You are on page 1of 17
Chapitre III. Réseaux Ethernet et Token Ring I. Réseaux Ethernet L.1. Origine d’Ethernet Ethernet était & Vorigine un standard développé par les laboratoires Xerox au tout début des années 1970. Ce standard a d'abord évolué jusqu’a la version Ethernet IT aussi appelée DIX ou encore v2.0 avec l'association regroupant Digital Equipment Corporation, Intel et Xerox. Par la suite, Ethernet a été inclu dans les travaux sur la modélisation OSI au début des années 1980. Depuis cette époque, la technologie Ethernet est totalement indépendante des constructeurs; c'est un des facteurs importants de sa popularité. Les éléments de la couche physique (couche 1) du modéle OSI sont définis par les normes IEEE des sous-comités 802.3 et la méthode d'ace’s CSMA/CD correspond a partie MAC de la couche liaison (couche 2). : Aujourd’hui, le monde Ethernet représente 98 % des connexions terminales dans le monde, et tous les postes de travail des entreprises sont connectés par des cartes Ethernet, 4 l'exception encore de quelques connexions sur le Token-Ring, le réseau local initié par IBM. La grande révolution du monde Ethernet a été de passer en mode commuté et non plus partagé. 1.2. Le protocole CSMA/CD (sous couche MAC) La méthode d'accés sur Ethernet est appelée CSMA/CD (Carrier Sense Multiple Access / Collision Detection : détection de porteuse avec acces multiple et détection de collision) : c'est une technique de gestion des contflits: © CS: Carrier Sense, capacité A détecter tout trafic sur le canal (Ecouter avant de parler), s'il y ‘a trafic on ne tente pas I'émission, mais & cause des temps de propagation du signal, deux stations peuvent émettre en méme temps c'est ce qu'on appelle une collision + MA: Multiple Access, chaque station a potentiellement aceés au canal lorsqu'elle a besoin d’émettre, mais il faut que le canal soit libre, il n'y a pas d'attente d'attribution sauf si une station utilise déja le canal. Dans le cas d'un trafic élevé, le temps d'attente augmente. © CD: Collision Detect, c'est la capacité d'un noeud émetteur détecter le changement de niveau d’énergie et de linterpréter comme une collision : Ecouter pendant que l'on parle et arréter de parler si une autre station parle. Dans le cas d'un trafic élevé, le nombre de collisions augmente et peut conduire 2 une saturation du réseau Le principe de base du CSMA/CD (Carrier Sense Multiple Access, Collision Detection) repose sur la diffusion des messages A toutes les stations (réseau 4 diffusion), Lorsqu’une station désire émettre, elle écoute le réseau, si aucun message n’est en cours de diffusion (silence) elle émet, inon, elle différe son émission jusqu’a ce que le support soit libre (attente active), Chaque message perturbé par un autre message (collision), devient inexploitable. TI est, alors, inutile de continuer & émettre un message incompréhensible. Aussi, lorsqu'une station détecte une collision, elle cesse ses émissions. Pour détecter les collisions, chaque station écoute le support durant son émission. Si elle décéle une perturbation de son message (les niveaux électriques sur le support ne correspondent pas & son émission), elle arréte son émission et attend pendant un temps aléatoire (algorithme « Binary Exponential Backoff » : BEB). A I'échéance du temporisateur la station écoute le support, sil est libre, elle retransmet le message tout en surveillant son émission (détection de collision). C'est la couche MAC qui réalise la reprise sur collision, ceci évite de remonter dans les couches hautes et de pénaliser les performances du réseau. La Figure ci-dessous illustre ce mécanisme. La station A diffuse son message (to 3). La station B, avant d’émeure, se met a l'écoute (ti). Le support est occupé, elle différe son émission, mais reste a l'écoute (attente active). De méme C, en th, se porte & l’écoute et retarde son émission. En ts, A cesse d’émettre, B et C détectent le silence, ils émettent simultanément. En