Tutoriel de Réseau : Interconnexion de réseaux, routage et application de règles de filtrage

1.1.2.1.4./ Les nouvelles technologies de l’information (NTI)
C’est nouvelles technologies sont :
- Un super-réseau de fibres optiques relié à des ordinateurs ultra-rapides.
- Des services interactifs avec les acteurs de ces services.
- Une Conscience planétaire.
Le rôle primordial des nouvelles technologies de l’information est :
- De communiquer plus loin.
- De communiquer plus vite.
- De communiquer plus largement.
- De communiquer plus d’informations.
- De communiquer avec moins d’énergie et de matière.
Dans les domaines suivants :
- La compatibilité.
- La connectabilité.
- La modularité.
- La fiabilité.
Les nouvelles technologie de l’information mettent en œuvre un concept client-serveur dans une relation qui peut être totalement symétrique.
1.1.2.1.5./ L'entreprise virtuelle
Pour les entreprises, les technologies des réseaux modernes introduisent les sujets suivants :
- Nouvel environnement de concurrence.
- Avantage compétitif.
- Esprit d’Adaptation.
Pour utiliser les dernières technologies en matière d'échanges électroniques il faut :
- De nouveaux systèmes industriels.
- Que la compétition et la coopération deviennent compatibles.
Une Entreprise virtuelle c’est :
- Trois classes de ressources : la technologie, le management, la force de travail.
- Une organisation totalement intégrée.
- Une véritable force de frappe.
- La recherche de la configuration optimale.
Entreprise virtuelle : L'entreprise virtuelle est une combinaison d'entreprises ou d'organisations, qui naît un jour et se défait aussitôt l'affaire conclue. Mais elles se font et défont par des moyens virtuels, c'est-à-dire, par des simulations informatiques en grandeur nature. Une fois que ces simulations ont été approuvées par les partenaires de la combinaison virtuelle, elles passent à la production réelle.
1.1.2.2./ L'EVOLUTION DES ARCHITECTURES INFORMATIQUES
1.1.2.2.1./ Vers le modèle client-serveur
Une application client-serveur c’est :
- Une application dite frontale (front-end) sur la machine cliente.
- Une application dite dorsale (back-end) sur le serveur.
Le traitement réparti : C’est le principe utilisé lorsque il y a plus de deux machines qui coopèrent en enchaînant des traitements de l'une à l'autre, sans que la machine qui a initialisé la première demande ait à gérer le dialogue entre les autres machines.
Il fait appel aux mécanismes suivant :
- l'API (Application Programming Interface)
- l'Appel de procédures à distance ou Remote Procedure Call (RPC)
1.1.2.2.2./ Les architectures de communication
1.1.2.2.2.1./ Caractéristiques fonctionnelles
La communication n'est certainement pas un but en soi mais bien un instrument, une ressource, au service de l'efficacité des organisations. Un réseaux fait appel à la cohérence de l’architecture de communication.
1.1.2.2.2.2./ Définitions
Architecture de communication : On appelle architecture de communicationl'ensemble des règles qui définissent, structurent et organisent les échanges d'informations entre les systèmes et les infrastructures de communication.
Système de communication : Un système de communication correspond à l'ensemble des composants matériels et logiciels qui assument le traitement et le contrôle des échanges d'informations pour satisfaire un besoin de communication, au niveau d'une communauté d'usagers.
Infrastructure de communication : Quant à l'infrastructure de communication, il s'agit de l'ensemble des moyens matériels et logiciels qui assurent la transmission des informations. Elle est constituée par des équipements de réseaux, matériels et logiciels, et des éléments de liaison.
La Démarche à suivre pour la mise en place d'un système de communication est la suivante :
- Analyse des besoins de communication.
- Identification du ou des systèmes de communication susceptibles de répondre aux besoins.
- Prise en compte de la problématique liée à la mise en place d'un système de communication.
- Prise en compte des aspects stratégiques de l'élaboration d'une architecture de communication.
- Etude des questions pratiques et réglementaires liées au choix et à la réception d'un système de communication.
- Elaboration d’un dossier pratique.
1.1.2.2.2.3./ Les éléments de base
Les critères fonctionnels sont les suivants :
- Type de correspondants. C’est le critère de l'appartenance à l'organisation. - La nature des informations :
. Les informations sonores.
. Les documents sur papier.
. Les données informatisées.
. Les images animées.
- La localisation. C’est le critère qui est plus administratif que géographique.
- Les contraintes de l'environnement :
. Le dimensionnement et les performances.
. La prise en compte de l'existant.
. Les perspectives d’évolution.
. La sécurité.
. L’administration.
1.1.2.2.2.4./ Les systèmes de communication
Les éléments essentiels sont :
- Les fonctions d'accès.
- Les fonctions de relais.
- L'infrastructure.
- L'administration.
On peu constater que :
- Un même type de produit peut être désigné sous des noms différents d'un constructeur à l'autre.
- Une même fonction peut être remplie par des produits de différentes natures.
- Un même équipement est susceptible de remplir plusieurs fonctions.
- Un même équipement peut remplir une fonction pour le compte de plusieurs systèmes de communication différents.
