Académique Documents
Professionnel Documents
Culture Documents
Ré
Réseaux L
Locaux
II2 - Semestre 1
Introduction
LANs
2
1
LAN = Local Area Network
Exemple : un campus.
But du cours
Caractéristiques des réseaux locaux et les techniques
utilisées
Normalisation des réseaux locaux
Composants matériels et logiciels des réseaux locaux
Interconnexion des réseaux locaux
Problème d'implantation d'un réseau local
2
Plan Général du cours
I. Introduction
II. Technologie des réseaux locaux
III
III. Normalisation
IV. Déploiement des réseaux locaux
V. Interconnexion des réseaux locaux
VI. Les réseaux sous TCP/IP
Les réseaux
Caractéristiques :
Nature des nœuds
Répartition géographique des nœuds à connecter
Caractère public ou privé
Topologie
p g
Supports de transmission
Techniques et les protocoles de transmission
Débit de transmission
3
Classification des réseaux
4
Classification des réseaux
5
Plan Général du cours
I. Introduction
II. Technologie des réseaux locaux
III
III. Normalisation
IV. Déploiement des réseaux locaux
V. Interconnexion des réseaux locaux
VI. Les réseaux sous TCP/IP
11
Topologie
Support de transmission
Mode de transmission
Méthode d'accès
12
6
Introduction: Couches OSI
Application Point d'accès aux services réseaux
13
Encapsulation/décapsulation
message M application
segment Ht M transport
datagram Hn Ht M réseau
trame Hl Hn Ht M liaison liaison
Hn Ht M Hl Hn Ht M
physique physique
source Hl Hn Ht M switch
application
M transport
Ht M réseau Hn Ht M réseau Ht M
Hn Ht M liaison Hl Hn Ht M liaison routeur
Hn Ht M
physique physique
destination 14
Hl Hn Ht M
7
Topologies des réseaux locaux
15
Topologie en Etoile
Un nœud de commutation centrale
(ou serveur)
Les autres nœuds sont reliés au nœud
central par des liaisons point à point
On peut avoir:
une commutation de circuits ou
une commutation de trames / paquets
Example: Autocommutateur privé PABX ou PBX (Private
Automatic Branch eXchange)
relie téléphones, télécopieurs et équipements de
traitements de données
16
8
Topologie en Etoile
Avantages :
Facilité de maintenance
La défaillance d'un nœud, autre que le nœud central, ne
paralyse pas les communications sur le réseau
Possibilité de réserver un circuit entre deux nœuds
communicants
Possibilité de réaliser plusieurs communications en
p
parallèle
L'extension est facile dans la limite du nombre de ports
Possibilité de construire des commutateurs rapides, à haut
débit avec un délai de traversé de l’ordre de quelques
dizaines de µsecondes.
17
Topologie en Etoile
Inconvénients :
Risque de surcharge du nœud central ;
La défaillance du nœud central paralyse toute
communication à travers le réseau
L'extensibilité du réseau est limitée
La diffusion peut nécessiter des mécanismes / opérations
particulières
Longueur totale du câblage importante.
importante
18
9
Topologie en anneau (ou en boucle)
Les nœuds sont reliés entre eux par des liaisons point à
point, l'ensemble forme une boucle
Les messages transitent de nœud en nœud suivant un
sens de rotation
Le câblage d'un réseau local en anneau est le plus
souvent en étoile
19
Inconvénients :
la défaillance d'un nœud ou d’une liaison paralyse le réseau
A défaut de mécanismes supplémentaires, l’ajout /
suppression d'un
d' nœud d nécessite
é l'interruption
l' d
du
fonctionnement normal du réseau
Coûteuse puisqu'il est nécessaire d'assurer la répétition du
signal, la synchronisation entre toute paire de voisin, la
réduction des temps de latence sur chaque station
intermédiaire ... 20
10
Topologie en bus / arbre
lles nœuds
d sont raccordés
dé à une même
ê liaison
li i physique
h i
multipoint appelée bus (accès multiple)
Le contrôle d'accès est soit centralisé au niveau d'un nœud
maître, soit réparti à travers les différents nœuds
On distingue deux types de bus :
Unidirectionnel: les signaux circulent suivant un sens bien
déterminé
il est nécessaire d'utiliser 2 canaux (un par sens)
Bidirectionnel: les signaux peuvent circuler dans les deux
sens
Les bus sont souvent des structures passives
Réseau en arbre: plusieurs bus sont reliés au moyen de
répéteurs 21
Inconvénients :
Une coupure du réseau divise le réseau en deux
La longueur du bus est limitée (dans le cas d’un bus passif)
Un seul nœud peut émettre à la fois (dans le cas d’un seul
canal)
22
11
Topologies sans-fils
BSS
12
ESS
ESS
13
IBSS
IBSS
14
IBSS
Le support physique
Le choix du support physique:
Débit de transmission
Fiabilité du réseau
30
15
Les paires torsadées
31
16
Les paires torsadées
33
17
Les paires torsadées
Caractéristiques : La norme EIA/TIA-568 définit les
caractéristiques minimales de différentes catégories (3, 4, 5,
6, 7) de paires torsadées (bande passante, affaiblissement en
p )
fonction de l’impédance,…)
Category 3 Category 5 Category Category 6 Category 7
Class C Class D 5E Class E Class F
Bandwidth 16 MHz 100 MHz 100 MHz 200 MHz 600 MHz
Cable Type UTP UTP/FTP UTP/FTP UTP/FTP SFTP
Link Cost 0.7 1 1.2 1.5 2.2
(Cat 5 =1)
Le câble coaxial
Un câble central entouré d'un
isolant et d'une tresse
métallique, le tout enveloppé
par une gaine
i protectrice.
t t i
A: Gaine extérieure en p
plastique
q
B: Blindage en cuivre
C: Diélectrique
18
Le câble coaxial
Ligne bifilaire: deux conducteurs parallèles séparés par un
diélectrique
Création d'un écran ou cage
g de Faradayy qqui p
protège
g le
signal des perturbations électromagnétiques et qui évite
que les conducteurs ne produisent eux-mêmes des
perturbations.
37
Le câble coaxial
Caractéristiques :
Se prête bien à une liaison point à point ou multipoint
SS'utilise
utilise pour une transmission analogique ou numérique
Moins simple à installer que la paire torsadée
Plus coûteux que la paire torsadée
Le débit de qques Mb/s à plusieurs dizaines de Mb/s voire
même 1 Gb/s
Utilisation :
Topologies bus, anneau, arbre
Remplacé par la paire torsadée pour les réseaux DAN, et
par la fibre optique pour le reste du câblage.
38
19
La fibre optique
Un noyau entouré d'une gaine.
Noyau: guide cylindrique en verre avec
fort indice de réfraction dans lequel se
propagent des faisceaux lumineux
La gaine confine les ondes optiques.
Le tout est recouvert par une ou plusieurs
enveloppes de protection.
L’émetteur et le récepteur sont aux
extrémités du câble
39
La fibre optique
L'émetteur:
un codeur
une Diode Electro Luminescente ((DEL)) ou d'une Diode
Laser (DL) ou un laser modulé.
Le récepteur:
Décodeur
un détecteur de lumière (photodétecteur).
On distingue :
La fibre monomode :
• un angle d'incidence,
• diamètre de quelques microns,
• vitesse de propagation 0,25 millions de km/s
• bande passante jusqu'à 100 Ghz/Km voire même
plusieurs milliers de Ghz/Km 40
20
La fibre optique
On distingue :
La fibre multimode :
• plusieurs angles d'incidence,
• diamètre de quelques centaines de microns,
• vitesse de propagation 0,1 millions de km/s
• moins chère.
• Parmi les fibres multimode on distingue :
– La fibre multimode à saut d'indice dont le noyau a un seul
indice de réfraction, bande passante jusqu’à 50 Mhz/Km ;
– La fibre multimode à gradient d'indice dont le noyau a un
i di d
indice de réfraction
éf ti quii di
diminue
i progressivement
i t en
s’éloignant de l’axe, bande passante allant jusqu’à 1 Ghz,
vitesse propagation plus importante que celle pour la
fibre à saut d’indice. Malgré un coût double de la paire
cuivre, elle semble être la meilleure solution pour les
rocades et les distances supérieures à 100m. Elle est
déjà largement utilisée pour fédérer les réseaux. 41
La fibre optique
Caractéristiques :
S’utilise pour une liaison point à point, cependant il est
délicat de l'utiliser pour une liaison multipoint à cause des
difficultés de dérivation
Le
L plus
pl s diffi
difficile
il à installer
i st ll (raccordement,
( d m t dé dérivation,...)
i ti )
Le plus coûteux
Bande passante et débit important
Pas de diaphonie
Insensible aux perturbations électromagnétiques
Faible atténuation
Résistance à la chaleur, au froid et à l'humidité
encombrement
b et poids
d inférieurs
fé aux autres supports
(<1/10).
Utilisation :
Topologies anneau, étoile
Tendance à utiliser la fibre optique dans les réseaux
d’établissement.
42
21
Supports de transmission
43
22
La transmission sans fils
Caractéristiques :
Plus la puissance d’émission est élevée, meilleure est la
couverture, mais la consommation d’énergie est plus grande.
Plus la fréquence radio est élevée, meilleur est le débit, mais la
couverture est moins bonne.
Plus le débit est élevé, plus la couverture radio est faible.
Les signaux se comportent différemment dans l’environnement
selon leur fréquence ; dans la gamme des micro-ondes :
• les gouttes de pluie atténuent davantage les signaux à haute
fréquence,
• les micro-ondes sont en partie réfléchies par la plupart des
objets Un signal peut être réfléchi plusieurs fois
objets. fois, le
récepteur capte donc plusieurs signaux avec de légers
décalages de temps,
• au-delà de 5 GHz (le haut du spectre des micro-ondes), les
ondes ne pénètrent quasiment plus les objets. L’émetteur et
le récepteur doivent être en vue directe sans obstacle «
clear line of sight ». 45
Raccordement à un câble
46
23
Raccordement à un câble
Interface
47
Mode de transmission
Deux modes sont utilisés:
Bande de base: l'information est directement traduite par
des changements
g discrets du signal
g et suivant un codage
g
donné (Manchester, Manchester différentiel…)
• simples à installer et moins coûteux
• le signal tend à s'affaiblir rapidement avec la distance
(repeteurs)
• la plus utilisée dans le cas des réseaux locaux,
notamment DAN et BAN
Large bande: le signal numérique est modulé sur une onde
porteuse (variation de fréquence, amplitude et/ou phase).
• utilisée dans le cas des longues distances, pour de hauts
débits ou pour des besoins de multiplexage.
• PS: Large bande (UMTS) vs bande étroite (GSM)
48
24
Mode de transmission
Les réseaux locaux sans fils font appel à une transmission par
modulation.
49
FHSS
50
25
DSSS
51
DSSS
26
DSSS
53
DSSS
+ Permet d’augmenter le débit (FHSS)
- Sensible aux interférences technique de « chipping »
un bit est représenté
p par
p une séquence dite Barker de 11 bits.
Cette séquence redondante permet d'effectuer des contrôles
(et même des corrections) d'erreurs.
Différents débits sont possibles :
• 1Mb/s (code Barker, modulation de phase DPSK " Binary Phase Shift
Keying")
• 2 Mb/s (code Barker, modulation QPSK pour Quadrature PSK)
p
• 5,5 et 11 Mb/s (CCK "Complementary y Code Keying"
y g )
– permet d'encoder directement plusieurs bits de données en une
seule puce en utilisant des séquences de 8 signaux.