ts, chacune des stations détecte que son message est altéré, la collision est détectée. B et C cessent leur émission et déclenchent une temporisation aléatoire. En ts, le timer de B arrive & échéance. Le canal étant libre, B émet, En to, C détecte le support occupé et differe son émission jusqu'au temps ty Stations TramedeA_ Collision A to t Ecoute Ecoute Trame de B B cca oa Délai aléatoire t Ecoute Ecoute Trame de C c Aisi Délai aléatoire [Attente active| t, t, ts if, Temps Le déroulement de la tentative l’émission de la trame est le suivant : station active? écoute canal canal libre? ‘mission de trame - Arrét immédiat de la transmission et notification de la collision a toute les stations: - Gestion de la collision Sinon reporter la transmission @ Procédure Backott Algorithme BACKOFF (Binary Exponential Backoff : BEB) La procédure BACKOFF utilise 3 fonctions ‘© randomQ : tire un nombre réel aléatoire entre 0 et 1. ‘¢ int() : rend La partie entiére d’un réel © délaiQ): calcul le délai d’attente multiple d'un slot_time (51.2 microsec) et est compris entre [0, 2 kf. Avec k= min (n, 10), n= nbre de réémission déja faites Procédure — BACKOEF (no_tentative : entier, VAR maxbackoff : entier) Const slot-time=51.2 (microsecondes); limite_tentative=16; Var delai : entier; BEGIN ‘Si (no_tentative =1) Alors maxbackoff Sinon Si (tentative < limite_tentative) Alors maxbackoff = maxbackoff*2; Sinon maxbackoff = 2” (au dela de 10 essais la borne devient constante) fri fi délai := int(random() *maxbackoff) attendre (delai*slot_time) END 2 (borne de temps d'attente maximale) Principe d’émission La sous-couche LLC a fait un appel “Transmet-trame” La sous-couche MAC : ‘© Ajoute le préambule et SFD (Start Frame Delimiter) a la trame ‘+ Ajoute le padding (bourrage) si nécessaire ‘* Assemble les champs : @ origine, @ destination, taille, données et padding © Caleule le FCS et I’ajoute a ta trame ‘Transmet la trame a la couche physique : © Sicarrier sense (CS) faux depuis 9,6us au moins, la transmission s’effectue (suite de bits) * Sinon elle attend que carrier sense devienne faux, elle attend 9,6us et commence la transmission (suite de bits) 1 pee EEE Ceeese cee Construire la trame Forteuse oocupse > ‘Atendre le délai ‘obtenu par BEB on a Debuter ta Algorithme BEB transmission aleule le délai attente (nx5t,2 ps ‘rvel do a séquonce = 6 broullage JAM durant 32us inter-message| ven non oui Trans. réussite Echec trop de collisions ] Principe de réception La sous-couche LLC a fait un appel “regoit-trame” La sous-couche MAC est & ’écoute du signal “carrier sense” : ‘* Elle recoit tout (tous les trains de bits qui circulent sur le cable) © Ote le préambule et le SFD ‘© Vérifie le champ Longueur et retire I’éventuel padding ‘© Analyse 1'@ du destinatair * Si @ différente de la sienne alors trame mise 2 la poubelle * Si @ inclus la sienne alors : * Découpe la suite de bits du champ info en octet * ‘Transmeta la sous couche LLC les champs : @ destination, @ source, ille, info. * Caleule le FCS et indique une erreur a la couche LLC si: - FCS incorrect - trame trop grande : > 1526 octets (avec préambule) ~ trame trop petite : < 64 octets longueur de la trame n'est pas un nombre entier d’octets (erreur d’alignement) Arrivée d'une trame ¥ Début reception be Erreur de longueur Erreur FCS Spécification des grandeurs physiques Parametres. Valeurs Tranche canal 512 temps bits (64 octets) Slot-time (10 Mbps) 51.2us Silence inter messages 9.6 ms Nombre d’essais total 16 (15 retransmissions) Limite tirage BEB 10 Taille mini. du brouillage 32 bits Taille maxi. des rames 1526 octets Taille mini, des trames 64 octets (46 octets pour Data) Taille des adresses 6 octets 1.3. Format de la trame Ethernet V2 Ce sont les trames généralement transmises par les équipements terminaux : Nombre dectrs| 6 4 Rarease Destination 1.3.1. Description des champs de la trame Ethernet V2 Préambule : (8 octets) Annonce le début de la trame et permet aux récepteurs de se