1.1.3./ LA NORMALISATION
1.1.3.1./ Nécessité de la normalisation
La normalisation existe pour :
- Faciliter l’interconnexion et la communication entre différents utilisateurs.
- Faciliter la portabilité d’équipements fonctionnellement, dans des applications différentes, et géographiquement, dans des régions différentes.
- Assurer l’interopérabilité d’un équipement.
- Garantir la pérennité donc l’amortissement des investissements.
Normalisation : La normalisation s'attache à définir collectivement et en considération de besoins, des gammes correspondantes de produits ou de méthodes propres à les satisfaire (on parle d'aptitude à l'emploi), en éliminant les complications et les variétés superflues afin de permettre une production et une utilisation rationnelles sur la base des techniques valables du moment.
Il y a deux formes de normalisation :
- la normalisation DE FACTO.
- la normalisation DE JURE.
1.1.3.2./ Normalisation en télécommunications
1.1.3.2.1./ L'influence de la CEE
- Réseau ouvert (ONP = Open Network Provision).
- Des interfaces connues.
- Des principes de tarification harmonisés.
Une norme : Une norme est une spécification technique approuvée par un organisme reconnu à activité normative et dont l’observation n’est pas obligatoire.
Une norme est non obligatoire au sens juridique, mais elle peut le devenir par une directive de l’autorité de réglementation européenne. Elle est alors appliquée de facto aux Etats membres.
Il y a deux organes qui mettent en place les normes :
- Le Conseil Européen.
- La Commission de Bruxelles.
La réalisation du concept de réseau ouvert permet la définition des principes généraux d'accès, la mise en place des interfaces techniques et des caractéristiques de services, et élabore les conditions d'usage et les principes de tarification.
En Europe, les programme suivant ont été mis en place :
- Développement des régions défavorisées : programme STAR.
- Recherche communautaire en technologie de l’information : programme ESPRIT.
- Introduction à l’échelle communautaire d’un réseau de télécommunications intégrées à large bande (IBC = Integrated Broadband Communication) : programme de recherche RACE.
Normalisation et acteurs
1.1.3.2.2./ Les principaux organismes de normalisation
1.1.3.2.2.1./ Les instances internationales
- L'UIT (Union Internationale des Télécommunications). Ses avis ou recommandations restent suffisamment généraux pour que chaque pays puisse en faire une adaptation selon ses besoins. Il est constitué de quatre commissions permanentes :
. Un secrétariat général.
. Le CIEF (Comité International d'Enregistrement des Fréquences).
. Le CCIR (Comité Consultatif International de Radiocommunications).
. Le CCITT (Comité Consultatif International Télégraphique et Téléphonique).
- ISO (International Standard Organisation)
. Un modèle de référence, qui décrit ces communications et répartit lesfonctions associées dans 7 couches.
. Un ensemble de normes précisant le fonctionnement de chaque couche.
. Une utilisation concertée de ces normes de base, en définissant des profils ou choix d'options adaptés à divers types d'applications.
. Des moyens de vérifier la conformité des équipements aux normes.
Les intérêt de la structure en couches des modèles ISO sont les suivants :
- Indépendance des couches communications vis-à-vis des couches applications. On a alors pour l'utilisateur une totale transparence au moyen de transport physique utilisé.
- Regroupement des couches sur des machines différentes de caractéristiques techniques mieux adaptées.
Système A Système B
1(Réseau)1
Interconnexion de systèmes en couches
Il existe deux types de normes ISO :
- La spécification du service définit les fonctions et facilités offertes par la couche.
- Le protocole définit les messages et réponses échangés entre systèmes dans le but de fournir le service.
Les décisions de l'ISO ne sont pas obligatoires.
- CEI (Commission Electrotechnique Internationale). C’est la branche "électricité et électronique". Les décisions de la CEI sont prises à la majorité relative et exécutoires sans appel.
- UN/JEDI (Comité des Nations Unies pour l'Echange Electronique de données) :
. Permet le développement du commerce international pour faciliter l’échange de données informatisées.
. Le concept d'EDIFACT (Electronic Data Interchange For Administration, Commerce and Trade).
1.1.3.2.2.2./ Les instances et associations européennes
Le CEN / CENELEC(Comité Européen de Normalisation / Comité Européen de Normalisation Electrotechnique). Il a un rôle de proposition lors de l'élaboration de normes et un rôle de détermination de profil pour des services européens. Le statut des normes européennes issue de cette instance sont :
. EN : norme européenne.
. HD : document d’harmonisation.
. ENV : pré norme européenne.
CEPT (Conférence Européenne des Postes et Télécommunications). Il a été fondée en 1959. C’est un guichet unique européen qui prend des décisions sur de simples recommandations pour :
- Les Télécommunications :
. L'Europe des satellites de télécommunication.
. Les liaisons transatlantiques.
. Les réseaux publics des données.
. Les radiocommunications.
- L'harmonisation :
. En matière technique sur les réseaux publics, les terminaux de téléphonie et de télématique, et les services mobiles et terrestres.
. En matière de service sur des structures de codes normalisés.