– En codant simultanément 4 bits, la méthode CCK permet
d'obtenir un débit de 5.5 Mbps
– En codant simultanément 8 bits, la méthode CCK permet
d'obtenir un débit de 11 Mbps
54
27
OFDM
55
28
Accès par invitation à émettre ("polling")
Les nœuds du réseau sont interrogés successivement (suivant
un certain ordre) pour déterminer à chaque fois si le noeud
interrogé a un message à émettre
Une
U invitation
i it ti à éémettre
tt estt iissue d'
d'un nœudd primaire
i i
si le nœud secondaire veut émettre, il répond positivement
à cette invitation.
Utilisation :
Liaisons longues distances,
réseaux locaux avec la topologie en étoile (concentrateurs)
ou en bus (réseaux de terminaux).
57
58
29
Les techniques à jeton
Plusieurs techniques à jeton sont proposées :
le choix du prochain nœud qui détiendra le jeton:
• suivant l'ordre des nœuds dans un anneau physique,
• le jeton est adressé à un nœud spécifique
l'instant de renvoi du jeton libre.
• lorsqu’une station, ayant émis une trame, reçoit cette
trame (possibilité d’effectuer des vérifications)
• dès la réception de l'en-tête de la trame
• dès la fin de l'émission de la trame
– mieux utiliser la bande passante car plusieurs
trames de données, issues de différents nœuds,
circulent
l en même
ê temps sur le
l réseau.
é
– Réduire le retard induit par la gestion du jeton au
niveau des coupleurs (reconnaissance, prélèvement,
insertion)
améliorer l'utilisation de la bande passante
la gestion des priorités.
59
30
Les techniques à jeton
Ces techniques permettent de garantir une borne supérieure
du temps d'accès au support physique.
Utilisation :
méthode privilégiée des réseaux en anneau,
aussi utilisée pour la topologie en bus.
61
31
802.4: Méthode d'accès
Jeton adressé sur bus ("token-bus"). Chaque nœud maintient les
adresses du prédécesseur et du successeur suivant un ordre
décroissant (sauf entre deux nœuds) pour former un anneau logique.
l’émetteur p peut demander une réponse;
p le destinataire n’a pas
p
b
besoini ddu jjeton pour envoyer sa réponse.
é
Quand un nœud passe le jeton, il reste à l'écoute pour vérifier que
son successeur envoie une trame (données ou jeton). Sinon, après un
certain nombre de tentatives un nouveau successeur est élu:
Une requête est diffusée sur le réseau pour déterminer le
successeur de l’ancien successeur ;
si cette requête échoue un algorithme de résolution en arbre
quaternaire est utilisé pour déterminer le nouveau successeur
(l’adresse
(l adresse est de 48 bits
bits, la profondeur de ll’arbre
arbre est 24)
24).
Pour prévenir la perte d'un jeton, chaque station maintient un
temporisateur et au bout d'un délai de garde décrète que le jeton
est perdu. Un algorithme pour désigner quel nœud doit régénérer le
jeton (en fonction des adresses) est mis en place.
63
32
802.4: Méthode d'accès
65
33
802.4: Méthode d'accès
67
68
34
802.4: Primitives de service
MA_DATA.Request (FC, adresse_destination, adresse_source,
MA_SDU, priorité&service_confirmation): service_confirmation
indique s’il faut une confirmation locale ou distante, auquel cas,
cette m
mêmem primitive
p m est utilisée pour
p la réponse
p (le
( paramètre
p m
service_confirmation permet de distinguer une réponse).
69
35
802.5: Méthode d'accès
Jeton sur anneau "token-ring"
Disposant du jeton il est possible d’émettre plusieurs trames de
suite
Un temporisateur (THT : « Token Holding Timer ») contrôle le
temps maximum de détention du jeton (par défaut 10 ms)
Retrait d'une trame par son émetteur
La libération du jeton se fait dès la réception de l’en-tête de la
première trame.
Dans une première version le jeton est libéré lorsque la trame
revient à l'émetteur ;
D Dans une seconde version,, le jeton
j est libéré dès la fin
f de
transmission par l’émetteur.
Nous illustrons dans la suite la première version.
71
72
36
802.5: Méthode d'accès
Utilisation d'un mécanisme de priorité (description simplifiée) :
73
74
37
802.5: Gestion des stations
Une station est désignée comme étant le moniteur, elle surveille le
fonctionnement du réseau:
Le jeton libre fait plus d'un tour sans que la priorité ne
redescende
d d lel moniteur
i purge l'anneau
l' (trame
( PRG)
Une trame de données ayant fait plus d'un tour éliminée par le
moniteur (bit M)
Aucune trame ne passe par le moniteur au bout d'une certaine
temporisation l'anneau est purgé et le jeton est re-généré
La surveillance de la présence du moniteur se fait grâce aux trames
AMP ("Active Monitor Present") et SMP ("Standby Monitor
Present").
La procédure d’échange de ces trames permet aussi à chaque station
de connaître l’adresse de son précédent NAUN « Next Active
Upstream Neighbor » (utile pour la procedure Beacon)
75
76
38
802.5: Gestion des stations
L’élection du moniteur:
une station ne recevant pas de trame AMP pendant un certain
temps émet une trame CT
une station recevant un CT le ré-émet
ré émet si ll’adresse
adresse de l’émetteur
l émetteur
est plus grande que la sienne, sinon elle émet un CT
au final, la station ayant la plus grande adresse MAC devient le
moniteur.
Lorsqu’une station ne reçoit plus de trames et à la suite d’une
certaine temporisation, la procédure Beacon est déclenchée
Elle représente la dernière chance pour le recouvrement à la suite
d’une panne
p
une trame Beacon est envoyée au NAUN qui
se retire,
effectue un autotest
Se réinsère si l’autotest ne révèle pas de dysfonctionnement (la
station qui a envoyé la trame Beacon effectue son propre
autotest). 77
78
39
802.5: Format d'une trame
79
80
40
Les techniques à accès aléatoire
ALOHA: technique à accès aléatoire
Développée pour un réseau à diffusion reliant les îles d'Hawaï.
Tous les nœuds communiquent à travers une liaison multipoint.
Lorsqu'un nœud a un message à émettre, il transmet le message.
Les émissions de deux ou plusieurs messages risquent de se
superposer.
Collision:
• Le signal résultant non interprétable
• La perte dans la bande passante avec le nombre de nœuds
Les messages en collision sont perdus (retransmission)
Pas de synchronisation nécessaire.
collision
A
B
C 81
t
82
41
Les techniques à accès aléatoire
83
collision
A
B
C
t
84
42
Les techniques à accès aléatoire
Un nœud qui vient d'émettre un message va emettre d'autres
messages à la suite
Une autre amélioration d'ALOHA est la réservation de
tranches de temps.
Réunir les tranches en des trames d'une longueur > temps
d'aller retour
chaque nœud peut savoir au début d'une tranche ce qui
s'est passé dans la même tranche de la trame précédente.
• Si une tranche est libre ou en collision, la même tranche
est libre d'accès
' è dans la trame suivante.
• Si un noeud réussit une transmission dans cette
tranche, la tranche correspondante dans la trame
suivante lui est réservée.
Taux d'utilisation de la bande passante proche de 1.
85
86
43
Les techniques à accès aléatoire
LAN: Des techniques plus appropriées ont été élaborées.
Le délai de propagation d'un signal est très faible
un nœud p peut rapidement
p déterminer l'état du canal en
l'écoutant
CSMA (Carrier Sense Multiple Access): Techniques à accès
aléatoire avec écoute de la porteuse
Un nœud écoute le canal et ne transmet que s'il ne détecte
plus un signal sur la ligne.
Les collisions restent tjs possibles étant donné le délai de
p p g
propagation.
Période de vulnérabilité: le temps de propagation d'un signal
entre les nœuds les plus éloignés.
Durant cette période un coupleur peut ne pas détecter
l'émission d'un signal par un autre nœud.
87
44
Les techniques à accès aléatoire
Variantes utilisant la méthode CSMA :
CSMA P-persistant :
• Le tempsp est divisé en intervalles comme " Aloha
discrétisé ".
• Canal occupé: l'emetteur poursuit l'écoute du canal
jusqu'à ce qu'il soit libre et ensuite
• Il émet avec une probabilité p
• Il reporte l’émission à un intervalle suivant avec une
probabilité 1 – p.
• Le processus continue jusqu
jusqu’à
à ce que la trame soit
émise.
CSMA/CD (Collision Détection):
• C'est la méthode la plus utilisée.
• Ecoute du canal avant l'émission ET écoute pendant
l'émission (détecter les collisions) 89
45
Les techniques à accès aléatoire
91
92
46
Les techniques à accès aléatoire
Applications numériques CSMA/CD: taille min trame 512 bits
– Support métallique, débit du câble = 10 Mb/s, vitesse
propagation = 200.000 Km/s
la tranche canal 51,2
51 2 μs
μs.
Longueur segment (51,2*10-6*2*108)/2=5,12 Km
– Fibre multimode, débit du câble = 10 Mb/s, la vitesse
propagation = 100000 Km/s
Longueur d'un segment 2,5 Km
– Fibre monomode, débit du câble = 10 Mb/s , la vitesse
propagation = 250 000 Km/s
Longueur
L d'un
d' segmentt 6 KmK
– Fibre monomode, débit du câble = 100 Mb/s , la vitesse
propagation = 250 000 Km/s
La tranche canal 5,12 μs.
Longueur d'un segment 600 m
Moins de nœuds 93
47
Les techniques à accès aléatoire
Variantes utilisant la méthode CSMA :
CSMA/CA (Collision Avoidance):
• Pas d’accusé de réception: l'emetteur retransmet le
fragment jusqu
jusqu'à
à ce qu'il
qu il l’obtienne
l obtienne ou abandonne au
bout d’un certain nombre de retransmissions.
• Durant la transmission du fragment et jusqu’à réception
de l’accusé de réception NAV « Network Allocation
Vector », aucune station n’a le droit d’émettre.
• Le temporisateur NAV est le premier élément qui
permet concrètement d’éviter les collisions.
• Un algorithme de back-off,
back off est aussi utilisé pour éviter
que deux stations émettent en même temps
(comparable à celui du CSMA/CD).
• Une autre méthode peut être utilisée (non valable pour
le mode Ad-Hoc) est appelée PCF (Point Coordination
Function), elle est basée sur l’interrogation « polling ».
95
96
48
Distributed Coordination Function
97
98
49
Distributed Coordination Function
99
100
50
Distributed Coordination Function
101
102
51
Distributed Coordination Function
103
104
52
Distributed Coordination Function
105
106
53
Point Coordination Function
107
Fragmentation et Réassemblage
108
54
Fragmentation et Réassemblage
109
Fragmentation et Réassemblage
110
55
Fragmentation et Réassemblage
111
56
Les techniques à accès aléatoire
Variantes utilisant la méthode CSMA :
Protocoles sans collision:
• Protocole bit-map:
113
57
Les techniques à accès aléatoire
Variantes utilisant la méthode CSMA :
Protocoles sans collision:
• Protocole à comptage binaire: Station en concurrence
avec station de plus
l haut
h rang se retire
115
116
58
Introduction
Diversité des LANs (techniques, moyens, équipements …)
Normalisation
Le comité 802 de l'IEEE
l IEEE (« Institute of Electrical and
Electronic Engineers ») a été constitué en 1980.
La normalisation concerne les couches 1 et 2 du modèle
de référence OSI.
Une famille de normes a été élaborée.
Tous les travaux ayant aboutis du comité IEEE 802 ont
é é repris
été i sous forme
f de
d norme ISO sous lles numéros
é
8802.x.