synchroniser. I contient 8 octets dont la valeur est 10101010 (AA en hexadécimale), sauf pour le dernier octet dont les 2 derniers bits sont & 1 (AB en hexadécimale). Le dernier octet (Séme octet) s'appelle SFD (Start Frame Delimitor). Adresse Destination : (6 octets) Adresse MAC de I’interface (carte daccés) Ethernet destinataire de la trame, On représente une adresse Ethernet comme ses 6 octets en hexadécimal séparés par des 2". Exemple : 08:00:07:5¢:10:0a Une seule trame peut avoir plusieurs destinataires. En effet, le format des adresses MAC permet de coder 3 types de destinations : ‘© unicast : (mono-diffusion) un destinataire unique (celui qui posséde cette adresse MAC). ‘© multicast : (mutil-diffusion) un groupe d’interfaces est destinataire. Ce sont des adresses dont le bit de poids faible du premier octet est 1 (exemple : 01:00:5E:00:00:01). Il faut paramétrer la couche Ethernet d'un équipement pour qu'il se reconnaisse dans une adresse multicast (c'est a dire pour faire partie d’un groupe). Un équipement peut faire partie de plusieurs groupes multicast. © broadcast : (diffusion générale) c'est 'adresse FF:FF:FF:FF:FF:FP. Elle correspond a toutes les interfaces Ethernet actives sur un réseau Ethernet (tous les équipements se reconnaissent dans cette adresse). Adresse Source : (6 octets) Adresse MAC de la carte Ethernet émettrice de la trame, C’est foreément une adresse unicast, Ether'Type : ou type de trame (2 octets) Indique quel protocole est concemé par le message. La carte réalise un démultiplexage en fournissant les données au protocole concerné, Quelques types de trame courants (en hexadécimal) définis par la RFC 1700. * 0x0600 : Xerox Network Systems ‘© 0x0800 : IPv4 (Internet Protocol version 4) * 0x8100 : 802.1Q (encapsulation vian) @ —0x0805 : X.25 niveau 3 © —0x0806 : ARP (Address Resolution Protocol) © 0x8035 : RARP (Reverse ARP) © 0x8137 et 0x8138 : Novell. © Ox86DD : IPV6 (Internet Protocol version 6) Ox880B ; PPP (Point-to-Point Protocol) © 0x8847 : MPLS (Mult Protocol Label Switching) Données : (46 a 1500 octets) Les données véhiculées par la trame. Sur la station destinataire de la trame, ces octets seront communiqués a Ventité (protocole) indiquée par le champ EtherType. Notons que la taille minimale des données est 46 octets. Des octets de bourrage (padding) & 0, sont utili compléter des données dont la taille est inférieure & 46 octets. CRC : (Cyclic Redundancy Code) ou FCS (FramCheck Sequence) Champ de contrle de la redondance cyclique. Permet de s’assurer que la trame a été correctement transmise et que les données peuvent done étre délivrées au protocole destinataire, Le polynéme générateur de ce CRC est : Ge Re eR Sb ee ET EL 1.4, Format de la trame Ethernet 802.3 Ces trames sont principalement utilisées par les switchs Ethernet qui implémentent certains protocoles de gestion du réseau Ethernet, notamment IEEE 802.1D (Spanning Tree) : Nomore facts 8 6 6 2 ‘ r Rarease areas Préambule | pecireten | ‘Seance | Lengueu] PDULLG ore Par rapport & la trame Ethernet V2, seul change le champ EtherType qui est remplacé par un champ Longueur qui indique la longueur de la trame. Dans ce cas, les données de la trame contiennent un PDU de la sous-couche LLC (de type 1, 200 3). Les équipements reconnaissent le type de trame grice au champ EtherType/Longueur : si sa valeur est inférieure 4 1500, c’est qu'il s’agit dune trame IEEE 802.3, sinon c'est une trame Ethernet V2 L5, Adresse MAC Dans un réseau informatique, l’adresse MAC (Media Access Control) est lidentifiant physique d'une carte réseau dun périphérique. Stockée par le constructeur dans la carte réseau, cette adresse est uniqui L’adresse MAC, définie par le standard IEEE 802, est constituée de 6 octets (48 bits) Une adresse sur 48 bits donne potentiellement 248 ~ 281 475 milliards d’adresses possibles. Notation les plus couramment utilisées © Octets exprimés en hexadécimal (sur 2 digits) séparés par deux points ou par des