. En matière de tarifs dans le domaine des relations européennes et internationales pour les services téléphoniques, télex, télégraphiques, transmission de données, radiophoniques et télévisuels.
Les Exploitants européens ETNO (= European Telecom Network Operators) et un organisme de normalisation l'ETSI (= European Telecommunications Standard Institut)
ETSI (European Telecommunications Standard Institut). Il a été créé en 1988. Il regroupe les constructeurs et utilisateurs qui sont associés aux administrations pour la définition des normes. Il élabore le statut des normes européennes suivantes :
- NET : norme européenne de télécommunications
- ETS et I-ETS : standard européen de télécommunications et standard intermédiaire de télécommunications.
L’EDIFACT BOARD. Il défini les Echanges de Données Informatisées (EDI = Electronic Data Interchange). Il couvre aussi bien les commandes que les facturations et les informations financières. L’EDI résulte du transfert de données structurées, transmis par message de forme conventionnelle d'un ordinateur à un autre par des moyens électroniques.
Il résulte de l'interaction de deux ordinateurs au moins, ou d'applications entre partenaires commerciaux indépendants qui échangent des documents et des messages par voie électronique. Quatre critères distinctifs caractérisent l'EDI :
- Il doit y avoir transfert d'informations d'un système informatique à un autre sans avoir à procéder à une nouvelle saisie.
- Les informations ou documents sont de nature commerciale et comptable.
- L'échange se fait entre entités juridiques distinctes.
1.1.3.2.2.3./ Les principales instances et associations nationales
- L’AFNOR (Association Française de Normalisation). Elle coordonne toutes les activités de normalisation en France. Elle représente aussi la position française auprès des instances internationales. Elle est divisée en commissions.
- L'administration des PT :
. CNET (Centre National d'Etudes en Télécommunications) = projet ARCHITE.
. projet ARIOSTE.
. ANSI (American National Standard Institute).
. IEEE (Institut of Electrical and Electronic Engineers).
1.1.3.2.2.4./ Récapitulatif des organisme de normalisation en télécommunication
O N U NIVEAU INTERNATIONAL
U I T |
C E I |
I S O |
UN / JEDI
Union internationale Commissariat électrotechnique International standards Comité des Nations unies
des télécommunications internationale organisation pour l'échange des données
électroniques
C I E F |
C C I R |
C C I T T |
Comité international Comité consultatif internatio Comité consultatif international d'enregistrement des fréquence de radiocommunications télégraphique et téléphonique
NIVEAU
EUROPEEN
C E P T |
C E E |
C E N |
EDIFACT Conférence européenne Commission économique européenne Comité européen BOARD
des postes et télécommunications de normalisationElectronic data interchange
E T S I
European telecommunication standard institut
NIVEAU
NATIONAL
|
|
Postes et télécommunications
Association française
Deutsches institut
British standard institute de normalisation fur normung
La normalisation en télécommunication
1.1.3.2.3./ Validation et certification des normes
1.1.3.2.3.1./ Les tests de conformité
Agrément : Décision de la Direction de la Réglementation Générale autorisant le raccordement au réseau de Télécommunications ou l'emploi d'un matériel placé au domicile d'un abonné
Qualification : Décision de Direction de la Réglementation Générale relative aux équipements de télécommunnications qui ne sont pas placés au domicile de l'abonné
Autorisation d'emploi : Décision de Direction de la Réglementation Générale relative à l'utilisation exceptionnelle d'un matériel non agréé et / ou d'un logiciel de chiffrement des messages par un usager qui en a fait la demande auprès de l'autorité concernée.
1.1.3.2.3.2./ Centres et outils de certification
- ECITC (European Committee for Information technology Testing and Certification).
- Les centres de certification garantissent une certaine conformité aux normes.
- Les centres de labélisation délivrent un label.
1.2. / LES ARCHITECTURES ISO, SNA, ET TCP-IP
1.2.1. / Introduction
Les réseaux jouent un rôle croissant dans notre société de l’information. La nécessité de donner accès aux informations et aux ressources à de nombreux utilisateurs sur de nombreux ordinateurs rend une mise en réseau pratiquement indispensable dans la plupart des environnements professionnels.
Dans de nombreux cas, un réseau d’ordinateurs est vu par les utilisateurs comme un grand ordinateur dont les disques durs, les bases de données et les autres ressources sont mis à disposition sur des ordinateurs très puissants (les Serveurs), alors que les postes de travail plus petits (Workstations) utilisent ces services. Les performances des réseaux sont devenues si grandes qu’un utilisateur d’un poste de travail ne se rend pas compte du fait qu’il utilise effectivement les ressources d’un ordinateur central, à travers le réseau.
C’est ainsi que les données concernant tous les utilisateurs peuvent être enregistrées de manière centralisée sur un serveur de fichiers, au lieu de l’être séparément sur chacun des postes de travail. La sauvegarde des données est ainsi nettement simplifiée, alors que les aspects concernant la sécurité sont nettement mieux traités, grâce à la gestion des droits d’accès. De plus, des périphériques très coûteux comme les imprimantes laser couleur peuvent être utilisés à partir de tous les postes de travail raccordés au réseau. Les requêtes concernant une base de données sont transmises à un serveur de base de données qui interroge la base de données centrale pour en extraire les informations désirées, puis qui renvoie les résultats à leur demandeur.
