Vous êtes sur la page 1sur 167

Université de La Manouba République Tunisienne

Ecole Nationale des Ministère de l’enseignement supérieur,


Sciences de l’informatique de la recherche scientifique


Réseaux L
Locaux

II2 - Semestre 1

Enseignante: Dr. Naouel Ben Salem Grati

Année universitaire 2013-2014

Introduction

 Années 70: Boom de l’informatique.


 Les entreprises sont équipées d’ordinateurs dans les
differents bureaux/départements.
 Au début le transfert de données se fait sur support
papier ou par disquette.
 Avec la taille croissante des fichiers, cette solution n’est
plus pratique

 Il faut inter-connecter les ordinateurs pour pouvoir


transferer plus de données.

 LANs
2

1
LAN = Local Area Network

 Un LAN est un réseau de télécommunication privé


reliant des équipements informatiques situés dans un
même bâtiment ou dans des sites géographiquement
proches

 Exemple : un campus.

But du cours
 Caractéristiques des réseaux locaux et les techniques
utilisées
 Normalisation des réseaux locaux
 Composants matériels et logiciels des réseaux locaux
 Interconnexion des réseaux locaux
 Problème d'implantation d'un réseau local

2
Plan Général du cours
I. Introduction
II. Technologie des réseaux locaux
III
III. Normalisation
IV. Déploiement des réseaux locaux
V. Interconnexion des réseaux locaux
VI. Les réseaux sous TCP/IP

Les réseaux

 Réseau de comm: Ensemble nœuds émetteurs / récepteurs


reliés par des liaisons de communication.

 Caractéristiques :
 Nature des nœuds
 Répartition géographique des nœuds à connecter
 Caractère public ou privé
 Topologie
p g
 Supports de transmission
 Techniques et les protocoles de transmission
 Débit de transmission

3
Classification des réseaux

 Réseaux étendus (WAN : "Wide Area Network")


 Faible et moyen débit (<
( 100 Kb/s)
• réseaux téléphoniques
• réseaux télex
• réseaux de transmission de données (X.25, réseaux
constructeurs : SNA, DNA,...)
 grand débit (> 1 Mb/s) :
• réseaux satellites
• réseaux câblo-opérateurs

Classification des réseaux


 Réseaux locaux (LAN : "Local Area Network")
 Courte distance et grand débit (> 1 Mb/s)
 Réseaux départementaux ou réseaux capillaires
(DAN : Departemental Area Network)
• relier les équipements d'un même département (souvent
situé dans un même étage)
 Réseaux d'établissement.
• relie des réseaux DAN.
• confiné dans un seul bâtiment (BAN : "Building
Building Area
Network")
• desservir plusieurs bâtiments géographiquement très
proches (CAN : "Campus Area Network").

4
Classification des réseaux

 Réseaux métropolitains (MAN : "Metropolitan Area Network")


 Extension des réseaux locaux
 Les bâtiments (expl. d'une même entreprise) sont distants
de plusieurs dizaines de kilomètres mais tjs dans une même
métropole (< 100 Km).
 Les communications distantes se font par l'intermédiaire
d'une infrastructure publique de télécommunication
("carrier").

Caractéristiques générales d'un LAN


 Etendue géographique limitée
 Caractère privé à un organisme ou une entreprise
 Possibilité d'interconnecter
d interconnecter des équipements variés
provenant de différents constructeurs (ordinateurs,
terminaux, périphériques, ...)
 Débit élevé supérieur au Mégabit par seconde
 Temps de réponse faible de l'ordre de la centaine de
microseconde
 Taux d'erreur faible ( < 10-9)
 Stabilité en pleine charge
 Facilité d'extension, de reconfiguration et de
maintenance
10

5
Plan Général du cours
I. Introduction
II. Technologie des réseaux locaux
III
III. Normalisation
IV. Déploiement des réseaux locaux
V. Interconnexion des réseaux locaux
VI. Les réseaux sous TCP/IP

11

Caractéristiques d’un LAN

 Topologie
 Support de transmission
 Mode de transmission
 Méthode d'accès

12

6
Introduction: Couches OSI
Application Point d'accès aux services réseaux

Présentation Codage des données applicatives

Session Synchronisation des échanges. Ouverture/fermeture de session

Transport Communications bout à bout entre processus

Réseau Communications bout à bout (routage, adressage des paquets, …)

Liaison Communication(s) entre 2 machines adjacentes

Physique Emissi n/ é pti n d


Emission/réception d'un
n ou plusieurs
pl si s bits entre
nt deux
d x noeuds
n ds

Après Plusieurs Semaines Tout Respire La Paix

13

Encapsulation/décapsulation
message M application
segment Ht M transport
datagram Hn Ht M réseau
trame Hl Hn Ht M liaison liaison
Hn Ht M Hl Hn Ht M
physique physique
source Hl Hn Ht M switch

application
M transport
Ht M réseau Hn Ht M réseau Ht M
Hn Ht M liaison Hl Hn Ht M liaison routeur
Hn Ht M
physique physique
destination 14
Hl Hn Ht M

7
Topologies des réseaux locaux

 Configuration physique relative à l'interconnexion des nœuds


entre eux au moyen d'un support de transmission.

 On distingue deux types de liaison :


 Liaison point à point où deux nœuds sont reliés par une
voie de communication qui leur est réservée,
 Liaison multipoint (ou à diffusion) où plusieurs nœuds
partagent la même voie de communication.

15

Topologie en Etoile
 Un nœud de commutation centrale
(ou serveur)
 Les autres nœuds sont reliés au nœud
central par des liaisons point à point
 On peut avoir:
 une commutation de circuits ou
 une commutation de trames / paquets
 Example: Autocommutateur privé PABX ou PBX (Private
Automatic Branch eXchange)
 relie téléphones, télécopieurs et équipements de
traitements de données

16

8
Topologie en Etoile

 Avantages :
 Facilité de maintenance
 La défaillance d'un nœud, autre que le nœud central, ne
paralyse pas les communications sur le réseau
 Possibilité de réserver un circuit entre deux nœuds
communicants
 Possibilité de réaliser plusieurs communications en
p
parallèle
 L'extension est facile dans la limite du nombre de ports
 Possibilité de construire des commutateurs rapides, à haut
débit avec un délai de traversé de l’ordre de quelques
dizaines de µsecondes.
17

Topologie en Etoile

 Inconvénients :
 Risque de surcharge du nœud central ;
 La défaillance du nœud central paralyse toute
communication à travers le réseau
 L'extensibilité du réseau est limitée
 La diffusion peut nécessiter des mécanismes / opérations
particulières
 Longueur totale du câblage importante.
importante

18

9
Topologie en anneau (ou en boucle)

 Les nœuds sont reliés entre eux par des liaisons point à
point, l'ensemble forme une boucle
 Les messages transitent de nœud en nœud suivant un
sens de rotation
 Le câblage d'un réseau local en anneau est le plus
souvent en étoile

19

Topologie en anneau (ou en boucle)


 Avantages :
 Simplicité de l'acheminement des messages
 Le signal reste toujours de bonne qualité car il est re-
généré
éné é à chaque
h nœud
n d
 Extension relativement facile

 Inconvénients :
 la défaillance d'un nœud ou d’une liaison paralyse le réseau
 A défaut de mécanismes supplémentaires, l’ajout /
suppression d'un
d' nœud d nécessite
é l'interruption
l' d
du
fonctionnement normal du réseau
 Coûteuse puisqu'il est nécessaire d'assurer la répétition du
signal, la synchronisation entre toute paire de voisin, la
réduction des temps de latence sur chaque station
intermédiaire ... 20

10
Topologie en bus / arbre

 lles nœuds
d sont raccordés
dé à une même
ê liaison
li i physique
h i
multipoint appelée bus (accès multiple)
 Le contrôle d'accès est soit centralisé au niveau d'un nœud
maître, soit réparti à travers les différents nœuds
 On distingue deux types de bus :
 Unidirectionnel: les signaux circulent suivant un sens bien
déterminé
il est nécessaire d'utiliser 2 canaux (un par sens)
 Bidirectionnel: les signaux peuvent circuler dans les deux
sens
 Les bus sont souvent des structures passives
 Réseau en arbre: plusieurs bus sont reliés au moyen de
répéteurs 21

Topologie en bus / arbre


 Avantages:
 Facilité d’ajout ou de suppression d'un nœud
 La défaillance d'un
d un nœud nn'a
a presque pas d
d'incidence
incidence sur le
réseau
 Propriété de diffusion (suite à une même émission)
 Coût relativement faible (câblage)

 Inconvénients :
 Une coupure du réseau divise le réseau en deux
 La longueur du bus est limitée (dans le cas d’un bus passif)
 Un seul nœud peut émettre à la fois (dans le cas d’un seul
canal)

22

11
Topologies sans-fils

BSS

12
ESS

ESS

13
IBSS

IBSS

14
IBSS

Le support physique
 Le choix du support physique:
 Débit de transmission
 Fiabilité du réseau

 Les LANs utilisent


 Pour la plus part un signal électrique véhiculé sur des
supports métalliques (paires torsadées, câbles coaxiaux,…)
 De plus en plus, des réseaux à fibres optiques permettant
des débits plus élevés et une meilleure fiabilité
 Sans support : onde radio électromagnétique, rayons
infrarouges, rayons laser,...

30

15
Les paires torsadées

31

Les paires torsadées


 Le câble est constitué d'une ou plusieurs paires de fils de
cuivre en spiral (en torsade) maintenir précisément la
distance entre fils et de diminuer la diaphonie.
 On nomme diaphonie (ou parfois bruit) ll'interférence
interférence d'un
d un
premier signal avec un second. On trouve des traces du
premier signal, dans le signal du second, souvent à cause de
phénomènes d'induction électromagnétique
 Le maintien de la distance entre fils de paire permet de
définir une impédance caractéristique de la paire, pour
supprimer les réflexions des signaux aux raccords et en bout
de ligne. Les contraintes géométriques (épaisseur de
l'isolant/diamètre du fil)) maintiennent cette impédance
p
autour de 100 ohm :
 100 ohm pour les réseaux Ethernet en étoile
 150 ou bien 105 ohm pour les réseaux token ring
 100 ou bien 120 ohm pour les réseaux de téléphonie
 90 ohm pour les câbles USB.
32

16
Les paires torsadées

 Chaque fil est recouvert d'une gaine. Plusieurs paires peuvent


être regroupées dans une même gaine (câble non blindé UTP :
Unshielded Twised Pair).
Pair)

 Plus le nombre de torsades est important, plus la diaphonie


est réduite. Le nombre de torsades moyen par mètre fait
partie de la spécification du câble, mais chaque paire d'un
câble est torsadée de manière légèrement différente pour
p
éviter la diaphonie.

 L'utilisation de la signalisation différentielle symétrique


permet de réduire davantage les interférences.

33

Les paires torsadées


 Caractéristiques :
 Se prête bien à une liaison point à point
 S'utilise pour une transmission analogique ou numérique
 Affaiblissement
Aff ibli td
des signaux
i iimportant
t t suivant
i t lla llongueur
 Le débit dépend du type de la liaison et de la longueur.
•  Kb/s pour multipoint ou point à point > 1km
• De qques 100 Kb/s jusqu'à 100 Mb/s selon la longueur
 Sensible aux perturbations électromagnétiques.
 On peut entourer les paires torsadées d’un même câble
d'une tresse métallique: le câble est dit blindé (STP :
Shielded Twisted Pair).
Pair)
 L’ensemble des paires torsadées peut être entouré d’une
pellicule de blindage (une feuille d’aluminium correctement
mise à la masse): le câble est dit écranté (FTP : Foiled
Twisted Pair).
 Simple à installer et coût relativement faible notamment
dans le cas des câbles de catégorie 3. 34

17
Les paires torsadées
 Caractéristiques : La norme EIA/TIA-568 définit les
caractéristiques minimales de différentes catégories (3, 4, 5,
6, 7) de paires torsadées (bande passante, affaiblissement en
p )
fonction de l’impédance,…)
Category 3 Category 5 Category Category 6 Category 7
Class C Class D 5E Class E Class F
Bandwidth 16 MHz 100 MHz 100 MHz 200 MHz 600 MHz
Cable Type UTP UTP/FTP UTP/FTP UTP/FTP SFTP
Link Cost 0.7 1 1.2 1.5 2.2
(Cat 5 =1)

 La catégorie 5 est la plus utilisée


 Les câbles blindés IBM n'ont pas eu de succès
 Utilisation :
 Topologies étoile et anneau
 Réseaux DAN (entre le répartiteur d'étage et les noeuds
35
de l'étage).

Le câble coaxial
 Un câble central entouré d'un
isolant et d'une tresse
métallique, le tout enveloppé
par une gaine
i protectrice.
t t i

Câble coaxial flexible type RG-59.

A: Gaine extérieure en p
plastique
q

B: Blindage en cuivre

C: Diélectrique

D: Conducteur central (âme) en


cuivre 36

18
Le câble coaxial
 Ligne bifilaire: deux conducteurs parallèles séparés par un
diélectrique
 Création d'un écran ou cage
g de Faradayy qqui p
protège
g le
signal des perturbations électromagnétiques et qui évite
que les conducteurs ne produisent eux-mêmes des
perturbations.

 On distingue deux types de câbles coaxiaux :


 câble 50 Ω utilisé en bande de base
 câble 75 Ω (ou CATV : "Community Antenna TeleVision"),
utilisé en large bande

37

Le câble coaxial
 Caractéristiques :
 Se prête bien à une liaison point à point ou multipoint
SS'utilise
utilise pour une transmission analogique ou numérique
 Moins simple à installer que la paire torsadée
 Plus coûteux que la paire torsadée
 Le débit de qques Mb/s à plusieurs dizaines de Mb/s voire
même 1 Gb/s

 Utilisation :
 Topologies bus, anneau, arbre
 Remplacé par la paire torsadée pour les réseaux DAN, et
par la fibre optique pour le reste du câblage.

38

19
La fibre optique
 Un noyau entouré d'une gaine.
 Noyau: guide cylindrique en verre avec
fort indice de réfraction dans lequel se
propagent des faisceaux lumineux
 La gaine confine les ondes optiques.
 Le tout est recouvert par une ou plusieurs
enveloppes de protection.
 L’émetteur et le récepteur sont aux
extrémités du câble

39

La fibre optique
 L'émetteur:
 un codeur
 une Diode Electro Luminescente ((DEL)) ou d'une Diode
Laser (DL) ou un laser modulé.
 Le récepteur:
 Décodeur
 un détecteur de lumière (photodétecteur).
 On distingue :
 La fibre monomode :
• un angle d'incidence,
• diamètre de quelques microns,
• vitesse de propagation  0,25 millions de km/s
• bande passante jusqu'à 100 Ghz/Km voire même
plusieurs milliers de Ghz/Km 40

20
La fibre optique
 On distingue :
 La fibre multimode :
• plusieurs angles d'incidence,
• diamètre de quelques centaines de microns,
• vitesse de propagation  0,1 millions de km/s
• moins chère.
• Parmi les fibres multimode on distingue :
– La fibre multimode à saut d'indice dont le noyau a un seul
indice de réfraction, bande passante jusqu’à 50 Mhz/Km ;
– La fibre multimode à gradient d'indice dont le noyau a un
i di d
indice de réfraction
éf ti quii di
diminue
i progressivement
i t en
s’éloignant de l’axe, bande passante allant jusqu’à 1 Ghz,
vitesse propagation plus importante que celle pour la
fibre à saut d’indice. Malgré un coût double de la paire
cuivre, elle semble être la meilleure solution pour les
rocades et les distances supérieures à 100m. Elle est
déjà largement utilisée pour fédérer les réseaux. 41

La fibre optique
 Caractéristiques :
 S’utilise pour une liaison point à point, cependant il est
délicat de l'utiliser pour une liaison multipoint à cause des
difficultés de dérivation
 Le
L plus
pl s diffi
difficile
il à installer
i st ll (raccordement,
( d m t dé dérivation,...)
i ti )
 Le plus coûteux
 Bande passante et débit important
 Pas de diaphonie
 Insensible aux perturbations électromagnétiques
 Faible atténuation
 Résistance à la chaleur, au froid et à l'humidité
 encombrement
b et poids
d inférieurs
fé aux autres supports
(<1/10).
 Utilisation :
 Topologies anneau, étoile
 Tendance à utiliser la fibre optique dans les réseaux
d’établissement.
42

21
Supports de transmission

43

La transmission sans fils


 Les WLANs utilisent des ondes radio ou infrarouges.
 Ils utilisent les bandes de fréquence sans licence suivantes:
 ISM "Industrial Scientific and Medical" : 3 sous-bandes cédées
en 1985 par l’armée US,

 U-NII "Unlicensed-National Information Infrastructure".


 Plusieurs techniques de transmission ont été définies afin de limiter
les problèmes dus aux interférences et afin d'augmenter le débit
44

22
La transmission sans fils
 Caractéristiques :
 Plus la puissance d’émission est élevée, meilleure est la
couverture, mais la consommation d’énergie est plus grande.
Plus la fréquence radio est élevée, meilleur est le débit, mais la
couverture est moins bonne.
Plus le débit est élevé, plus la couverture radio est faible.
Les signaux se comportent différemment dans l’environnement
selon leur fréquence ; dans la gamme des micro-ondes :
• les gouttes de pluie atténuent davantage les signaux à haute
fréquence,
• les micro-ondes sont en partie réfléchies par la plupart des
objets Un signal peut être réfléchi plusieurs fois
objets. fois, le
récepteur capte donc plusieurs signaux avec de légers
décalages de temps,
• au-delà de 5 GHz (le haut du spectre des micro-ondes), les
ondes ne pénètrent quasiment plus les objets. L’émetteur et
le récepteur doivent être en vue directe sans obstacle «
clear line of sight ». 45

Raccordement à un câble

Conception originale de R. Metcalfe (1976)

46

23
Raccordement à un câble

Support physique: Cable


Prise: Unite de raccordement

Adaptateur : modem, transceiver (codage,...)

Coupleur: Contrôle d'accès

Interface

47

Mode de transmission
 Deux modes sont utilisés:
 Bande de base: l'information est directement traduite par
des changements
g discrets du signal
g et suivant un codage
g
donné (Manchester, Manchester différentiel…)
• simples à installer et moins coûteux
• le signal tend à s'affaiblir rapidement avec la distance
(repeteurs)
• la plus utilisée dans le cas des réseaux locaux,
notamment DAN et BAN
 Large bande: le signal numérique est modulé sur une onde
porteuse (variation de fréquence, amplitude et/ou phase).
• utilisée dans le cas des longues distances, pour de hauts
débits ou pour des besoins de multiplexage.
• PS: Large bande (UMTS) vs bande étroite (GSM)
48

24
Mode de transmission

 Les réseaux locaux sans fils font appel à une transmission par
modulation.