tirets. Exemple : 01:23:45:67:89: Ab ou 01-23-45-67-89-Ab ‘© Autre notation moins courante : Exemple : OEA5.459F.1C77 groupes de 4 digits hexadécimaux séparés par des points. Lradresse MAC est découpée en 2 blocs de 3 octets. Le premier identifie le constructeur de la carte et le second bloc identifie la carte réseau elle-méme. 3 octets, 3 octets +——____Amatets. _,___Soctets_ Identifiant du constructeur Identifiant de l'interface réseau Poids fort (LSB) Poids faible (LSB) 6, Illustration dune trame en diffusion (Broadcast) et en mono-diffusion (Unicast) Pour illustrer le prineipe nous ne ferons pas apparaitre le «Préambule» ainsi que «l’Ether Type». Diffusion en Broadcast : ‘Trame Ethemet Noter: L’adresse logique IP destinataire 192.168.1.255 qui correspond a une diffusion broadcast. L’adresse physique MAC prend done la valeur FF:FF:FF:FF:FF:FF Diffusion en Unicast: Les données a transmettre H2 notées « Données utilisateur » en jaune sont encapsulées dans un paquet IP Iui-méme encapsulé dans la Trame Ethernet, a Destination 1: 192.168.1200 MAC :00-07-£9-42-A0-28 Hote source 1: 192,168.15 MAC : 00-07-£9-63-CE-53, v ‘Trame Ethemet Noter: L’adresse logique IP source 192,168.1.5 & laquelle correspond l’adresse physique MAC 00:07:E9:63:CE:53 L’adresse logique IP destinataire 192,168.1.200 laquelle correspond l’adresse physique MAC 00:07:E9:42:AC:28 1,7. Constituants matériel d’un réseau Les mécanismes d'interconnexion de réseau ont plusieurs objectifs. ‘+ Soit la séparation d'un réseau local en plusieurs sous-réseaux © Soit le raccordement d'un réseau local 4 un autre réseau local ou Vextension de celui dela de ses limites ‘© Soit la réalisation (du point de vue de l'utilisateur) d'un seul grand réseau étendu sur plusieurs sites. '* Soit le raccordement du réseau local au réseau public (Internet, ...) ia Liinterconnexion de réseaux est réalisée dans tous les cas & partir de matériels spécifiques. L7.1. Carte réseau (NIC = Network Interface Controler) a La carte réseau constitue Vinterface physique entre ordinateur et le cable réseau. Les données transférées du cable & la carte réseau sont regroupé en paquet composé d’un entéte qui contient les informations d’emplacement et des données d’utilisateurs. Souvent Ja carte réseau est intégrée dans la carte mére. (Il faut bien noter que la carte réseau ne fait pas partie des équipements dinterconnexion des réseaux). La carte réseau posstde généralement deux. témoins Jumineux (LEDs) : * LaLED verte correspond a I'alimentation de la carte ‘+ LaLLED orange (10 Mb/s) ou rouge (100 Mb/s) indique une activité du réseau (envoi ou réception de données). Si une carte plus récente, done plus perfectionnée, communique avec une carte plus lente, elles doivent trouver une vitesse de transmission commune. Certaines cartes ont des circuits leur permettant de s'adapter au débit d’une carte plus lente. Il y a done acceptation et ajustement des paramétres propres & chacune des deux cartes avant émission et réception des données. 2. Répéteur (Repeater) Répétear a Sur une ligne de transmission, le signal subit des distorsions et un affaiblissement d'autant plus importants que a distance qui sépare deux pétiphériques est longue. Généralement, deux nuds d'un réseau local ne peuvent pas étre distants de plus de quelques centaines de metres, c'est la raison pour laquelle un équipement est nécessaire au-del’. Un répéteur est un équipement permettant de régénérer un signal entre deux neeuds du réseau, afin d’étendre la distance de cAblage d'un réseau Diautre part, un répéteur permet de constituer une interface entre deux supports physiques de types différents, c'est-A-dire qu'il peut par exemple relier un segment de paires torsadées & un brin de fibre optique... 