Des travaux similaires à ceux du comité IEEE 802 ont
été menés en Europe par l'ECMA (« European Computer
Manufacturers Association »).
117
118
59
Les normes IEEE 802.x
La norme IEEE 802.1 montre comment l'architecture
IEEE 802 s'articule avec le modèle de référence OSI et
présente les différentes normes de la famille IEEE 802.
Deux sous-couches pour la couche liaison:
Couche de contrôle d'accès (MAC : "Medium Access
Control")
Couche de contrôle de liaison (LLC : "Logical Link Control").
Définit les différentes primitives fonctionnelles
Interfaces avec les couches supérieures
gestion
ti ddu réseau
é (interconnexion
(i t i ett algorithmes
l ith d
de
filtrage, adressage, administration)
…
119
60
Les normes IEEE 802.x
IEEE 802.3, 802.4, et 802.5 décrivent différentes
méthodes d'accès et les caractéristiques physiques
rattachées à chacune de ces méthodes
IEEE 802.3: CSMA/CD sur bus
IEEE 802.4: Méthode jeton sur bus
IEEE 802.5: Méthode jeton sur anneau (la norme IEEE
802.8 décrit l'utilisation de la fibre optique et de la
connectique pour la même méthode)
IEEE 802.6,
802 6 IEEE 802802.9,
9 IEEE 802.10,
802 10 IEEE 802
802.11
11
121
IEEE 802.6
Réseaux métropolitains (MAN).
Méthode d'accès: DQDB (Distributed Queue Dual Bus)
Débits escomptés: 155 et 622 Mb/s.
Réseau utilisé:
2 bus unidirectionnels (CC ou FO), de sens inverses
Générateur de trames a chaque bus: cellules (compatibles ATM)
dans lesquels les noeuds peuvent déposer des octets.
Trafic synchrone: Cellules "réservées" qui passent devant les
noeuds à des instants synchrones.
Trafic asynchrone: Cellules arbitrées par une file d'attente:
• Un noeud E effectue une requête d'émission à la suite
des requêtes déjà soumises par les noeuds en aval (par
rapport au sens de transmission).
• Contrairement à CSMA/CD, cette méthode d'accès est
applicable pour des longueurs de bus importantes.
• Elle n'est pas équitable et nécessite des coupleurs
actifs pour pouvoir remplir les cellules (tranches) en
temps réel. 122
• Mécanisme de priorité entre les messages
61
802.9, 802.10 et 802.11
IEEE 802.9: Normalisation d'une interface pour les LAN intégrant
la transmission de la voix, des données et des images (IVDLAN :
"Integrated Voice and Data Local Area Network").
IEEE 802.10: Sécurité des échanges, i.e., confidentialité,
authentification contrôle d'accès
authentification, d accès, intégrité de données,
données …
IEEE 802.11: WLAN ("Wireless LAN"): se décompose en plusieurs
normes avec des caractéristiques différentes (fréquence, débit,
portée du signal radio, …).
IEEE 802.11b (Wi-Fi 2): 2,4 GHz.
Déployé principalement dans les aéroports, les gares, les campus
universitaires et les entreprises (permet de connecter des
laptops et d’autres équipements)
Les stations WiWi-Fi
Fi 2 ont une portée de quelques dizaines de
mètres à l’intérieur d’un bâtiment et de quelques centaines de
mètres à l’extérieur.
Si la liaison n’est pas satisfaisante, le débit nominal de 11 Mbit/s
peut se replier sur des débits inférieurs : 5,5 Mbit/s, 2 Mbit/s
et 1 Mbit/s.
IEEE 802.11g (Wi-Fi 5): Débits plus élevés que le Wi-Fi 2 (6 à 54
Mbit/s), compatible avec le Wi-Fi 2 (2.4 GHz). 123
Adressage MAC
Les liaisons ne sont pas point à point
Une trame doit donc comporter au moins l'adresse
destination.
Une adresse est attribuée à chaque
q coupleur
p
Différents modes d'adressages des trames MAC:
Deux formats:
Court: 2 octets (actuellement il n’est plus utilisé)
é
Long: 6 octets. Pour ces
I/G: Adresse de groupe (G=1) ou individuelle (I=0).
U/L: Adresse locale (L=1, attribuée par l'administrateur
du réseau) ou universelle (U=0, gérée par une entité
internationale dépendant de l'IEEE) 124
62
Adressage MAC
125
IEEE 802.2
Relative au contrôle de liaison logique (LLC : "Logical Link
Control").
126
63
IEEE 802.2
La couche LLC offre la possibilité de définir des liaisons
de données logiques entre toute paire de noeuds de
façon indépendante de la méthode d'accès.
Trois types de service sont prévus :
LLC 1 : sans connexion, non fiable
• Faible taux d'erreurs dans les LAN LLC1 est
très utilisé.
• Les erreurs résiduelles sont laissées à la charge
des couches supér
supérieures
eures (exemple : TCP/IP).
CP/IP).
• Permet la diffusion.
LLC 2 : avec connexion, conservation de l'ordre d'émission,
fiable: Echanges pendant une longue durée, traitement des
erreurs, messages en séquence (transfert de fichiers,
terminal virtuel) 127
IEEE 802.2
Trois types de service sont prévus :
LLC 3 : sans connexion, fiable
• plus simple à réaliser
• Utile pour les échanges de données occasionnels
mais fiables (e.g., réseaux locaux industriels).
• Utilisé pour réaliser un mécanisme de « polling ».
Les services LLC2 et LLC3 ne s’utilisent qu’en point à
point.
Les
L protocoles l LLC sont assez semblables
bl bl à ceux ded
HDLC
128
64
IEEE 802.2
IEEE 802.2
Champ contrôle:
130
65
IEEE 802.2
LLC1: LPDU non numérotés
UI («Unnembered Information »),
XID (« eXchangeg Identification »)
TEST.
LLC2: Mode ABM (Asynchronous Balanced Mode)
Protocole de gestion des transmissions du type Go-Back-N.
Protocole Selective-Repeat n'a pas été retenu étant
donnée sa complexité et que les temps de transmissions
dans les LAN sont assez faibles
LLC3: Des LPDU
LPDU, inexistantes dans HDLC,
HDLC AC0 et AC1
(«Acknowledged Connectionless»).
Contrôle de flux du type «stop-and-wait».
131
IEEE 802.2
Les primitives de services de LLC1 sont :
DL_UNITDATA.request (@locale, @distante, LSDU,
priorité)
DL_UNITDATA.indication (@locale, @distante, LSDU,
priorité)
• @locale et @distante permettent de déduire le
SSAP et le DSAP et les adresses MAC
• LSDU (Link Services Data Unit) représente les
données à envoyer
• priorité est utilisée dans le cas où la couche MAC
gère des priorités.
D'autres primitives de services pour LLC2 et LLC3 sont
utilisées notamment pour l'établissement / libération de
connexion et l'acquittement. 132
66
IEEE 802.2
133
IEEE 802.3
CSMA/CD
134
67
IEEE 802.3
Collision:
Algorithme de reprise BEB ("Binary Exponential Backoff")
• A la Nème collision et tant que N < 16, on tire une valeur
entière aléatoire V appartenant à [0..2
[0 2min(N,10)
min(N 10)[ ;
IEEE 802.3
136
68
802.3: Format d'une trame
137
138
69
Principales caractéristiques physiques
Suivant le câblage et la vitesse de transmission plusieurs
normes ont été définies:
10 BASE 5:
• câble coaxial (jaune), semi-rigide,
• transmission en bande de base (Manchester),
• 10 Mb/s,
• topologie en bus,
• longueur
g maximale d'un segment
g 500 m,
• longueur minimale entre noeud 2.5 m (les ondes
réfléchies par les connexions pas en phase
éviter le cumul de leurs valeurs),
• le nombre maximal de noeuds par segment 100,
• le nombre maximal de répéteurs 4. 139
140
70
Principales caractéristiques physiques
Suivant le câblage et la vitesse de transmission plusieurs
normes ont été définies:
10 BROAD 36 :
• câble coaxiale CATV (RG6), semi-rigide,
• large bande,
• 10 Mb/s,
• topologie en bus,
• longueur maximale sans répétition 3600 m,
• nombre
n mb m maximal
xim l de
d noeuds
n ds par
p segment
s m nt 1024.
1024
141
142
71
Principales caractéristiques physiques
Suivant le câblage et la vitesse de transmission plusieurs
normes ont été définies:
10 BASE T :
• paire torsadée (catégories 3, 4, 5),
• en bande de base,
• 10 Mb/s,
• topologie la même que 1 BASE 5,
• la longueur recommandée d’un câble est de 100 m,
• nombre maximal de noeuds (au total) 1024.
10 BASE
B E FP (F (Fiber
b P Passive)) :
• fibre optique,
• 10 Mb/s,
• topologie en étoile,
• longueur maximale d’un câble 1000 m,
143
• HUB passif
144
72
Evolutions de l’Ethernet vers le haut débit
145
146
73
Evolutions de l’Ethernet vers le haut débit
D'autres normes sont proposées pour des LAN Ethernet
à haut débit :
Utilisation d
d’un
un nouveau protocole MAC de type polling
polling, les
mêmes câbles téléphoniques sont gardés (« Voice Grade »)
4 paires sont cependant utilisées.
Les travaux correspondants sont effectués par le comité
IEEE 802.12 (100 BASE VG).
Gigabit Ethernet (voir détails)
Utilisation des commutateurs rapides.
p
Ajout de canaux synchrones permettant de réaliser un
Ethernet multimédia. Le protocole d’accès se rapproche du
protocole DQDB.
147
Gigabit Ethernet
IEEE 802.3z 802.3ab
Deux versions: semi-duplex et duplex intégral.
Version semi-duplex:
Le support est partagé
L’accès au support est géré par le même protocole CSMA/CD.
Compatibilité avec les couches supérieures la taille min des
trames est maintenue à 64 octets par rapport à ces couches.
Garder une longueur max raisonnable
• les trames < 512 B sont complétées par des octets vides
(padding)
• Peut ensuite envoyer
y des trames de taille < 512 B, pour
p une
d é quii correspond
durée d à 8000 octets, sans ê
être iinquiété.
ié é
• Cette « réservation » temporaire du support permet
d’assurer un débit utile élevé même si les trames de faible
taille dominent.
La taille maximale des trames est la même que pour Ethernet.
148
74
Gigabit Ethernet
Version duplex integral:
Interconnecter des équipements à travers un support
bidirectionnel ((débit théorique
qu 2x1 Gbit/s),
/ ), u
utilisé p
par
deux équipements à la fois, donc CSMA/CD devient inutile.
Cela permet:
• augmenter le débit utile
• affranchir des contraintes de « time slot »
augmenter la taille maximale du réseau jusqu’aux
limites imposées par la technologie de transmission
(3000 m pour 1000 Base- LX sur fibre monomode).
149
Exercices
Exercice 1
Les exemples, relatifs aux méthodes d’accès des normes
EEE 802.3
IEEE . / 4 / 5,, sont traités en exercice..
Exercice 2
En se basant sur les primitives de service de la couche
MAC IEEE 802.3, écrire les algorithmes régissant les
primitives de service de type LLC1, LLC2, LLC3.
150
75
IEEE 802.11
151
IEEE 802.11
L’algorithme de back-off est appliqué dans les cas suivants :
Canal occupé (signalé par la couche physique ou VCS),
Suite à une retransmission (collision),
Suite à une transmission réussie (transmission consécutive)
consécutive),
BO non-appliqué: nouvelle trame + support libre pendant DIFS.