 Des techniques d'étalement de fréquences sont utilisées dans les


réseaux WiFi :
 FHSS (Frequency Hopping Spread Spectrum): technique
d'étalement de spectre par saut de fréquence
 DSSS (Direct Sequence Spread Spectrum): technique
d’étalement de spectre
p à séquence
q directe
 OFDM (Orthogonal Frequency Division Multiplexing)

49

FHSS

50

25
DSSS

51

DSSS

Canal Fréquence (GHz) Pays


1 2,412 Japon, Europe ETSI, États-Unis FCC
2 2,417 Japon, Europe ETSI, États-Unis FCC
3 2,422 Japon, Europe ETSI, États-Unis FCC
4 2,427 Japon, Europe ETSI, États-Unis FCC
5 2,432 Japon, Europe ETSI, États-Unis FCC
6 2,437 Japon, Europe ETSI, États-Unis FCC
7 2,442 Japon, Europe ETSI, États-Unis FCC
8 2,447 Japon, Europe ETSI, États-Unis FCC
9 2,452 Japon, Europe ETSI, États-Unis FCC
10 2,457 Japon, Europe ETSI, États-Unis FCC
11 2,462 Japon, Europe ETSI, États-Unis FCC
12 2,467 Japon, Europe ETSI
13 2,472 Japon, Europe ETSI
14 2,484 Japon
52

26
DSSS

53

DSSS
 + Permet d’augmenter le débit (FHSS)
 - Sensible aux interférences  technique de « chipping »
 un bit est représenté
p par
p une séquence dite Barker de 11 bits.
 Cette séquence redondante permet d'effectuer des contrôles
(et même des corrections) d'erreurs.
 Différents débits sont possibles :
• 1Mb/s (code Barker, modulation de phase DPSK " Binary Phase Shift
Keying")
• 2 Mb/s (code Barker, modulation QPSK pour Quadrature PSK)
p
• 5,5 et 11 Mb/s (CCK "Complementary y Code Keying"
y g )
– permet d'encoder directement plusieurs bits de données en une
seule puce en utilisant des séquences de 8 signaux.
– En codant simultanément 4 bits, la méthode CCK permet
d'obtenir un débit de 5.5 Mbps
– En codant simultanément 8 bits, la méthode CCK permet
d'obtenir un débit de 11 Mbps
54

27
OFDM

55

Les protocoles d'accès


 La classification des méthodes d'accès suivants différents critères.
 Classification 1 :
 accès aléatoire qui ne nécessite pas une autorisation préalable
(contention),
 accèsè déterministe
dét i i t où
ù un mécanisme
é i permett d
de dé
désigner
i lla
station qui peut émettre (ex. : Round Robin)
 Classification 2 :
 accès statique où l'allocation de la bande passante est
définitive,
 accès dynamique (adaptatif) où l'allocation de la bande passante
évolue selon les besoins.
 Classification 3 :
 ll'approche
approche centralisée où seul un noeud primaire attribue des
droits d'accès,
 l'approche distribuée où les différents noeuds participent de la
même façon aux contrôles d'accès.
 Classification 4 :
 partage temporel (TDMA : "Time Division Multiple Access"):
 partage fréquentiel (FDMA : "Frequency Division Multiple 56
Access").

28
Accès par invitation à émettre ("polling")
 Les nœuds du réseau sont interrogés successivement (suivant
un certain ordre) pour déterminer à chaque fois si le noeud
interrogé a un message à émettre
 Une
U invitation
i it ti à éémettre
tt estt iissue d'
d'un nœudd primaire
i i
 si le nœud secondaire veut émettre, il répond positivement
à cette invitation.

 Il est possible que l'invitation soit relayée entre les nœuds


secondaires.

 Utilisation :
 Liaisons longues distances,
 réseaux locaux avec la topologie en étoile (concentrateurs)
ou en bus (réseaux de terminaux).

57

Les techniques à jeton


 Faire circuler sur le réseau une permission d'émettre, appelée
jeton ("token")
 seul le nœud qui détient le jeton a l'autorisation d'émettre un
message.
message
 Le jeton peut être dans l'un des deux états : libre ou occupé.
 Pour qu'un noeud puisse émettre un message, il doit attendre
que le jeton lui parvienne à l'état libre:
 le jeton est positionné à l'état occupé,
 le noeud est en mesure d’entamé son émission.
 Les autres noeuds voient passer le message et le
p
destinataire doit se reconnaître et recopier le message.
g
 Dans le cas d’une topologie en anneau, c'est l'émetteur du
message qui prélève ce dernier et ensuite passe le jeton libre.

58

29
Les techniques à jeton
 Plusieurs techniques à jeton sont proposées :
 le choix du prochain nœud qui détiendra le jeton:
• suivant l'ordre des nœuds dans un anneau physique,
• le jeton est adressé à un nœud spécifique
 l'instant de renvoi du jeton libre.
• lorsqu’une station, ayant émis une trame, reçoit cette
trame (possibilité d’effectuer des vérifications)
• dès la réception de l'en-tête de la trame
• dès la fin de l'émission de la trame
– mieux utiliser la bande passante car plusieurs
trames de données, issues de différents nœuds,
circulent
l en même
ê temps sur le
l réseau.
é
– Réduire le retard induit par la gestion du jeton au
niveau des coupleurs (reconnaissance, prélèvement,
insertion)
 améliorer l'utilisation de la bande passante
 la gestion des priorités.
59

Les techniques à jeton


 Un mécanisme pour garantir la présence et l'unicité du jeton
est nécessaire.
 Approche centralisée: Utilisation d’un nœud de supervision
(moniteur)
 En cas de défaillance, le moniteur peut changer de noeud.
 Si le jeton ne repasse pas par le moniteur apres un délai de
garde, le réseau est purgé et le jeton est regénéré par le
moniteur.
 Approche distribuée:
 Chaque coupleur maintient un temporisateur ayant une
valeur propre (délai de garde) différentes de celles des
autres
t coupleurs.
l
 Si le délai de garde d'un coupleur s'écoule sans qu'aucun
message ne passe, le coupleur regénère le jeton.
 Il faut prévoir des mécanismes supplémentaires pour éviter
que deux jetons ne soient regénérés (une séquence quelconque
de bits peut se transformer en un deuxième jeton)
60

30
Les techniques à jeton
 Ces techniques permettent de garantir une borne supérieure
du temps d'accès au support physique.

 Cette borne peut être calculée en fonction:


 quantité maxi d'informations qu'il est possible d'émettre à
chaque passage du jeton
 nombre de nœuds connectés au réseau.

 Utilisation :
 méthode privilégiée des réseaux en anneau,
 aussi utilisée pour la topologie en bus.

61

Technique de la tranche vide


 "Empty slot", aussi appelée anneau en tranches (slotted ring)
 Elaborée pour un réseau en anneau.
 Principe: Faire tourner un ensemble de trames ayant une
taille fixe (wagons ou tranches de temps -vides
vides ou pleines).
 Un nœud émetteur attend le passage d'un wagon libre.
 Le message est découpé suivant la taille des wagons.
 Un coupleur voit passer un wagon transportant des données
qui lui sont destinées:
 il prélève ces données et libère le wagon, ou
 il les copie (l'émetteur qui libère le wagon - acquittement).
 Défaillance: ceci peut se faire aussi par un nœud de contrôle.
 Pas de mécanisme contre la famine (temps de réponse non
borné)
 Technique au niveau des coupleurs
 Technologie rapide pour avoir les débits voulus (50 Mb/s).
 La taille des wagons est de quelques dizaines d’octets. 62

31
802.4: Méthode d'accès
 Jeton adressé sur bus ("token-bus"). Chaque nœud maintient les
adresses du prédécesseur et du successeur suivant un ordre
décroissant (sauf entre deux nœuds) pour former un anneau logique.
 l’émetteur p peut demander une réponse;
p le destinataire n’a pas
p
b
besoini ddu jjeton pour envoyer sa réponse.
é
 Quand un nœud passe le jeton, il reste à l'écoute pour vérifier que
son successeur envoie une trame (données ou jeton). Sinon, après un
certain nombre de tentatives un nouveau successeur est élu:
 Une requête est diffusée sur le réseau pour déterminer le
successeur de l’ancien successeur ;
 si cette requête échoue un algorithme de résolution en arbre
quaternaire est utilisé pour déterminer le nouveau successeur
(l’adresse
(l adresse est de 48 bits
bits, la profondeur de ll’arbre
arbre est 24)
24).
 Pour prévenir la perte d'un jeton, chaque station maintient un
temporisateur et au bout d'un délai de garde décrète que le jeton
est perdu. Un algorithme pour désigner quel nœud doit régénérer le
jeton (en fonction des adresses) est mis en place.

63

802.4: Méthode d'accès


 Un nœud ayant le jeton teste périodiquement (tous les P passages
du jeton, 16 ≤ P ≤ 255) s’il existe un nouveau nœud qui veut s’insérer
dans l'anneau et devenir son successeur.
 Si plusieurs nœuds veulent ss’insérer
insérer, un algorithme de résolution
en arbre quaternaire est utilisé.
 L’insertion du nouveau nœud n’est effectuée que si le temps de
rotation du jeton reste en dessous d’un temps de rotation cible.
 La station qui dispose du jeton envoie un sollicit-successor-1
(adresse inférieure à la sienne, sinon sollicitsuccessor-2).
• Si pas de réponse la station passe le jeton.
• Si une
u seuleu réponse,
p , alors insertion de la station..
• Si plusieurs réponses alors la station qui dispose du
jeton envoi un resolve-contention.
• Une station qui veut s’insérer répond alors dans la Kème
fenêtre, K est déterminé en fonction de l’adresse.
• Toutefois si le canal est détecté occupé avant la Kème
fenêtre la station se retire. 64

32
802.4: Méthode d'accès

65

802.4: Méthode d'accès


 Un mécanisme optionnel de priorité est mis en œuvre.
 S'il n'est pas utilisé, un nœud ne peut détenir le jeton au-delà
d'une certaine période (fixée lors de la configuration).
 Autrement,
A t t à un message estt associée
ié une priorité.
i ité
 Quatre priorités sont définies.
 A chaque priorité I est associée un objectif de temps de
rotation du jeton OTRI.
 Plus la priorité I est haute plus OTRI est grand.
 Sur chaque nœud et pour chaque ordre de priorité I (à partir de
la plus haute), lorsque le jeton revient, après un temps TR, les
messages sont émis dans la limite du temps qui reste.
reste
 La plus haute priorité 6 est utilisée pour le trafic temps réel qui
garantit un temps d’accès inférieur N*OTR6, N est le nombre de
stations.
 Avant de se retirer, une station doit attendre le jeton et
informer les nœuds précédents et suivant
66

33
802.4: Méthode d'accès

67

802.4: Format d'une trame

68

34
802.4: Primitives de service
 MA_DATA.Request (FC, adresse_destination, adresse_source,
MA_SDU, priorité&service_confirmation): service_confirmation
indique s’il faut une confirmation locale ou distante, auquel cas,
cette m
mêmem primitive
p m est utilisée pour
p la réponse
p (le
( paramètre
p m
service_confirmation permet de distinguer une réponse).

 MA_DATA.Indication (FC, adresse_destination, adresse_source,


MA_SDU): retour_erreur (Reception_OK, longueur_incorrecte,
erreur_FCS,...)

 MA_DATA.Confirmation (état_transmission, priorité_effective). La


confirmation
fi ti peutt êt
être locale
l l ou distante
dist t (par
( le
l récepteur
é t ayantt
reçu l’indication).

 Il existe d’autres primitives de gestion

69

802.4: Caractéristiques physiques


 Mode de transmission synchrone en bande de base (Manchester
différentiel)
 Quand le nœud est en panne ou n'est pas alimenté, il ne fait plus
automatiquement partie de ll'anneau
anneau (élimination de la dérivation vers
ce nœud)
 Le câble de la boucle principale n'est pas normalisé. En pratique le
câblage utilisé est celui d'IBM
 Câble coaxial CATV 75 Ω, 3 types de caractéristiques physiques ont
été spécifiés :
 en bande de base (Manchester différentiel) ;
• 1 Mb/s,
Mb/s
 en large bande ;
• 1 seul canal (« carrierband »); 1, 5 ou 10 Mb/s,
• plusieurs canaux (broadband »); 1, 5 ou 10 Mb/s.
 Fibre optique, modulation d’amplitude, manchester, 5, 10 ou 20 Mb/s.
70

35
802.5: Méthode d'accès
 Jeton sur anneau "token-ring"
 Disposant du jeton il est possible d’émettre plusieurs trames de
suite
 Un temporisateur (THT : « Token Holding Timer ») contrôle le
temps maximum de détention du jeton (par défaut 10 ms)
 Retrait d'une trame par son émetteur
 La libération du jeton se fait dès la réception de l’en-tête de la
première trame.
 Dans une première version le jeton est libéré lorsque la trame
revient à l'émetteur ;
D Dans une seconde version,, le jeton
j est libéré dès la fin
f de
transmission par l’émetteur.
 Nous illustrons dans la suite la première version.

71

802.5: Méthode d'accès


 Utilisation d'un mécanisme de priorité (description simplifiée) :

 A chaque message MI est associé une priorité I (8 niveaux).


• Sur chaque nœud le message le plus prioritaire est noté MS.
• Au jeton est associé une priorité courante P et une priorité R
de réservation.
• P et R sont initialisées à la priorité la plus basse 0.

 Un jeton libre ne peut être pris par un nœud que si S ≥ P (S


relative à ce nœud) auquel cas la valeur de P est mise à Max(P,S),
S est mise à jour et R est mise à la valeur de Max(R,S).
Max(R S)

 Un nœud par lequel passe le jeton occupé ou de priorité P > S (S


relative à ce nœud), met à jour R par la valeur de Max (R,S).

72

36
802.5: Méthode d'accès
 Utilisation d'un mécanisme de priorité (description simplifiée) :

 Le jeton est libéré au retour et lorsque le nœud qui le détient ne


dispose plus de message de priorité supérieure ou égale à Max
(P,R) ou aussi lorsque le THT a expiré. Lors de la libération du
jeton : si P < R alors la valeur de R est affectée à P et Max (0,S)
est affectée à R, sinon Max(R,S) est affectée à R.

 Tout nœud ayant augmenté la valeur de P mémorise l'ancienne


valeur dans une pile. Lorsque le jeton lui revient libre (ou vient
d’êt libéré)
d’être libé é) avec la
l même
ê nouvelle
ll valeur,
l sii la
l valeur
l de
d R
(ayant été mise à jour localement par Max(R,S)) est inférieure
ou égale à l'ancienne valeur de P (tête de la pile)1, celle ci est
dépilée et affectée à P, sinon la valeur de R est affectée à P et
R est mise à Max (0,S) .

73

802.5: Méthode d'accès

74

37
802.5: Gestion des stations
 Une station est désignée comme étant le moniteur, elle surveille le
fonctionnement du réseau:
 Le jeton libre fait plus d'un tour sans que la priorité ne
redescende
d d  lel moniteur
i purge l'anneau
l' (trame
( PRG)
 Une trame de données ayant fait plus d'un tour  éliminée par le
moniteur (bit M)
 Aucune trame ne passe par le moniteur  au bout d'une certaine
temporisation l'anneau est purgé et le jeton est re-généré
 La surveillance de la présence du moniteur se fait grâce aux trames
AMP ("Active Monitor Present") et SMP ("Standby Monitor
Present").
 La procédure d’échange de ces trames permet aussi à chaque station
de connaître l’adresse de son précédent NAUN « Next Active
Upstream Neighbor » (utile pour la procedure Beacon)

75

802.5: Gestion des stations


 le moniteur émet périodiquement une trame AMP ("Active Monitor
Present") A=C=0
 la 1ère station (suivante) note l’adresse du moniteur comme station
en amontt puis
i
 transmet la trame AMP en mettant les bits A et C à 1
 transmet une trame SMP ("Standby Monitor Present" avec
A=C=0) à la station suivante
 La station suivante est ainsi informées de la présence du moniteur
et apprend l’adresse du nœud précédent (moniteur en veille). Les
bits A et C de la trame SMP sont mis à 1.
 La procédure se poursuit ainsi où chaque station émet une trame
SMP. Lorsque le moniteur reçoit une trame SMP avec A=C=0 le
processus s’arrête. Toute station aura ainsi apprit l’adresse du
NAUN.

76

38
802.5: Gestion des stations
 L’élection du moniteur:
 une station ne recevant pas de trame AMP pendant un certain
temps émet une trame CT
 une station recevant un CT le ré-émet
ré émet si ll’adresse
adresse de l’émetteur
l émetteur
est plus grande que la sienne, sinon elle émet un CT
 au final, la station ayant la plus grande adresse MAC devient le
moniteur.
 Lorsqu’une station ne reçoit plus de trames et à la suite d’une
certaine temporisation, la procédure Beacon est déclenchée
 Elle représente la dernière chance pour le recouvrement à la suite
d’une panne
p
 une trame Beacon est envoyée au NAUN qui
 se retire,
 effectue un autotest
 Se réinsère si l’autotest ne révèle pas de dysfonctionnement (la
station qui a envoyé la trame Beacon effectue son propre
autotest). 77

802.5: Gestion des stations


 Insertion d’une station dans l’anneau:
 la station émet des trames LMT ("Lobe Media Test")
 la station teste si elle est la p
première pour
p devenir le moniteur
• si un moniteur est présent (PRG,AMP), la station émet
une trame DAT ("Duplicate Address Test"), si en retour
les bits A et C sont non positionnés la station s’insère,
sinon la station se retire
• si aucun moniteur n’est détecté, la station émet une
trame CT, si en retour les bits A et C sont non
positionnés la station devient le moniteur

78

39
802.5: Format d'une trame

79

802.5: Primitives de service


 MA_DATA.Request (FC, adresse_destination,
adresse_source, MA_SDU, priorité) ;
MA DATA Indication (FC,
 MA_DATA.Indication FC adresse_destination,
adresse destination
adresse_source, MA_SDU) :
 retour_erreur (Reception_OK, longueur_incorrecte,
erreur_FCS,...)
 MA_DATA.Confirmation (retour_erreur,
priorité_effective). La confirmation est locale ; notons
que le retour d’erreur
d erreur indique,
indique en particulier
particulier, l’état
l état des
bits A et C.
 Il existe d’autres primitives de gestion.

80

40
Les techniques à accès aléatoire
 ALOHA: technique à accès aléatoire
 Développée pour un réseau à diffusion reliant les îles d'Hawaï.
 Tous les nœuds communiquent à travers une liaison multipoint.
 Lorsqu'un nœud a un message à émettre, il transmet le message.
 Les émissions de deux ou plusieurs messages risquent de se
superposer.
 Collision:
• Le signal résultant non interprétable
• La perte dans la bande passante  avec le nombre de nœuds
 Les messages en collision sont perdus (retransmission)
 Pas de synchronisation nécessaire.
collision

A
B
C 81
t

Les techniques à accès aléatoire

82

41
Les techniques à accès aléatoire

83

Les techniques à accès aléatoire


 ALOHA en tranches: Le temps est subdivisé en des intervalles
(tranches) correspondant à la transmission de morceaux de
messages de tailles égales.
 Une émission n'est autorisée qu'en début de tranches.
 une collision est limitée à une tranche
 On double le débit
 Technique coûteuse: synchronisation

collision

A
B
C
t

84

42
Les techniques à accès aléatoire
 Un nœud qui vient d'émettre un message va emettre d'autres
messages à la suite
 Une autre amélioration d'ALOHA est la réservation de
tranches de temps.
 Réunir les tranches en des trames d'une longueur > temps
d'aller retour
 chaque nœud peut savoir au début d'une tranche ce qui
s'est passé dans la même tranche de la trame précédente.
• Si une tranche est libre ou en collision, la même tranche
est libre d'accès
' è dans la trame suivante.
• Si un noeud réussit une transmission dans cette
tranche, la tranche correspondante dans la trame
suivante lui est réservée.
 Taux d'utilisation de la bande passante proche de 1.
85

Les techniques à accès aléatoire

86

43
Les techniques à accès aléatoire
 LAN: Des techniques plus appropriées ont été élaborées.
 Le délai de propagation d'un signal est très faible
 un nœud p peut rapidement
p déterminer l'état du canal en
l'écoutant
 CSMA (Carrier Sense Multiple Access): Techniques à accès
aléatoire avec écoute de la porteuse
 Un nœud écoute le canal et ne transmet que s'il ne détecte
plus un signal sur la ligne.
 Les collisions restent tjs possibles étant donné le délai de
p p g
propagation.
 Période de vulnérabilité: le temps de propagation d'un signal
entre les nœuds les plus éloignés.
 Durant cette période un coupleur peut ne pas détecter
l'émission d'un signal par un autre nœud.

