseaux locaux.

Longueur maximale dun segment : 100 mtres

Composition : 2 fils de cuivre recouverts disolant

Normes UTP : conditionnent le nombre de torsions par pied (33cm) de cble en fonction de lutilisation prvue.

UTP : norme norme EIA/TIA 568 (Electronic Industries Association / Telecommunication Industries Association). Cinq catgories de cbles UTP :

Catgorie 1 : Cble tlphonique traditionnel (transfert de voix mais pas de donnes)

Catgorie 2 : 4Mo/s maximum (4 paires torsades) Catgorie 3 : 10 Mo/s maximum (4 paires, 3 torsions par pied) Catgorie 4 : 16 Mo/s maximum (4 paires torsades en cuivre) Catgorie 5 : 100 Mo/s maximum (4 paires torsades en cuivre) Catgorie 6: 250 Mo/s

Catgorie 7: 600 Mo/s

(Catgorie 5 e: 1000 Mo/s maxi)La plupart des installations tlphoniques utilisent un cble UTP.

Le majeur problme provient du fait que le cble UTP est particulirement sujet aux interfrences (signaux dune ligne se mlangeant ceux dune autre ligne). La seule solution rside dans le blindage.

2.3 La paire torsade blinde (STP)

Le cble STP (Shielded Twisted Pair) utilise une gaine de cuivre de meilleure qualit et plus protectrice que la gaine utilise par le cble UTP. Il contient une enveloppe de protection entre les paires et autour des paires. Dans le cble STP, les fils de cuivre dune paire sont eux-mmes torsads, ce qui fournit au cble STP un excellent blindage, c'est--dire une meilleure protection contre les interfrences). D'autre part il permet une transmission plus rapide et sur une plus longue distance.

2.3.1 Les connecteurs pour paire torsade

La paire torsade se branche laide dun connecteur RJ-45. Ce connecteur est similaire au RJ-11 utilis dans la tlphonie mais diffrent sur certains points : le RJ-45 est lgrement plus grand et ne peut tre insr dans une prise de tlphone RJ-11. De plus, la RJ-45 se compose de huit broches alors que la RJ-11 nen possde que quatre.

Broche + couleurSymboleFonctionType de signal

1 Blanc VertTx +Transmission donnes +Sortie

2 Vert Tx -Transmission donnes -Sortie

3 Blanc Orange Rx + Rception de donnes + Entre

4 BleuNC

5 Blanc bleuNC

6 Orange Rx -Rception de donnes - Entre

7 Blanc MarronNC

8 - MarronNC

2.3.2 Cable droit ou cable crois? Ordinateur switch ou routeur = droit

Entre deux routeurs = crois

( De manire gnrale, on utilise un cble crois pour relier des appareils de mme type )

En direct entre deux ordinateurs = crois 2.4 La fibre optique

Une liaison par fibre optique se compose essentiellement par : Une source de lumire laser : qui est une diode laser analogue a celle des lecteurs CDS qui est commande par un courant (possibilit de modulation): cot mission, et d'un photo-dtecteur (en gnral une photodiode) qui convertit un signal optique en un signal lectrique: cot rception .

de 100 500 m

de 10 300 m

Un cble de transmission peut contenir jusqu 70 fibres.

Emetteurs : diode laser, laser modul, diode lectroluminescenteRcepteurs :phototransistors, photodiodesCe type de support est utilis pour des transmissions longue distance

Vitesses de transmission : 1 Gbit/s sur 1 km ...Avantages :

insensibilit aux perturbations lectromagntiques

faible poids, dimensions - rayon de courbure faible

possibilits de transmission inexplores

fiabilit, longvit

abondance de matire premire (silice).