1.7.3. Concentrateur (Hub) Concentrateur = Hub = Répéteur avec structure en étoile. bi Le concentrateur est un élément matériel qui permet de relier plusieurs ordinateurs entre eux. Son dle c’est de prendre les données binaires parvenant d’un port est les diffuser sur ensemble des ports, Hub 1.7.4, Pont (Bridge) Un pont (bridge) est un équipement qui fonctionne au niveau de la couche 2 du modéle OSI, et plus particulitrement au niveau de la sous-couche MAC (Media Access Control). Les ponts sont des dispositifs matériels ou logiciels permettant de relier des réseaux travaillant avec le méme protocole. Ils filtrent les données en ne laissant passer que celles destinées aux ordinateurs situés & Yopposé du pont. I PC PC Segment 1 Segment 2 Les ponts servent & segmenter les réseaux en plus petites parties. Done Augmenter le nombre de domaine de collisions, tout en diminuant le nombre de collisions sur le méme segment. © Un pont élimine le trafic inutile d'un réseau occupé en divisant ce dernier en segments et en filtrant le trafic en fonction de l'adresse de la station. © Ainsi, le trafic entre les équipements d'un méme segment ne traverse pas le pont et n'a done pas d’effet sur les autres segments. © Il permet aussi d’adapter des réseaux de topologie différente (ex : Token Ring et Ethemet), Le pont est relié plusieurs réseaux locaux, appelés segments. Le pont élabore une table de correspondance entre les adresses des machines et le segment auquel elles appartiennent et "écoute" les données circulant sur les segments. Lors d'une transmission de données, le pont vérifie sur la table de correspondance le segment auquel appartiennent les ordinateurs émetteurs et récepteurs (grace a leurs adresses physiques, et non leur adresse IP ), Si ceux-ci appartiennent au méme segment, le pont ne fait rien, dans le cas contraire il va faire basculer les données vers le segment auquel appartient le destinataire. 10 1.7.5. Commutateur (Switch) Le commutateur (en anglais Switch) est un pont multiport, cest-A-dire qu'il s'agit d'un élément actif agissant au niveau 2 du modéle OST (couche liaison de données). Le commutateur analyse les trames arrivant sur ses ports dentrée ef filtre les données afin de les aiguiller uniquement sur les ports adéquats (on parle de commutation ou de réseaux commutés). Si bien que le commutateur permet diallier les propriétés du pont en matitre de filtrage et du concentrateur en matidre de connectivité. Switeh ,oo 9 Pol 6PC2) «PGS. PO Le switch permet de diviser un segment Ethernet en plusieurs brins distincts et offre ainsi la possibilité & plusieurs stations d'émettre en méme temps, tout en restant comnectées logiquement au méme segment Ethernet. II construit une table de correspondance adresse-port en lisant les adresses MAC sources, et utilise cette table pour propager les trames regues. Lorsqu'une trame contient une adresse inconnue ou lorsqu’elle indique une adresse de broadcast, le switch la propage sur tous les ports, afin que toutes les stations puissent la lire. Le fonetionnement interne d’un switch est le suivant : un paquet, fragment d'une trame, arrive dans le switch, Il est mis en mémoire tampon, L’adresse MAC du paquet est ue et comparée a la liste des adresses MAC connues par le switch, et gardée dans la table lookup. Pour l’envoi du paquet par le switch, plusieurs méthodes : ‘© Cut through : Le switch lit 'adresse MAC des que le paquet est détecté par le switch. Aprés avoir regu les 6 octets qui permettent de remonter les informations concemant les adresses, le switch commence a renvoyer le paquet vers le segment destinataire, et cela avant que le reste de la trame ne soit entitrement artivé dans le switch. ‘© Store and forward : Ici le switch sauvegarde la totalité du paquet dans un buffer, vérifie les erreurs CRC ou autres problémes, puis l’envoie sur le segment destinataire aprés avoir regardé les adresses MAC émettrices et destinataires. Si le paquet présente des erreurs, il est rejeté. Beaucoup de switchs combinent les méthodes cut through et store and forward. La premigre est alors utilisée jusqu’’ ce qu'on atteigne un certain niveau d’erreur. C’est alors que le switch va utiliser la deuxiéme méthode. Peu de switchs utilisent seulement la méthode cut through car cette demiére ne fournit aucune correction d’erreurs. ‘© Fragment free : Cette méthode est moins utilisée que les précédentes. Elle fonctionne comme cut through si ce n'est qu'elle stocke les 64 premiers octets du paguet avant de Fenvoyer. La raison est que la plupart des erreurs et des collisions interviennent lors du temps de transmission des 64 premiers octets du paquet. 