87

Les techniques à accès aléatoire


 De nombreuses variantes utilisant la méthode CSMA ont été
proposées:
 CSMA non persistant :
• Canal occupé: l'emetteur reprend l'écoute du canal
après un temps aléatoire
• Cette procédure est réitérée jusqu'à ce que le canal
soit libre
• Canal libre: Il émet
 CSMA persistant :
p l'emetteur
• Canal occupé: m poursuit l'écoute du canal
p
jusqu'à ce qu'il soit libre et émet ensuite son message.
• Collision: les stations attendent un temps aléatoire
avant de retransmettre.
• Par rapport à CSMA non persistant:
– réduit les temps de non-utilisation du support
88
– augmente la probabilité de collision.

44
Les techniques à accès aléatoire
 Variantes utilisant la méthode CSMA :
 CSMA P-persistant :
• Le tempsp est divisé en intervalles comme " Aloha
discrétisé ".
• Canal occupé: l'emetteur poursuit l'écoute du canal
jusqu'à ce qu'il soit libre et ensuite
• Il émet avec une probabilité p
• Il reporte l’émission à un intervalle suivant avec une
probabilité 1 – p.
• Le processus continue jusqu
jusqu’à
à ce que la trame soit
émise.
 CSMA/CD (Collision Détection):
• C'est la méthode la plus utilisée.
• Ecoute du canal avant l'émission ET écoute pendant
l'émission (détecter les collisions) 89

Les techniques à accès aléatoire


 Variantes utilisant la méthode CSMA:
 CSMA/CD (Collision Détection):
• Collision: L'emetteur abandonne l'émission et envoie une
séquence de brouillage, pour s'assurer que les autres
coupleurs se sont rendu compte de la collision.
• L'émission est reprise après un temps aléatoire.
• L'émetteur écoute le canal pendant une tranche canal
égale à 2*temps max de propagation entre deux nœuds
• Ainsi, toutes les stations savent que le canal est occupé
ett doivent
d i t donc
d attendre
tt d la l libération
libé ti d du canal.
l
• Contrairement aux méthodes précédentes, l’émetteur
s'assure du bon déroulement de l'émission sans
attendre un ack mais par détection ou non, de collision.
• Avantage: abandonner l'émission dès qu'une collision est
détectée et ne pas attendre d’acquittement. 90

45
Les techniques à accès aléatoire

91

Les techniques à accès aléatoire

92

46
Les techniques à accès aléatoire
 Applications numériques CSMA/CD: taille min trame 512 bits
– Support métallique, débit du câble = 10 Mb/s, vitesse
propagation = 200.000 Km/s
 la tranche canal  51,2
51 2 μs
μs.
 Longueur segment  (51,2*10-6*2*108)/2=5,12 Km
– Fibre multimode, débit du câble = 10 Mb/s, la vitesse
propagation = 100000 Km/s
 Longueur d'un segment  2,5 Km
– Fibre monomode, débit du câble = 10 Mb/s , la vitesse
propagation = 250 000 Km/s
 Longueur
L d'un
d' segmentt  6 KmK
– Fibre monomode, débit du câble = 100 Mb/s , la vitesse
propagation = 250 000 Km/s
 La tranche canal  5,12 μs.
 Longueur d'un segment  600 m
 Moins de nœuds 93

Les techniques à accès aléatoire


 Variantes utilisant la méthode CSMA :
 CSMA/CA (Collision Avoidance):
• Sous cette appellation on trouve plusieurs méthodes qui
tentent de résoudre le problème de collision avant que
les messages ne soient émis.
• IEEE 802.11: Une première méthode d’accès (de base),
est appelée DCF (Distributed Coordination Function)
• Une station voulant transmettre écoute le support
– s’il est occupé, la transmission est différée.
– Si le support est libre pour un temps spécifique
appelélé DIFS
D F (Distributed
(D b d Inter Frame
F Space),
) alors
l
la station est autorisée à transmettre.
• La station réceptrice va vérifier le CRC du paquet reçu
et renvoie un accusé de réception (ACK).
• La réception de l’ACK indiquera à l’émetteur qu’aucune
collision n’a eu lieu. 94

47
Les techniques à accès aléatoire
 Variantes utilisant la méthode CSMA :
 CSMA/CA (Collision Avoidance):
• Pas d’accusé de réception: l'emetteur retransmet le
fragment jusqu
jusqu'à
à ce qu'il
qu il l’obtienne
l obtienne ou abandonne au
bout d’un certain nombre de retransmissions.
• Durant la transmission du fragment et jusqu’à réception
de l’accusé de réception NAV « Network Allocation
Vector », aucune station n’a le droit d’émettre.
• Le temporisateur NAV est le premier élément qui
permet concrètement d’éviter les collisions.
• Un algorithme de back-off,
back off est aussi utilisé pour éviter
que deux stations émettent en même temps
(comparable à celui du CSMA/CD).
• Une autre méthode peut être utilisée (non valable pour
le mode Ad-Hoc) est appelée PCF (Point Coordination
Function), elle est basée sur l’interrogation « polling ».
95

802.11: Couche Liaison

96

48
Distributed Coordination Function

97

Distributed Coordination Function

98

49
Distributed Coordination Function

99

Distributed Coordination Function

100

50
Distributed Coordination Function

101

Distributed Coordination Function

102

51
Distributed Coordination Function

103

Distributed Coordination Function

104

52
Distributed Coordination Function

105

Point Coordination Function

106

53
Point Coordination Function

107

Fragmentation et Réassemblage

108

54
Fragmentation et Réassemblage

109

Fragmentation et Réassemblage

110

55
Fragmentation et Réassemblage

111

Les techniques à accès aléatoire


 Variantes utilisant la méthode CSMA :
 Protocoles sans collision:
• Protocole bit-map:
– Chaque station utilise un mini-slot pour annoncer
qu'elle souhaite transmettre une trame (bit à 1) ou
non (bit à 0).
– Toutes les stations entendent cette annonce.
– Une fois que toutes les stations ont parlé (leur
nombre doit être connu de tous), les transmissions
ontt lieu
li d dans l'
l'ordre
d d des stations
t ti ayantt annoncé
é une
trame.
– Il n'y a pas de collision.
– Pb: Pas adéquat pour les réseaux avec un nombre
élevé de stations
112

56
Les techniques à accès aléatoire
 Variantes utilisant la méthode CSMA :
 Protocoles sans collision:
• Protocole bit-map:

113

Les techniques à accès aléatoire


 Variantes utilisant la méthode CSMA :
 Protocoles sans collision:
• Protocole à comptage binaire:
– Limiter la période de contention de bitmap: on peut
utiliser un identificateur unique des stations.
– S'il y a N stations, log2 N bits peuvent suffire.
– Chaque station qui veut transmettre annonce les
bits de son identification, un par mini-slot dans la
phase de contention.
– On suppose que le canal réalise un « ou » logique.
– Si une station « entend d » un bit
b différent
d ffé d
de celui
l
qu'elle a émis, elle se retire de la compétition.
– À la fin, seule une station reste, et a le droit de
transmettre dans la période suivante.
– Un protocole similaire nommé CSMA-CR (Contention
Résolution) est utilisé dans le RNIS (interface S). 114

57
Les techniques à accès aléatoire
 Variantes utilisant la méthode CSMA :
 Protocoles sans collision:
• Protocole à comptage binaire: Station en concurrence
avec station de plus
l haut
h rang se retire

115

Plan Général du cours


I. Introduction
II. Technologie des réseaux locaux
III
III. Normalisation
IV. Déploiement des réseaux locaux
V. Interconnexion des réseaux locaux
VI. Les réseaux sous TCP/IP

116

58
Introduction
 Diversité des LANs (techniques, moyens, équipements …)
 Normalisation
 Le comité 802 de l'IEEE
l IEEE (« Institute of Electrical and
Electronic Engineers ») a été constitué en 1980.
 La normalisation concerne les couches 1 et 2 du modèle
de référence OSI.
 Une famille de normes a été élaborée.
 Tous les travaux ayant aboutis du comité IEEE 802 ont
é é repris
été i sous forme
f de
d norme ISO sous lles numéros
é
8802.x.
 Des travaux similaires à ceux du comité IEEE 802 ont
été menés en Europe par l'ECMA (« European Computer
Manufacturers Association »).
117

Les normes IEEE 802.x

118

59
Les normes IEEE 802.x
 La norme IEEE 802.1 montre comment l'architecture
IEEE 802 s'articule avec le modèle de référence OSI et
présente les différentes normes de la famille IEEE 802.
 Deux sous-couches pour la couche liaison:
 Couche de contrôle d'accès (MAC : "Medium Access
Control")
 Couche de contrôle de liaison (LLC : "Logical Link Control").
 Définit les différentes primitives fonctionnelles
 Interfaces avec les couches supérieures
 gestion
ti ddu réseau
é (interconnexion
(i t i ett algorithmes
l ith d
de
filtrage, adressage, administration)
…

119

Les normes IEEE 802.x


 Deux sous-couches pour la couche liaison physique:
 Couche PHY:
• conversion parallèle / série et inversement,
inversement
• contrôle d’erreur (différent de celui effectuer au
niveau MAC),
• codage en ligne pour faciliter la synchronisation ...
 Couche PMD (« Physical MeDium »):
• Définit le type de support, le type de connecteur,
le mode de transmission, le raccordement actif /
passif,...
• Dans le cas du protocole CSMA/CD, réalise l’écoute
du signal.
120

60
Les normes IEEE 802.x
 IEEE 802.3, 802.4, et 802.5 décrivent différentes
méthodes d'accès et les caractéristiques physiques
rattachées à chacune de ces méthodes
 IEEE 802.3: CSMA/CD sur bus
 IEEE 802.4: Méthode jeton sur bus
 IEEE 802.5: Méthode jeton sur anneau (la norme IEEE
802.8 décrit l'utilisation de la fibre optique et de la
connectique pour la même méthode)
 IEEE 802.6,
802 6 IEEE 802802.9,
9 IEEE 802.10,
802 10 IEEE 802
802.11
11

121

IEEE 802.6
 Réseaux métropolitains (MAN).
 Méthode d'accès: DQDB (Distributed Queue Dual Bus)
 Débits escomptés: 155 et 622 Mb/s.
 Réseau utilisé:
 2 bus unidirectionnels (CC ou FO), de sens inverses
 Générateur de trames a chaque bus: cellules (compatibles ATM)
dans lesquels les noeuds peuvent déposer des octets.
 Trafic synchrone: Cellules "réservées" qui passent devant les
noeuds à des instants synchrones.
 Trafic asynchrone: Cellules arbitrées par une file d'attente:
• Un noeud E effectue une requête d'émission à la suite
des requêtes déjà soumises par les noeuds en aval (par
rapport au sens de transmission).
• Contrairement à CSMA/CD, cette méthode d'accès est
applicable pour des longueurs de bus importantes.
• Elle n'est pas équitable et nécessite des coupleurs
actifs pour pouvoir remplir les cellules (tranches) en
temps réel. 122
• Mécanisme de priorité entre les messages

61
802.9, 802.10 et 802.11
 IEEE 802.9: Normalisation d'une interface pour les LAN intégrant
la transmission de la voix, des données et des images (IVDLAN :
"Integrated Voice and Data Local Area Network").
 IEEE 802.10: Sécurité des échanges, i.e., confidentialité,
authentification contrôle d'accès
authentification, d accès, intégrité de données,
données …
 IEEE 802.11: WLAN ("Wireless LAN"): se décompose en plusieurs
normes avec des caractéristiques différentes (fréquence, débit,
portée du signal radio, …).
 IEEE 802.11b (Wi-Fi 2): 2,4 GHz.
 Déployé principalement dans les aéroports, les gares, les campus
universitaires et les entreprises (permet de connecter des
laptops et d’autres équipements)
 Les stations WiWi-Fi
Fi 2 ont une portée de quelques dizaines de
mètres à l’intérieur d’un bâtiment et de quelques centaines de
mètres à l’extérieur.
 Si la liaison n’est pas satisfaisante, le débit nominal de 11 Mbit/s
peut se replier sur des débits inférieurs : 5,5 Mbit/s, 2 Mbit/s
et 1 Mbit/s.
 IEEE 802.11g (Wi-Fi 5): Débits plus élevés que le Wi-Fi 2 (6 à 54
Mbit/s), compatible avec le Wi-Fi 2 (2.4 GHz). 123

Adressage MAC
 Les liaisons ne sont pas point à point
 Une trame doit donc comporter au moins l'adresse
destination.
 Une adresse est attribuée à chaque
q coupleur
p
 Différents modes d'adressages des trames MAC:

 Deux formats:
 Court: 2 octets (actuellement il n’est plus utilisé)
é
 Long: 6 octets. Pour ces
 I/G: Adresse de groupe (G=1) ou individuelle (I=0).
 U/L: Adresse locale (L=1, attribuée par l'administrateur
du réseau) ou universelle (U=0, gérée par une entité
internationale dépendant de l'IEEE) 124

62
Adressage MAC

 Les 3 octets de gauche: constructeur (OUI :


«Organizationally Unique Identifier»)
 Les 3 autres octets sont attribués par le constructeur.
 Exemples :
 CISCO 00:00:0C:XX:XX:XX
 LANBridge de DEC 09:00:2B:XX:XX:XX

125

IEEE 802.2
 Relative au contrôle de liaison logique (LLC : "Logical Link
Control").

126

63
IEEE 802.2
 La couche LLC offre la possibilité de définir des liaisons
de données logiques entre toute paire de noeuds de
façon indépendante de la méthode d'accès.
 Trois types de service sont prévus :
 LLC 1 : sans connexion, non fiable
• Faible taux d'erreurs dans les LAN  LLC1 est
très utilisé.
• Les erreurs résiduelles sont laissées à la charge
des couches supér
supérieures
eures (exemple : TCP/IP).
CP/IP).
• Permet la diffusion.
 LLC 2 : avec connexion, conservation de l'ordre d'émission,
fiable: Echanges pendant une longue durée, traitement des
erreurs, messages en séquence (transfert de fichiers,
terminal virtuel) 127

IEEE 802.2
 Trois types de service sont prévus :
 LLC 3 : sans connexion, fiable
• plus simple à réaliser
• Utile pour les échanges de données occasionnels
mais fiables (e.g., réseaux locaux industriels).
• Utilisé pour réaliser un mécanisme de « polling ».
 Les services LLC2 et LLC3 ne s’utilisent qu’en point à
point.
 Les
L protocoles l LLC sont assez semblables
bl bl à ceux ded
HDLC

128

64
IEEE 802.2

 Trame LLC: LPDU ( "Link Protocol Data Unit")


 Encapsulée
E lé dans
d le
l champ
h des
d données
d é ded la
l trame MAC.
MAC
 DSAP : "Destination Service Access Point" (1 octet): adresse
du point d'accès destination
 I/G indique si l'adresse est individuelle ou de groupe
(LLC1)
 le bit suivant indique si l’adresse est attribuée par un
organisme de normalisation (X25 : 0x7E,
0x7E IP : 0x06,
0x06 etc) ou
non
 SSAP : "Source Service Access Point" (1 octet): adresse du
point d'accès source
 1 ou 2 octets : contrôle (similaire à HDLC) ;
 Jusqu'à 8 Moctets de données. 129

IEEE 802.2
 Champ contrôle:

130

65
IEEE 802.2
 LLC1: LPDU non numérotés
 UI («Unnembered Information »),
 XID (« eXchangeg Identification »)
 TEST.
 LLC2: Mode ABM (Asynchronous Balanced Mode)
 Protocole de gestion des transmissions du type Go-Back-N.
 Protocole Selective-Repeat n'a pas été retenu étant
donnée sa complexité et que les temps de transmissions
dans les LAN sont assez faibles
 LLC3: Des LPDU
LPDU, inexistantes dans HDLC,
HDLC AC0 et AC1
(«Acknowledged Connectionless»).
 Contrôle de flux du type «stop-and-wait».

131

IEEE 802.2
 Les primitives de services de LLC1 sont :
 DL_UNITDATA.request (@locale, @distante, LSDU,
priorité)
 DL_UNITDATA.indication (@locale, @distante, LSDU,
priorité)
• @locale et @distante permettent de déduire le
SSAP et le DSAP et les adresses MAC
• LSDU (Link Services Data Unit) représente les
données à envoyer
• priorité est utilisée dans le cas où la couche MAC
gère des priorités.
 D'autres primitives de services pour LLC2 et LLC3 sont
utilisées notamment pour l'établissement / libération de
connexion et l'acquittement. 132

66
IEEE 802.2

133

IEEE 802.3
 CSMA/CD

134

67
IEEE 802.3
 Collision:
 Algorithme de reprise BEB ("Binary Exponential Backoff")
• A la Nème collision et tant que N < 16, on tire une valeur
entière aléatoire V appartenant à [0..2
[0 2min(N,10)
min(N 10)[ ;

• la nouvelle tentative sera effectuée après V * 51,2 µs (V*ts).


• Si N atteint 16, la transmission de la trame est abandonnée.
 Un autre algorithme de reprise déterministe est utilisé pour le
protocole 802.3D (DCR : « Deterministic Collision Resolution »).
• Assure un délai maximum de transmission.
• Basé sur le pprincipe
p de résolution en arbre binaire
– Mode fermé: les messages arrivant à la suite d’une
collision sont transmis après la résolution de la collision
– Mode ouvert: de nouveaux messages peuvent être
transmis au cours de la résolution de la collision (si
l'ordre d'un message n’est pas dépassé au niveau de
l’arbre de résolution). 135

IEEE 802.3

136

68
802.3: Format d'une trame

137

802.3: Primitives de service


 MA_DATA.Request (adresse_destination, adresse_source,
MA_SDU) :
 retour_erreur
_ (transmition_OK,
( _ , collisions_excessives)
_ );
 MA_DATA.confirm : confirmation locale
 MA_DATA.Indication (adresse_destination, adresse_source,
MA_SDU) :
 retour_erreur (Reception_OK, longueur_incorrecte,
erreur_FCS)

138

69
Principales caractéristiques physiques
 Suivant le câblage et la vitesse de transmission plusieurs
normes ont été définies:
 10 BASE 5:
• câble coaxial (jaune), semi-rigide,
• transmission en bande de base (Manchester),
• 10 Mb/s,
• topologie en bus,
• longueur
g maximale d'un segment
g 500 m,
• longueur minimale entre noeud 2.5 m (les ondes
réfléchies par les connexions pas en phase 
éviter le cumul de leurs valeurs),
• le nombre maximal de noeuds par segment 100,
• le nombre maximal de répéteurs 4. 139

Principales caractéristiques physiques


 Suivant le câblage et la vitesse de transmission plusieurs
normes ont été définies:
 10 BASE 2 :
• câble coaxial (noir ou gris, RG58), souple,
• transmission en bande de base (Manchester),
• 10 Mb/s,
• topologie en bus,
• g
longueur maximale d'un segment
g 185 m,
• longueur minimale entre noeud 0.5 m,
• nombre maximal de noeuds par segment 30,
• nombre maximal de répéteurs 4.