Les supports optiques Le matriel associ ces cbles sont encore trs chers (emetteurs/recepteur, testeur ...) C'est pourquoi ils sont le plus souvent utiliss pour des liaisons point point. Les fibres optiques sont composes de trois lments principaux.

le coeur en silice o passe les ondes

la gaine optique qui permet de conserver les ondes dans le coeur en jouant sur l'indice de rfraction

la protection

Les fibres sont souvent appeles brins. Dans un mme cble les brins sont regroups par multiples de 2, 6 ou 12. Le principe est de faire pntrer des rayons lumineux dans le coeur avec des indices de rfractions diffrents. La fibre optique est caractrise par sa bande passante en Mhertz ainsi que l'attnuation du signal en db/km (dcibels). Deux sortes de fibres existent :

Les fibres multimode Ce type de fibre regroupe les fibres saut d'indice et gradient d'indice. Le coeur de ces fibres est grand par rapport la longueur d'onde du signal optique mis. 50 600 microns mtres pour le coeur et de l'ordre de 1 micron pour le signal. Cette fibre permet donc de propager plusieurs centaines de signaux (phase diffrente). La bande passante peut varier de 200 1500 Mhertz/km. Deux fibres dont le mode de propagation est diffrent existe.

Les fibres saut d'indice. L'indice de rfraction change brusquement lorsque l'on passe du centre de la fibre sa priphrie.

Les fibres gradient d'indice. L'indice de rfraction diminue selon une loi prcise du coeur vers la priphrie. Les ondes passant par le centre sont les moins rapides mais parcourant moins de chemin elles arriveront en mme temps que celles en priphrie.

Les fibres monomode Le coeur est proche de la longueur d'onde du signal. Il ne peut donc y avoir qu'un seul mode de propagation suivant l'axe de la fibre. Il n'y a donc pas de dispersions des temps de propagation. La bande passante et presque infinie 10Ghertz/km. Cette fibre est de meilleure qualit que la fibre multimode. Les ondes sont cres par des diodes au laser ayant une grande puissance d'mission. Plus l'attnuation est faible, plus le signal pourra parcourir un chemin important.

La propagation du signal dans une fibre optique est unidirectionnel. Il faut donc deux brins, un pour l'mission et un pour la rception. La longueur maximale d'un segment peut atteindre 2000 mtres avec une fibre multimode et 20 kilomtres avec une fibre monomode. Le nombre de postes relis dpend de la nature du matriel actif utilis. Les connexions se font au moyen de prises ST (rond), MIC ou SC (carr). Il existe plusieurs types de cbles dont l'utilisation et les contraintes diffrent. Il existe ainsi des fibres 10BASE-FL (Fiber Link), 10BASE-FB (Fiber Backbone), 10BASE-FP (Fiber Passive), 100BASE-VG (Voice Grade mthode d'accs diffrente de CSMA/CD c'est Demand Priority Access Method : Transport de la voix ou de la vido) ... Le cblage optique est surtout utilis dans des rseaux de type FDDI (Fiber Distributed Data Interface) notamment dans un rseau fdrateur permettant des interconnexions entre rseaux locaux. Un cble optique apporte des avantages autres que le dbit accru sur ce support comme l'accroissement de la scurit. Il est en effet trs difficile "d'couter" le trafic d'une fibre, le piratage est donc peu probable. Le raccordement un cble cuivre au moyen de rpteurs ou autres matriels est simple. Le cble est insensible aux perturbations. Il est trs lger.

2.5 Les courants porteurs en ligne = CPL

+++ cf. article 01 informatique 09/2003

Le principe des CPL consiste superposer au signal lectrique de 50 Hz un autre signal plus haute frquence (bande 1,6 30 Mhz) et de faible nergie. Ce deuxime signal se propage sur linstallation lectrique et peut tre reu et dcod distance. Ainsi le signal CPL est reu par tout rcepteur CPL qui se trouve sur le mme rseau lectrique.

Mthode daccs au support physique: CSMA / CA ( Carrier Sens Multiple Acces / Collision Avoidance )

En 2004, caractristiques techniques:

dbit 11Mb/s

porte de 300 mtres

+++: scanner les schmas 01 info.

2.6 Norme AWG = American Wire Gauge

Unit de mesure utilise pour dcrire le diamtre de la section d'un conducteur non-ferreux.