152
76
IEEE 802.11
Variable d’état CW « Contention Window »
Initialisée à Cwmin : 15 pour FHSS et 31 pour DSSS
Cwmax : typiquement à 1023
Le temps de backoff BO est généré aléatoirement entre 0 et CW.
Canal occupé: BO reste inchangé (jusqu’à libération du canal).
Canal libre et BO ≠0: décrémenter BO à chaque slot.
Si BO=0 alors l’émission peut avoir lieu.
• Si transmission réussie alors CW =CWmin.
• Si collision alors CW=min(CWmax, 2*(CW+1)-1) ;
Un nombre de retransmission maximum est prévu (paramétrable).
153
IEEE 802.11
Variable d’état CW « Contention Window »
154
77
IEEE 802.11
Connexion au réseau et association
La ST écoute des différents canaux pour localiser un AP :
• Ecoute passive: ST attend la réception d’une trame balise
• Ecoute active
active: ST émet des trames « Probes Request » et
attend la réponse des points d’accès.
ST choisit l’AP le plus approprié (signal de meilleure qualité)
• Authentification
• Association
– ST configurée avec le même SSID « Service Set ID »
que le AP (généralement diffusé dans les trames Balise).
– Une
U association
i ti estt id
identifié
tifié par un AID « Association
A i ti
IDentity » partagé par plusieurs APs pour faciliter la
mobilité (réassociations rapides et transparentes)
La réassociation (semblable à l’association) s’effectue en cas de
déplacement vers un nouveau BSS
• invoquée par la station (au nouvel AP)
155
• peut être refusée. Elle se déroule comme l’association.
156
78
IEEE 802.11: Association
STA
association request
association response
AP
beacon
- MAC header
- timestamp
- beacon interval
- capability info
- SSID (network name)
- supported data rates
- radio parameters
- power slave flags
Internet
AP
79
Fragmentation et Réassemblage
159
Fragmentation et Réassemblage
160
80
Fragmentation et Réassemblage
161
Fragmentation et Réassemblage
162
81
IEEE 802.11: Power Saving
Deux modes de fonctionnement pour les terminaux :
« Continuous Aware Mode », celui par défaut, le terminal est
toujours allumé.
« Power Save Polling Mode », pris en charge par l’AP.
• la station désactive son dispositif sans fil.
• L’AP auquel elle est associée met les trames destinées à la
station dans une mémoire tampon.
• Périodiquement, la station réactive le dispositif radio et
attend l’arrivée d’une trame de balise « Beacon » de l’AP lui
indiquant
q la p
présence de trames à son intention.
– trame TIM « Traffic Information Map » pour trafic
unicast
– Trame DTIM « Delivery TTM » pour trafic multicat ou
broadcast »
163
82
WEP – Wired Equivalent Privacy
Fait partie des spécifications IEEE 802.11
But
Faire en sorte que le réseau WiFi soit au moins aussi sécurisé
qu'un réseau cablé (sans mécanismes de protection particuliers)
WEP n'a jamais eu pour but d'assurer un très grand niveau de
sécurité
services
Controle d'accès au réseau
Confidentialité des messages
Intégrité des messages
83
IEEE 802.11: WEP
En utilisant le WEP, chaque terminal possède une clé secrète
partagée sur 40 bits (peut aller jusqu’à 104 bits).
Cette clé est concaténée avec un code de 24 bits, l’IV «
I iti li ti Vector
Initialization V t », quii estt réinitialisé
éi iti li é à chaque
h ttransmission.
i i
La nouvelle clé (64-128 bits) est placée dans un générateur de
nombre aléatoire qui détermine une séquence de clés pseudo-
aléatoires, qui permet de chiffrer les données.
Une fois chiffrée, la trame peut être envoyée avec son IV.
Pour le déchiffrement, l’IV sert à retrouver la séquence de clés qui
permet de déchiffrer les données.
Le chiffrement ne protège que les paquets données de la trame et
non les paquets de son en-tête.
Le WEP utilise la somme de contrôle CRC-32 pour assurer l'intégrité
Peu sûr : il est possible modifier les données et de recalculer le
CRC du message.
167
K
IV secret key RC4
chiffrement
IV message + ICV
dechiffrement
K
IV secret key RC4
ICV: integrity check value
K : pseudo-random sequence
RC4: algorithme stream cipher
message + ICV
84
IEEE 802.11: Sécurité
Grande vulnérabilité du WEP WPA (802.11i allégé)
Clé de 128 bits et IV passe à 48 bits.
Des protocoles plus robustes sont appliqués
TKIP (Temporary Key Integrity Protocol):
+ Génération aléatoire de clés (dynamiques)
+ Permet de modifier la clé de chiffrement +ieurs fois/s
- Pas suffisamment robuste et peut être cassé en qques mns.
AES-CCMP «Advanced Encryption Standard - Counter with
Cipher block chaining Message authentication code Protocol»
(définie dans le standard IEEE 802.11i): alternative assez
robuste
b t
• vérification MIC (Message Integrity Check) effectuée
• Deux modes de fonctionnement sont prévus
– PSK « PreShared Key » (mode Personnel): secret partagé
– Norme 802.1x (mode Entreprise): authentification
centralisée, gestion et de la distribution des clés 169
85
IEEE 802.11: Sécurité
Différents types d’authentification sont possibles :
EAP-TLS
EAP-TTLS
PEAP « Protected
P t t d EAP »
Une autre authentification 802.1x : la Cisco LEAP «Cisco Light EAP»,
Cisco a introduit la fonctionnalité CCKM « Cisco Centralized Key
Management », qui permet à un point d'accès, configuré pour fournir
des services WDS « Wireless Domain Services » de prendre la place
du serveur d’authentification pour les opérations reauthentification
de stations (qui ont changé de point d’accès).
WPA2,
WPA2 version i dde lla norme IEEE 802.11i
802 11i certifiée
ifié par la
l Wi-Fi
Wi Fi
Alliance, impose la prise en charge de l’AES-CCMP.
Le WPA n'est pas compatible avec les réseaux Ad Hoc.
WPA2 qui permet d'utiliser WPA au niveau des réseaux ad-hoc.
171
EAP in action
STA encapsulated in EAPOL AP auth server
EAPOL-Start
EAP Request
R t (Identity)
(Id tit ) encapsulated in RADIUS
...
embedded au
EAP Success
EAP Success
86
IEEE 802.11
Handovers et mobilité:
Roaming / Handover : ST se déplace d’une cellule à une autre.
les Handovers WiFi se font entre deux transmissions (pas de
handover à part entière)
Le standard définit seulement quelques règles (synchronisation,
association, réassociation …), ce qui a laissé le champ libre à des
implémentations propriétaires.
Une station cherche à s’associer avec le meilleur AP, mais toute
communication sera interrompue et non reprise par le nouveau AP
Le choix se fait suivant
• puissance
i d
du signal
i l
• taux d'erreur des paquets
• la charge réseau ...
173
IEEE 802.11
Handovers et mobilité:
174
87
IEEE 802.11: Trame
Il existe trois principaux types de trames :
trames de données,
trames de contrôle, p par exemple
p RTS, CTS et ACK,
trames de gestion au niveau MAC : associations ou
désassociations d’une station avec un AP …
175
Préambule:
séquence Synch de 80 bits alternant 0 et 1, utilisée par la couche
physique pour sélectionner l’antenne et la synchronisation,
séquence SFD de 16 bits (0000 1100 1011 1101), utilisée pour
définir le début de la trame.
En-tête PLP « Physical Layer Convergence Protocol »:
toujours transmis à 1 Mb/s, permet de décoder la trame:
• longueur (en octets) de mot du PLCP_PDU, utilisé pour
détecter la fin du paquet,
• fanion de signalisation PCLP indiquant la vitesse de
transmission entre la carte coupleur et le point d’accès,
• champ de détection d’erreur CRC sur 16 bits 176
88
IEEE 802.11: Trame
178
89
IEEE 802.11: Trame
Bits: 2 2 4 1 1 1 1 1 1 1 1
Protocol To From More Pwr More
Type SubType Retry WEP Rsvd
Version DS DS Frag Mgt Data
179
180
90
IEEE 802.11
Primitives de services: comparables à ceux de IEEE 802.3
MA‐UNITDATA.request(@S, @D, info_routage, MA_SDU, priorité, Classe_service)
MA‐UNITDATA.indication(@S, @D, info_routage, MA_SDU, priorité, Classe_service)
MA‐UNITDATA‐STATUS.indication((@S, @D, status, priorité, Classe_service)
(( )
Avec :
info_routage : non utilisé (nul),
status : coté émetteur peut être
• Succès
• échec avec nombre de tentatives limite atteint
• longueur
l trop grande
• priorité/service non supportée, pas de BSS
• échec contrôle de sécurité …)
priorité : « Contention » DCF, « Contention Free » PCF ou 0 valeur 7
Classe_de_service : « Reorderable » ou « StrictlyOrdered » (entre les
trames unicast et multicast)
181
182
91
IEEE 802.11: Couche physique
La portée dépend de certains paramètres physiques:
puissance d’émission (spécifiés par la réglementation)
qualité des produits
environnement
i t considéré
idé é ((nature
t d
des obstacles).
b t l )
Elle est de quelques dizaines de mètres à l’intérieur d’un bâtiment, à
quelques centaines de mètres à l’extérieur.
La portée augmente en réduisant le débit.
Si la liaison n’est pas satisfaisante, le débit nominal peut se replier
sur des débits inférieurs
183
IEEE 802.11
184
92
IEEE 802.11
185
186
93
Ethernet: Présentation
Le réseau Ethernet est issu des travaux de recherches
lancés au début des années 70 par Xérox sur les
techniques
q d'accès aléatoire p pour les LAN.
En 1980 la première version a été réalisée en
collaboration avec Digital et Intel.
Depuis, le réseau Ethernet a connu plusieurs évolutions.
En 1985, l'IEEE reprend les spécifications Ethernet et
elle les formule dans la publication IEEE 802.3.
Certaines
C t i modifications
difi ti ontt été iintroduites
t d it notamment
t t
au niveau du câblage.
Les réseaux Ethernet actuels se conforment de plus en
plus aux normes IEEE 802.3.
187
Ethernet: Présentation
La trame Ethernet est la même que celle décrite par IEEE 802.3
sauf que le champ longueur (2 octets) est remplacé par un champ
type qui sert à l'aiguillage vers le protocole destination du niveau
supérieur (exemple, IP: 0x0800, X.25: 0x0805, ARP: 0x806).
Les
L valeurs
l de
d ce champ
h sont supérieures
é i à 1500 et donc
d les
l trames
Ethernet et IEEE 802.3 peuvent coexister sur le même support.
La couche LLC n'existe pas. C'est la couche de niveau supérieur qui
élimine les bits de bourrage.
Etant donné que les réseaux Ethernet sont venus avant les réseaux
IEEE 802.3 et qu'ainsi les logiciels de niveau supérieur ont été
développés pour les réseaux Ethernet, il a fallu pour les réseaux
IEEE 802 rajouter un protocole supplémentaire SNAP ("Sub-
Network Access Protocol")) entre la couche LLC et la couche réseau
introduisant une nouvelle encapsulation (DSAP=0xAA).
Une trame SNAP comporte une entête et des données. L'entête est
composée de :
3 B généralement à 0 (prévu pour le code du vendeur que l'on
retrouve au début d'une adresse MAC)
2 B : type du protocole supérieur (similaire à la trame Ethernet)
188
94
Ethernet: Présentation
189
190
95
Composantes d'un réseau Ethernet
Média et connectique
10 BASE T (Starlan) : paire torsadée, vitesse de propagation =
0.585 * c = 1,75 108 m/s ; connectique RJ45 (8 broches dont 2
pour l'émission et deux pour la réception).