1.7.6. Routeurs (Router) Le routage permet de trouver un chemin entre un émetteur et un destinataire. Un routeur permet de relier deux réseaux différents sur un méme site ou sur des sites distants quel que soit leur protocole de liaison ou physique. Il assure l’acheminement des paquets entre différents réseaux (adressage, routage ...) et fournit des fonctions de controle et de filtrage du trafic. Alors qu'un pont travaille sur les adresses physiques des équipements, le routeur travaille sur les adresses logiques (adresses IP, a IPX ...). Un routeur travaille sur la couche 3 du modéle OSI. De par ses fonctions, il permet une meilleure sécurité, mais nécessite un délai plus long pour passer d'un réseau & V'autre Le routeur assure un routage dynamique de niveau 3. Il permet un traitement plus efficace et un filtrage plus fin des paquets grdce & des algorithmes de routage. Il peut également gérer en parallSle plusieurs protocoles afin d'assurer la communication entre réseaux locaux et réseaux longue distance. Les tables de routage constituent l'outil essentiel de la prise de décision. La constitution de ces tables est assurée automatiquement par le protocole en cas de routage dynamique ou par un administrateur en cas de routage statique. De la méme fagon que pour les ponts, ces routeurs peuvent étre soit des équipements intégrés, soit des machines équipées d'une part dinterfaces réseaux, et dautre part de logiciels assurant les fonctions de routage. PCL I Router raps Les protocoles de routage font partie de la couche 3 des réseaux. Ils permettent de définir le chemin que vont prendre les trames, Il existe trois techniques de routage : ‘+ RIP (Routing Information Protocol - routage statique) permet de router les trames dans un environnement TCP/IP. Ce protocole est choisi pour les réseaux de petites tailles. Ce protocole est peu & peu abandonné au profit des protocoles de routage OSPF et NLSP. (routage dynamique). NLSP (Netware Link State Protocol) est 'équivalent d'OSPF pour l'environnement SPX de Novell. © OSPF (Open Shortest Path First) permet de router les trames dans un environnement CPAP. Ii donne en particulier la possibilité de choisir le chemin le plus rapide. ‘* EGP ou BGP (External ou Border Gateway Protocol) : Protocole & vecteur de chemin congu pour les grands réseaux et sécurisé contre les phénoménes de boucle. Dans le choix d'un routeur il est important de vérifier: Les réseaux supportés (Ethernet, Token Ring, FDI...) Les supports WAN disponibles (RTC, X25, Frame Relay, RNIS, PPP...) Les protocoles supportés (IPX, TCPAP...) Le protocole et méthode de routage (OSPF, NLSP, RIP, EGP), L’administration 2 La figure ci-dessous présente un exemple de connexion utilisant un routeur pour des réseaux différents. ‘Serveur Principal ‘Commutateur principal L7 Les passerelles (Getway) II siagit d'un dispositif qui opére sur les sept couches du mod#le OSI et qui effectue les conversions nécessaires pour interconnecter des réseaux totalement différents n’utilisant pas les mémes protocoles de communication. Une passerelle est dans la majorité des cas constituée dun ordinateur doté de deux cartes réseaux, et possédant un logiciel spécifique qui se charge de convertir les données entre les deux réseaux. Linconvénient majeur de ce systéme est qu'une telle application doit étre créée pour chaque service (FTP, HTTP, Telnet...) I Un serveur proxy (appelé aussi serveur mandataire) est une machine intermédiaire entre les ordinateurs d'un réseau local et le web. Son réle principal est de permettre aux ordinateurs du LAN d'accéder a Internet par son intermédiaire, elle peut aussi servir de cache, cest-A-dire qu'elle garde en mémoire les pages les plus souvent visitées pour pouvoir les fournir plus rapidement, on l'appelle alors serveur proxy-cache. 