AWG est une norme amricaine trs utilise pour les fils en cuivre et spcialement les fils tlphoniques. Dans cette norme, plus le diamtre est faible, plus la valeur AWG est grande. Par exemple le cblage lectrique l'intrieur d'une habitation se fait gnralement avec des fils de 12 ou 14, alors que les cbles tlphoniques, supportant beaucoup moins de courant, sont faits de fils de 22 26AWG au maximum.

La conversion entre diamtre en pouces (1" = 25,3995 mm) et la mesure AWG se fait par la formule:

= 0,32" x 2-G/6

Par exemple pour un gauge G = 42, le diamtre correspondant est de:

= 0,32" x 2-42/6 = 0,32" /27 = 0,0025"

En lectricit ou en lectronique, des fils de diffrentes grosseurs sont utiliss pour diverses applications. Le systme AWG (pour American Wire Gauge) a t introduit par l'entreprise Brown & Sharpe au cours des annes 1850. Ce systme a t cr suite la demande d'une manufacture de laiton qui avait besoin de jauges prcises pour mesurer les feuilles et les fils de mtal qu'elle produisait. Les jauges utilises jusqu'alors provenaient d'une usine britannique et avaient des tailles trs irrgulires. L'introduction de la norme AWG a permis de simplifier la vie des gens en leur fournissant des fils conducteurs de diamtre normalis.

Le systme AWG attribue un fil conducteur un calibre allant de #0000 #36 qui dpend de son diamtre. Au premier abord, ce systme peut sembler un peu bizarre puisque le calibre du fil est inversement proportionnel son diamtre. Ainsi, plus le calibre d'un fil est grand, plus son diamtre est petit, et inversement.

Dans certaines situations, il peut cependant tre plus pratique de connatre le diamtre d'un fil, pour calculer sa rsistance par exemple. Alors, comment fait-on pour trouver le diamtre correspondant un calibre donn? On pourrait bien essayer de le mesurer, mais un fil de calibre #36, c'est mince. Il faut donc tout d'abord comprendre comment la norme AWG a t tablie. Le calibre #0000 correspond un diamtre de 460 mils (1mil= 1 millime de pouce= 0,0254mm), alors que le calibre #36 correspond un diamtre de 5 mils. Le systme AWG comporte donc 39 intervalles (il ne faut pas oublier les calibres #000 et #00 qui se trouvent entre les calibres #0000 et #0) couvrant une plage de diamtres allant de 11,68mm 0,127mm. Le rapport entre les diamtres de deux calibres successifs (ex.: 0 et 1 ou 33 et 34) est de:

Le graphique ci-dessous reprsente la relation entre le diamtre d'un fil conducteur, en millimtres, et son calibre.

Enfin, le tableau qui suit indique le diamtre et l'aire de la section pour les calibres de fils les plus couramment utiliss.

CalibreDiamtre(mm)Aire de la section(mm2)

102,5885,261

122,0533,309

141,6282,081

161,2911,309

181,0240,8230

200,81180,5176

220,64380,3255

240,51060,2047

260,40490,1288

280,32110,08098

300,25460,05093

2.7 Les technologies sans fil

Plusieurs systmes sont utiliss, le faisceau hertzien, l'infrarouge, le rayon laser ou les ondes lectromagntiques. Ces techniques servent, le plus souvent relier des btiments, des sites isols ...

2.8 Infrarouge

Liaison Point point

Donnes transmises dans une seule direction ( presque comme lazer )

Distance = 1m

Rapidit = 1 MB/s

2.9 Bluetooth

Support hertzien ( liaison radio ) Donnes transmises dans toutes les directions ( omnidirectionnelle )

Bluetooth (Ericsson, IBM, Intel, Nokia et Toshiba) qui autorise la transmission de la voix et des donnes via une liaison radio courte distance (10 m). Bluetooth utilise la bande de frquence 2,45 GHzUne liaison radio pour des transmissions courte distanceLa technologie Bluetooth, en cours de dploiement permet d'tablir des transmissions voix et donnes via une liaison radio courte distance.Elle peut relier de faon simple et rapide un large ventail de matriels sans cble supplmentaire. En outre, elle permet d'tendre les possibilits de communication des ordinateurs portables, des tlphones mobiles et de trs nombreux quipements, tant en environnement de bureau qu'en dplacement.Ainsi, il est possible d'tre inform de l'arrive d'un e-mail au moyen de la sonnerie de son tlphone portable, de se connecter Internet, etc ...