191
192
96
Composantes d'un réseau Ethernet
Transceiver ("transmitter receiver")
Appelé MAU ("Medium Attachement Unit") dans la norme IEEE
802.3
Elément qui se connecte directement au média et qui se charge
d l'émission
de l'é i i ett d de lla réception
é ti des
d signaux
i sur le
l supportt d
de
transmission.
Detecte les collisions par comparaison entre les signaux émis et
les signaux reçus pendant le RTD, le processus est analogique.
Assure des fonctions particulières e.g., la protection « jabber »
contre les trames trop longues.
Active le signal de présence de collision ou de trame tronquée
«Signal Quality Error» ou « Heart Beat ».
Test SQE : Le signal SQE peut être utilisé en tant que test , on
l’appelle alors SQE(T). Il sert à vérifier la connexion entre la
station et le tranceiver. Il est émis uniquement vers la station et
non vers le réseau.. Le SQE(T) est appliqué entre chaque trame
et a reçu pour cette raison le nom de « Heart Beat » (battement
de coeur). Il peut être activé ou désactivé par un interrupteur.
Il ne faut surtout pas l’activer si la station n'en connaît pas la
signification. Il pourrait être interprété comme un SQE
standard et faire croire à la station qu'il y a un taux anormal193de
collisions
194
97
Composantes d'un réseau Ethernet
Câble de transceiver
également appelé Attachment Unit Interface (AUI), ou câble de
descente (drop cable), il relie le transceiver au coupleur, sa
longueur maximum de 50 m m, utilise un connecteur 15 pins
pins, le câble
est constitué de 4 ou 5 paires torsadées :
1. une paire pour l'alimentation
2. une paire pour les signaux de données en entrées
3. une paire pour les signaux de données en sortie
4. une paire pour les signaux de contrôle en entrées:
transceiver prêt à émettre,
émettre transceiver non prêt à
émettre, erreur de qualité de signal (SQE) émis sur
détection de collision ou trame tronquée (jabber)
5. une paire optionnelle pour les signaux de contrôle en
sortie (coupleur --> transceiver) permettant de
commander le transceiver : entrer en mode monitor,195
passer en mode normal …
98
Composantes d'un réseau Ethernet
Carte coupleur: A l'émission, les contrôles de transmission
effectués par la carte coupleur sont :
construction de la trame,
attente
tt t d de lla libé
libération
ti d du canal,
l l'émission
l'é i i estt iinitialisée
iti li é après
è
un délai inter-trame minimum de 9,6 µs (permet de déceler le
repos du signal, donner la possibilité aux interfaces réseaux de
se préparer et d'émettre),
Surveillance du canal, en appliquant la méthode d'accès
CSMA/CD.
197
198
99
Composantes d'un réseau Ethernet
Hub: A été introduit dans le réseau Starlan pour réaliser une
topologie en étoile dont les nœuds sont les HUBs (d'où le nom en
anglais).
Récupère le signal en entrée et le duplique sur les sorties.
sorties
Un HUB est actif, il ré-amplifié (répété) le signal.
Principalement utilisé pour un câblage 10 BASE T mais aussi il
peut comporter des ports BNC AU ….
La possibilité d’empiler les Hubs à travers des ports appropriés
permet de remédier en partie aux contraintes liées au nombre
de segments qu’on peut cascader
199
100
Composantes d'un réseau Ethernet
Commutateur (Switch): Peuvent (en option) permettre de définir
des réseaux locaux virtuels (VLAN : « Virtual LAN »).
Un VLAN est constitué d’un sous-ensemble de stations reliées
par un réseau
é Ethernet
Eth t virtuel.
i t l
Une trame envoyée sur un VLAN n’est visible que par des
stations qui appartiennent au même VLAN.
Il est aussi possible de définir des stations appartenant à la fois
à plusieurs VLAN.
A l’intérieur d’un même VLAN, le commutateur réalise des
opérations de filtrage.
La communication entre VLAN se fait grâce à des routeurs.
Différents critères sont utilisés pour le regroupement des
stations en VLAN : définition de groupe d’adresses MAC,
définition de groupe de ports physiques au niveau des
commutateurs, regroupement par protocoles, ...
201
101
Composition d’un réseau multi-segments
Deux modèles pour pouvoir mettre en place un réseau Ethernet
comportant plusieurs segments.
Nous illustrons ces modèles pour les réseaux Ethernet à 10 Mb/s.
Des modèles équivalents existent pour les réseaux Fast Ethernet et
le Gigabit Ethernet.
Modèle 1: Règles de configuration définies par l’IEEE permettant de
garantir le bon fonctionnement de celui-ci
Modèle 2: Délai d'un chemin
203
Modèle 1
les interconnexions de segments nécessitent l'utilisation de
répéteurs,
le chemin entre deux stations peut contenir jusqu'à cinq segments,
quatre répéteurs,
répéteurs deux transceivers et deux câbles AUI.
AUI
les câbles AUI pour les médias 10Base-FP et 10Base-FL ne doivent
pas dépasser 25m (soit 50m pour les deux liens AUI avec les
transceivers).
lorsqu'un chemin de transmission utilise cinq segments, deux de ces
segments au moins doivent être des segments de liaison,
lorsqu'un chemin de transmission utilise cinq segments, tout
segment fibre optique (FOIRL, 10Base-FB ou 10Base-FL) ne peut
excéder
éd 500m
500 ett chaque
h ssegmentt 10Base-FP
10B s FP ne peutt excéder
éd 300m.
300
lorsqu'un chemin de transmission utilise quatre segments et trois
répéteurs, tout segment fibre optique (FOIRL, 10Base-FB ou
10Base-FL) ne peut excéder 1000 m et chaque segment 10Base-FP
ne peut excéder 700 m; il n'y a pas de contrainte sur l'utilisation
des segments de liaison
204
102
Modèle 1
205
Modèle 2
Un autre modèle de l'IEEE, pour les configurations
complexes, comprend un ensemble de règles de calcul
permettant de calculer le délai de propagation (RTD)
entre deux stations.
stations
Un autre ensemble de règles doit aussi être vérifié, il
est relatif au temps inter-trames qui, s’il est en dessous
de 96 temps bit, risque de créer des « overrun » à la
réception.
Cet ensemble de règles n’est pas illustré dans la suite.
Ces deux ensembles de règles permettent ainsi de
vérifier le bon fonctionnement d d'un
un réseau.
réseau
Rappel : la spécification IEEE stipule que toute station
émettrice doit être notifiée d'une éventuelle collision
durant les 512 premiers bits de l'émission impliquent que
le RTD ne peut excéder 512 temps bit quels que soient
les médias utilisés dans la configuration.
206
103
Modèle 2
207
Modèle 2
En fonction du type de média composant le chemin entre deux
stations, l'IEEE fournit les délais induits :
Ou:
Base = délai min. (transit de transceiver, répéteur, câble AUI de
2m, collision) pour le média utilisé
Délai / mètre = temps de traversée aller-retour pour un mètre
de média utilisé. Tous les délais sont exprimés en temps bit.208
104
Modèle 2: Calcul du délai d’un chemin
Le délai du chemin entre deux stations est décomposé en
délais de segments ou SDV « Segment Delay Value »
composant le chemin. Pour un segment donné, SDV = Base +
((longueur
g du segment
g * RTD / mètre))
La procédure déterminant le délai du chemin est la suivante :
Calculer le SDV pour chacun des segments composant le
chemin,
Si les segments gauche et droit sont de nature différente,
effectuer le calcul à nouveau en les inversant, puis retenir
le délai le plus long,
Si les câbles AUI excèdent 2m (les valeurs de base
incluent une longueur de câble AUI égale à 2m par défaut)
rajouter le délai correspondant,
Effectuer la somme de tous les SDV,
Ajouter une marge de 5 temps bit,
Si le délai ainsi obtenu est < à 576 temps bit, le chemin est
valide.
Effectuer cette procédure entre toutes les extrémités du 209
réseau.
Token-Ring
Produit et commercialisé par IBM en 1985.
Référence pour la norme IEEE 802.5.
Composantes d'un réseau Token-Ring:
MAU ("Multiple
("M lti l AAccess UUnit")
it") : pour une meilleure
ill ttolérance
lé aux
pannes, la topologie réelle est en étoile dont le noeud central, appelé
MAU, réalise une boucle.
Capable de détecter une coupure d'un câble ou un nœud hors
service auquel cas la dérivation correspondante est
refermée(relais bypass).
Il existe des MAU actifs qui répètent le signal et participent à
l'administration du réseau.
Le MAU dispose aussi de deux prises RI (Ring In) et RO (Ring
Out) qui permettent de relier les MAU entre eux pour former
une boucle plus grande (figure 2.a).
210
105
Composantes d'un réseau Token-Ring
CAU ("Controlled Access Unit") : concentrateur, comme le
MAU, intelligent permet, en autres, de détecter et
d’identifier les noeuds en panne et de les signaler à une
console.
Commutateur Token-Ring : de la même façon que le réseau
Ethernet des commutateurs Token-Ring sont aussi proposés.
Si les deux prises de chaque MAU sont utilisées, on obtient
deux boucles dont l'une est redondante et n'est utilisée que
lorsqu'une liaison (RI-RO) tombe en panne (figure b).
211
212
106
Composantes d'un réseau Token-Ring
Répéteur : regénère les signaux et permettent
d’augmenter la distance autorisée.
Il existe deux types de répéteurs : électrique et optique.
La distance obtenue par l’adjonction de répéteurs entre
station et MAU et entre MAUs dépend du type de câblage
utilisé, du débit du réseau, et du produit acheté; certains
produits peuvent être cascadés autorisant une distance
inter MAUs jusqu’à 1500m.
213
107
Composantes d'un réseau Token-Ring
Connecteur hermaphrodite (à la fois mâle et femelle) est utilisé
pour les connexion avec le MAU. Quand une prise n'est pas
connectée, les fils du signal entrant sont connectés à ceux sortant.
La connexion avec la carte coupleur se fait
fait, pour un câble de type 1,
1
par un connecteur DB9. Pour un câble de type 3 un connecteur RJ45
est utilisé.
215
216
108
Plan de câblage
La mise en place d'un réseau local nécessite des travaux
de câblage.
CC'est
est le cas pour les systèmes téléphonique
téléphonique, vidéo
vidéo,
électrique ou encore de contrôle d'accès.
Le câblage comprend la pose des câbles, des boîtiers et
des prises et la mise en place des sous-répartiteurs.
Il faudra préalablement déterminer les emplacements
des prises et les chemins adéquats en fonction du plan du
bâtiment des bureaux à desservir,
bâtiment, desservir des sources de bruits
comme les lignes de courant fort
exemple de règles de câblage : distance d’au moins 30 cm
si le câble réseau doit passer en parallèle avec un câble
courant fort sur une distance de 20 m,...
217
Plan de câblage
Deux solutions peuvent être envisagées : le post-câblage ou le pré
câblage.
Le postcâblage:
rréalisé
a p
pour
ur des besoins
n bienn précis
pr c ett évolueu à la
a demande
man
suivant ces besoins.
souvent opérée pour les bâtiments déjà construits.
Le pré câblage:
effectuer les opérations de câblage d'une façon à desservir
systématiquement tout le bâtiment, même les locaux non prévus
par les besoins actuels.
Les possibilités de connexion (types de prises) doivent être les
mêmes dans tous les bureaux.