8. Le proxy Switch Proxy Réseau local B Si votre navigateur est configuré de maniére A travailler avec le serveur proxy de votre fournisseur dace’s, lorsque vous demandez une page, votre navigateur interroge dabord le proxy (opération peu longue car le proxy est une des premigre machine a laquelle vous étes raccordé). Si celui-ci par le plus grand des hasards a dgja la page sur son disque local (car un autre utilisateur, ou bien vous- méme, en aura fait la demande avant), il vous lenvoie directement. De plus la majeure partie des serveurs proxy mettent automatiquement les pages 2 jour. Enfin, ce proxy peut servir de firewall, c'est-A-dire un syst#me qui filtre les informations en ne laissant par exemple passer que les ports choisis pour des raisons de sécurité. Sous Windows il existe plusieurs logiciels permettant de réaliser un serveur proxy & moindre coat pour son réseau local : Wingate, Jana server ... 1.7.9. Le firewal Un pare-feu (firewall en anglais), est un systéme qui permet de protéger un réseau local d'intrusions de personnes en provenance d'lnternet. On l'appelle parfois aussi: garde-barrigre, antéserveur, Gcluse, gate-kepper, coupe-feu Le pare-feu est en réalité un systéme permettant de bloquer des ports TCP, cest-2-dire en interdire Tacs aux personnes provenant de l'extérieur. De nombreux ports (rappel : un port est un numéro associé A un service ou une application réseau) peuvent étre blogués. Toutefois certains ports étant nécessaires et non dangereux, comme par exemple le port associé au courrier électronique, les administrateurs réseau bloquent Ia plupart des ports qui ne sont pas indispensables, aa FIREWALL | | | | daa il smo _ paaat Un des ports les plus critiques est le port 23 car il correspond a I'utilitaire Telnet qui permet démuler un accés par terminal 4 une machine distante de maniére 4 pouvoir exécuter des commandes saisies au clavier & distance... Le systéme firewall est un systtme A la fois matériel et logi intermédiaire entre le réseau local et le "monde extérieur". 1. Ce systéme constitue un Toutefois ce dispositif n'empéche pas les utilisateurs internes d'utiliser ces ports, seule la traversée du syst#me pare-feu est impossible, ou du moins difficile car aucun systéme n'est réellement impossible & pénétrer! En réalité il existe toujours des failles & un systéme, cest Ia raison pour laquelle il est indispensable de se tenir au courant des failles de sécurité et dessayer de les minimiser. 14 IL. Token Ring IL.1, Présentation Token Ring a été créée par IBM puis standardisé par la suite dans la norme IEEE 802.5 en 1985 Comme son nom lindique, il s‘agit d'une technologie & jeton (token) qui utilise une topologie en anneau (ring) d'un point de vue logique. En effet, le circuit électrique est bien un anneau, en ce qui doit passer par chaque appareil de manigre & former une grande boucle, mais il a Yair d'une Etoile, parce que les cables vont des neeuds vers un concentrateur de type MAU. Le MAU (Multi stations Access Unit) est un boitier passif de raccordement de postes de travail & un réseau (8 en général) en un réseau en anneau a jeton, II assure une connexion refermant automatiquement l'anneau en cas de retrait d'une prise. Ce concentrateur passif ne traite pas les informations car ils ne possédent pas des circuits électroniques a cet effet. Token Ring fonctionnait avec des vitesses de 4 Mbps et 16 Mbps. Des travaux récents ont permis d'atteindre 100 Mbps, mais ce syst#me n'a pas connu un grand succ?s étant donné que cela reste plus long que les réseaux tels qu’Ethernet et ATM. 11.2. Caractéristiques © Codage : Token Ring utilise un codage Manchester différentiel © Cablage : Les réseaux Token Ring existent