Une norme attirante et peu coteuseLe prix de base pour la fabrication en masse de puces Bluetooth devrait tre trs rduit (infrieur 5dollars), ce qui explique l'attrait important que suscite cette technologie. Une plage de frquence libre de droits et identique partout dans le mondeBluetooth fait appel la transmission radio dans la bande de frquence rserve ISM (Industrial, Scientific& Medical).Cette plage est libre de droits et identique partout dans le monde (2,4 GHz - 2,4835GHz plage d'environ 1 MHz). Elle permet donc aux itinrants d'utiliser leurs quipements partout dans le monde.1 600 sauts de frquence par seconde garantissent la qualit, la scurit des transmissions et l'absence d'interfrence avec d'autres appareils ( titre de comparaison, GSM n'en effectue que 200 par seconde).

Un dbit important (1Mbps)Cette technologie permet, dans un premier temps, de transmettre des donnes avec un dbit maximal de 1 Mbps.Une consommation faibleEnfin, les spcifications Bluetooth portent galement sur la consommation lectrique du dispositif.A 100 mtres la puissance ncessaire est alors de 100 mW (GSM: 1,5 2 W).La puissance des appareils bluetooth s'adapte en fonction de la proximit pour ne pas pnaliser la consommation.

Jusqu' 80 appareils communicantsBluetooth permet de relier, sans cblage supplmentaire, un large ventail de priphriques : portable, tlphone mobile, etc.Les appareils font partie d'un rseau de communication nomm picorseau ou piconet.Au sein de ce rseau, il existe un matre et jusqu' sept esclaves qui dialoguent un dbit maximal de 1 Mbps.On peut faire communiquer 10 picorseaux, soit au total 80 appareils Bluetooth.

Distances 20 mtres dans les conditions optimumDistances entre 1m et 30 m selon puissance du dispositif

WPAN = Wireless Personal Area Network= rseau personnel sans filsQuelle technologie met en uvre un WPAN? Quel est le nom de la norme?

La principale technologie WPAN est la technologie Bluetooth, lance par Ericsson en 1994. Bluetooth, connue aussi sous le nom IEEE 802.15.1, possde l'avantage d'tre trs peu gourmand en nergie, ce qui le rend particulirement adapt une utilisation au sein de petits priphriques.

2.10 WIFI

WIFI (Wireless Fidelity) = Fidlit Sans Fil

Norme 802.11b .

Meme bande passante que bluetooth (2.4 GHz => 2.4835 GHz)

Europe: 13 canaux USA: 11 canaux Japon: 1 canal

Performance: Interieur 5.5 MB(debit utile: theorique = 11 Mb/s) sur 30 m

Borne WIFI = rle de routeur = Mode Infrastucture

Sans borne WIFI = mode Ad-Hoc (communication des ordinateurs entre eux sans borne daccs)

Pb = accs au rseau sans fil = dtruire des donnes, intrusion

Pb de scurit

Scurit associe au WIFI

2.10.1 SSID Service Set IDentifier ( nom du rseau )

Conseil = le changer rgulirement

=>changer login et pass de la borne WIFI

=> mettre en place le filtrage daccs MAC ( seules les machines enregistres peuvent accder )

2.10.2 cryptage cl WEP = Wired Equivalent Privacy (Scurit quivalente au filaire) Seules les machines possdant le mme cl peuvent schanger des donnes .

Emetteur crypte puis envoie, rcepteur dcode et rcupre les donnes

2.10.3 cryptage WPA = Wi-Fi Protected Access ( Accs Wi-Fi protg )

- demande de login et mot de passe

- cryptage plus solide

- la cl de cryptage change frquemment

=> Hot Spot = point de fort passage desservie par une borne Wi-FI ( aroport, gare, hotel ) 2.10.4 WLAN WMAN WWANWLAN = Wireless Local Area Network= rseau local sans filsQuelle distance maxi spare deux lments? une porte d'environ une centaine de mtresQuelle technologie met en uvre un WLAN? Quel est le nom de la norme? Le WIFI, ou norme 802.11.