La répartition des tâches dans un réseau suit un schéma de type Client-Serveur. Le Client transmet une demande à l’ordinateur qui remplit le rôle du Serveur sur le réseau. Celui-ci traite la demande, puis renvoie le résultat au Client.
Il faut nécessairement que les communications établies entre les ordinateurs connectés sur le réseau soient traitées selon des règles très strictes et parfaitement standardisées, de telle sorte que les ordinateurs produits par des constructeurs différents et utilisant des systèmes d’exploitation divers puissent échanger des données. Ces impératifs concernent au premier degré le matériel intégré dans les ordinateurs, de manière à permettre la communication physique sur le réseau. Les composants matériels nécessaires prennent en charge le couplage électrique de l’ordinateur connecté sur le support du réseau, par exemple par un câble réseau classique en cuivre ou en fibre optique.
Lorsque les ordinateurs sont connectés au réseau, il faut définir les règles qui permettent de gérer les échanges de données entre les interlocuteurs. Ces règles constituent le protocole de transmission. Les protocoles les plus connus sont TCF/IF (Transmission Control Protocol / Internet Protocol) et SPX/IPX (Se quenced Packet Exchange / Internet Packet Exehange).
Le protocole TCPIIP est devenu l’un des protocoles les plus connus au niveau mondial, grâce à son utilisation par Internet. Il est devenu un standard de fait Il n'y a plus aujourd’hui aucun système d’exploitation de grande diffusion qui ne le gère pas. En effet, celui-ci est aussi bien adapté à la communication entre ordinateurs dans des réseaux locaux (LAN, Local Area Network> que sur des réseaux plus vastes (WAN, Wide Mca Network).
Le protocole IPXISPX développé par la société Novell à partir du Xerox Network System (XNS) est devenu prépondérant dans le domaine des réseaux Novell NetWare. Jusqu’il y a quelques années, l’exploitation des réseaux NetWare n’était possible qu’avec ce protocole. Sous la pression des utilisateurs, Novell a fini par rendre accessible l’ensemble des fonctionnalités du réseau NetWare à travers le protocole de transmission TCP/IP, Le protocole IPX/SPX est encore utilisé dans certains grands réseaux hétérogènes. Cependant, son importance devrait encore se réduire suite au passage de la société Novell au protocole TCP/IP.
1.2.2. / LE MODELE OSI (Open Systems Interconnection)
1.2.2.1./ Présentation
Les systèmes de communication en réseau sont souvent décrits grâce au modèle de référence Open
Systems Interconnection (OS!). Ce modèle a été développé par l'ISO (International Organization for Standardization). Le modèle OSI est constitué de 7 couches remplissant chacune une fonctionnalité particulière, de la couche application à la couche de transmission chacune des différentes couches ne représente pas nécessairement un protocole spécifique. L’illustration ci-après présente la structure de ce modèle :
1.2.2.2./ La Couche 1 : La couche Physique
Cette couche définit les propriétés physiques du support de données. Par exemple, dans le cas de câbles en cuivre, les méthodes de transmission sont différentes que celles utilisées sur une liaison par fibre optique. Selon la qualité du support, les vitesses de transmission sont naturellement très variables. La couche physique est représentée par le matériel de la carte réseau.
1.2.2.3./ La Couche 2 : La couche Liaison
La couche liaison assure La fiabilité de la transmission des données par la couche 1, sur le support réseau, Elle réalise cette fonction par l’établissement de sommes de contrôle (checksum), par la synchronisation de la transmission des données et par différents procédés d’identification et de correction d’erreurs. L’adressage des ordinateurs est réalisé dans cette couche par les adresses définies de manière fixe sur les cartes réseau. Dans le cas des cartes Ethernet, cette adresse est appelée adresse Ethernet ou adresse matérielle,
La couche liaison est matérialisée et exécutée par un logiciel résidant en ROM sur la carte réseau.
1.2.2.4./ La Couche 3 : La couche Réseau
La couche réseau prend en charge l’optimisation des chemins de transmission entre les ordinateurs distants. Les paquets de données sont transmis grâce) l’établissement d’une connexion logique entre les ordinateurs, qui peut comprendre plusieurs nœuds, L’adressage des ordinateurs est réalisé dans cette couche par des adresses logiques (par exemple des adresses IF) qui doivent être configurées sur chacun des ordinateurs.
Les protocoles chargés de la gestion de cette couche sont le protocole Internet Protocol (IP) de la famille TCP/IP et le protocole Internet Packet Exchange (IPX) de NovelI IPX/SPX.
1.2.2.5./ La Couche 4 : La couche Transport
La couche transport prend en charge le pilotage du transport des données entre l’expéditeur et le destinataire. Cette fonction est réalisée par les protocoles TCP (Transmission Control Protocol) et UDP(User Datagram Protocol) de la famille des protocoles TCP/IP, ou par SPX (Sequenced Packet Exchange) de la famille Novell IPX/SPX.