140

70
Principales caractéristiques physiques
 Suivant le câblage et la vitesse de transmission plusieurs
normes ont été définies:
 10 BROAD 36 :
• câble coaxiale CATV (RG6), semi-rigide,
• large bande,
• 10 Mb/s,
• topologie en bus,
• longueur maximale sans répétition 3600 m,
• nombre
n mb m maximal
xim l de
d noeuds
n ds par
p segment
s m nt 1024.
1024

141

Principales caractéristiques physiques


 Suivant le câblage et la vitesse de transmission plusieurs
normes ont été définies:
 1 BASE 5 :
• paire torsadée,
• en bande de base,
• 1 Mb/s,
• topologie en étoile ou hiérarchie d’étoiles dont la
hauteur est d'au plus 4 niveaux concentrateurs appelé
HUB qui ont le même comportement qu'unqu un bus,
• la distance maximale entre deux HUB est de 250 m
alors que entre un HUB et une station elle est de 500
m.

142

71
Principales caractéristiques physiques
 Suivant le câblage et la vitesse de transmission plusieurs
normes ont été définies:
 10 BASE T :
• paire torsadée (catégories 3, 4, 5),
• en bande de base,
• 10 Mb/s,
• topologie la même que 1 BASE 5,
• la longueur recommandée d’un câble est de 100 m,
• nombre maximal de noeuds (au total) 1024.
 10 BASE
B E FP (F (Fiber
b P Passive)) :
• fibre optique,
• 10 Mb/s,
• topologie en étoile,
• longueur maximale d’un câble 1000 m,
143
• HUB passif

Principales caractéristiques physiques


 Suivant le câblage et la vitesse de transmission plusieurs
normes ont été définies:
 10 BASE FL (Fiber Link) :
• fibre optique,
• 10 Mb/s,
• topologie en étoile,
• longueur maximale d’un câble 2 Km
 10 BASE FB (Fiber Backbone) :
• fibre
fib optique,
pti
• 10 Mb/s,
• longueur maximale d’un câble 2 Km,
• entre répéteurs (« Inter Repeater Link »)

144

72
Evolutions de l’Ethernet vers le haut débit

145

Evolutions de l’Ethernet vers le haut débit


 D'autres normes sont proposées pour des LAN Ethernet
à haut débit :
 Fast Ethernet (100 Mb/s): aménagement de la norme IEEE
802.3 en gardant le même protocole d’accès mais le
diamètre du réseau a été réduit d'un facteur d’environ 10,
• préconise 3 standards :
– 100 BASE 4T sur de l'UTP 3, 4 et 5 sur 4 paires
(100 m),
– 100 base TX sur de ll'UTP
UTP 5 sur 2 paires (100 m)
– 100 base FX sur 2 fibres multimodes (2 Km).
• Un seul niveau de HUB de classe 1 ou deux niveaux
de HUB de classe 2.

146

73
Evolutions de l’Ethernet vers le haut débit
 D'autres normes sont proposées pour des LAN Ethernet
à haut débit :
 Utilisation d
d’un
un nouveau protocole MAC de type polling
polling, les
mêmes câbles téléphoniques sont gardés (« Voice Grade »)
4 paires sont cependant utilisées.
 Les travaux correspondants sont effectués par le comité
IEEE 802.12 (100 BASE VG).
 Gigabit Ethernet (voir détails)
 Utilisation des commutateurs rapides.
p
 Ajout de canaux synchrones permettant de réaliser un
Ethernet multimédia. Le protocole d’accès se rapproche du
protocole DQDB.

147

Gigabit Ethernet
 IEEE 802.3z 802.3ab
 Deux versions: semi-duplex et duplex intégral.
 Version semi-duplex:
 Le support est partagé
 L’accès au support est géré par le même protocole CSMA/CD.
 Compatibilité avec les couches supérieures  la taille min des
trames est maintenue à 64 octets par rapport à ces couches.
 Garder une longueur max raisonnable
• les trames < 512 B sont complétées par des octets vides
(padding)
• Peut ensuite envoyer
y des trames de taille < 512 B, pour
p une
d é quii correspond
durée d à 8000 octets, sans ê
être iinquiété.
ié é
• Cette « réservation » temporaire du support permet
d’assurer un débit utile élevé même si les trames de faible
taille dominent.
 La taille maximale des trames est la même que pour Ethernet.

148

74
Gigabit Ethernet
 Version duplex integral:
 Interconnecter des équipements à travers un support
bidirectionnel ((débit théorique
qu 2x1 Gbit/s),
/ ), u
utilisé p
par
deux équipements à la fois, donc CSMA/CD devient inutile.
 Cela permet:
• augmenter le débit utile
• affranchir des contraintes de « time slot »
 augmenter la taille maximale du réseau jusqu’aux
limites imposées par la technologie de transmission
(3000 m pour 1000 Base- LX sur fibre monomode).

149

Exercices
 Exercice 1
Les exemples, relatifs aux méthodes d’accès des normes
EEE 802.3
IEEE . / 4 / 5,, sont traités en exercice..
 Exercice 2
En se basant sur les primitives de service de la couche
MAC IEEE 802.3, écrire les algorithmes régissant les
primitives de service de type LLC1, LLC2, LLC3.

150

75
IEEE 802.11

151

IEEE 802.11
 L’algorithme de back-off est appliqué dans les cas suivants :
 Canal occupé (signalé par la couche physique ou VCS),
 Suite à une retransmission (collision),
 Suite à une transmission réussie (transmission consécutive)
consécutive),
 BO non-appliqué: nouvelle trame + support libre pendant DIFS.

152

76
IEEE 802.11
 Variable d’état CW « Contention Window »
 Initialisée à Cwmin : 15 pour FHSS et 31 pour DSSS
 Cwmax : typiquement à 1023
 Le temps de backoff BO est généré aléatoirement entre 0 et CW.
 Canal occupé: BO reste inchangé (jusqu’à libération du canal).
 Canal libre et BO ≠0: décrémenter BO à chaque slot.
 Si BO=0 alors l’émission peut avoir lieu.
• Si transmission réussie alors CW =CWmin.
• Si collision alors CW=min(CWmax, 2*(CW+1)-1) ;
 Un nombre de retransmission maximum est prévu (paramétrable).

153

IEEE 802.11
 Variable d’état CW « Contention Window »

154

77
IEEE 802.11
 Connexion au réseau et association
 La ST écoute des différents canaux pour localiser un AP :
• Ecoute passive: ST attend la réception d’une trame balise
• Ecoute active
active: ST émet des trames « Probes Request » et
attend la réponse des points d’accès.
 ST choisit l’AP le plus approprié (signal de meilleure qualité)
• Authentification
• Association
– ST configurée avec le même SSID « Service Set ID »
que le AP (généralement diffusé dans les trames Balise).
– Une
U association
i ti estt id
identifié
tifié par un AID « Association
A i ti
IDentity » partagé par plusieurs APs pour faciliter la
mobilité (réassociations rapides et transparentes)
 La réassociation (semblable à l’association) s’effectue en cas de
déplacement vers un nouveau BSS
• invoquée par la station (au nouvel AP)
155
• peut être refusée. Elle se déroule comme l’association.

IEEE 802.11: Association

156

78
IEEE 802.11: Association

“connecté” Scanner sur tous


les canaux

STA

association request

association response

AP

beacon
- MAC header
- timestamp
- beacon interval
- capability info
- SSID (network name)
- supported data rates
- radio parameters
- power slave flags

IEEE 802.11: Architecture

Internet
AP

79
Fragmentation et Réassemblage

159

Fragmentation et Réassemblage

160

80
Fragmentation et Réassemblage

161

Fragmentation et Réassemblage

162

81
IEEE 802.11: Power Saving
 Deux modes de fonctionnement pour les terminaux :
 « Continuous Aware Mode », celui par défaut, le terminal est
toujours allumé.
 « Power Save Polling Mode », pris en charge par l’AP.
• la station désactive son dispositif sans fil.
• L’AP auquel elle est associée met les trames destinées à la
station dans une mémoire tampon.
• Périodiquement, la station réactive le dispositif radio et
attend l’arrivée d’une trame de balise « Beacon » de l’AP lui
indiquant
q la p
présence de trames à son intention.
– trame TIM « Traffic Information Map » pour trafic
unicast
– Trame DTIM « Delivery TTM » pour trafic multicat ou
broadcast »

163

IEEE 802.11: Sécurité


 Chiffrement et authentification: Plusieurs protcoles dont le WEP
«Wired Equivalent Privacy» et le WPA «Wi-Fi Protected Access».
 WEP: 2 modes d’authentification
 Open System Authentification
• Par défaut et ne requiert pas d’authentification spécifique
• Aucun chiffrement activé sur le réseau  tout périphérique
peut écouter toutes les données qui transitent sur le réseau
 Shared Key Authentification
• Chiffrement activé avec une même clef sur le client et l’AP.
• Le client doit savoir crypter un défi « text-challenge
text challenge »
 En plus de ces deux modes, certains fabricants proposent
l’authentification par adresse MAC.
 L’AP maintient une liste d’adresses autorisées
 Le processus d’authentification continue uniquement si l’adresse
du client est présente dans la liste
164

82
WEP – Wired Equivalent Privacy
 Fait partie des spécifications IEEE 802.11
 But
 Faire en sorte que le réseau WiFi soit au moins aussi sécurisé
qu'un réseau cablé (sans mécanismes de protection particuliers)
 WEP n'a jamais eu pour but d'assurer un très grand niveau de
sécurité
 services
 Controle d'accès au réseau
 Confidentialité des messages
 Intégrité des messages

WEP – Controle d'accès


 Avant l'association, la station doit s'authentifier auprès de l'AP
 L'authentification sur un simple protocole de challenge-response:
STA  AP
AP: authenticate request
AP  STA: authenticate challenge (r) // 128 bits
STA  AP: authenticate response (eK(r))
AP  STA: authenticate success/failure
 Une fois authentifiée, la station peut envoyer une association
request, et le AP répondra avec une association response
 Si l'authentification échoue,, il n'y
y a pas
p d'association possible
p

83
IEEE 802.11: WEP
 En utilisant le WEP, chaque terminal possède une clé secrète
partagée sur 40 bits (peut aller jusqu’à 104 bits).
 Cette clé est concaténée avec un code de 24 bits, l’IV «
I iti li ti Vector
Initialization V t », quii estt réinitialisé
éi iti li é à chaque
h ttransmission.
i i
 La nouvelle clé (64-128 bits) est placée dans un générateur de
nombre aléatoire qui détermine une séquence de clés pseudo-
aléatoires, qui permet de chiffrer les données.
 Une fois chiffrée, la trame peut être envoyée avec son IV.
 Pour le déchiffrement, l’IV sert à retrouver la séquence de clés qui
permet de déchiffrer les données.
 Le chiffrement ne protège que les paquets données de la trame et
non les paquets de son en-tête.
 Le WEP utilise la somme de contrôle CRC-32 pour assurer l'intégrité
 Peu sûr : il est possible modifier les données et de recalculer le
CRC du message.
167

WEP – Confidentialité et intégrité


message + ICV

K
IV secret key RC4

chiffrement

IV message + ICV

dechiffrement

K
IV secret key RC4
ICV: integrity check value
K : pseudo-random sequence
RC4: algorithme stream cipher
message + ICV

84
IEEE 802.11: Sécurité
 Grande vulnérabilité du WEP  WPA (802.11i allégé)
 Clé de 128 bits et IV passe à 48 bits.
 Des protocoles plus robustes sont appliqués
 TKIP (Temporary Key Integrity Protocol):
+ Génération aléatoire de clés (dynamiques)
+ Permet de modifier la clé de chiffrement +ieurs fois/s
- Pas suffisamment robuste et peut être cassé en qques mns.
 AES-CCMP «Advanced Encryption Standard - Counter with
Cipher block chaining Message authentication code Protocol»
(définie dans le standard IEEE 802.11i): alternative assez
robuste
b t
• vérification MIC (Message Integrity Check) effectuée
• Deux modes de fonctionnement sont prévus
– PSK « PreShared Key » (mode Personnel): secret partagé
– Norme 802.1x (mode Entreprise): authentification
centralisée, gestion et de la distribution des clés 169

IEEE 802.11: Sécurité


 802.1x est indépendante de 802.11 (peut être utilisée pour un rx
filaire)et n'autorise l'accès à un port réseau qu'après
authentification
 Utilise un protocole d'authentification
d authentification existant ll’EAP
EAP (Extensible
Authentication Protocol)
 Dans le cas du WiFi, l'authentification 802.1x comporte trois
composants :
• l'authentificateur (AP)
• le demandeur (le client)
• le serveur d'authentification (exemple, RADIUS).
 Le
L point
i d'accès,
d' è authentifie
h ifi le
l client
li en faisant
f i appell au serveur
d'authentification suivant le protocole EAP.
 Le serveur peut authentifier
• l'utilisateur (par mot de passe ou certificats)
• ou le système (par adresse MAC).
170

85
IEEE 802.11: Sécurité
 Différents types d’authentification sont possibles :
 EAP-TLS
 EAP-TTLS
 PEAP « Protected
P t t d EAP »
 Une autre authentification 802.1x : la Cisco LEAP «Cisco Light EAP»,
 Cisco a introduit la fonctionnalité CCKM « Cisco Centralized Key
Management », qui permet à un point d'accès, configuré pour fournir
des services WDS « Wireless Domain Services » de prendre la place
du serveur d’authentification pour les opérations reauthentification
de stations (qui ont changé de point d’accès).
 WPA2,
WPA2 version i dde lla norme IEEE 802.11i
802 11i certifiée
ifié par la
l Wi-Fi
Wi Fi
Alliance, impose la prise en charge de l’AES-CCMP.
 Le WPA n'est pas compatible avec les réseaux Ad Hoc.
 WPA2 qui permet d'utiliser WPA au niveau des réseaux ad-hoc.

171

EAP in action
STA encapsulated in EAPOL AP auth server
EAPOL-Start

EAP Request
R t (Identity)
(Id tit ) encapsulated in RADIUS

EAP Response (Identity) EAP Response (Identity)

EAP Request 1 EAP Request 1


uth. protocol

EAP Response 1 EAP Response 1


...

...
embedded au

EAP Request n EAP Request n

EAP Response n EAP Response n

EAP Success
EAP Success

86
IEEE 802.11
 Handovers et mobilité:
 Roaming / Handover : ST se déplace d’une cellule à une autre.
 les Handovers WiFi se font entre deux transmissions (pas de
handover à part entière)
 Le standard définit seulement quelques règles (synchronisation,
association, réassociation …), ce qui a laissé le champ libre à des
implémentations propriétaires.
 Une station cherche à s’associer avec le meilleur AP, mais toute
communication sera interrompue et non reprise par le nouveau AP
 Le choix se fait suivant
• puissance
i d
du signal
i l
• taux d'erreur des paquets
• la charge réseau ...

173

IEEE 802.11
 Handovers et mobilité:

 802.11f: 1ère norme élaborée afin de supporter le roaming. Elle a


été retirée en février 2006 (roaming lent,
lent non finalisée,
finalisée
désintéressement des acteurs).

 802.11r: 2nde norme proposée


• Sans cette norme, la reconnexion prend qques  s à qques s
– Pas de problèmes dans le cas de bon nombre d’utilisations.
– Conversation téléphonique
p q  la coupure
p est audible. Avec
• Avec 802.11r, la connexion au AP se fait avant la déconnexion,
– Des coupures de tout au plus 50 ms.

174

87
IEEE 802.11: Trame
 Il existe trois principaux types de trames :
 trames de données,
 trames de contrôle, p par exemple
p RTS, CTS et ACK,
 trames de gestion au niveau MAC : associations ou
désassociations d’une station avec un AP …

 Toutes les trames 802.11 sont structurées de la manière suivante :

175

IEEE 802.11: Trame

 Préambule:
 séquence Synch de 80 bits alternant 0 et 1, utilisée par la couche
physique pour sélectionner l’antenne et la synchronisation,
 séquence SFD de 16 bits (0000 1100 1011 1101), utilisée pour
définir le début de la trame.
 En-tête PLP « Physical Layer Convergence Protocol »:
 toujours transmis à 1 Mb/s, permet de décoder la trame:
• longueur (en octets) de mot du PLCP_PDU, utilisé pour
détecter la fin du paquet,
• fanion de signalisation PCLP indiquant la vitesse de
transmission entre la carte coupleur et le point d’accès,
• champ de détection d’erreur CRC sur 16 bits 176

88
IEEE 802.11: Trame

 Le format général des données MAC est le suivant :


Bytes:
2 2 6 6 6 2 6 0-2312 4
Frame Duration Addr 1 Addr 2 Addr 3 Sequence Addr 4 Frame CRC
Control ID Control Body
802.11 MAC Header
Bits: 2 2 4 1 1 1 1 1 1 1 1
Protocol To From More Pwr More
T
Type S bT
SubType R t
Retry WEP R d
Rsvd
Version DS DS Frag Mgt Data

Frame Control Field


 MAC Header format differs per Type:
 Control Frames (several fields are omitted)
 Management Frames
 Data Frames 177

IEEE 802.11: Trame


Bits: 2 2 4 1 1 1 1 1 1 1 1
Protocol To From More Pwr More
Type SubType Retry WEP Rsvd
Version DS DS Frag Mgt Data

Frame Control Field

178

89
IEEE 802.11: Trame
Bits: 2 2 4 1 1 1 1 1 1 1 1
Protocol To From More Pwr More
Type SubType Retry WEP Rsvd
Version DS DS Frag Mgt Data

Frame Control Field

179

IEEE 802.11: Trame


Bytes:
2 2 6 6 6 2 6 0-2312 4
Frame Duration Addr 1 Addr 2 Addr 3 Sequence Addr 4 Frame CRC
Control ID Control Body
802.11 MAC Header

180

90
IEEE 802.11
 Primitives de services: comparables à ceux de IEEE 802.3
 MA‐UNITDATA.request(@S, @D, info_routage, MA_SDU, priorité, Classe_service) 
 MA‐UNITDATA.indication(@S, @D, info_routage, MA_SDU, priorité, Classe_service) 
 MA‐UNITDATA‐STATUS.indication((@S, @D, status, priorité, Classe_service) 
(( )

Avec :
 info_routage : non utilisé (nul),
 status : coté émetteur peut être
• Succès
• échec avec nombre de tentatives limite atteint
• longueur
l trop grande
• priorité/service non supportée, pas de BSS
• échec contrôle de sécurité …)
 priorité : « Contention » DCF, « Contention Free » PCF ou 0  valeur  7
 Classe_de_service : « Reorderable » ou « StrictlyOrdered » (entre les
trames unicast et multicast)
181

IEEE 802.11: Couche physique


 Deux sous-couches ont été définies :
 PLCP (Physical Layer Convergence Protocol): écoute le support et indique
ainsi à la couche MAC via un CCA « Clear Channel Assessment » si le
support de transmission est libre ou non
 PMD (Physical Medium Dependeur): encodage des données.
données
 Différents modes de transmission :
 FHSS « Frequency Hopping Spread Spectrum »
 DSSS « Direct Sequence Spread Spectrum »,
 OFDM « Orthogonal Frequency Division Multiplexing »
 Prévoit le mode IR « Infra Rouge » pour les stations proches.