Quel est le dbit thorique? dbits allant jusqu' 54Mbps( en moyenne 10M) Dfinition = WMAN = Wireless MAN

Dbit dbit utile de 1 10 Mbit/s, distance. porte de 4 10 kilomtresLes principales technologies associes. Boucle Locale Radio (BLR). norme IEEE 802.16

Pour les oprateurs de tlcommunicationDfinition = WWAN = Wireless WAN

Les principales technologies associes. rseau cellulaire mobile

GSM (Global System for Mobile Communication ou en franais Groupe Spcial Mobile)

GPRS (General Packet Radio Service)

UMTS (Universal Mobile Telecommunication System)

2.10.5 La propagation des ondes

Quest ce que lattnuation du signal?

le signal subit un affaiblissement d La rflexion La rfraction La diffraction L'absorption.

On appelle attnuation d'un signal la rduction de la puissance de celui-ci lors d'une transmission

Dfinir le cheminement multiple .

Par dfinition une onde radio est susceptible de se propager dans plusieurs directions. Par rflexions successives un signal source peut tre amen atteindre une station ou un point d'accs en empruntant des chemins multiples (on parle de multipath ou en franais cheminements multiples).

La diffrence de temps de propagation (appeles dlai de propagation) entre deux signaux ayant emprunt des chemins diffrents peut provoquer des interfrences au niveau du rcepteur car les donnes reues se chevauchent.

Quelle est la solution WiFi pour le problme des interfrences?

Pour remdier ce problme les cartes Wi-Fi et points d'accs embarquent deux antennes par metteur. Ainsi, grce l'action de l'AGC (Aquisition Gain Controller), qui commute immdiatement d'une antenne l'autre suivant la puissance des signaux, le point d'accs est capable de distinguer deux signaux provenant de la mme station. Les signaux reus par ces deux antennes sont dit dcorrls (indpendants) si ils sont spars de Lambda/2 (6,25 cm 2.4GHz

2.10.6 Les couches OSI de la norme WIFI

Donner les deux couches OSI o se situe la norme WI FI.

Couche Liaison de donnes(MAC)802.2

802.11

Couche Physique(PHY)DSSS

FHSS

Infrarouges

Quelles sont les diffrences entre Wifi et Wifi 5?

802.11aWifi5La norme 802.11a (baptis WiFi 5) permet d'obtenir un haut dbit (54 Mbps thoriques, 30 Mbps rels). Le norme 802.11a spcifie 8 canaux radio dans la bande de frquence des 5 GHz.

802.11bWifiLa norme 802.11b est la norme la plus rpandue actuellement. Elle propose un dbit thorique de 11 Mbps (6 Mbps rls) avec une porte pouvant aller jusqu' 300 mtres dans un environnement dgag. La plage de frquence utilise est la bande des 2.4 GHz, avec 3 canaux radio disponibles.

Dfinir: station , AP

On appelle station tout quipement possdant une carte rseau la norme 802.11 permettant une machine de se connecter un rseau sans fil.

Les points d'accs (nots AP pour Access point, parfois appels bornes sans fil) permettant de donner un accs au rseau filaire (auquel il est raccord) aux diffrentes stations avoisinantes quipes de cartes wifi.

2.10.7 Mode infrastructure

Faire un schma du mode infrastructure

les clients sans fil sont connects un point d'accs. Il s'agit gnralement du mode par dfaut des cartes 802.11b.

Dfinir BSS, DS, trame balise

BSS =

Il est possible de relier plusieurs points d'accs entre eux (ou plus exactement plusieurs BSS) par une liaison appele systme de distribution (note DS pour Distribution System) afin de constituer un ensemble de services tendu (extended service set ou ESS). Le systme de distribution (DS) peut tre aussi bien un rseau filaire, qu'un cble entre deux points d'accs ou bien mme un rseau sans fil !

Un ESS est repr par un ESSID (Service Set Identifier), c'est--dire un identifiant de 32 caractres de long (au format ascii ) servant de nom pour le rseau.