TCP établit ainsi un protocole orienté connexion pour assurer la transmission des données. Ce type de communication permet de garantir la sécurité de la transmission par une confirmation de la réception des données par le destinataire. Le protocole attend ainsi un accusé de réception de chaque paquet de données avant de transmettre le paquet suivant. Si l’accusé de réception n’est pas reçu au bout d’un certain temps, le paquet concerné est retransmis au destinataire. Le contrôle du contenu des données est assuré par tine somme de contrôle (checksum).
Le protocole UDF permet de réaliser la fonction de cette couche par un protocole sans connexion. Dans ce cas, le destinataire ne transmet pas d’accusé de réception. L’expéditeur ne peut donc pas savoir sites paquets de données ont été correctement reçus par le destinataire. En outre, les checksum sont utilisés de manière moins intensive. S’il est nécessaire de réaliser un traitement des erreurs, celuici doit être pris en compte par une couche supérieure du modèle OSI. Cependant, le protocole UDP permet de réaliser un transfert de données plus rapide, en éliminant la nécessité de l’accusé de réception. Ses performances plus importantes justifient sa large utilisation dans le domaine Unix. pour le service Network File System (NFS).
1.2.2.6./ La Couche 5 : La couche Session
Cette couche gère l’échange des données sur la connexion établie par les couches I à 4. En particulier, c’est cette couche qui détermine lequel des ordinateurs connectés doit émettre les données et lequel doit les recevoir. Le procédé Transport Independent Reinote Pracedure Ca/I (TI-RPC), qui permet des appels de procédures sur des ordinateurs distants, indépendamment du protocole de transport. est l’un des protocoles de cette couche. De nombreux procédés de connexion (Logîn) utilisent également un protocole de cette couche.
1.2.2.7./ La Couche 6 : La couche Présentation
C’est dans cette couche qu’est réalisée l’adaptation de la représentation des données en fonction de l’architecture des ordinateurs. Par exemple. l’échange de données entre un ordinateur central IBM. qui utilise le codage de caractères EBCDIC, et un PC qui utilise le codage ASCII impose que les données soient d’abord converties au format réseau avant la transmission vers le destinataire. Celui-ci doit alors convertir les données reçues dans le format réseau pour les présenter dans Le format qu’il peut utiliser.
1.2.2.8./ La Couche 7 : La couche Application
La couche application est l’interface entre l’application et le réseau. Cette interface est désignée par le terme Transport Loyer Interface (TLI) C’est ainsi que le modèle permet d’assurer l’indépendance de l’application vis-à-vis des accès réseau, exécutés par les couches inférieures. Certains programmes typiques utilisent cette couche, par exemple ftp, rcp ou rlogin. Des services système comme NFS (Network File System) ou NIS (Network- Information Service) exploitent également cette interface.
Le modèle OSI ne préconise aucun logiciel ni matériel spécifique.
Il ne s’agit pas non plus d’une norme obligatoire pour les réseaux. Il ne sert que de support et de base terminologique permettant la description et le développement des nouveaux protocoles.
/ Le Fonctionnement du réseau
Les paquets de données constituent les éléments de base de la communication réseau. Le découpage des données à transmettre en paquets permet à chaque ordinateur de transmettre des données sur le réseau. Le destinataire des paquets de données les rassemble pour les replacer dans l’ordre initial, permettant ainsi de reconstituer les données de départ.
Lors du découpage des données en paquets, le logiciel réseau de l’ordinateur émetteur ajoute à chaque paquet des informations de contrôle spécifiques. Ces informations sont indispensables pour permettre au destinataire de reconstituer les données émises, après leur découpage et leur transmission. Les informations de contrôle contiennent également des zones de checksum qui permettent de vérifier l’absence d’erreurs lors de la transmission.
Ces informations de contrôle doivent également être transmises au destinataire, en même temps que les données proprement dites. C’est ainsi qu’une sorte d’en-tête de protocole s’ajoute aux données, et réduit les débits de transmission théoriquement possibles sur une connexion réseau.
Ainsi que nous l’avons expliqué lors de la présentation du modèle OSI, chaque couche doit remplir une tâche spécifique. Les informations nécessaires sont ajoutées sous forme d’un en-tête (en anglais Header) et dune extension de liaison (couche 2) aux données utiles.
Lors de l’émission d’un paquet, chaque couche ajoute au paquet de données issu de la couche inférieure l’en-tête correspondant. Ces en-têtes sont exploités par les couches correspondantes de l’ordinateur destinataire, qui élimine ces informations du paquet de données pour le transmettre à la couche suivante. Le programme de l’ordinateur cible ne reçoit donc que les données utiles. Les différents en-têtes contiennent ainsi toutes les informations nécessaires pour le transport, le guidage et la transcription des données sur le réseau. C’est ainsi que le transport des données sur le réseau est rendu totalement transparent pour l’application.
1.2.3. / LE MODELE SNA (Systems Network Architecture)
1.2.3.1./ PRESENTATION GENERALE DE L’ARCHITECTURE SNA
Cette architecture a été développée par IBM antérieurement au modèle OSI.