Une autre caractéristique
é importante à la quelle doit répondre
é le
pré-câblage est la reconfigurabilité, c'est à dire, la possibilité
de réutiliser le câblage pour différents types de réseaux locaux
et différents schémas de câblage (bâtiment intelligent).
Pour réduire les coûts d'installation, il convient d'intégrer la
transmission de la voix, des données et des images dans une
même opération de câblage.
218
109
Plan de câblage
Le pré câblage:
Les industriels recommandent d'utiliser des câbles différents
pour la téléphonie et pour l'informatique car cette dernière
nécessite de p plus en plus
p une qualité
q supérieure
p permettant
p des
débi iimportants ((câblage
débits âbl non b
banalisé).
li é)
Exemple le câblage d'IBM : câblage du réseau informatique
d'établissement avec le type 1 ou 5, câblage du réseau
téléphonique avec le type 3, câblage du réseau capillaire avec le
type 2. A l’inverse, avec les réseaux RNIS le câblage est
banalisé.
On estime que le coût d'installation d'une prise pré-câblée est de
200 D à 400 D (selon le type de prise : pour téléphone, pour
ordinateur ou les deux).)
Ce coût est multiplié de plus de 3 fois (voire même 7 fois) pour un
post-câblage.
Dans ces coûts, la main d'oeuvre compte pour à peu près la moitié.
Par rapport au coût total du matériel, on estime que le coût des
câbles est d'environ 35 %, la connectique 15 %, l'infrastructure 45
% et 5 % d'autres frais divers.
219
Plan de câblage
Le plan de câblage s'organise en deux parties : un
câblage vertical ou d'établissement (BAN) et un câblage
horizontal ou départemental (DAN).
Ces deux types de câblage sont articulés grâce aux
répartiteurs ou panneaux de brassage.
Un panneau de brassage permet d'interconnecter les
différents câbles provenant des équipements actifs
(MAU, routeur, pont, répéteurs,...), du câblage horizontal
et du câblage vertical (rocade).
Le brassage permet de modifier les liaisons physiques
par le simple déplacement de jarretières,
jarretières d'où
d où les
possibilités de reconfiguration.
Il existe aussi des panneaux de brassage électroniques
(matrice de commutateurs) capable d'effectuer les
opérations de brassage d’une façon programmée.
220
110
Plan de câblage
221
Câblage départemental
Pour le câblage départemental, la topologie physique
retenue est l'étoile où l'élément central est un
répartiteur situé dans un local technique avec les
équipements actifs.
actifs
Le rayon couvert par le répartiteur est de 100 m
(L'ANSI recommande 295 pieds).
Le nombre de prises à installer est d'une pour une
surface comprise entre 6 m2 et 12 m2.
Le choix de la prise RJ45 s'est imposé.
En ce qui concerne le câble c'est la paire torsadée qui
est utilisée.
utilisée
Cependant le compromis coût / débit de transmission est
parfois moins évident à trancher.
Le Fast Ethernet supporte 100 Mb/s et avec la
technologie ATM on pourra aller jusqu'à 155 Mb/s.
222
111
Câblage départemental
223
Câblage départemental
224
112
Câblage départemental
225
Câblage départemental
Exemples de câblage départemental
réseau Token-Ring (4 Mb/s) : dans le local technique se
trouve une armoire de MAU interconnectés entre eux en
anneau grâce à des jarretières de type 6. Les câbles allant
vers les prises de bureaux sont de type 1 ou 3.
réseau Starlan : dans le local technique se trouve les HUBs
qui sont interconnectés entre eux suivant une topologie en
arbre. On peut aussi avoir des répéteurs pour des liaisons
avec des réseaux Cheapernet.
réseaux
és de
d différents
diffé ts types
t s (Token-Ring,
(T k Ri Eth
Ethernet,...)
t )
interconnectés par des ponts se trouvant eux aussi dans le
local technique.
226
113
Câblage d'établissement
Plusieurs solutions sont utilisées pour le câblage
d’établissement : des rocades ou des réseaux locaux en
bus, en boucle ou en étoile.
Les rocades:
Une rocade est constituée d’un câble, ou d’un faisceau de
câbles (25, 50, 100 paires), de type paire torsadée ou fibre
optique (le câble coaxial est de moins en moins utilisé).
Il est utile d’avoir un faisceau de câbles (redondants) pour
augmenter les possibilités de configuration, d’une façon
p
indépendante de la disposition
p physique
p y q des équipements.
q p
L’interconnexion des locaux techniques par des rocades
peut se faire suivant une chaîne, une boucle ou une étoile
avec un répartiteur général.
227
Câblage d'établissement
Les locaux techniques sont reliés par un bus, par exemple un
Ethernet de base ou un réseau DQDB.
114
Câblage d'établissement
229
Validation du câblage
D’ores et déjà il existe des normes (ISO, EIA/TIA,...) concernant
les performances mécaniques et électriques d’un pré câblage (prises,
câbles horizontaux / verticaux, jarretière,...). Il existe aussi des
normes
m concernant la compatibilité
mp électromagnétique
m g q des
équipements avec leur environnement électromagnétique. La
validation du câblage se fait par :
un examen visuel : nombre, emplacement et type des prises installées ;
dans les locaux techniques : ventilation, revêtement, alimentation, terre,
différenciation des raccordements (ex. code couleur, étiquetage),...
des tests statiques : grâce à un oscilloscope on peut visualiser et
mesurer les temps de monter de descente d'un signal ; grâce à un
réflectomètre on peut mesurer sur un brin les points de variation de
ll'impédance
impédance (ex
(ex. raccordement) et en conséquence la continuité des
conducteurs,...
des tests dynamiques : grâce à des valises de test et / ou des
analyseurs de réseaux on peut effectuer des tests au niveau MAC,
comme par exemple le comptage des trames, des collisions, des trames
en erreurs,...
230
115
Exercice
231
232
116
Classification des équipements
Les répéteurs
Niveau physique: Retransmettre les bits d’un médium à un autre.
Longueur du médium limitée
interconnecter deux supports de types différents
Le
L signal
i l estt ré-amplifiée
é lifié ((régénérée)
é é é é ) mais
i aucune iinterprétation
t ét ti d des
données n’est effectuée.
Proprietes:
CSMA/CD:
• le répéteur doit détecter et de propager une collision
• Il introduit un retard dont-il faut tenir compte (tranche
canal)
S’utilise entre des segments ayant un même
ê débit
é
Pas besoin d’espace mémoire tampon.
Répéteur distant: deux demi-répéteurs reliés par un câble (e.g.,
fibre optique)
Des équipements tels que les concentrateurs, HUB ou
commutateurs peuvent réaliser la fonction de répétition.
234
Un répéteur n’a pas besoins d’être configuré.
117
Les ponts (bridges)
Niveau liaison: recopie les trames d’un sous-réseau vers un autre
Réalise des opérations de routage (filtrage): Eviter l'envoi d’une
trame vers un sous-réseau où le destinataire ne figure pas
Ethernet: Subdiviser le réseau en sous-réseaux
sous réseaux réduit les collisions
Token-Ring: Réduction du temps de rotation du jeton
On peut avoir plusieurs transmissions en // (une par sous-réseau)
Le recours aux ponts permet un meilleur contrôle du trafic.
235
118
Les ponts (bridges)
Algorithmes de routage (filtrage):
Un pont doit décider s’il faut retransmettre une trame reçue sur
une interface à travers une autre interface ou pas.
Une
U première
miè solution
s l ti serait
s it d’utiliser
d’ tilis des
d s tables
t bl s de
d routage
t
fixe chargées initialement
• Simple, mais …
• nécessite une phase de configuration préalable du pont
Algorithmes de routage utilisés par les ponts transparents.
Filtrage par apprentissage des adresses
• Le pont écoute sur ses ≠ interfaces (promiscous mode)
• A chaque interface est associée une table des adresses
MAC sources des trames observées sur cette interface.
• Initialement vides, ces tables sont mises à jour
dynamiquement à la mise en marche du pont.
• Une trame est redirigée à travers une interface (autre
que celle d’où provient la trame) si la table associée à
cette interface comporte l’adresse MAC destination de
237
la trame.
119
Les ponts (bridges)
Algorithmes de routage (filtrage):
Filtrage par apprentissage des adresses
120
Les ponts (bridges)
Algorithmes de routage (filtrage):
Algorithme de l’arbre recouvrant « spanning tree »
• Pb des boucles: déterminer un arbre recouvrant le
réseau.
• Noeuds de l’arbre = ponts; Arêtes = sous-réseaux.
• Les ponts ne routent qu’à travers les arêtes de l’arbre.
• Décrit dans IEEE 802.1, cet algo a été retenu pour
l’interconnexion des réseaux IEEE 802.3 et IEEE 802.4
• Construction de l'arbre:
– Algo distribué: exécuté sur les ≠ ponts du réseau.
– A chaque pont est attribué un identificateur unique
(+ niveau de priorité (2 oct.) adresse + adresse MAC)
» Le pont, ayant la plus petite identification, est
élu racine de l’arbre.
» Initialement chaque pont se considère comme
étant la racine de l’arbre.
– Chaque port d’un pont est identifié par un numéro.
241
– Coût d’une route: nombre de ponts traversés
121
Les ponts (bridges)
Algorithmes de routage (filtrage):
Algorithme de l’arbre recouvrant « spanning tree »
• Construction de l'arbre (suite):
– Chaque pont maintient la meilleure configuration trouvée :
CONFIG = [ Id racine, coût, id pont, num port]
– A chaque port est associée un meilleur message de
configuration observé sur ce port.
– Soient C=(c1,c2,c3,c4) et D=(d1,d2,d3,d4) deux messages
de configuration, le message C est meilleur que D si :
» [c1<d1] ou [(c1=d1) et (c2<d2)] ou
» [(c1=d1) et (c2=d2) et (c3<d3)] ou
» [(c1=d1) et (c2=d2) et (c3=d3) et (c4<d4))].
– Un port ayant une meilleure configuration que CONFIG
est désactivé
» si celle-ci correspond à un message envoyé par un
pont voisin et non le pont local
» une fois que le meilleur message associé au port a été
déjà pris en compte dans le calcul de CONFIG
» mis à part les ports menant vers la racine 243
244
122
Les ponts (bridges)
Algorithmes de routage (filtrage):
Algorithme de l’arbre recouvrant « spanning tree »
245
246
123
Les ponts (bridges)
247
248
124
Les ponts (bridges)
Algorithmes de routage (filtrage):
Algorithme de l’arbre recouvrant « spanning tree »
• Facilité d’installation grâce au fonctionnement
transparent des ponts. Les stations n’interviennent pas
d
dans l’l’exécution
é ti d de l’l’algorithme
l ith d
de routage.
t
• Sous utilisation du réseau : les routes alternatives ne
sont pas utilisées.
• Les ponts les plus proches de la racine risque d’être des
goulots d’étranglement.
• Tel qu’il est décrit, l’algorithme est mal adapté pour les
réseaux de grandes tailles, le temps de calcul de l’arbre
p
devient important. Un partitionnement
p du réseau est
alors nécessaire.
249
250
125
Les ponts (bridges)
Algorithmes de routage (filtrage):
Algorithme de routage par la source « source routing »
251
252
126
Les ponts (bridges)
Algorithmes de routage (filtrage):
Algorithme de routage par la source « source routing »
253
254
127
Relayage des trames à travers les AP
Lors de l’association, un AP maintient la table des associations ainsi que la table
des correspondances adresses MAC port (1=Ethernet, 2=PC card/Slot-A, 3=PC
card/Slot-B, 4-15=WDS ports)
255
256
128
Relayage des trames à travers les AP
257
Translation de trames
Outre les fonctions de filtrage et de relayage (pontage), un
pont doit réaliser des opérations d’adaptation, dit de
translation, de trames et ceci lorsque les protocoles de niveau
MAC sont différents (entre les réseaux connectés par le
pont).