Chaque point d'accs diffuse rgulirement (un envoi toutes les 0.1 secondes ) une trame balise (nomme beacon en anglais) donnant des informations sur son BSSID, ses caractristiques et ventuellement son ESSID..

2.10.8 Mode adhoc

En mode ad hoc les machines sans fil clientes se connectent les unes aux autres afin de constituer un rseau point point (peer to peer en anglais), c'est--dire un rseau dans lequel chaque machine joue en mme temps de rle de client et le rle de point d'accs.

IBSS = L'ensemble form par les diffrentes stations est appel ensemble de services de base indpendants (en anglais independant basic service set, abrg en IBSS).

2.10.9 Couche physique: transmission de donnes

Quelles sont les bandes de frquence?

En 1985 les Etats-Unis ont libr trois bandes de frquence destination de l'Industrie, de la Science et de la Mdecine. Ces bandes de frquence, baptises ISM (Industrial, Scientific, and Medical), sont les bandes 902-928 MHz, 2.400-2.4835 GHz, 5.725-5.850 GHz.

En Europe la bande s'talant de 890 915 MHz est utilise pour les communications mobiles (GSM), ainsi seules les bandes 2.400 2.4835 GHz et 5.725 5.850 GHz sont disponibles pour une utilisation radio-amateur.

Donner le nom des trois techniques de transmission:

La technique utilise l'origine pour les transmissions radio est appel transmission en bande troite ( narrow band ) , elle consiste utiliser une frquence radio spcifique et diffrente pour la transmission et la rception de donnes.

La transmission en bande troite est complte par trois techniques diffrentes pour rsoudre le problme dinterfrences:

talement de spectre saut de frquence

talement de spectre squence directe

technologie infrarouge

talement de spectre saut de frquence = FHSS (Frequency Hopping Spread Spectrum) consiste dcouper la large bande de frquence en un minimum de 75 canaux (hops ou sauts d'une largeur de 1MHz), puis de transmettre en utilisant une combinaison de canaux connue de toutes les stations de la cellule. Dans la norme 802.11, la bande de frquence 2.4 - 2.4835 GHz permet de crer 79 canaux de 1 MHz. La transmission se fait ainsi en mettant successivement sur un canal puis sur un autre pendant une courte priode de temps (d'environ 400 ms), ce qui permet un instant donn de transmettre un signal plus facilement reconnaissable sur une frquence donne. talement de spectre squence directe = La technique DSSS (Direct Sequence Spread Spectrum) consiste transmettre pour chaque bit une squence Barker (parfois appele bruit pseudo-alatoire ou en anglais pseudo-random noise, not PN) de bits. Ainsi chaque bit valant 1 est remplac par une squence de bits et chaque bit valant 0 par son complment.

technologie infrarouge

Le standard IEEE 802.11 prvoit galement une alternative l'utilisation des ondes radio : la lumire infrarouge. La technologie infrarouge a pour caractristique principale d'utiliser une onde lumineuse pour la transmission de donnes. Ainsi les transmissions se font de faon uni-directionnelle, soit en "vue directe" soit par rflexion.

Il est possible grce la technologie infrarouge d'obtenir des dbits allant de 1 2 Mbit/s en utilisant une modulation appel PPM (pulse position modulation).

La modulation PPM consiste transmettre des impulsions amplitude constante, et coder l'information suivant la position de l'impulsion. Le dbit de 1 Mbps est obtenu avec une modulation de 16-PPM, tandis que le dbit de 2 Mbps est obtenu avec une modulation 4-PPM permettant de coder deux bits de donnes avec 4 positions possibles :

2.10.10 Couche MAC: couche liaison

Que veut dire CSMA / CA

Expliquer brivement le mode de fonctionnement

Dans un rseau local ethernet classique, la mthode d'accs utilise par les machines est le CSMA/CD (Carrier Sense Multiple Access with Collision Detect).Chaque machine envoyant un message vrifie qu'aucun autre message n'a t envoy en mme temps par une autre machine. Si c'est le cas, les deux machines patientent pendant un temps alatoire avant de recommencer mettre.