C’est l’évolution d’une architecture hiérarchique contrôlée par un seul hôte à une structure non hiérarchique permettant la communication d’égal à égal entre tous les nœuds du réseau.
SNA est un modèle en couches qui suppose l’utilisation d’une interface d’accès au réseau de type VTAM (= Virtual Telecom Access Methode), c’est-à-dire d’un logiciel qui s’occupe de la gestion des ressources du réseau SNA en liaison avec un autre logiciel implanté dans le contrôleur de communication.
Les 7 couches SNA ne correspondent pas exactement à celles de l’ISO, mais les réseaux X.25 se prêtent parfaitement au transport de SNA.
1.2.3.2./ LE RESEAU PHYSIQUE
On distingue :
- Le nœud Host.
- Le nœud contrôleur de communication (CUCN = Communication Unit Control Node) ou frontal (Front End Processor)
- Le nœud contrôleur de grappes (CCN = Cluster Control Node). - Le nœud terminal (TN = Terminal Node).
Ces différents nœuds sont reliés par :
- Channel To Channel (CTC) : entre 2 hosts ou d’un host à un CUCN.
- Canal (CL) : entre deux CUCN ou directement l’host à un CCN.
- Lignes spécialisées (LS) : des terminaux à CCN ou de CCN à CUCN.
- Lignes commutées.
Le réseau IBM est organisé en domaines.
Domaine : Un domaine est constitué par l’ensemble de tous les éléments contrôlés par un même host (SSCP = System Service Control Point).
Le réseau pouvant être mono-domaine ou multi-domaine, le contrôle peut être décentralisé et réparti pour assurer la prise en compte des communications “peer to peer” (d’égal à égal).
1.2.3.3./ CONCEPTS FONDAMENTAUX
Afin de garantir l’évolutivité de son système, indépendamment des évolutions des matériels, les constituants du réseau ne sont vus que par leur représentation logique.
Le réseau logique SNA est constitué d’unités réseaux adressables (NAU = Network Adressable Unit). Les NAU sont connus du réseau par un nom et une adresse réseau et sont les seules entités susceptibles d’établir des sessions. Trois types de NAU :
- Les centres directeurs ou SSCP (= System Service Control Point) est l’unité de gestion d’un domaine; la fonction SSCP :
. Est implémentée dans la méthode d’accès VTAM.
. Assure le contrôle des ressources du réseau.
- Les PU (= Physical Unit) situées sur chaque nœud du réseau, qui réalisent l’interface avec les fonctions de supervision du domaine effectuées par le SSCP. L’ unité physique est donc un programme qui ère les ressources physiques d’un matériel à la demande du SSCP. Chaque nœud SNA est une PU.
- les unités logiques ou LU (= Logical Unit) assurent les fonctions de Présentation et de Session du modèle OSI.
Les usagers sont considérés comme des entités externes (EU = End User) au réseau et communiquent avec les autres usagers à travers une LU. Une LU constitue un ensemble de fonctions qui fournit à l’usager un point d’accès au réseau. On distingue deux types de LU :
- Les LU primaires (application ou programme). - Les LU secondaires (terminal).
On classe les LU selon :
- Les produits utilisés.
- Le type de transfert de données envisagé.
Une communication entre usagers consiste à établir une session entre deux LU. Les NAU communiquent entre eux par l’intermédiaire de sessions. On distingue les sessions :
- SSCP - SSCP : sessions inter-domaine dans un réseau multidomaine, c’est une session d’échange de données de gestion des activités inter-domaines.
- SSCP - PU : sessions de gestion entre le SSCP et toutes les unités physiques du domaine; leur établissement est un préalable à tout échange de données.
- SSCP - LU : sont établies entre le SSCP et toutes les LUs du domaine, ce sont des sessions de gestion.
- LU - LU : servent à l’échange de données entre les EU (End User).
- PU - PU : sessions établies entre deux nœuds adjacents pour la gestion des routes explicites.
Les PU5 et 4 constituent les nœuds de secteur (= Subarea Nodes) tandis que les PU2.x et PU1 forment les nœuds périphériques (= Periphical Nodes).
1.2.3.4./ L’ARCHITECTURE SNA
'DQV61$GHX[XVDJHUV(8pFKDQJHQWGHV unités de données (RU = Request / response Unit) de manière similaire à celle du modèle de référence. Des informations de gestion sont ajoutées en préfixe (= Header) et en suffixe (= Trailer) afin de :
- Définir le format des messages.
- Identifier les protocoles utilisés.
- Assurer l’acheminement correct des RU.
- Fournir l’identification des usagers origine et destination.
- Délimiter les trames.
Toutes les couches n’ajoutent pas directement d’informations de gestion aux unités de données.
L’utilisateur final (EU) accède via les services de transaction (TS) aux services de présentation (PS) constitués :
- D’un gestionnaire de service.
- D’un interpréteur gestionnaire de données.
L’en-tête (FMH = Function Management Header) contient les informations relatives :
- Au type.
- Au code.
- Au cryptage.
- A la compression des données.
Cet en-tête est facultatif. L’unité de données transférée est la RU (= Request / Response Unit).