Parmi ces opérations de translation nous avons le reformatage
des trames.
La taille maximale d’une trame doit être la même pour les
différents réseaux interconnectés par un pont (au risque de
ne pas pouvoir envoyer des trames trop longues).
longues)
La solution est alors de fixer, sur chaque station, la taille
maximum d’une unité de transfert (MTU) au minimum des
tailles maximums supportées par différents réseaux
interconnectés.
258
129
Translation de trames
Par ailleurs, quelque soit la taille de la mémoire tampon, un
pont risque de se congestionner lorsqu’il interconnecte des
réseaux ayant des capacités de transmission différentes.
Le recours à la norme IEEE 802.3x permet de retarder l’envoi
de trames venant d’un pont u d’une station en amont et ainsi
résoudre le problème de surcharge.
AP: pont entre Wifi et Ethernet ( «mapping» entre) :
les champs d’une trame Wifi+entête LLC du coté Wifi,
d’une part, et
les champs d’une trame Ethernet uniquement s’il s’agit
d’une trame de type 2 (DIX) ou les champs d’une trame
Ethernet+entête LLC s’il s’agit d’une trame IEEE 802.3,
d’autre part.
Le « mapping » est plus simple entre Wifi et IEEE 802.3 (nous
retrouvons dans ces deux trames l’entête LLC encapsulé). 259
(Ethernet: Présentation)
La trame Ethernet est la même que celle décrite par IEEE 802.3
sauf que le champ longueur (2 octets) est remplacé par un champ
type qui sert à l'aiguillage vers le protocole destination du niveau
supérieur (exemple, IP: 0x0800, X.25: 0x0805, ARP: 0x806).
Les
L valeurs
l de
d ce champ
h sont supérieures
é i à 1500 et donc
d les
l trames
Ethernet et IEEE 802.3 peuvent coexister sur le même support.
La couche LLC n'existe pas. C'est la couche de niveau supérieur qui
élimine les bits de bourrage.
Etant donné que les réseaux Ethernet sont venus avant les réseaux
IEEE 802.3 et qu'ainsi les logiciels de niveau supérieur ont été
développés pour les réseaux Ethernet, il a fallu pour les réseaux
IEEE 802 rajouter un protocole supplémentaire SNAP ("Sub-
Network Access Protocol")) entre la couche LLC et la couche réseau
introduisant une nouvelle encapsulation (DSAP=0xAA).
Une trame SNAP comporte une entête et des données. L'entête est
composée de :
3 B généralement à 0 (prévu pour le code du vendeur que l'on
retrouve au début d'une adresse MAC)
2 B : type du protocole supérieur (similaire à la trame Ethernet)
260
130
(Ethernet: Présentation)
261
Translation de trames
Suivant la RFC 1042, lorsque les 3 octets codant le OUI sont
à zéro (00 00 00), les deux octets qui suivent codent le champ
« type » de la trame Ethernet 2.
Il est ainsi possible pour un pont d’effectuer une conversion
entre une trame Ethernet 2 et une trame encapsulant LLC
sans perdre la valeur du champ « type ».
Cependant, un problème se pose, il vient du fait qu’Apple et
Novell ont utilisé pour leur protocoles
(AARP : « AppleTalk Phase 2 Address Resolution Protocol »
ett
IPX : « Internetwork Packet eXchange »)
les entêtes SNAP de la RFC1042.
262
131
Translation de trames
La norme IEEE 802.1H traite ce problème: trame Ethernet vers
Wifi trois cas se posent selon le format de la trame:
Ethernet 802.3: les entêtes LLC/SNAP restent intacts.
Ethernet 2 + champ type 0x80F3 (AARP) et 0x8137 (IPX): AP
convertit la trame (802.11) et rajoute les entêtes LLC/SNAP:
263
Translation de trames
La norme IEEE 802.1H traite ce problème: trame Ethernet vers
Wifi trois cas se posent selon le format de la trame:
Ethernet 802.3: les entêtes LLC/SNAP restent intacts.
Ethernet 2 et le champ type est différents de 0x80F3 (AARP)
et de 0x8137 (IPX): AP convertit la trame (802.11) et rajoute
les entêtes LLC/SNAP conformément à la RFC 1042 :
132
Translation de trames
La norme IEEE 802.1H traite ce problème: trame Ethernet vers
Wifi trois cas se posent selon le format de la trame:
Ethernet 802.3: les entêtes LLC/SNAP restent intacts.
Ethernet 2 et le champ type est différents de 0x80F3 (AARP)
et de 0x8137 (IPX): AP convertit la trame (802.11) et rajoute
les entêtes LLC/SNAP conformément à la RFC 1042 :
Les routeurs
Niveau réseau: achemine des paquets en fonction de l’adresse
réseau du destinataire.
2 types de routeurs: orientés connexion et non orientés connexion.
L
Les adaptations
a aptat n de pr protocoles
t c p
peuvent
u nt se fafaire
r par cconcaténation
ncat nat n
ou par encapsulation.
Propriétés:
dispose de plusieurs ports LAN /WAN avec une adresse MAC.
supporte ≠ protocoles de routage (RIP, EGP, OSPF …) et ≠
protocoles de filtrage (« Source Routing », « Spanning Tree »).
Routeurs multi-protocoles: prennent en charge différents
protocoles : IP (DoD), IPX (Novell), X25 (ISO), XNS (Xerox), …
Nécessite une mémoire tamponp pour
p le stockage
g temporaire
p des
messages en transit.
Certains routeurs gérent des priorités entre les différents
protocoles de niveau réseau.
Un routeur est configuré grâce à un terminal qui lui est relié
directement, ou aussi, à travers le réseau via un terminal virtuel.
266
133
Plan Général du cours
I. Introduction
II. Technologie des réseaux locaux
III
III. Normalisation
IV. Déploiement des réseaux locaux
V. Interconnexion des réseaux locaux
VI. Les réseaux sous TCP/IP
267
TCP/IP
Protocoles TCP/IP: issus de travaux menés par le
département de défense américain (DoD : "Departement
of Defense").
Objectif: interconnecter une variété de réseaux
existants.
L'un des premiers systèmes d'exploitation ayant disposé
des protocoles TCP/IP est UNIX qui, par son succès, a
favorisé l'utilisation de ces protocoles dans les
universités et dans les centres de recherche
INTERNET (ensemble de sous sous-réseaux
réseaux TCP/IP
individuels).
Comité IAB ("Internet Activities Board"): étude des
choix stratégiques pour le développement du réseau
INTERNET et de la définition de l’architecture générale
de ce réseau.
268
134
TCP/IP
INTERNET:
devenu un réseau ouvert aux entreprises et au grand public. Le
réseau
connaît un succès énorme, d'où l'importance de poursuivre les
travaux de normalisation et d'amélioration
d amélioration des protocoles
utilisés dans INTERNET (ces travaux sont conduits par l’IETF «
Internet Engineering Task Force »).
Les propositions d'ajout, de modification, ou de normalisation sont
produites sous forme de rapports techniques appelés RFC ("Request
For Comments").
L’ISO a produit une normalisation de l’IP : ISO8473.
Une nouvelle version 6 de l’IP est produite afin de palier à certains
problèmes liés à la version 4 de l’IP : épuisement des adresses,
explosion des tables de routage,
routage absence de types de données,
données
variabilité des délais d’acheminement.
Actuellement la version 4 tient une place dominante sur le marché
informatique et nous nous limitons dans ce chapitre à cette version.
269
Couches Protocolaires
Session
TCP Transport
Transport
Network IP Network
Link Network
Ethernet
Interface
Ph i l
Physical
270
135
Architecture des protocoles
271
136
Le protocole IP (RFC 791)
Le protocole IP définit:
l'adressage
le format des datagrammes
la fragmentation des données
le routage
Adressage (RFC990)
Une adresse IP désigne de manière unique une machine.
codée sur 32 bits et se divise en deux parties : le numéro du
réseau (net_id) suivi du numéro de la machine (host_id).
Un organisme international: le NIC (Network Information
Center) attribue les numéros de réseaux.
Chaque pays a un organisme
organisme, dépendant du NIC
NIC, chargé
d’attribuer les adresses IP.
Le numéro de machine est attribué par l'administrateur du
réseau.
L’IANA « Internet Address Network Authority » est l’autorité
au niveau mondial qui distribue des espaces de numéros de
réseau au NIC, au RIPE « Réseaux IP Européens » ...
273
137
Le protocole IP (RFC 791)
Adressage (RFC990)
Quatre classes d'adresses sont définies, chacune code un
nombre différent de réseaux et de machines.
• classe C : 3 bits = 110 ; net_id = 21 bits ; host_id = 8 bits
– Utilisée pour les réseaux comportant peux de machines.
– Dans cette classe peuvent exister plus de 2 millions de
réseaux, chaque réseau peut comporter au plus 254
machines.
– Si un site comporte plus de 254 machines et qu'une
adresse de classe B sera sous utilisée, le NIC attribue
plusieurs adresses de classe C au même site (ce qui
complique le routage).
• classe D : 4 bits = 1110 ; host_id = 28 bits
– Utilisée
Utili é pour dédésigner
i une adresse
d d
de groupe
("multicast").
Une adresse Internet est référencée par une suite de 4 entiers
séparés par des points :
• classe A : [1..127].[0..255].[0..255].[0..255],
• classe B : [128..191].[0..255].[0..255].[0..255],
• classe C : [192..223].[0..255].[0..255].[0..255], 275
• classe D : [224..239].[0..255].[0..255].[0..255].
138
Le protocole IP (RFC 791)
Adressage (RFC990)
Pour déterminer l'adresse d'un sous-réseau on utilise un masque
("netmask") dont la taille est de 32 bit et où les bits à 1
désignent ceux du réseau et du sous-réseau.
Le masque de sous-réseau
sous réseau doit être identique pour tous les sous-
sous
réseaux dérivés d’un même numéro de réseau.
De plus les sous-réseaux doivent être physiquement séparés par
des routeurs.
Exemples :
• Une société dispose de 4000 stations auxquelles sont
attribuées 16 adresses de réseau classe C : de
192.24.16.0 à 192.24.31.0. La valeur du netmask est alors
255 255 240 0 (à 1 tous les bits qui ne changent pas
255.255.240.0
entre les adresses attribués). Il suffira alors à un
routeur d’effectuer un ET logique (bit à bit) entre une
adresse et le netmask pour déterminer si cette adresse
est celle d’une station de la société.
• L’ENSI lui attribuée l’adresse réseau 193.95.17.0, désire
diviser son réseau local en 4 sous-réseaux. Une valeur du
netmask est alors 255.255.255.192. 277
Adresses réservées
Il arrive fréquemment dans une entreprise ou une organisation qu'un
seul ordinateur soit relié à internet, c'est par son intermédiaire que
les autres ordinateurs du réseau accèdent à internet (on parle
généralement de proxy ou de passerelle).
Dans
D ce cas de
d figure,
fi seull l'
l'ordinateur
di relié
lié à internet
i ab
besoin
i dde
réserver une adresse IP auprès de l'ICANN.
Toutefois, les autres ordinateurs ont tout de même besoin d'une
adresse IP pour pouvoir communiquer ensemble en interne.