Dans un environnement sans fil ce procd n'est pas possible dans la mesure o deux stations communiquant avec un rcepteur ne s'entendent pas forcment mutuellement en raison de leur rayon de porte. Ainsi la norme 802.11 prconise la mthode daccs CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance).

Le protocole CSMA/CA utilise un mcanisme d'esquive de collision bas sur un principe d'accus de rception rciproques entre l'metteur et le rcepteur :

La station voulant mettre coute le rseau. Si le rseau est encombr, la transmission est diffre. Dans le cas contraire, si le mdia est libre pendant un temps donn (appel DIFS pour Distributed Inter Frame Space), alors la station peut mettre. La station transmet un message appel Ready To Send (not RTS signifiant prt mettre) contenant des informations sur le volume des donnes qu'elle souhaite mettre et sa vitesse de transmission. Le rcepteur (gnralement un point d'accs) rpond un Clear To Send (CTS, signifiant Le champ est libre pour mettre), puis la station commence l'mission des donnes.

A rception de toutes les donnes mises par la station, le rcepteur envoie un accus de rception (ACK). Toutes les stations avoisinantes patientent alors pendant un temps qu'elle considre tre celui ncessaire la transmission du volume d'information mettre la vitesse annonce.

Format des trames 802.11

Chaque trame est constitue d'un en-tte (appel MAC header, d'une longueur de 30 octets), d'un corps et d'un FCS (Frame Sequence Check) permettant la correction d'erreur.

FC(2)D/ID(2)Adresse 1(4 octets)Adresse 2(4 octets)Adresse 3(4 octets)SC(2)Adresse 4(4 octets)

Corps de la trame(0 2312 octets)

FCS(2)

Voici la description de ces champs :

FC (Frame Control, en franais contrle de trame) : ce champ de deux octets est constitu des informations suivantes :

Version de protocole(2 bits)Type(2 bits)Sous-Type(4 bits)

To DS(1 bit)From DS(1 bit)More Frag(1 bit)Retry(1 bit)Power Mgt(1 bit)More Data(1 bit)WEP(1 bit)Order(1 bit)

Version de protocole : ce champs de 2 bits permettra de prendre en compte les volutions de version du standard 802.11. La valeur est gale zro pour la premire version

Type et Sous-type : ces champs, respectivement de 2 et 4 bits, dfinissent le type et le sous-type des trames explicits dans le tableau ci-dessous. Le type gestion correspond aux demandes d'association ainsi qu'aux messages d'annonce du point d'accs. Le type contrle est utilis pour l'accs au mdia afin de demander des autorisations pour mettre. Enfin le type donnes concerne les envois de donnes (la plus grande partie du traffic).

To DS : ce bit vaut 1 lorsque la trame est destine au systme de distribution (DS), il vaut zro dans les autres cas. Toute trame envoye par une station destination d'un point d'accs possde ainsi un champ To DS positionn 1.

From DS : ce bit vaut 1 lorsque la trame provient du systme de distribution (DS), il vaut zro dans les autres cas. Ainsi, lorsque les deux champs To et From sont positionns zro il s'agit d'une communication directe entre deux stations (mode ad hoc).

More Fragments (fragments supplmentaires) : permet d'indiquer (lorsqu'il vaut 1) qu'il reste des fragments transmettre

Retry : ce bit spcifie que le fragment en cours est une retransmission d'un fragment prcdemment envoy (et srement perdu)

Power Management (gestion d'nergie) : indique, lorsqu'il est 1, que la station ayant envoy ce fragment entre en mode de gestion d'nergie

More Data (gestion d'nergie) : ce bit, utilis pour le mode de gestion d'nergie, est utilis par le point d'accs pour spcifier une station que des trames supplmentaires sont stockes en attente.

WEP : ce bit indique que l'algorithme de chiffrement WEP a t utilis pour chiffrer le corps de la trame.

Order (ordre) : indique que la trame a t envoye en utilisant la classe de service strictement ordonne (Strictly-Ordered service class)

Dure / ID : Ce champ indique la dure d'utilisation du canal de transmission.