La couche DFC (= Data Flow Control) gère l’échange des messages entre les EU; elle assure :
- Le contrôle du mode réponse.
- Le contrôle de l’échange en cas d’utilisation du mode semi-duplex (half-duplex).
- Le contrôle de flux qui permet la synchronisation des échanges.
La couche contrôle de transmission (TC = Transmission Control) gère les connexions de transport (session SNA) :
- Création.
- Gestion.
- Libération de la connexion de transport.
SNA ne connaît que le mode connecté.
Un en-tête de protocole (RH = Request / Response Header) est ajouté à l’unité de données RU pour former une unité de données de base BIU (= Basic Information Unit ou message).
La couche contrôle de chemin (PC = Path Control) assure la gestion du sous-système de transport. Elle établit le chemin logique entre le NAU origine et destination.
La couche PC est subdivisée en 3 sous-couches, chacune d’elle assurant une fonction de routage particulière :
- Le routage global définit une route virtuelle entre les subarea nodes à traverser (VR = Virtual Route) et assure le contrôle de congestion.
- Le routage explicite effectue le choix du lien physique à utiliser (ER = Explicit Route).
- Le routage de groupe assure, lorsque cela est possible, l’utilisation de plusieurs liens en parallèle pour fournir un débit supérieur (TG = Transmission Group).
L’en-tête TH (= Transmission Header) convient :
- Au routage.
- Au contrôle de la congestion du réseau.
L’unités de données transférée est le BTU (= Basic Transmission Unit). Pour une meilleure efficacité, les BTU peuvent être regroupées pour former un paquet (PIU = Path Information Unit).
La couche contrôle de liaison de données utilise SDLC (= Synchronous Data Link Control).
1.2.3.5./ LE RESEAU SNA HIERARCHIQUE (SAN)
Le SSCP :
- Gère les ressources du domaine.
- Autorise l’établissement des sessions entre NAU.
- Contrôle le bon fonctionnement du domaine.
- Gère les communications avec les autres SSCP (pour les communications inter-domaines).
Les PU :
- Décrivent les caractéristiques physiques et logiques du nœud considéré.
- Gèrent les LU qui sont implantées sur le nœud.
Le type de PU dépend de la nature et de l’importance du nœud. Il y a cinq types de LU : Le numéro de la LU correspond au numéro du profil de Présentation utilisé.
1.2.3.6./ LE RESEAU SNA NON HIERARCHIQUE (APPN)
Il a été conçu pour permettre les communications d’égal à égal (peer-to-peer communications).
Chaque noeud, que ce soit un mainframe ou une station de travail, peut établir directement une session avec la LU du destinataire. Ce mode de communication suppose l’utilisation de deux produits : la PU2.1 et la mode de communication entre LU est défini par APPC (= Advanced Programto-Program Communications) :
- APPC (= Advanced Program-to-Program Communications) désigne un ensemble de fonctions, formats et protocoles permettant la coordination des communications entre programmes s’exécutant sur des sites différents. Un programme de Transaction TP (= Transaction Program) permet de décrire les actions à entreprendre sur chacun des sites concernés par la transaction. Le dialogue entre TP est appelé conversation. Les règles du dialogue et le mode de synchronisation peuvent être négociés entre les partenaires. Deux types de conversations sont prévus :
. Les conversations de base (basic) : est plutôt utilisée pour les programmes de service (nécessaires au bon fonctionnement du réseau).
. Les mapped conversations : est destinée aux programmes d’application.
- Le protocole frontière de la LU6.2 est l’ interface utilisateur. Il se compose de verbes, un jeu de primitives mis à la disposition du TP. La conversation suppose un enchaînement correcte des verbes, de part et d’autre de la connexion. Les verbes permettent :
. L’établissement d’une conversation.
. L’émission et la réception des données du TP distant.
. La propagation d’évènements vers un TP pour lui communiquer une requête de la part d’un autre TP.
Il y a deux modes de synchronisation des TP :
- La synchronisation simple : utilise les verbes CONFIRM et CONFIRMED. - Les points de synchronisation : plus complexe, emploie le verbe SYNCPT.
Les TP communiquent par paires.
1.2.3.7./ SNA ET ISO
L’interface SNA / X.25 est assurée par une couche logicielle NPSI (= Network Packet Switching Interface) qui met en oeuvre 6 services LLC (LLC0 à LLC5 = Logical Link Control). Le choix de la LLC à utiliser est effectué au niveau du contrôleur de communication :
- A la génération pour les Circuits Virtuels Permanents (CVP).
- Ou à la connexion pour les Circuits Virtuels Commutés (CVC) selon le type d’équipement connecté ou le type de service X.25 désiré (PAD, .).
Il n’y a pas de conversion de protocole mais encapsulation des données dans un paquet X.25. Le logiciel XI ( X.25 SNA International) ajoute les fonctions de réseau privé X.25 à SNA.
La convergence pour les couches hautes, 4 et 5, est assurée par le produit OSNS (= Open System Network Service) qui réalise l’interface entre le monde SNA (VTAM) et OSTSS (= Open System Transport and Session Support).