sur un cablage & paire torsadée blindée ou non blindée. © Nombre de stations : Le nombre de stations permises dans un réseau Token Ring est limité et dépend du cablage du réseau. Il est possible de brancher 255 stations adressables 4 un réseau Token Ring avec un support & paire torsadée blindée ou jusqu’a 72 stations adressables sur un support & paire torsadée non blindée, Topologie : Une topologie d'anneau en étoile. Extensibilité : Il est facile de connecter des concentrateurs Token Ring (MAU) en chaine bouclée pour agrandir un réseau, 11.3. Fonctionnement Lorsqu'une station veut émettre, elle doit attendre que le jeton soit disponible. Lorsqu'elle prend le jeton, elle émet les données accompagnées de l'adresse de la station réceptrice. Chaque station regoit les données. Elles vérifient si ces données la concemnent, dans ce cas la station en question prend une copie. Lorsque les données retournent & leur expéditeur elles seront détruites et la station relache le jeton qui recommence le tour de 'anneau, 15 Exemple de transmission d’une trame 1- Le jeton tourne, lastation 2+ La station A capture La station A émet une A veut émettre le jeton trame de données S 4- La station B regoit la trame de 5- La station A regoit sa propre données qui continue sa rotation trame, elle relache le jeton. 2 IL4. Trame Token Ring Deux formats de trames sont utilisés par le protocole IEEE802.5 : un format pour le jeton et un format pour la trame de données Token Ring. Format d'un jeton : Le jeton, qui définit le droit d’émettre sur le réseau, est constitué de 3octets. Format de la trame Token Ring : SD : Starting Delimiter (1 octet) Débiteur de début, AC : Access Control (1 octet) contréle d'acces FC : Frame Control (1 octet) Contrile de trame DA : Destination Address (6 octets) Adresse de destination SA : Source Address (6 octets) Adresse source Info : Information (04.4027 octets) information FCS : Franc Check Sequence (4 octets) Séquence de contrdle de tame ED : Ending Delimiter (1 octet) Délimiteur de fin Frame Status (1 octet) Statut de trame Toutes les trames Token Ring comprennent les zones de délimiteur de début (SD), de contréle d'accés (AC) et de délimiteur de fin (ED). Ces trois zones constituent le jeton et ont chacune une 16 longueur d'un octet. A savoir que le jeton nest pas une trame, mi trame qu'aprés avoir été ramassé par une station de travail Le 5% bit de Foctet de contrdle dacces du jeton (AC) équivaut & 0 si le jeton est libre et & 1 sil fait partie d'une trame qui porte des données, signalant ainsi qu'il n'est pas disponible is qu'il est en fait transformé en Les trames Token Ring, tout comme les trames Ethernet, contiennent des zones réservées a l'adresse source et & I'adresse destination. De plus, les adresses Token Ring utilisent également ladresse MAC du périphérique. L'adresse de destination correspond a I'adresse MAC de la station de travail qui doit recevoir les données. L'adresse source correspond a l'adresse MAC de la station de travail qui a transmis les données. Les trames Token Ring contiennent aussi une zone d'informations. En fonction de la vitesse du réseau, cette Zone peut contenir entre 0 et 4000 octets (dans un réseau 44 Mbit/s) ou entre 0 et 16 000 octets (dans un réseau a 16 Mbit/s). Au total la taille maximale des trames d'un réseau a 4 Mbit/s est de 4094 octets et celle des trames d'un réseau 4 16 Mbit/s est de 17800 octets. Chaque trame Token Ring comprend une FCS (Frame Check Sequence : zone de séquence de controle de trame) qui suit la zone de données, Comme dans les réseaux Ethernet, les trames Token Ring exécutent un algorithme de somme de contrdle (CRC) qui vérifie si les données. regues correspondent aux données envoyées. La zone FCS contient les résultats de cet algorithme. De plus, les trames Token Ring se servent de la zone du statut de la trame (FS) pour fournir une confirmation de bas niveau indiquant que celle-ci a été regue en totalité. v7

You might also like