182

91
IEEE 802.11: Couche physique
 La portée dépend de certains paramètres physiques:
 puissance d’émission (spécifiés par la réglementation)
 qualité des produits
 environnement
i t considéré
idé é ((nature
t d
des obstacles).
b t l )
 Elle est de quelques dizaines de mètres à l’intérieur d’un bâtiment, à
quelques centaines de mètres à l’extérieur.
 La portée augmente en réduisant le débit.
 Si la liaison n’est pas satisfaisante, le débit nominal peut se replier
sur des débits inférieurs

183

IEEE 802.11

184

92
IEEE 802.11

185

Plan Général du cours


I. Introduction
II. Technologie des réseaux locaux
III
III. Normalisation
IV. Déploiement des réseaux locaux
V. Interconnexion des réseaux locaux
VI. Les réseaux sous TCP/IP

186

93
Ethernet: Présentation
 Le réseau Ethernet est issu des travaux de recherches
lancés au début des années 70 par Xérox sur les
techniques
q d'accès aléatoire p pour les LAN.
 En 1980 la première version a été réalisée en
collaboration avec Digital et Intel.
 Depuis, le réseau Ethernet a connu plusieurs évolutions.
 En 1985, l'IEEE reprend les spécifications Ethernet et
elle les formule dans la publication IEEE 802.3.
 Certaines
C t i modifications
difi ti ontt été iintroduites
t d it notamment
t t
au niveau du câblage.
 Les réseaux Ethernet actuels se conforment de plus en
plus aux normes IEEE 802.3.
187

Ethernet: Présentation
 La trame Ethernet est la même que celle décrite par IEEE 802.3
sauf que le champ longueur (2 octets) est remplacé par un champ
type qui sert à l'aiguillage vers le protocole destination du niveau
supérieur (exemple, IP: 0x0800, X.25: 0x0805, ARP: 0x806).
 Les
L valeurs
l de
d ce champ
h sont supérieures
é i à 1500 et donc
d les
l trames
Ethernet et IEEE 802.3 peuvent coexister sur le même support.
 La couche LLC n'existe pas. C'est la couche de niveau supérieur qui
élimine les bits de bourrage.
 Etant donné que les réseaux Ethernet sont venus avant les réseaux
IEEE 802.3 et qu'ainsi les logiciels de niveau supérieur ont été
développés pour les réseaux Ethernet, il a fallu pour les réseaux
IEEE 802 rajouter un protocole supplémentaire SNAP ("Sub-
Network Access Protocol")) entre la couche LLC et la couche réseau
introduisant une nouvelle encapsulation (DSAP=0xAA).
 Une trame SNAP comporte une entête et des données. L'entête est
composée de :
 3 B généralement à 0 (prévu pour le code du vendeur que l'on
retrouve au début d'une adresse MAC)
 2 B : type du protocole supérieur (similaire à la trame Ethernet)
188

94
Ethernet: Présentation

189

Composantes d'un réseau Ethernet


 Média et connectique
 10 BASE 5 (Ethernet de base): câble coaxial 50 Ω (rigide, le
blindage composé de tresses et d'écrans) ; rayon de courbure 25
cm ; vitesse de propagation = 0.77*c=2,31*108 m/s ; temps bit =
0 1 µs (1/déb
0,1 (1/débit)) ; longueur
l = multiples
l l impaires de d 23,4
23 4 m ((pour
que les réflexions ne soient pas en phase. Considérer la moitié de
la longueur d'onde à 5 Mhz : 23,4 m ≅ (2,31*108)/(2*5*106));
connectique de type N (avec filetage) ;
 10 BASE 2 (Cheapernet) : câble coaxial 50 Ω (souple le blindage
est composé de tresses, le câble est en fils multi-brins) ; rayon
de courbure 5 cm ; vitesse de propagation = 0.65*c=1,95 108 m/s
; temps bit = 0
0,11 µs (1/débit) ; connectique de type BNC
(Bayonnet-Neil-Concelman);

190

95
Composantes d'un réseau Ethernet
 Média et connectique
 10 BASE T (Starlan) : paire torsadée, vitesse de propagation =
0.585 * c = 1,75 108 m/s ; connectique RJ45 (8 broches dont 2
pour l'émission et deux pour la réception).

191

Composantes d'un réseau Ethernet


 Média et connectique
 10 BASE FP (Fiber Passive) : fibre optique, 10 Mb/s, point à
point, topologie en étoile, longueur maximale d’un câble 10000 m,
HUB passifif
 10 BASE FL (Fiber Link) : fibre optique, 10 Mb/s, point à point,
topologie en étoile, longueur maximale d’un câble 2 Km
 10 BASE FB (Fiber Backbone) : fibre optique, 10 Mb/s, point à
point, longueur maximale d’un câble 2 Km («Inter Repeater
Link»)

192

96
Composantes d'un réseau Ethernet
 Transceiver ("transmitter receiver")
 Appelé MAU ("Medium Attachement Unit") dans la norme IEEE
802.3
 Elément qui se connecte directement au média et qui se charge
d l'émission
de l'é i i ett d de lla réception
é ti des
d signaux
i sur le
l supportt d
de
transmission.
 Detecte les collisions par comparaison entre les signaux émis et
les signaux reçus pendant le RTD, le processus est analogique.
 Assure des fonctions particulières e.g., la protection « jabber »
contre les trames trop longues.
 Active le signal de présence de collision ou de trame tronquée
«Signal Quality Error» ou « Heart Beat ».
 Test SQE : Le signal SQE peut être utilisé en tant que test , on
l’appelle alors SQE(T). Il sert à vérifier la connexion entre la
station et le tranceiver. Il est émis uniquement vers la station et
non vers le réseau.. Le SQE(T) est appliqué entre chaque trame
et a reçu pour cette raison le nom de « Heart Beat » (battement
de coeur). Il peut être activé ou désactivé par un interrupteur.
Il ne faut surtout pas l’activer si la station n'en connaît pas la
signification. Il pourrait être interprété comme un SQE
standard et faire croire à la station qu'il y a un taux anormal193de
collisions

Composantes d'un réseau Ethernet


 Transceiver ("transmitter receiver")
 Dans l'Ethernet de base (10 BASE 5), un transceiver à piquage
est utilisé où une aiguille est introduite dans le câble et mise en
contacte avec le conducteur central.
central Le transceiver possède une
ou plusieurs prises DB15 (15 broches) sur lesquelles sont
branchés les câbles AUI ("Attachement Unit Interface").
 Dans le cas du Cheapernet, le transceiver est relié au média à
travers un T. Il est souvent intégré dans la carte coupleur. Dans
le cas contraire, il est relié au coupleur par une prise DB15
(alimentation, collision, émission, réception,...).

194

97
Composantes d'un réseau Ethernet
 Câble de transceiver
 également appelé Attachment Unit Interface (AUI), ou câble de
descente (drop cable), il relie le transceiver au coupleur, sa
longueur maximum de 50 m m, utilise un connecteur 15 pins
pins, le câble
est constitué de 4 ou 5 paires torsadées :
1. une paire pour l'alimentation
2. une paire pour les signaux de données en entrées
3. une paire pour les signaux de données en sortie
4. une paire pour les signaux de contrôle en entrées:
transceiver prêt à émettre,
émettre transceiver non prêt à
émettre, erreur de qualité de signal (SQE) émis sur
détection de collision ou trame tronquée (jabber)
5. une paire optionnelle pour les signaux de contrôle en
sortie (coupleur --> transceiver) permettant de
commander le transceiver : entrer en mode monitor,195
passer en mode normal …

Composantes d'un réseau Ethernet


 Fan out ou multiplicateur d'accès : ce dispositif permet de
connecter plusieurs noeuds à un même transceiver via des câbles
AUI (pour 10 BASE 5).
 Répéteur : il permet de relier deux segments.
segments Le nombre de
répéteurs est limité selon la norme utilisée. Un répéteur est
particulièrement utile pour relier un réseau Ethernet de base à un
réseau Cheapernet. Il existe des répéteurs distants qui permettent
de relier deux segments éloignés. Ces répéteurs sont formés de
deux répéteurs reliés par un câble couvrant la distance en question.
 Carte coupleur (NIC : "Network Interface Card") : chargé de
contrôler les communications en particulier les fonctions de la
couche physique du modèle OSI et de la sous-couche MAC. Il existe
des coupleurs dits intelligents qui gèrent des fonctions de niveaux
supérieurs (LLC et plus). La carte coupleur est montée sur le bus de
la machine (ISA/EISA,...). Elle peut être munie de plusieurs ports
(BNC, AUI-DB15, RJ45).
196

98
Composantes d'un réseau Ethernet
 Carte coupleur: A l'émission, les contrôles de transmission
effectués par la carte coupleur sont :
 construction de la trame,
 attente
tt t d de lla libé
libération
ti d du canal,
l l'émission
l'é i i estt iinitialisée
iti li é après
è
un délai inter-trame minimum de 9,6 µs (permet de déceler le
repos du signal, donner la possibilité aux interfaces réseaux de
se préparer et d'émettre),
 Surveillance du canal, en appliquant la méthode d'accès
CSMA/CD.

197

Composantes d'un réseau Ethernet


 Carte coupleur: A la réception, les actions suivantes sont
effectuées :
 détection de l'arrivée d'une trame,
 réception
é ti bit par bit jusqu'au
j ' repos du d signal,
i l
 vérification que la trame n'est pas trop courte ("runt"),
 comparaison des adresses du nœud et de destination, s'ils sont
égaux la trame est retenue pour être délivrée à la couche
supérieure,
 vérification de l'alignement et du FCS,
 vérification q
que la trame n'est pas
p trop p longue
g ("jabber"),
( j )
 mise à jour du mot d'état indiquant la validité de la transmission.

198

99
Composantes d'un réseau Ethernet
 Hub: A été introduit dans le réseau Starlan pour réaliser une
topologie en étoile dont les nœuds sont les HUBs (d'où le nom en
anglais).
 Récupère le signal en entrée et le duplique sur les sorties.
sorties
 Un HUB est actif, il ré-amplifié (répété) le signal.
 Principalement utilisé pour un câblage 10 BASE T mais aussi il
peut comporter des ports BNC AU ….
 La possibilité d’empiler les Hubs à travers des ports appropriés
permet de remédier en partie aux contraintes liées au nombre
de segments qu’on peut cascader

199

Composantes d'un réseau Ethernet


 Commutateur (Switch): permet d’interconnecter des stations, des
HUBs ou des segments Ethernet.
 Pour augmenter le débit on peut passer à la commutation
Eth
Ethernett ou Ethernet
Eth t FDSE (Full
(F ll D
Duplex
l S Switched
it h d Eth
Ethernet).
t) LLa
commutation Ethernet abandonne le principe du médium partagé
Plusieurs transmissions peuvent avoir lieu en même temps (débit
de 10 Mb/s par port).
 Deux techniques de commutation sont proposées par les
constructeurs :
• "Cut-Throught" ou "on the fly"
– Temps de transit minimal
– Possibilité de trames erronées
• "Store and Forward"
– Temps de latence de l'ordre de 50 ms
– Permet de filtrer les trames erronées 200

100
Composantes d'un réseau Ethernet
 Commutateur (Switch): Peuvent (en option) permettre de définir
des réseaux locaux virtuels (VLAN : « Virtual LAN »).
 Un VLAN est constitué d’un sous-ensemble de stations reliées
par un réseau
é Ethernet
Eth t virtuel.
i t l
 Une trame envoyée sur un VLAN n’est visible que par des
stations qui appartiennent au même VLAN.
 Il est aussi possible de définir des stations appartenant à la fois
à plusieurs VLAN.
 A l’intérieur d’un même VLAN, le commutateur réalise des
opérations de filtrage.
 La communication entre VLAN se fait grâce à des routeurs.
 Différents critères sont utilisés pour le regroupement des
stations en VLAN : définition de groupe d’adresses MAC,
définition de groupe de ports physiques au niveau des
commutateurs, regroupement par protocoles, ...
201

Composantes d'un réseau Ethernet


 Commutateur (Switch):
 La structuration en VLAN permet de s’abstraire de la disposition
physique des stations lors de la définition des sous réseaux
p
(réseaux capillaires).
 Elle facilite ainsi le contrôle des domaines de diffusion, la
mobilité des utilisateurs et donc l’optimisation du réseau et les
contrôles de sécurité.
 La Norme IEEE 802.1Q et plus précisément 802.1p et 802.1q
définissent respectivement des extensions pour :
• La priorité, ou Qualité de Service au niveau MAC, qu'on
appelle alors Classe de Service ou (CoS)
• L'interopérabilité des réseaux locaux commutés
(Vi t l B
(Virtual Bridged
id d L Locall A
Area N
Networks):
t k ) id
identificateur
tifi t
du VLAN …
 Remarque :
 Plusieurs commutateurs peuvent être regroupés par des liaisons
(« Trunk ») permettant ainsi d’étendre le nombre de ports
disponibles.
 Les commutateurs peuvent être de niveau 2 ou de niveau 3 auquel
202
cas ils peuvent fonctionner en tant que routeur

101
Composition d’un réseau multi-segments
 Deux modèles pour pouvoir mettre en place un réseau Ethernet
comportant plusieurs segments.
 Nous illustrons ces modèles pour les réseaux Ethernet à 10 Mb/s.
 Des modèles équivalents existent pour les réseaux Fast Ethernet et
le Gigabit Ethernet.
 Modèle 1: Règles de configuration définies par l’IEEE permettant de
garantir le bon fonctionnement de celui-ci
 Modèle 2: Délai d'un chemin

203

Modèle 1
 les interconnexions de segments nécessitent l'utilisation de
répéteurs,
 le chemin entre deux stations peut contenir jusqu'à cinq segments,
quatre répéteurs,
répéteurs deux transceivers et deux câbles AUI.
AUI
 les câbles AUI pour les médias 10Base-FP et 10Base-FL ne doivent
pas dépasser 25m (soit 50m pour les deux liens AUI avec les
transceivers).
 lorsqu'un chemin de transmission utilise cinq segments, deux de ces
segments au moins doivent être des segments de liaison,
 lorsqu'un chemin de transmission utilise cinq segments, tout
segment fibre optique (FOIRL, 10Base-FB ou 10Base-FL) ne peut
excéder
éd 500m
500 ett chaque
h ssegmentt 10Base-FP
10B s FP ne peutt excéder
éd 300m.
300
 lorsqu'un chemin de transmission utilise quatre segments et trois
répéteurs, tout segment fibre optique (FOIRL, 10Base-FB ou
10Base-FL) ne peut excéder 1000 m et chaque segment 10Base-FP
ne peut excéder 700 m; il n'y a pas de contrainte sur l'utilisation
des segments de liaison
204

102
Modèle 1

205

Modèle 2
 Un autre modèle de l'IEEE, pour les configurations
complexes, comprend un ensemble de règles de calcul
permettant de calculer le délai de propagation (RTD)
entre deux stations.
stations
 Un autre ensemble de règles doit aussi être vérifié, il
est relatif au temps inter-trames qui, s’il est en dessous
de 96 temps bit, risque de créer des « overrun » à la
réception.
 Cet ensemble de règles n’est pas illustré dans la suite.
 Ces deux ensembles de règles permettent ainsi de
vérifier le bon fonctionnement d d'un
un réseau.
réseau
 Rappel : la spécification IEEE stipule que toute station
émettrice doit être notifiée d'une éventuelle collision
durant les 512 premiers bits de l'émission impliquent que
le RTD ne peut excéder 512 temps bit quels que soient
les médias utilisés dans la configuration.
206

103
Modèle 2

207

Modèle 2
 En fonction du type de média composant le chemin entre deux
stations, l'IEEE fournit les délais induits :

 Ou:
 Base = délai min. (transit de transceiver, répéteur, câble AUI de
2m, collision) pour le média utilisé
 Délai / mètre = temps de traversée aller-retour pour un mètre
de média utilisé. Tous les délais sont exprimés en temps bit.208

104
Modèle 2: Calcul du délai d’un chemin
 Le délai du chemin entre deux stations est décomposé en
délais de segments ou SDV « Segment Delay Value »
composant le chemin. Pour un segment donné, SDV = Base +
((longueur
g du segment
g * RTD / mètre))
 La procédure déterminant le délai du chemin est la suivante :
 Calculer le SDV pour chacun des segments composant le
chemin,
 Si les segments gauche et droit sont de nature différente,
effectuer le calcul à nouveau en les inversant, puis retenir
le délai le plus long,
 Si les câbles AUI excèdent 2m (les valeurs de base
incluent une longueur de câble AUI égale à 2m par défaut)
rajouter le délai correspondant,
 Effectuer la somme de tous les SDV,
 Ajouter une marge de 5 temps bit,
 Si le délai ainsi obtenu est < à 576 temps bit, le chemin est
valide.
 Effectuer cette procédure entre toutes les extrémités du 209
réseau.

Token-Ring
 Produit et commercialisé par IBM en 1985.
 Référence pour la norme IEEE 802.5.
 Composantes d'un réseau Token-Ring:
 MAU ("Multiple
("M lti l AAccess UUnit")
it") : pour une meilleure
ill ttolérance
lé aux
pannes, la topologie réelle est en étoile dont le noeud central, appelé
MAU, réalise une boucle.
 Capable de détecter une coupure d'un câble ou un nœud hors
service auquel cas la dérivation correspondante est
refermée(relais bypass).
 Il existe des MAU actifs qui répètent le signal et participent à
l'administration du réseau.
 Le MAU dispose aussi de deux prises RI (Ring In) et RO (Ring
Out) qui permettent de relier les MAU entre eux pour former
une boucle plus grande (figure 2.a).

210

105
Composantes d'un réseau Token-Ring
 CAU ("Controlled Access Unit") : concentrateur, comme le
MAU, intelligent permet, en autres, de détecter et
d’identifier les noeuds en panne et de les signaler à une
console.
 Commutateur Token-Ring : de la même façon que le réseau
Ethernet des commutateurs Token-Ring sont aussi proposés.
Si les deux prises de chaque MAU sont utilisées, on obtient
deux boucles dont l'une est redondante et n'est utilisée que
lorsqu'une liaison (RI-RO) tombe en panne (figure b).

211

Composantes d'un réseau Token-Ring

212

106
Composantes d'un réseau Token-Ring
 Répéteur : regénère les signaux et permettent
d’augmenter la distance autorisée.
 Il existe deux types de répéteurs : électrique et optique.
 La distance obtenue par l’adjonction de répéteurs entre
station et MAU et entre MAUs dépend du type de câblage
utilisé, du débit du réseau, et du produit acheté; certains
produits peuvent être cascadés autorisant une distance
inter MAUs jusqu’à 1500m.