1.2.4. / LE MODELE TCP-IP (Tranmission Control Protocol – Internet Protocol)
1.2.4.1./ Présentation
La famille des protocoles TCP/IP est particulièrement adaptée pour la mise en oeuvre de réseaux de grande ampleur (WAN). TCF/TP est aujourd’hui, parmi les protocoles standardisés et routables, le protocole le plus complet et le plus diffusé pour les réseaux d’entreprise. Il comporte les composants suivants:
. Internet Protocol (IP). Il transporte les données d’un ordinateur à l’autre.
. Interner Control Message Protocol (ICMP). Ce protocole de base ajoute à Internet Protocol des informations d’état comme des messages d’erreurs et des informations de routage.
. Address Resolution Prorocol (ARP). Ce protocole est chargé de la conversion des adresses matérielles en adresses logiques du réseau.
. Transmission Control Prorocol (TCP). Ce protocole qui s’appuie sur le protocole interner Protocol (IP) établit une liaison virtuelle vers l’ordinateur distant et prend en charge la sécurité de la transmission des données.
. User Data gram Protocol (UDF). S’appuyant sur le protocole Internet Protocol (IP), ce protocole prend en charge la transmission non sécurisée des datagrammes.
Les caractéristiques techniques qui ont justifié le développement considérable de cette famille de protocoles sont les suivantes:
.· Indépendance des spécifications des protocoles vis-à-vis du matériel et des logiciels.
.· Indépendance vis-à-vis du support du réseau, ce qui signifie que l’utilisation de TCF/IF ne dépend pas du type de réseau physique utilisé.
. Protocoles standardisés pour les couches hautes (par exemple Telnet. FTP).
. Modèle d’adressage homogène, même au niveau mondial, indispensable pour un réseau comme
Internet.
1.2.4.2./ L’architecture TCP/IP
En 1977, lorsque l’organisation OSI (International Organization for Standarization) a commencé à développèr une plate-forme de communication qui devait devenir un standard international, cette initiative poursuivait le même objectif que TCPJIP: permettre la communication et l’interopérabilité entre les architectures d’ordinateurs de différents constructeurs. Contrairement à TCF/IF, tout une série de standards ouverts ont été pis en compte. Le modèle Open Sysrenis Interconnecrion (OS!) englobe aujourd’hui plusieurs centaines de standard. Malheureusement, le détail de plus connu dOSI reste son modèle à 7 couches. S’il est pris isolément, il ne constitue qu’une aide au développement de standards de communication détaillés.
Les développeurs de TCPIIP ont adopté une démarche plus pragmatique en restreignant le domaine d’application technique. Le processus de standardisation de TCP/IP est basé sur des requêtes RFC (Request for Comments) qui sont publiées, discutées et développées par des e-mail et des groupes de nouvelles (Newsgroups).
Ainsi que vous pouvez le constater dans l’illustration ci-après, le modèle d’architecture TCP/IF ne comporte que quatre couches. Cela ne signifie pas que ses fonctionnalités sont plus restreintes que celles du modèle GSI, mais que ce schéma regroupe les caractéristiques de plusieurs couches OSI voisines, ou plus simplement, qu’il les découpe différemment.
Application Layer (Application) |
Transport Layer (Transport) |
Network Layer (Réseau) |
Physical Layer (Physique) |
Comme dans le modèle OSI, les protocoles de chaque couche s’appuient sur ceux de la couche inférieure. Les différences les plus remarquables se situent dans les couches 5 à 7 du modèle OSI. Dans le cas de la famille des protocoles TCF/IF, ces différentes couches sont considérées comme une seule entité. Par exemple, les fonctions de présentation et de session sont prises en charge par le programme d’application, dans les cas d’une transmission de données par ftp.
Une autre différence se situe dans les couches I et 2 du modèle GSI, proches du matériel. Le schéma TCF/IF les regroupe dans une couche de liaison (Link Layer), car les fonctions qui y sont traitées sont exécutées par la carte réseau.
1.2.4.3./ Les Adresses Internet
1.2.4.3.1./ Introduction
Pour intégrer un ordinateur utilisant TCP/IP comme protocole de transport dans un réseau local, ou pour utiliser cet ordinateur comme serveur d’accès à Internet, le logiciel réseau doit être configuré correctement Le schéma d’adressage TCP/IP et les adresses de sous-Reseau (subnet) et de diffusion (broadcast) conduisent très fréquemment à des erreurs lors de la mise en oeuvre des logiciels système TCF/IF. Si des erreurs de ce type sont commises, certaines fonctions ne peuvent pas être utilisées, par exemple le routage (routing), ou l’ordinateur refuse totalement de communiquer.
La première couche sur laquelle l’administrateur système peut influer lors de la configuration du logiciel réseau, est la couche réseau (couche 3) du modèle GSI, où la couche de même nom (couche 2) du modèle TCF/IP. C’est ici que le protocole Intemet Protocol (IP) est implanté. Les tâches principales remplies par ce protocole consistent à gérer les adresses des ordinateurs et le choix du chemin d’accès, appelé également routage. Ces fonctions sont indispensables pour assurer une communication, que ce soit à l’intérieur d’un réseau local (LAN), ou dans un réseau étendu (WAN).