Ainsi, l'ICANN a réservé une poignée d'adresses dans chaque classe
pour permettre d'affecter une adresse IP aux ordinateurs d'un
réseau local relié à internet sans risquer de créer des conflits
d'adresses IP sur le réseau des réseaux. Il s'agit des adresses
suivantes :
Adresses IP privées de classe A : 10.0.0.1 à 10.255.255.254,
permettant la création de vastes réseaux privés comprenant des
milliers d'ordinateurs.
Adresses IP privées de classe B : 172.16.0.1 à 172.31.255.254,
permettant de créer des réseaux privés de taille moyenne.
Adresses IP privées de classe C : 192.168.0.1 à 192.168.0.254,
pour la mise en place de petits réseaux privés. 278
139
Format d'un datagramme IP (RFC 791)
279
280
140
Format d'un datagramme IP (RFC 791)
Longueur totale du datagramme (16 bits) : exprimé en octets
(<65535).
Identificateur commun aux fragments (16 bits) : tous les fragments
g
d'un même datagramme portent
p un même numéro.
Drapeau (3 bits) : le premier bit est toujours à 0. Le deuxième bit
indique, s'il est à 0, que le datagramme peut être fragmenté par un
routeur. Le troisième bit indique s'il est à 0 que c'est le dernier
fragment d'un datagramme, par défaut la valeur est 000.
Déplacement fragment (13 bits) : indique la position du premier
octet d'un fragment dans le datagramme initial avant
fragmentation. Ce déplacement s'exprime en multiple de 8 octets.
Durée de vie (8 bits) : indique le temps maximum pendant lequel le
datagramme peut rester dans le réseau.
réseau A la valeur 0 le datagramme
est détruit. Chaque routeur par lequel passe un datagramme réduit
la durée de vie, d'une unité ou plus, proportionnellement à la durée
passée dans le routeur.
Protocole : indique le protocole suivant dont le paquet se trouve
dans la partie donnée (ip : 0, icmp : 1, tcp : 6, udp : 17, voir RFC
1340).
281
282
141
Routage IP
INTERNET: interconnexion de plusieurs réseaux par des
passerelles appelées routeurs.
Deux niveaux de routage :
routage à ll'intérieur
intérieur d
d'un
un même réseau
routage entre les passerelles de l'INTERNET (routeur).
A chaque passage par un réseau, un datagramme est encapsulé dans
un paquet conformément aux protocoles du réseau.
Routage entre passerelles IP: Différents domaines de routage (AS :
"autonomous systems") peuvent exister, chacun ayant ses propres
protocoles de routage interne et externe :
le routage
g interne concerne les paquets
p q relatifs
f à des
communications à l’intérieur d’un même domaine AS (IGP :
"Interior Gateway Protocol"). Un domaine peut être aussi
subdiviser en sous-domaines (exemple un LAN);
le routage externe pour les communications entre différents
domaines AS.
283
284
142
Distance-Vector Routing Protocol
3
A B
23 2
C 5 D
285
23 2
C 5 D
286
143
Routage OSPF (RFC 1247)
Protocole de routage OSPF: Open Shortest Path First
Plus complexe que le routage RIP mais il est adapté aux réseaux de
grandes tailles.
OSPF est aussi un protocole IGP.
IGP
Contrairement au RIP, chaque routeur a une connaissance complète
sur l'état des liens du réseau (algorithme de type "link state").
Ceci permet notamment de résoudre les problèmes de boucles.
OSPF utilise le protocole IP pour encapsuler ses données (avec le
protocole numéro 89).
Routage OSPF
L’algorithme de Dijkstra
288
144
Routage OSPF
L’algorithme de Dijkstra
289
Routage OSPF
L’algorithme de Dijkstra
290
145
Routage OSPF
L’algorithme de Dijkstra
291
Routage OSPF
L’algorithme de Dijkstra
292
146
Routage OSPF
L’algorithme de Dijkstra
293
Routage OSPF
L’algorithme de Dijkstra
294
147
Routage OSPF
L’algorithme de Dijkstra
295
Routage OSPF
L’algorithme de Dijkstra
296
148
Protocole ICMP (RFC 792)
Protocole ICMP: "Internet Control Message Protocol"
Permet de rendre compte de certaines anomalies de
fonctionnement.
L
Les messages
m ag ICMP M sontnt encapsulés
ncap u dans
an des paquets
paqu t IP (type
(typ = 0,,
protocole = 1) et peuvent êtres issus de routeurs comme de stations.
Un message ICMP est soit une demande d'information soit une
indication d'erreur.
297
149
Protocole ICMP (RFC 792)
Type 3 (destinataire inaccessible): Code : 0 à 15
Message : destinataire inaccessible
Le code dépend de la cause du problème, respectivement :
• 11 : réseau inaccessible pour ce service
• 12 : machine inaccessible pour ce service
• 13 : communication interdite (filtrage)
• 14 : priorité d'hôte violé
• 15 : limite de priorité atteinte
Type 4 (extinction de la source): Code : 0
Message : extinction de la source (source quench)
Signification : Un routeur de transit ou la destination demande à
l'émetteur de ralentir le rythme des envois de trame. Les routeurs
stockent les trames reçues dans un buffer avant de les router (store and
forward). Si ce buffer est plein ou si la charge CPU du routeur dépassait
un seuil, les paquets seraient perdus. Pour eviter cela, n'importe quel nœud
de transit peut informer l'émetteur de ralentir la cadence. Et cela pour
n'importe quel protocole de la couche 4 (UDP, TCP, …).
299
150
Protocole ICMP (RFC 792)
Type 11 (temps dépassé): Code : 0 ou 1
Message : temps dépassé ou temps de ré-assemblage des fragments d'un
datagramme dépassé
g
Signification : ce message
g est envoyé
y lorsque
q ttl ou le temps
p de
réassemblage d'un datagramme est dépassé. L'en-tête du datagramme est
renvoyé pour que l'utilisateur sache quel datagramme a été détruit
Type 12 (en-tête erroné): Code : 0
Message : en-tête erroné
Signification : ce message est envoyé lorsqu'un champ d'un en-tête est
erroné. La position de l'erreur est retournée
Type 13 (demande heure): Code : 0
Message
M : timestamp
i request
Signification : une machine demande à une autre l’heure et la date système
Type 14 (réponse heure):Code : 0
Message : timestamp reply
Signification : la machine réceptrice donne son heure et sa date système
afin que la machine émettrice puisse déterminer le temps de transfert des
données 301
302
151
Protocole ICMP (RFC 792)
Failles de Fernando Gont: L'argentin Fernando Gont, professeur,
administrateur système et chercheur en réseau, a découvert en août 2004
plusieurs failles de sécurité dans le protocole ICMP. Il a tenté d'alerter les
organismes
organ smes concernés (Microsoft,
(M crosoft, Linux,
L nux, Cisco
sco Systems, mamaiss tous n'ont
n ont pas
répondu, et Cisco a même tenté de breveter ces failles.
Parmi les failles, on peut citer :
Les messages ICMP de type 3 pour les codes 2 ou 3 (voire 4) peuvent
clore une connexion TCP
Un envoi répété de message ICMP de type 4 (code 0) ralentit
grandement le débit d'une connexion
Le message ICMP de type 3 pour le code 4 ralentit une connexion en
passant
ss t le
l MTU au minimum
mi im m (68 octets)
t ts) puis
is en l'
l augmentant
m t t
progressivement
ICMP Redirect: Les messages ICMP de type 5 (redirection) peuvent être
utilisés de manière malhonnête pour traverser un pare-feu. L'attaque
consiste à faire passer un ordinateur par un chemin détourné qui va éviter
le pare-feu. La solution consiste à configurer l'ordinateur pour ignorer ce
genre de message. 303
152
Protocole ARP (RFC 826)
Hardware type
01 - Ethernet (10Mb) [JBP] Protocol Address Length
15 - Frame Relay [AGM] 04 - IP v4
17 - HDLC [JBP] 16 - IP v6
29 - IP and ARP over ISO 7816-3 Operation
Protocol type 01 - Request ARP
0x0800 – IP 02 - Reply ARP
Hardware Address Length 03 - Request RARP
• 01 - Token Ring 04 - Reply RARP 305
• 06 - Ethernet
Exercice
Trame Ethernet
Champ
mp type:
yp IP: 0800,, X.25: 0805,, ARP: 0806
306
153
Exercice
307
Fiabilité
Source Destination Source Destination
Pkt 1 Pkt 1
Ack 1 Ack 1
Pkt 2
Pkt 2
Ack 2
Timeout
Pkt 3
Ack 3
Pkt 2
Ack 2
Pkt 3
Ack 3
154
Fiabilité
Timeout
Timeout
1
k
Ac
309
Stop-and-Wait
Source Destination
t=0
t=L/R
t=RTT+L/R
310
155
Pipelining
Source Destination
t=0
t=L/R
t=RTT+L/R
311
Go-Back-N
Source Destination
Pkt 0
Pkt 1
Pkt 2
Pkt 3
k 1
Pkt 4 Ac
Pkt 5
Pkt 2
Pkt 3
Pkt 4
Pkt 5 312
156
Selective repeat
Source Destination
0123456789
Pkt 0
0123456789
Pkt 1 0123456789
0123456789 Pkt 2
0123456789
0123456789 Pkt 3 k 0
Ac
0123456789 k1 0123456789
Pkt 4 Ac
Timeout
0123456789 k3
Ac 0123456789
P kt 5
0123456789 4 0123456789
k
Ac
k5
0123456789 Ac
Pkt 2
0123456789 0123456789
k2
Ac
313
0123456789
314
157
Les protocoles du niveau transport
Le protocole UDP (RFC 768)
Comparé à IP, UDP n'apporte pas de fonctionnalités
supplémentaires à part l'utilisation des ports.
Dans un paquet IP, le champ protocole est égal à 17.
Format d'un message (ou unité) UDP:
315
158
Les protocoles du niveau transport
Le protocole TCP (RFC 793)
Entête TCP:
317
318
159
Les protocoles du niveau transport
Le protocole TCP (RFC 793)
Drapeaux
URG : Signale
g la présence
p de données URGentes
ACK : Signale que le paquet est un accusé de réception
(ACKnowledgement)
PSH : Données à envoyer tout de suite (PuSH)
RST : Rupture anormale de la connexion (ReSeT)
N:D
SYN Demande
m de SYNchronisation
N ou
u établissement
m de
connexion
FIN : Demande la FIN de la connexion
319
320
160
Etablissement de connexion
(Active) (Passive)
Client Server
Syn (seq=x)
Ack (seq
(seq=y+1)
y 1)
3-way handshake
321
Byte 80
Host A
TCP Data
TCP Data
Host B
Byte 0
Byte 1
Byte 2
Byte 3
Byte 80
1 2 3 4 5 6 7 8 9 10 11 . . .
Octets émis et Octets émis et Octets Octets non émissibles
acquittés non acquittés émissibles tout de suite.
322
161
Cloture canonique
(Active) (Passive)
Client Server
Fin (seq=x)
[Data +]
Ack (seq=x+1)
Fin (seq=y)
Ack (seq=y+1)
2 x 2-way handshake
323
Cloture abrupte
(Active) (Passive)
Client Server
RST
324
162
Les protocoles du niveau transport
Le protocole TCP (RFC 793)
Il est possible d'attribuer une priorité aux messages.
Dans un paquet IP, le champ protocole est égal à 6.
Exemple d’invocation des primitives TCP pour l’établissement
d’une connexion, l’échange de données et la libération de la
connexion:
325
326
163
Exercice 2
327
Exercice 2
328
164
Exercice 2
329
Exercice 2
330
165
Exercice 2
331
Exercice 2
332
166
Exercice 2
333
Exercice 2
334
167