213

Composantes d'un réseau Token-Ring


 Média :
 type 1 : 2 paires torsadées blindées, distance maximale
MAU-station (lobe) 100 m, distance maximale MAU -MAU
300 m m, 260 stations au maximum
maximum, débit 4 ou 16 Mb/s,
Mb/s
utilisé pour les liaisons station-MAU (câble de lobe) ou
entre MAU, 33 MAU au maximum.
 type 3 : 4 paires torsadées non blindées : 2 paires pour les
données et 2 paires pour des prises de téléphone, distance
maximale MAU-station (lobe) 45 m, 72 noeuds au maximum,
débit 4 Mb/s, utilisé essentiellement pour un câble de lobe,
9 MAU au maximum.
 type 2 : type 1 + type 3
 type 5 : la fibre optique est aussi utilisée pour
interconnecter les MAU éloignés (jusqu'à 2 Km).
 type 6 : 2 paires torsadées blindées en fils multibrins
(pour plus de souplesse), utilisé pour connecter les MAU
entre eux (câble jarretière). Remarquons que la limitation
en nombre de noeuds a été introduite par IBM pour limiter
le délai de rotation du jeton. 214

107
Composantes d'un réseau Token-Ring
 Connecteur hermaphrodite (à la fois mâle et femelle) est utilisé
pour les connexion avec le MAU. Quand une prise n'est pas
connectée, les fils du signal entrant sont connectés à ceux sortant.
La connexion avec la carte coupleur se fait
fait, pour un câble de type 1,
1
par un connecteur DB9. Pour un câble de type 3 un connecteur RJ45
est utilisé.

215

Composantes d'un réseau Token-Ring


 le coupleur est capable de:
 transmettre des bits tout en recevant d’autres bits (état
«transmission»),
 répéter les bits en entrée vers la sortie (état « By-Pass »),
 lire les bits tout en les répétant sur la sortie avec la possibilité
de les modifier au vol (état « Listen »): au niveau d'un coupleur,
est inséré dans la boucle un registre à décalage suffisamment
long pour que le coupleur puisse effectuer les opérations
nécessaires de lecture et de modification.
 Chaque
q station disposant
p d’une horloge
g H,, la cale grâce
g au signal
g
provenant de la station en amont. Néanmoins, à un niveau
admissible, une certaine dérive de l’horloge se produit et ceci
étant donné la variation de la vitesse de propagation du signal.

216

108
Plan de câblage
 La mise en place d'un réseau local nécessite des travaux
de câblage.
CC'est
est le cas pour les systèmes téléphonique
téléphonique, vidéo
vidéo,
électrique ou encore de contrôle d'accès.
 Le câblage comprend la pose des câbles, des boîtiers et
des prises et la mise en place des sous-répartiteurs.
 Il faudra préalablement déterminer les emplacements
des prises et les chemins adéquats en fonction du plan du
bâtiment des bureaux à desservir,
bâtiment, desservir des sources de bruits
comme les lignes de courant fort
 exemple de règles de câblage : distance d’au moins 30 cm
si le câble réseau doit passer en parallèle avec un câble
courant fort sur une distance de 20 m,...
217

Plan de câblage
 Deux solutions peuvent être envisagées : le post-câblage ou le pré
câblage.
 Le postcâblage:
 rréalisé
a p
pour
ur des besoins
n bienn précis
pr c ett évolueu à la
a demande
man
suivant ces besoins.
 souvent opérée pour les bâtiments déjà construits.
 Le pré câblage:
 effectuer les opérations de câblage d'une façon à desservir
systématiquement tout le bâtiment, même les locaux non prévus
par les besoins actuels.
 Les possibilités de connexion (types de prises) doivent être les
mêmes dans tous les bureaux.
 Une autre caractéristique
é importante à la quelle doit répondre
é le
pré-câblage est la reconfigurabilité, c'est à dire, la possibilité
de réutiliser le câblage pour différents types de réseaux locaux
et différents schémas de câblage (bâtiment intelligent).
 Pour réduire les coûts d'installation, il convient d'intégrer la
transmission de la voix, des données et des images dans une
même opération de câblage.
218

109
Plan de câblage
 Le pré câblage:
 Les industriels recommandent d'utiliser des câbles différents
pour la téléphonie et pour l'informatique car cette dernière
nécessite de p plus en plus
p une qualité
q supérieure
p permettant
p des
débi iimportants ((câblage
débits âbl non b
banalisé).
li é)
 Exemple le câblage d'IBM : câblage du réseau informatique
d'établissement avec le type 1 ou 5, câblage du réseau
téléphonique avec le type 3, câblage du réseau capillaire avec le
type 2. A l’inverse, avec les réseaux RNIS le câblage est
banalisé.
 On estime que le coût d'installation d'une prise pré-câblée est de
200 D à 400 D (selon le type de prise : pour téléphone, pour
ordinateur ou les deux).)
 Ce coût est multiplié de plus de 3 fois (voire même 7 fois) pour un
post-câblage.
 Dans ces coûts, la main d'oeuvre compte pour à peu près la moitié.
 Par rapport au coût total du matériel, on estime que le coût des
câbles est d'environ 35 %, la connectique 15 %, l'infrastructure 45
% et 5 % d'autres frais divers.
219

Plan de câblage
 Le plan de câblage s'organise en deux parties : un
câblage vertical ou d'établissement (BAN) et un câblage
horizontal ou départemental (DAN).
 Ces deux types de câblage sont articulés grâce aux
répartiteurs ou panneaux de brassage.
 Un panneau de brassage permet d'interconnecter les
différents câbles provenant des équipements actifs
(MAU, routeur, pont, répéteurs,...), du câblage horizontal
et du câblage vertical (rocade).
 Le brassage permet de modifier les liaisons physiques
par le simple déplacement de jarretières,
jarretières d'où
d où les
possibilités de reconfiguration.
 Il existe aussi des panneaux de brassage électroniques
(matrice de commutateurs) capable d'effectuer les
opérations de brassage d’une façon programmée.

220

110
Plan de câblage

221

Câblage départemental
 Pour le câblage départemental, la topologie physique
retenue est l'étoile où l'élément central est un
répartiteur situé dans un local technique avec les
équipements actifs.
actifs
 Le rayon couvert par le répartiteur est de 100 m
(L'ANSI recommande 295 pieds).
 Le nombre de prises à installer est d'une pour une
surface comprise entre 6 m2 et 12 m2.
 Le choix de la prise RJ45 s'est imposé.
 En ce qui concerne le câble c'est la paire torsadée qui
est utilisée.
utilisée
 Cependant le compromis coût / débit de transmission est
parfois moins évident à trancher.
 Le Fast Ethernet supporte 100 Mb/s et avec la
technologie ATM on pourra aller jusqu'à 155 Mb/s.
222

111
Câblage départemental

223

Câblage départemental

224

112
Câblage départemental

225

Câblage départemental
 Exemples de câblage départemental
 réseau Token-Ring (4 Mb/s) : dans le local technique se
trouve une armoire de MAU interconnectés entre eux en
anneau grâce à des jarretières de type 6. Les câbles allant
vers les prises de bureaux sont de type 1 ou 3.
 réseau Starlan : dans le local technique se trouve les HUBs
qui sont interconnectés entre eux suivant une topologie en
arbre. On peut aussi avoir des répéteurs pour des liaisons
avec des réseaux Cheapernet.
 réseaux
és de
d différents
diffé ts types
t s (Token-Ring,
(T k Ri Eth
Ethernet,...)
t )
interconnectés par des ponts se trouvant eux aussi dans le
local technique.

226

113
Câblage d'établissement
 Plusieurs solutions sont utilisées pour le câblage
d’établissement : des rocades ou des réseaux locaux en
bus, en boucle ou en étoile.
 Les rocades:
 Une rocade est constituée d’un câble, ou d’un faisceau de
câbles (25, 50, 100 paires), de type paire torsadée ou fibre
optique (le câble coaxial est de moins en moins utilisé).
 Il est utile d’avoir un faisceau de câbles (redondants) pour
augmenter les possibilités de configuration, d’une façon
p
indépendante de la disposition
p physique
p y q des équipements.
q p
 L’interconnexion des locaux techniques par des rocades
peut se faire suivant une chaîne, une boucle ou une étoile
avec un répartiteur général.

227

Câblage d'établissement
 Les locaux techniques sont reliés par un bus, par exemple un
Ethernet de base ou un réseau DQDB.

 Les anneaux: Les locaux techniques sont reliés en boucle, par


exemple un réseau Token-Ring ou un réseau FDDI (pour des débits
plus importants et des distances plus longues).
 Les étoiles: C'est la topologie des réseaux ATM où au centre de
l'étoile on a un commutateur central.
228

114
Câblage d'établissement

229

Validation du câblage
 D’ores et déjà il existe des normes (ISO, EIA/TIA,...) concernant
les performances mécaniques et électriques d’un pré câblage (prises,
câbles horizontaux / verticaux, jarretière,...). Il existe aussi des
normes
m concernant la compatibilité
mp électromagnétique
m g q des
équipements avec leur environnement électromagnétique. La
validation du câblage se fait par :
 un examen visuel : nombre, emplacement et type des prises installées ;
dans les locaux techniques : ventilation, revêtement, alimentation, terre,
différenciation des raccordements (ex. code couleur, étiquetage),...
 des tests statiques : grâce à un oscilloscope on peut visualiser et
mesurer les temps de monter de descente d'un signal ; grâce à un
réflectomètre on peut mesurer sur un brin les points de variation de
ll'impédance
impédance (ex
(ex. raccordement) et en conséquence la continuité des
conducteurs,...
 des tests dynamiques : grâce à des valises de test et / ou des
analyseurs de réseaux on peut effectuer des tests au niveau MAC,
comme par exemple le comptage des trames, des collisions, des trames
en erreurs,...

230

115
Exercice

 Comment peut-on préparer un nouveau bâtiment pour


pp
supporter des réseaux locaux de types
yp différents,, sans
connaître forcément la topologie finale du réseau ni la nature
et l’emplacement des équipements du réseau ? A cet effet,
quels supports matériels utiliserez-vous ? Justifiez vos choix
et montrez les avantages de la solution proposée.

231

Plan Général du cours


I. Introduction
II. Technologie des réseaux locaux
III
III. Normalisation
IV. Déploiement des réseaux locaux
V. Interconnexion des réseaux locaux
VI. Les réseaux sous TCP/IP

232

116
Classification des équipements

 Ce chapitre se limite à l’étude des répéteurs, des ponts


et des routeurs.
233

Les répéteurs
 Niveau physique: Retransmettre les bits d’un médium à un autre.
 Longueur du médium limitée
 interconnecter deux supports de types différents
 Le
L signal
i l estt ré-amplifiée
é lifié ((régénérée)
é é é é ) mais
i aucune iinterprétation
t ét ti d des
données n’est effectuée.
 Proprietes:
 CSMA/CD:
• le répéteur doit détecter et de propager une collision
• Il introduit un retard dont-il faut tenir compte (tranche
canal)
 S’utilise entre des segments ayant un même
ê débit
é
Pas besoin d’espace mémoire tampon.
 Répéteur distant: deux demi-répéteurs reliés par un câble (e.g.,
fibre optique)
 Des équipements tels que les concentrateurs, HUB ou
commutateurs peuvent réaliser la fonction de répétition.
234
 Un répéteur n’a pas besoins d’être configuré.

117
Les ponts (bridges)
 Niveau liaison: recopie les trames d’un sous-réseau vers un autre
 Réalise des opérations de routage (filtrage): Eviter l'envoi d’une
trame vers un sous-réseau où le destinataire ne figure pas
 Ethernet: Subdiviser le réseau en sous-réseaux
sous réseaux réduit les collisions
 Token-Ring: Réduction du temps de rotation du jeton
 On peut avoir plusieurs transmissions en // (une par sous-réseau)
 Le recours aux ponts permet un meilleur contrôle du trafic.

 L'utilisation de sous-réseaux limite les effets d’une panne à un sous-


réseau uniquement et protège les sous-réseaux entre eux contre les
écoutes malveillantes.
malveillantes
 Un pont remédie aux limites imposées par certains réseaux: e.g.,
Ethernet : 2500 m

235

Les ponts (bridges)


 Proprietes:
 La transmission sur un port (interface LAN) respecte la méthode
d’accès du support de transmission (auquel est connecté le port).
 La retransmission d’une trame n’est pas immédiate.
• Analyse
A l d
de l’l’entête
têt
• Attendre un certain délai (selon la méthode d’accès)
 Le pont doit disposer d’une mémoire tampon.
• Possibles problèmes de congestion: Si la mémoire tampon est
épuisée, une solution est d’ignorer les trames transitant par le pont
 Pas besoin d’une adresse MAC mais on peut lui en associer une
(par interface): utile pour la fonction de filtrage
 Un pont peut aussi disposer d’une adresse réseau: utile pour des
fonctions d’administration du pont.
p
 Un pont peut interconnecter deux ou plusieurs sous-réseaux.
 Pont distant: Deux demi-ponts reliés par une liaison e.g., une
liaison HDLC ou un circuit virtuel X.25
 En général, un pont relie des sous-réseaux ayant les mêmes
protocoles MAC: MAC différents  problèmes d’adaptation
 Pont transparent: capable de fonctionner sans configuration
préalable 236

118
Les ponts (bridges)
 Algorithmes de routage (filtrage):
 Un pont doit décider s’il faut retransmettre une trame reçue sur
une interface à travers une autre interface ou pas.
 Une
U première
miè solution
s l ti serait
s it d’utiliser
d’ tilis des
d s tables
t bl s de
d routage
t
fixe chargées initialement
• Simple, mais …
• nécessite une phase de configuration préalable du pont
 Algorithmes de routage utilisés par les ponts transparents.
 Filtrage par apprentissage des adresses
• Le pont écoute sur ses ≠ interfaces (promiscous mode)
• A chaque interface est associée une table des adresses
MAC sources des trames observées sur cette interface.
• Initialement vides, ces tables sont mises à jour
dynamiquement à la mise en marche du pont.
• Une trame est redirigée à travers une interface (autre
que celle d’où provient la trame) si la table associée à
cette interface comporte l’adresse MAC destination de
237
la trame.

Les ponts (bridges)


 Algorithmes de routage (filtrage):
 Filtrage par apprentissage des adresses
• Cet algorithme n’est pas valable si le réseau comporte
une boucle de ponts.

• Supposons qu’une trame est émise par la station 1 vers


la station 2, les deux ponts A et B mettent à jour leurs
tables puis retransmettent la trame. 238

119
Les ponts (bridges)
 Algorithmes de routage (filtrage):
 Filtrage par apprentissage des adresses

• La station 2 va recevoir deux copies de la trame


• les ponts A et B vont supposer que la station 1 est raccordée
au segment Y.
• Les algorithmes décrits dans ce qui suit traitent le problème
des boucles.
239

Les ponts (bridges)


 Algorithmes de routage (filtrage):
 Filtrage par apprentissage des adresses

• Rq: Le recours à des boucles est nécessaire lorsqu’on


veut réaliser des chemins alternatifs afin de distribuer
la charge de communication ou aussi pour une meilleure
tolérance aux pannes. 240

120
Les ponts (bridges)
 Algorithmes de routage (filtrage):
 Algorithme de l’arbre recouvrant « spanning tree »
• Pb des boucles: déterminer un arbre recouvrant le
réseau.
• Noeuds de l’arbre = ponts; Arêtes = sous-réseaux.
• Les ponts ne routent qu’à travers les arêtes de l’arbre.
• Décrit dans IEEE 802.1, cet algo a été retenu pour
l’interconnexion des réseaux IEEE 802.3 et IEEE 802.4
• Construction de l'arbre:
– Algo distribué: exécuté sur les ≠ ponts du réseau.
– A chaque pont est attribué un identificateur unique
(+ niveau de priorité (2 oct.) adresse + adresse MAC)
» Le pont, ayant la plus petite identification, est
élu racine de l’arbre.
» Initialement chaque pont se considère comme
étant la racine de l’arbre.
– Chaque port d’un pont est identifié par un numéro.
241
– Coût d’une route: nombre de ponts traversés

Les ponts (bridges)


 Algorithmes de routage (filtrage):
 Algorithme de l’arbre recouvrant « spanning tree »
• Construction de l'arbre (suite):
– Chaque
q p pont retient le plus
p court chemin.
– Plusieurs routes de même coût: la route qui passe
par le pont de plus faible identité.
– Plusieurs meilleures routes passent par un même
pont: la route qui passe par le port de plus faible
numéro
– Les ponts échangent entre eux des messages de
configuration comportant les informations suivantes
:

1. Identité supposée de la racine,


2.Coût de la route vers la racine,
3.Identité du pont ayant émis le message,
4.Numéro du port à travers lequel le message est
émis 242

121
Les ponts (bridges)
 Algorithmes de routage (filtrage):
 Algorithme de l’arbre recouvrant « spanning tree »
• Construction de l'arbre (suite):
– Chaque pont maintient la meilleure configuration trouvée :
CONFIG = [ Id racine, coût, id pont, num port]
– A chaque port est associée un meilleur message de
configuration observé sur ce port.
– Soient C=(c1,c2,c3,c4) et D=(d1,d2,d3,d4) deux messages
de configuration, le message C est meilleur que D si :
» [c1<d1] ou [(c1=d1) et (c2<d2)] ou
» [(c1=d1) et (c2=d2) et (c3<d3)] ou
» [(c1=d1) et (c2=d2) et (c3=d3) et (c4<d4))].
– Un port ayant une meilleure configuration que CONFIG
est désactivé
» si celle-ci correspond à un message envoyé par un
pont voisin et non le pont local
» une fois que le meilleur message associé au port a été
déjà pris en compte dans le calcul de CONFIG
» mis à part les ports menant vers la racine 243

Les ponts (bridges)


 Algorithmes de routage (filtrage):
 Algorithme de l’arbre recouvrant « spanning tree »
• Construction de l'arbre (suite):
– Périodiquement
q et à chaque
q modification de
CONFIG, un message de configuration est envoyé à
travers les différents ports.
– Le pont est ainsi capable de tenir compte des
modifications (de la topologie, des priorités …)
affectant le réseau.

244

122
Les ponts (bridges)
 Algorithmes de routage (filtrage):
 Algorithme de l’arbre recouvrant « spanning tree »

245

Les ponts (bridges)

246

123
Les ponts (bridges)

247

Les ponts (bridges)


 Exercice 1:
Dérouler l’algorithme du « spanning tree » sur l’exemple de la figure
3 en remplaçant le pont numéroté 50 par un pont numéroté 14 et le
pontt numéroté
é té 11 par un pontt numéroté
é té 21.
21
Décrire l’arbre résultant.

248

124
Les ponts (bridges)
 Algorithmes de routage (filtrage):
 Algorithme de l’arbre recouvrant « spanning tree »
• Facilité d’installation grâce au fonctionnement
transparent des ponts. Les stations n’interviennent pas
d
dans l’l’exécution
é ti d de l’l’algorithme
l ith d
de routage.
t
• Sous utilisation du réseau : les routes alternatives ne
sont pas utilisées.
• Les ponts les plus proches de la racine risque d’être des
goulots d’étranglement.
• Tel qu’il est décrit, l’algorithme est mal adapté pour les
réseaux de grandes tailles, le temps de calcul de l’arbre
p
devient important. Un partitionnement
p du réseau est
alors nécessaire.

249

Les ponts (bridges)


 Algorithmes de routage (filtrage):
 Algorithme de routage par la source « source routing »
• La source choisit la route vers une destination:
– La source envoie une trame d’exploration en diffusion (All
P th Explorer).
Path E l )
– A chaque passage par un pont, celui-ci rajoute son
identification ainsi que l’identification du sous-réseau
source (en conservant l’ordre de passage par les
différents ponts déjà traversés).
– Le pont retransmet la trame sur tous ses ports sauf d’où
est parvenue la trame.
– Si une trame d’exploration revient à un pont, elle est
éliminée.
– Le destinataire répond à chacune de ces trames
d’exploration par une autre trame qui suit la même route
que la trame d’exploration mais en sens inverse.
– La source choisit une route.
– Elle insère dans une trame de donnée la route retenue.