Champs adresses : une trame peut contenir jusqu' 3 adresses en plus de l'adresse de 48 bits

Contrle de squence : ce champ permet de distinguer les divers fragments d'une mme trame. Il est compos de deux sous-champs permettant de rordonner les fragments :

Le numro de fragment

Le numro de squence

CRC : calcul servant vrifier l'intgrit de la trame.

Type Description du type Sous-type Description du sous-type

00 Management (gestion) 0000 Association request (requte d'association)

00 Management (gestion) 0001 Association response (rponse d'association)

00 Management (gestion) 0010 Reassociation request (requte r-association)

00 Management (gestion) 0011 Reassociation response (rponse de r-association)

00 Management (gestion) 0100 Probe request (requte d'enqute)

00 Management (gestion) 0101 Probe response (rponse d'enqute)

00 Management (gestion) 0110-0111 Reserved (rserv)

00 Management (gestion) 1000 Beacon (balise)

00 Management (gestion) 1001 Annoucement traffic indication message (ATIM)

00 Management (gestion) 1010 Disassociation (dsassociation)

00 Management (gestion) 1011 Authentication (authentification)

00 Management (gestion) 1100 Deauthentication (dsauthentification)

00 Management (gestion) 1101-1111 Reserved (rserv)

01 Control (contrle) 0000-1001 Reserved (rserv)

01 Control (contrle) 1010 Power Save (PS)-Poll (conomie d'nergie)

01 Control (contrle) 1011 Request To Send (RTS)

01 Control (contrle) 1100 Clear To Send (CTS)

01 Control (contrle) 1101 ACK

01 Control (contrle) 1110 Contention Free (CF)-end

01 Control (contrle) 1111 CF-end + CF-ACK

10 Data (donnes) 0000 Data (donnes)

10 Data (donnes) 0001 Data (donnes) + CF-Ack

10 Data (donnes) 0010 Data (donnes) + CF-Poll

10 Data (donnes) 0011 Data (donnes) + CF-Ack+CF-Poll

10 Data (donnes) 0100 Null function (no Data (donnes))

10 Data (donnes) 0101 CF-Ack

10 Data (donnes) 0110 CF-Poll

10 Data (donnes) 0111 CF-Ack + CF-Poll

10 Data (donnes) 1000-1111 Reserved (rserv)

11 Data (donnes) 0000-1111 Reserved (rserv)

Les problmes de scurit du Wifi: citer brivement les problmes lis ce mode de transmission

Il est ainsi trs difficile d'arriver confiner les missions d'ondes radio dans un primtre restreint

la facilit que peut avoir une personne non autorise couter le rseau

2.10.11 Couche LLC: la couche liaison

La couche LLC est commune toutes les couches MAC 802.x, elle spcifie la norme 802.2.

Quels sont les principes de la norme 802.2?

La couche 2 Liaison de Donnes du modle OSI, a t divise en 2 parties : une sous-partie LLC (Logical Link Controler) et une partie MAC (Media Access Control). La partie LLC correspond la norme 802.2. La RFC 1042 (Request For Comment) lui est correspond.

Cette norme est charge de pouvoir effectuer des contrles directement sur la liaison de donnes sans que ce soit des services ou protocoles des couches suprieures qui s'en chargent. Elle utilise de 3 8 octets du champ de donnes. Elle offre 3 types de services :

- service d'change non garanti en mode non connect : LLC type 1 (Ethernet)

- service d'change fiable en mode non connect : LLC type 2 (HDLC)

- service d'change avec accus de rception en mode non connect : LLC type 3

Dtail des champs LLC

SAP destination

1 octetSAP source

1 octetContrle

1 octetDonnes

variable

SAP : Service Access Point

Donnes : Actions (Envoie de messages, Accus rception, reprise, ).

Les rseaux locaux Ethernet ne fournissent pas ces services l, et c'est le champ type qui identifie le protocole utilisateur de la couche infrieure (MAC). La RFC 1700 donne la valeur des champs type correspondants.

EMBED PBrush

cours-reseaux - Les constituants materiels.doc page 1 sur 33