250

125
Les ponts (bridges)
 Algorithmes de routage (filtrage):
 Algorithme de routage par la source « source routing »

251

Les ponts (bridges)


 Algorithmes de routage (filtrage):
 Algorithme de routage par la source « source routing »
• Le choix d’une route peut s’effectuer suivant
différents critères, par exemple :
– la route indiquée par la première trame en réponse,
– la route la plus courte,
– alternance des routes,
• Les routes sont recalculées périodiquement.
• Cet algorithme a été retenu par le comité 802.5

252

126
Les ponts (bridges)
 Algorithmes de routage (filtrage):
 Algorithme de routage par la source « source routing »

253

Les ponts (bridges)


 Algorithmes de routage (filtrage):
 Algorithme de routage par la source « source routing »
• L’algorithme optimise les routes dynamiquement et a la
possibilité d’exploiter plusieurs chemins alternatifs.
• Algorithme non transparent: les stations doivent
participer à l’exécution de l’algorithme de routage. Le
traitement des pannes est aussi pris en charge par les
stations.
• Une en-tête supplémentaire se rajoute au niveau de
chaque trame.
 Exercice 2:
Suivant l’algorithme
g du « source routing
g »,, donner toutes les
routes passant par le pont 6 de la figure 5.

254

127
Relayage des trames à travers les AP
Lors de l’association, un AP maintient la table des associations ainsi que la table
des correspondances adresses MAC port (1=Ethernet, 2=PC card/Slot-A, 3=PC
card/Slot-B, 4-15=WDS ports)

255

Relayage des trames à travers les AP

256

128
Relayage des trames à travers les AP

257

Translation de trames
 Outre les fonctions de filtrage et de relayage (pontage), un
pont doit réaliser des opérations d’adaptation, dit de
translation, de trames et ceci lorsque les protocoles de niveau
MAC sont différents (entre les réseaux connectés par le
pont).
 Parmi ces opérations de translation nous avons le reformatage
des trames.
 La taille maximale d’une trame doit être la même pour les
différents réseaux interconnectés par un pont (au risque de
ne pas pouvoir envoyer des trames trop longues).
longues)
 La solution est alors de fixer, sur chaque station, la taille
maximum d’une unité de transfert (MTU) au minimum des
tailles maximums supportées par différents réseaux
interconnectés.
258

129
Translation de trames
 Par ailleurs, quelque soit la taille de la mémoire tampon, un
pont risque de se congestionner lorsqu’il interconnecte des
réseaux ayant des capacités de transmission différentes.
 Le recours à la norme IEEE 802.3x permet de retarder l’envoi
de trames venant d’un pont u d’une station en amont et ainsi
résoudre le problème de surcharge.
 AP: pont entre Wifi et Ethernet ( «mapping» entre) :
 les champs d’une trame Wifi+entête LLC du coté Wifi,
d’une part, et
 les champs d’une trame Ethernet uniquement s’il s’agit
d’une trame de type 2 (DIX) ou les champs d’une trame
Ethernet+entête LLC s’il s’agit d’une trame IEEE 802.3,
d’autre part.
 Le « mapping » est plus simple entre Wifi et IEEE 802.3 (nous
retrouvons dans ces deux trames l’entête LLC encapsulé). 259

(Ethernet: Présentation)
 La trame Ethernet est la même que celle décrite par IEEE 802.3
sauf que le champ longueur (2 octets) est remplacé par un champ
type qui sert à l'aiguillage vers le protocole destination du niveau
supérieur (exemple, IP: 0x0800, X.25: 0x0805, ARP: 0x806).
 Les
L valeurs
l de
d ce champ
h sont supérieures
é i à 1500 et donc
d les
l trames
Ethernet et IEEE 802.3 peuvent coexister sur le même support.
 La couche LLC n'existe pas. C'est la couche de niveau supérieur qui
élimine les bits de bourrage.
 Etant donné que les réseaux Ethernet sont venus avant les réseaux
IEEE 802.3 et qu'ainsi les logiciels de niveau supérieur ont été
développés pour les réseaux Ethernet, il a fallu pour les réseaux
IEEE 802 rajouter un protocole supplémentaire SNAP ("Sub-
Network Access Protocol")) entre la couche LLC et la couche réseau
introduisant une nouvelle encapsulation (DSAP=0xAA).
 Une trame SNAP comporte une entête et des données. L'entête est
composée de :
 3 B généralement à 0 (prévu pour le code du vendeur que l'on
retrouve au début d'une adresse MAC)
 2 B : type du protocole supérieur (similaire à la trame Ethernet)
260

130
(Ethernet: Présentation)

261

Translation de trames
 Suivant la RFC 1042, lorsque les 3 octets codant le OUI sont
à zéro (00 00 00), les deux octets qui suivent codent le champ
« type » de la trame Ethernet 2.
 Il est ainsi possible pour un pont d’effectuer une conversion
entre une trame Ethernet 2 et une trame encapsulant LLC
sans perdre la valeur du champ « type ».
 Cependant, un problème se pose, il vient du fait qu’Apple et
Novell ont utilisé pour leur protocoles
 (AARP : « AppleTalk Phase 2 Address Resolution Protocol »
ett
 IPX : « Internetwork Packet eXchange »)
les entêtes SNAP de la RFC1042.

262

131
Translation de trames
 La norme IEEE 802.1H traite ce problème: trame Ethernet vers
Wifi  trois cas se posent selon le format de la trame:
 Ethernet 802.3: les entêtes LLC/SNAP restent intacts.
 Ethernet 2 + champ type  0x80F3 (AARP) et 0x8137 (IPX): AP
convertit la trame (802.11) et rajoute les entêtes LLC/SNAP:

 Ethernet 2 + champ type = 0x80F3 (AARP) ou 0x8137 (IPX): AP


convertit la trame et rajoute les entêtes LLC/SNAP:

263

Translation de trames
 La norme IEEE 802.1H traite ce problème: trame Ethernet vers
Wifi  trois cas se posent selon le format de la trame:
 Ethernet 802.3: les entêtes LLC/SNAP restent intacts.
 Ethernet 2 et le champ type est différents de 0x80F3 (AARP)
et de 0x8137 (IPX): AP convertit la trame (802.11) et rajoute
les entêtes LLC/SNAP conformément à la RFC 1042 :

 - si le format de la trame est celui de l’Ethernet 2 et le champ type


est égal à 0x80F3 (AARP) ou à 0x8137 (IPX), le point d’accès
convertit la trame en une trame IEEE 802.11 et rajoute les entêtes
LLC/SNAP conformément au protocole (BTEP) « Bridge Tunnel
Encapsulation Protocol » :
264

132
Translation de trames
 La norme IEEE 802.1H traite ce problème: trame Ethernet vers
Wifi  trois cas se posent selon le format de la trame:
 Ethernet 802.3: les entêtes LLC/SNAP restent intacts.
 Ethernet 2 et le champ type est différents de 0x80F3 (AARP)
et de 0x8137 (IPX): AP convertit la trame (802.11) et rajoute
les entêtes LLC/SNAP conformément à la RFC 1042 :

 - si le format de la trame est celui de l’Ethernet 2 et le champ type


est égal à 0x80F3 (AARP) ou à 0x8137 (IPX), le point d’accès
convertit la trame en une trame IEEE 802.11 et rajoute les entêtes
LLC/SNAP conformément au protocole (BTEP) « Bridge Tunnel
Encapsulation Protocol » :
265

Les routeurs
 Niveau réseau: achemine des paquets en fonction de l’adresse
réseau du destinataire.
 2 types de routeurs: orientés connexion et non orientés connexion.
 L
Les adaptations
a aptat n de pr protocoles
t c p
peuvent
u nt se fafaire
r par cconcaténation
ncat nat n
ou par encapsulation.
 Propriétés:
 dispose de plusieurs ports LAN /WAN avec une adresse MAC.
 supporte ≠ protocoles de routage (RIP, EGP, OSPF …) et ≠
protocoles de filtrage (« Source Routing », « Spanning Tree »).
 Routeurs multi-protocoles: prennent en charge différents
protocoles : IP (DoD), IPX (Novell), X25 (ISO), XNS (Xerox), …
 Nécessite une mémoire tamponp pour
p le stockage
g temporaire
p des
messages en transit.
 Certains routeurs gérent des priorités entre les différents
protocoles de niveau réseau.
 Un routeur est configuré grâce à un terminal qui lui est relié
directement, ou aussi, à travers le réseau via un terminal virtuel.

266

133
Plan Général du cours
I. Introduction
II. Technologie des réseaux locaux
III
III. Normalisation
IV. Déploiement des réseaux locaux
V. Interconnexion des réseaux locaux
VI. Les réseaux sous TCP/IP

267

TCP/IP
 Protocoles TCP/IP: issus de travaux menés par le
département de défense américain (DoD : "Departement
of Defense").
 Objectif: interconnecter une variété de réseaux
existants.
 L'un des premiers systèmes d'exploitation ayant disposé
des protocoles TCP/IP est UNIX qui, par son succès, a
favorisé l'utilisation de ces protocoles dans les
universités et dans les centres de recherche 
INTERNET (ensemble de sous sous-réseaux
réseaux TCP/IP
individuels).
 Comité IAB ("Internet Activities Board"): étude des
choix stratégiques pour le développement du réseau
INTERNET et de la définition de l’architecture générale
de ce réseau.
268

134
TCP/IP
 INTERNET:
 devenu un réseau ouvert aux entreprises et au grand public. Le
réseau
 connaît un succès énorme, d'où l'importance de poursuivre les
travaux de normalisation et d'amélioration
d amélioration des protocoles
utilisés dans INTERNET (ces travaux sont conduits par l’IETF «
Internet Engineering Task Force »).
 Les propositions d'ajout, de modification, ou de normalisation sont
produites sous forme de rapports techniques appelés RFC ("Request
For Comments").
 L’ISO a produit une normalisation de l’IP : ISO8473.
 Une nouvelle version 6 de l’IP est produite afin de palier à certains
problèmes liés à la version 4 de l’IP : épuisement des adresses,
explosion des tables de routage,
routage absence de types de données,
données
variabilité des délais d’acheminement.
 Actuellement la version 4 tient une place dominante sur le marché
informatique et nous nous limitons dans ce chapitre à cette version.

269

Couches Protocolaires

Application FTP Application


Presentation ASCII/Binary

Session
TCP Transport
Transport
Network IP Network

Link Network
Ethernet
Interface
Ph i l
Physical

Le modèle OSI Le Modèle TCP/IP

270

135
Architecture des protocoles

 Les protocoles TCP/IP s'insèrent dans une architecture en couches

271

Architecture des protocoles


 TCP ("Transmission Control Protocol") : protocole de transport
fourni un service fiable avec connexion.
 UDP ("User Datagram Protocol") : protocole de transport fourni un
service non fiable sans connexion.
 IP ("Internet
( Internet Protocol"):
Protocol ): protocole niveau 3 assurant un service non
fiable et sans connexion.
 Transfert des paquets en mode datagramme
 A ce niveau est défini l'adressage IP.
 Ce protocole assure le routage, la fragmentation des unités de
données ainsi qu'un contrôle de flux rudimentaire.
 ICMP ("Internet Control Message Protocol") : protocoles d'échange
de message de contrôle pour signaler des anomalies de
fonctionnement (exemple : machine déconnectée, durée de vie d d'un
un
datagramme expiré, congestion d'une passerelle).
 ARP ("Address Resolution Protocol") / RARP ("Reverse ARP") :
protocoles de résolution d'adresses permettant de faire la
correspondance entre les adresses logique IP et les adresses
physique MAC. Le protocole ARP permet de déduire l'adresse MAC à
partir de l'adresse IP. Le protocole RARP effectue l'opération
inverse. Ceci est utile lors du démarrage d'une machine qui ne
connaît pas son adresse IP mais connaît l'adresse MAC. 272

136
Le protocole IP (RFC 791)
 Le protocole IP définit:
 l'adressage
 le format des datagrammes
 la fragmentation des données
 le routage
 Adressage (RFC990)
 Une adresse IP désigne de manière unique une machine.
 codée sur 32 bits et se divise en deux parties : le numéro du
réseau (net_id) suivi du numéro de la machine (host_id).
 Un organisme international: le NIC (Network Information
Center) attribue les numéros de réseaux.
 Chaque pays a un organisme
organisme, dépendant du NIC
NIC, chargé
d’attribuer les adresses IP.
 Le numéro de machine est attribué par l'administrateur du
réseau.
 L’IANA « Internet Address Network Authority » est l’autorité
au niveau mondial qui distribue des espaces de numéros de
réseau au NIC, au RIPE « Réseaux IP Européens » ...
273

Le protocole IP (RFC 791)


 Adressage (RFC990)
 Quatre classes d'adresses sont définies, chacune code un
nombre différent de réseaux et de machines.
• c
classe
a A : 1 bitt = 0 ; nnett_id = 7 bits
t ;h
hostt_id = 24 bits
t .
– Utilisée pour des réseaux de tailles importantes (exemple
: Arpanet).
– Dans cette classe peuvent exister 126 réseaux, chaque
réseau peut comporter plus de 16 millions de machines.
– Actuellement il n'est plus possible d'obtenir des adresses
de cette classe.
• classe B : 2 bits = 10 ; net_id = 14 bits ; host_id = 16 bits.
– Utilisée ppour des réseaux d'industriels,, de centres de
recherche ou d'université.
' é
– Dans cette classe peuvent exister plus de 16000 réseaux,
chaque réseau peut comporter plus de 64 milles machines.
– Pour cette classe aussi, on a constaté que les adresses
sont sous utilisées. C’est pourquoi, il est de plus en plus
difficile d'obtenir une adresse de cette classe.
274

137
Le protocole IP (RFC 791)
 Adressage (RFC990)
 Quatre classes d'adresses sont définies, chacune code un
nombre différent de réseaux et de machines.
• classe C : 3 bits = 110 ; net_id = 21 bits ; host_id = 8 bits
– Utilisée pour les réseaux comportant peux de machines.
– Dans cette classe peuvent exister plus de 2 millions de
réseaux, chaque réseau peut comporter au plus 254
machines.
– Si un site comporte plus de 254 machines et qu'une
adresse de classe B sera sous utilisée, le NIC attribue
plusieurs adresses de classe C au même site (ce qui
complique le routage).
• classe D : 4 bits = 1110 ; host_id = 28 bits
– Utilisée
Utili é pour dédésigner
i une adresse
d d
de groupe
("multicast").
 Une adresse Internet est référencée par une suite de 4 entiers
séparés par des points :
• classe A : [1..127].[0..255].[0..255].[0..255],
• classe B : [128..191].[0..255].[0..255].[0..255],
• classe C : [192..223].[0..255].[0..255].[0..255], 275
• classe D : [224..239].[0..255].[0..255].[0..255].

Le protocole IP (RFC 791)


 Adressage (RFC990)
 certaines adresses sont réservées pour un usage particulier :
• un paquet émis vers une adresse, dont le net_id est
égale à 127, revient à l'émetteur sans passer par le
réseau
é (boucle
(b l locale
l l ou "loopback"),
"l b k")
• une adresse dont le net_id est égale à 0 désigne le
réseau courant,
• une adresse dont tous les bits de host_id sont à 1 est
une adresse de diffusion,
• une adresse dont tous les bits de host_id sont à 0 et
les bits du net_id non nuls est une adresse de sous-
réseau,,
• 0.0.0.0 est l’adresse des machines sans disque ignorant
leur adresse au moment du boot.
 La longueur d'une adresse IP est fixe.
 Le host_id peut être divisé en deux parties : une adresse pour
désigner un sous-réseau et une adresse de machine.
 Les bits de chacune de ces parties ne sont pas forcément
contigus, mais la plus part des systèmes l’exigent. 276

138
Le protocole IP (RFC 791)
 Adressage (RFC990)
 Pour déterminer l'adresse d'un sous-réseau on utilise un masque
("netmask") dont la taille est de 32 bit et où les bits à 1
désignent ceux du réseau et du sous-réseau.
 Le masque de sous-réseau
sous réseau doit être identique pour tous les sous-
sous
réseaux dérivés d’un même numéro de réseau.
 De plus les sous-réseaux doivent être physiquement séparés par
des routeurs.
 Exemples :
• Une société dispose de 4000 stations auxquelles sont
attribuées 16 adresses de réseau classe C : de
192.24.16.0 à 192.24.31.0. La valeur du netmask est alors
255 255 240 0 (à 1 tous les bits qui ne changent pas
255.255.240.0
entre les adresses attribués). Il suffira alors à un
routeur d’effectuer un ET logique (bit à bit) entre une
adresse et le netmask pour déterminer si cette adresse
est celle d’une station de la société.
• L’ENSI lui attribuée l’adresse réseau 193.95.17.0, désire
diviser son réseau local en 4 sous-réseaux. Une valeur du
netmask est alors 255.255.255.192. 277

Adresses réservées
 Il arrive fréquemment dans une entreprise ou une organisation qu'un
seul ordinateur soit relié à internet, c'est par son intermédiaire que
les autres ordinateurs du réseau accèdent à internet (on parle
généralement de proxy ou de passerelle).
 Dans
D ce cas de
d figure,
fi seull l'
l'ordinateur
di relié
lié à internet
i ab
besoin
i dde
réserver une adresse IP auprès de l'ICANN.
 Toutefois, les autres ordinateurs ont tout de même besoin d'une
adresse IP pour pouvoir communiquer ensemble en interne.
 Ainsi, l'ICANN a réservé une poignée d'adresses dans chaque classe
pour permettre d'affecter une adresse IP aux ordinateurs d'un
réseau local relié à internet sans risquer de créer des conflits
d'adresses IP sur le réseau des réseaux. Il s'agit des adresses
suivantes :
 Adresses IP privées de classe A : 10.0.0.1 à 10.255.255.254,
permettant la création de vastes réseaux privés comprenant des
milliers d'ordinateurs.
 Adresses IP privées de classe B : 172.16.0.1 à 172.31.255.254,
permettant de créer des réseaux privés de taille moyenne.
 Adresses IP privées de classe C : 192.168.0.1 à 192.168.0.254,
pour la mise en place de petits réseaux privés. 278

139
Format d'un datagramme IP (RFC 791)

279

Format d'un datagramme IP (RFC 791)


 Version (4 bits) : indique le format de l'entête. Le format décrit est
celui de la version 4.
 Longueur de l'entête (4 bits) : en nombre de mots de 32 bits. Des
bit de
bits d bbourrage sontt rajoutés
j té à l'
l'entête
têt pour que sa longueur
l soit
it
multiple de 32.
 Type de service (8 bits) : ce champ est utile pour le routage. Il
indique la qualité de service requise (RFC1349).
 Bits 0-2 : priorité,
 Bit 3 : s'il est à 1 les routeurs doivent minimiser le délai de
transmission (ex. éviter les liaisons satellite),
 Bit 4 : s'il est à 1 les routeurs doivent maximiser le débit,
 Bit 5 : s'il est à 1 les routeurs doivent suivre un chemin fiable,
 Bit 6 : s'il est à 1 les routeurs doivent minimiser les coûts,
 Bit 7 à 0.

280

140
Format d'un datagramme IP (RFC 791)
 Longueur totale du datagramme (16 bits) : exprimé en octets
(<65535).
 Identificateur commun aux fragments (16 bits) : tous les fragments
g
d'un même datagramme portent
p un même numéro.
 Drapeau (3 bits) : le premier bit est toujours à 0. Le deuxième bit
indique, s'il est à 0, que le datagramme peut être fragmenté par un
routeur. Le troisième bit indique s'il est à 0 que c'est le dernier
fragment d'un datagramme, par défaut la valeur est 000.
 Déplacement fragment (13 bits) : indique la position du premier
octet d'un fragment dans le datagramme initial avant
fragmentation. Ce déplacement s'exprime en multiple de 8 octets.
 Durée de vie (8 bits) : indique le temps maximum pendant lequel le
datagramme peut rester dans le réseau.
réseau A la valeur 0 le datagramme
est détruit. Chaque routeur par lequel passe un datagramme réduit
la durée de vie, d'une unité ou plus, proportionnellement à la durée
passée dans le routeur.
 Protocole : indique le protocole suivant dont le paquet se trouve
dans la partie donnée (ip : 0, icmp : 1, tcp : 6, udp : 17, voir RFC
1340).
281

Format d'un datagramme IP (RFC 791)


 checksum (16 bits) : le checksum est la somme en complément à 1
des mots de 16 bits de l'en-tête. Il est recalculé par chaque routeur
puisque le champ durée vie est modifié.
 Adresses
Ad source, d
destination
ti ti : ttell que dé
décrit
it d
dans lla section
ti
précédente.
 option (longueur variable), ce champ est utile pour :
 gérer des problèmes de sécurité et de confidentialité,
 fournir aux routeurs des informations de routage par exemple un
chemin désigné par une suite d'adresses,
 connaître le chemin suivi ppar un datagramme,
g ,
 bourrage pour que l’entête soit multiple de 32 bits.

282

141
Routage IP
 INTERNET: interconnexion de plusieurs réseaux par des
passerelles appelées routeurs.
 Deux niveaux de routage :
 routage à ll'intérieur
intérieur d
d'un
un même réseau
 routage entre les passerelles de l'INTERNET (routeur).
 A chaque passage par un réseau, un datagramme est encapsulé dans
un paquet conformément aux protocoles du réseau.
 Routage entre passerelles IP: Différents domaines de routage (AS :
"autonomous systems") peuvent exister, chacun ayant ses propres
protocoles de routage interne et externe :
 le routage
g interne concerne les paquets
p q relatifs
f à des
communications à l’intérieur d’un même domaine AS (IGP :
"Interior Gateway Protocol"). Un domaine peut être aussi
subdiviser en sous-domaines (exemple un LAN);
 le routage externe pour les communications entre différents
domaines AS.

283

Routage RIP (RFC 1058)


 Protocole de routage RIP: Routing Information Protocol
 Le plus utilisé dans l'environnement TCP/IP.
 Routage
g distribué basé sur l'échangeg d'informations entre
routeurs adjacents (toutes les 30 secondes).
 Chaque routeur a une connaissance partielle sur l'état du
réseau qui est limitée aux voisins (algorithme de type "distant
vector").
 RIP est un protocole IGP prévu pour être utilisé sur des
réseaux de petites tailles.
 Une route ne doit ppas dépasser
p 15 noeuds intermédiaires.
 RIP utilise le protocole UDP pour encapsulé ses données (port
520).
 Plusieurs améliorations du RIP ont été proposées (exemples :
RIP-2, IGRP "Interiror Gateway Routing Protocol").

284

142
Distance-Vector Routing Protocol
3
A B

23 2

C 5 D

285

Distance-Vector Routing Protocol


3
A B

23 2

C 5 D

286

143
Routage OSPF (RFC 1247)
 Protocole de routage OSPF: Open Shortest Path First
 Plus complexe que le routage RIP mais il est adapté aux réseaux de
grandes tailles.
 OSPF est aussi un protocole IGP.
IGP
 Contrairement au RIP, chaque routeur a une connaissance complète
sur l'état des liens du réseau (algorithme de type "link state").
 Ceci permet notamment de résoudre les problèmes de boucles.
 OSPF utilise le protocole IP pour encapsuler ses données (avec le
protocole numéro 89).

 D'autres protocoles de routages externes sont utilisés : EGP


("Exterior Gateway Protocol"), BGP ("Border Gateway Protocol") et
CIDR ("Classless Internet Domain Routing"). Ce dernier a été
développé en tenant compte qu'une même entreprise pouvait avoir
plusieurs adresse de classe C. 287

Routage OSPF
L’algorithme de Dijkstra

288

144
Routage OSPF
L’algorithme de Dijkstra

289

Routage OSPF
L’algorithme de Dijkstra

290

145
Routage OSPF
L’algorithme de Dijkstra

291

Routage OSPF
L’algorithme de Dijkstra

292

146
Routage OSPF
L’algorithme de Dijkstra

293

Routage OSPF
L’algorithme de Dijkstra

294

147
Routage OSPF
L’algorithme de Dijkstra

295

Routage OSPF
L’algorithme de Dijkstra

296

148
Protocole ICMP (RFC 792)
 Protocole ICMP: "Internet Control Message Protocol"
 Permet de rendre compte de certaines anomalies de
fonctionnement.
 L
Les messages
m ag ICMP M sontnt encapsulés
ncap u dans
an des paquets
paqu t IP (type
(typ = 0,,
protocole = 1) et peuvent êtres issus de routeurs comme de stations.
 Un message ICMP est soit une demande d'information soit une
indication d'erreur.

297

Protocole ICMP (RFC 792)


 Type 0 (réponse echo): Code : 0
 Message : réponse d'ECHO (echo-reply)
 Signification : réponse au message de type 8
 Type 3 (destinataire inaccessible): Code : 0 à 15
 Message : destinataire inaccessible
 Le code dépend de la cause du problème, respectivement :
• 0 : le réseau n'est pas accessible
• 1 : la machine n'est pas accessible
• 2 : le protocole n'est pas accessible
• 3 : le port n'est pas accessible
• 4 : fragmentation nécessaire mais impossible à cause du drapeau
• 5 : le routage a échoué
• 6 : réseau inconnu
• 7 : machine inconnue
• 8 : machine non connectée au réseau (inutilisé)
• 9 : communication avec le réseau interdite
• 10 : communication avec la machine interdite 298

149
Protocole ICMP (RFC 792)
 Type 3 (destinataire inaccessible): Code : 0 à 15
 Message : destinataire inaccessible
 Le code dépend de la cause du problème, respectivement :
• 11 : réseau inaccessible pour ce service
• 12 : machine inaccessible pour ce service
• 13 : communication interdite (filtrage)
• 14 : priorité d'hôte violé
• 15 : limite de priorité atteinte
 Type 4 (extinction de la source): Code : 0
 Message : extinction de la source (source quench)
 Signification : Un routeur de transit ou la destination demande à
l'émetteur de ralentir le rythme des envois de trame. Les routeurs
stockent les trames reçues dans un buffer avant de les router (store and
forward). Si ce buffer est plein ou si la charge CPU du routeur dépassait
un seuil, les paquets seraient perdus. Pour eviter cela, n'importe quel nœud
de transit peut informer l'émetteur de ralentir la cadence. Et cela pour
n'importe quel protocole de la couche 4 (UDP, TCP, …).
299

Protocole ICMP (RFC 792)


 Type 5 (redirection): Code : 0 à 3
 Message : redirection pour
• un hôte
• un hôte et un service
• un réseau
• un réseau et un service
 Signification : le routeur remarque que la route qu'a choisi l'ordinateur
émetteur n'est pas optimale car le prochain routeur à passer pour
atteindre le destinataire se trouve sur le même réseau que celui de
l'ordinateur émetteur. Le routeur envoie l'adresse du prochain routeur à
ajouter dans la table de routage de l'ordinateur émetteur de façon à ce
que le prochain envoi vers le même destinataire ne passe pas inutilement
par lui.
 Type 8 (echo): Code : 0
 Message : demande d'ECHO (echo-request)
 Signification : demande de renvoi d'informations, avec la commande ping
par exemple
300

150
Protocole ICMP (RFC 792)
 Type 11 (temps dépassé): Code : 0 ou 1
 Message : temps dépassé ou temps de ré-assemblage des fragments d'un
datagramme dépassé
g
 Signification : ce message
g est envoyé
y lorsque
q ttl ou le temps
p de
réassemblage d'un datagramme est dépassé. L'en-tête du datagramme est
renvoyé pour que l'utilisateur sache quel datagramme a été détruit
 Type 12 (en-tête erroné): Code : 0
 Message : en-tête erroné
 Signification : ce message est envoyé lorsqu'un champ d'un en-tête est
erroné. La position de l'erreur est retournée
 Type 13 (demande heure): Code : 0
 Message
M : timestamp
i request
 Signification : une machine demande à une autre l’heure et la date système
 Type 14 (réponse heure):Code : 0
 Message : timestamp reply
 Signification : la machine réceptrice donne son heure et sa date système
afin que la machine émettrice puisse déterminer le temps de transfert des
données 301

Protocole ICMP (RFC 792)


 Type 15 (demande adresse IP): Code : 0
 Message : demande d'adresse réseau
 Signification : ce message permet de demander au réseau une adresse IP
 Type 16 (réponse adresse IP): Code : 0
 Message : réponse d'adresse réseau
 Signification : ce message répond au message précédent
 Type 17 (demande masque sous-réseau): Code : 0
 Message : demande de masque de sous-réseau
 Signification : ce message permet de demander au réseau un masque de
sous-réseau
ype 18
 Type 8 (réponse masque sous-réseau):
sous réseau) Code : 0
 Message : réponse de masque de sous-réseau
 Signification : ce message répond au message précédent

302

151
Protocole ICMP (RFC 792)
 Failles de Fernando Gont: L'argentin Fernando Gont, professeur,
administrateur système et chercheur en réseau, a découvert en août 2004
plusieurs failles de sécurité dans le protocole ICMP. Il a tenté d'alerter les
organismes
organ smes concernés (Microsoft,
(M crosoft, Linux,
L nux, Cisco
sco Systems, mamaiss tous n'ont
n ont pas
répondu, et Cisco a même tenté de breveter ces failles.
Parmi les failles, on peut citer :
 Les messages ICMP de type 3 pour les codes 2 ou 3 (voire 4) peuvent
clore une connexion TCP
 Un envoi répété de message ICMP de type 4 (code 0) ralentit
grandement le débit d'une connexion
 Le message ICMP de type 3 pour le code 4 ralentit une connexion en
passant
ss t le
l MTU au minimum
mi im m (68 octets)
t ts) puis
is en l'
l augmentant
m t t
progressivement
 ICMP Redirect: Les messages ICMP de type 5 (redirection) peuvent être
utilisés de manière malhonnête pour traverser un pare-feu. L'attaque
consiste à faire passer un ordinateur par un chemin détourné qui va éviter
le pare-feu. La solution consiste à configurer l'ordinateur pour ignorer ce
genre de message. 303

Protocole ARP (RFC 826)


 Protocole ARP:"Address Resolution Protocol"
 Permet de retrouver une adresse MAC à partir d'une adresse IP.
 Chaque machine maintient une table de correspondance entre ces
adresses.
adresses
 Si une adresse IP ne figure pas dans cette table, une requête ARP
contenant cette adresse est diffusée.
 Le noeud correspondant à cette adresse répond en fournissant
l'adresse MAC.
 Une entrée de cette table est éliminée au bout d’un certain délai si
aucun trafic n’est observé à partir de la station correspondante.
 L
Le protocole
p RARP ("Reverse
( ARP")) permet
p m de déduire l’adresse IP
à partir de l’adresse MAC.
 Ce protocole est utile pour les stations sans disque qui, au moment
de l’amorçage, ne connaissent pas leurs adresses IP.
 A cet effet une requête RARP est diffusée et est traitée par un
serveur bien déterminé.
 RARP a tendance à être remplacé par DHCP 304

152
Protocole ARP (RFC 826)

 Hardware type
01 - Ethernet (10Mb) [JBP]  Protocol Address Length
15 - Frame Relay [AGM] 04 - IP v4
17 - HDLC [JBP] 16 - IP v6
29 - IP and ARP over ISO 7816-3  Operation
 Protocol type 01 - Request ARP
0x0800 – IP 02 - Reply ARP
 Hardware Address Length 03 - Request RARP
• 01 - Token Ring 04 - Reply RARP 305
• 06 - Ethernet

Exercice
 Trame Ethernet

 Champ
mp type:
yp IP: 0800,, X.25: 0805,, ARP: 0806

306

153
Exercice

 Ident. Espace d'adressage physique (2B): 1=Ethernet


 Id t Espace
Ident. E d'adressage
d' d logique
l i (2B):
(2B) 0800
0800= IP
 Long. @ physique (1B)
 Long. @ protocole (1B)
 Code (2B): 1=demande d'adresse; 2=reponse
 @ physique de l'emetteur (6B)
 @ protocole de l'emetteur (4B)
 @ physique du recepteur (6B)
 @ protocole
l du
d recepteur (4B)
 Bits de bourrage

307

Fiabilité
Source Destination Source Destination

Pkt 1 Pkt 1

Ack 1 Ack 1
Pkt 2
Pkt 2

Ack 2
Timeout

Pkt 3

Ack 3
Pkt 2

Ack 2

Pkt 3

Ack 3

b. Perte d’un paquet


308
a. Pas de pertes

154
Fiabilité

Timeout

Timeout
1
k
Ac

309

Stop-and-Wait
Source Destination

t=0
t=L/R

t=RTT+L/R

310

155
Pipelining
Source Destination

t=0
t=L/R

t=RTT+L/R

311

Go-Back-N
Source Destination

Pkt 0

Pkt 1
Pkt 2
Pkt 3

k 1
Pkt 4 Ac

Pkt 5

Pkt 2
Pkt 3
Pkt 4
Pkt 5 312

156
Selective repeat
Source Destination

0123456789
Pkt 0
0123456789
Pkt 1 0123456789
0123456789 Pkt 2
0123456789
0123456789 Pkt 3 k 0
Ac

0123456789 k1 0123456789
Pkt 4 Ac
Timeout
0123456789 k3
Ac 0123456789
P kt 5
0123456789 4 0123456789
k
Ac

k5
0123456789 Ac
Pkt 2
0123456789 0123456789

k2
Ac
313
0123456789

Les protocoles du niveau transport


 Les ports
 Une fois qu'un paquet arrive au noeud destinataire, il faut
délivrer les données de ce paquet à une application particulière.
 A cet effet est utilisé un numéro de port.
 Le RFC 1340 donne la liste des numéros de ports attribués aux
applications connues (smtp:25, ftp:21, telnet:23, ...).
 Ces numéros sont compris entre 0 et 1023.
 Les numéros supérieurs ou égale à 1024 peuvent être attribués
aux applications utilisateurs.

314

157
Les protocoles du niveau transport
 Le protocole UDP (RFC 768)
 Comparé à IP, UDP n'apporte pas de fonctionnalités
supplémentaires à part l'utilisation des ports.
 Dans un paquet IP, le champ protocole est égal à 17.
 Format d'un message (ou unité) UDP:

315

Les protocoles du niveau transport


 Le protocole TCP (RFC 793)
 Ce protocole offre une transmission duplex fiable en mode
connecté.
 Les segments sont délivrés dans l'ordre
l ordre d'émission
d émission.
 Un mécanisme de contrôle de flux par fenêtre est utilisé.
 Le contrôle de flux est opéré sur un flot d’octets :
• une numérotation par rapport aux octets est opérée ;
• un acquittement spécifie le numéro d’octet attendu, les
précédents sont donc acquittés ;
• la taille de la fenêtre de réception peut varier dans le
temps ;
• les acquittements sont positifs et la retransmission est
déclenchée suite à l’expiration d’un temporisateur. La
valeur de ce temporisateur est dynamique, elle se
calcule en fonction de certaines statistiques (le temps
d’aller et de retour) ;
316
• les messages sont découpés en segments.

158
Les protocoles du niveau transport
 Le protocole TCP (RFC 793)
 Entête TCP:

317

Les protocoles du niveau transport


 Le protocole TCP (RFC 793)
 Port source : Numéro du port source
 Port destination : Numéro du port destination
 Numéro de séquence : Numéro de séquence du premier octet de
ce segment
 Numéro d'acquittement : Numéro de séquence du prochain octet
attendu
 Taille de l'en-tête : Longueur de l'en-tête en mots de 32 bits
(les options font partie de l'en-tête)
 Réservé : Réservé pour un usage futur
 CWR (1 bit) – Congestion Window Reduced Utilisé par la source
pour indiquer qu’elle a bien recu un segment TCP avec ECE=1
 ECE (1 bit) – Explicit Congestion Notification ECN-Echo: signale
la présence de congestion

318

159
Les protocoles du niveau transport
 Le protocole TCP (RFC 793)
Drapeaux
URG : Signale
g la présence
p de données URGentes
ACK : Signale que le paquet est un accusé de réception
(ACKnowledgement)
PSH : Données à envoyer tout de suite (PuSH)
RST : Rupture anormale de la connexion (ReSeT)
N:D
SYN Demande
m de SYNchronisation
N ou
u établissement
m de
connexion
FIN : Demande la FIN de la connexion

319

Les protocoles du niveau transport


 Le protocole TCP (RFC 793)
 Fenêtre : Taille de fenêtre demandée, c'est-à-dire le nombre
d'octets que le récepteur souhaite recevoir sans accusé de
réception
 Checksum : Somme de contrôle calculée sur l'ensemble de l'en-
tête TCP et des données, mais aussi sur un pseudo en-tête
(extrait de l'en-tête IP)
 Pointeur de données urgentes : Position relative des dernières
données urgentes
 Options : Facultatives
 Remplissage : Zéros ajoutés pour aligner les champs suivants du
paquet sur 32 bits, si nécessaire
 Données : Séquences d'octets transmis par l'application (par
exemple: +OK POP3 server ready...)

320

160
Etablissement de connexion

(Active) (Passive)
Client Server

Syn (seq=x)

Syn (seq=y) + Ack (seq=x+1)

Ack (seq
(seq=y+1)
y 1)

3-way handshake

321

Envoi des données


Byte 0
Byte 1
Byte 2
Byte 3

Byte 80

Host A

TCP Data

TCP Data

Host B
Byte 0
Byte 1
Byte 2
Byte 3

Byte 80

1 2 3 4 5 6 7 8 9 10 11 . . .
Octets émis et Octets émis et Octets Octets non émissibles
acquittés non acquittés émissibles tout de suite.
322

161
Cloture canonique

(Active) (Passive)
Client Server
Fin (seq=x)

[Data +]
Ack (seq=x+1)

Fin (seq=y)

Ack (seq=y+1)

2 x 2-way handshake
323

Cloture abrupte

(Active) (Passive)
Client Server

RST

324

162
Les protocoles du niveau transport
 Le protocole TCP (RFC 793)
 Il est possible d'attribuer une priorité aux messages.
 Dans un paquet IP, le champ protocole est égal à 6.
 Exemple d’invocation des primitives TCP pour l’établissement
d’une connexion, l’échange de données et la libération de la
connexion:

325

Les protocoles du niveau transport

326

163
Exercice 2

327

Exercice 2

328

164
Exercice 2

329

Exercice 2

330

165
Exercice 2

331

Exercice 2

332

166
Exercice 2

333

Exercice 2

334

167

Vous aimerez peut-être aussi