Académique Documents
Professionnel Documents
Culture Documents
Technologies WAN COURS
Technologies WAN COURS
ETUDES
Ministère de l'Enseignement supérieur et de
TECHNOLOGIQUES DE
SILIANA la Recherche scientifique
Nizar.chaabani@gmail.com
o Introduction
o Le protocole PPP
o La technologie Relais de trame
o X.25, Frame Relay, ATM
o Les services WAN
http://www.academiepro.com/enseignants-104-Chaabani.Nizar.html
Introduction
School backbone
DNS server Application Server Library Server
Router
Admin. Server
• Les réseaux à grande
Building A and B
Depart. servers Print server
Print server
10.1.128.0 10.1.112.0
Building C
Dept. Servers Print server Router
distance permettent de
Class or Lab Class or Lab
relier des réseaux locaux
séparés par de grandes
4 port hubs
8 port hubs
Hub
Student's Student's
Printer Teacher's WST Printer Teacher's WST
distances géographiques
Workstations Workstations
Router Router
Ils font appels aux
services d’un fournisseur
School backbone
DNS server Application Server Library Server Admin. Server
School backbone
DNS server Application Server Library Server Admin. Server
extérieur
Router Router
10.1.128.0 10.1.112.0 10.1.128.0 10.1.112.0
Building A and B Building C Building C
Print server Building A and B
Depart. servers Print server Dept. Servers Print server Print server
Depart. servers Print server Dept. Servers Print server
4 port hubs
4 port hubs
8 port hubs
Hub 8 port hubs
Hub
Student's Student's
Printer Teacher's WST Printer Teacher's WST Student's Student's
Workstations Workstations Printer Teacher's WST Printer Teacher's WST
Workstations Workstations
WAN
POP POP
•Call set-up, utilise les fonctions de commutation de circuits du
téléphone pour transmettre les données (SS7). Sert à établir la
connexion.
•TDM, (Time Division Multiplexing) utilise l’allocation d’un canal
unique pour la transmission des données depuis et vers plusieurs
sources. Utilisé par RNIS pour transmettre les données. Partage
temporel de la bande passante.
•Frame Relay partage une bande passante non dédiée entre plusieurs
utilisateurs. Chaabani Nizar 2014/2015 21
CIN ST MANDRIER
21
22 Chaabani Nizar 2014/2015 CIN ST MANDRIER
22
Les technologies employées
DCE
T1/T3 HSSI/V.35
DTE
CSU DSU
http://www.academiepro.com/enseignants-104-
Chaabani.Nizar.html
40
Le protocole PPP
Informa
Protoc
Fanio Adre Contr tion FCS
ole Fanion
n
Fanion sse Contrôle
Adresse +
ôle Protocole Information 2
FCS Fanion
7E FF 03 2
2 octets + bourrage 2 octets 7E
7E
7E FF 03 bourrag octets
octets
e
00 21
8xxx à Bxxx
IP
Paquets NCP
Cxxx à Fxxx Paquets LCP
00 0F
80
C021
2B IPX
IP NG ou IP V6
Link Control Protocol
00 2D
C023 TCP/IPAuthentication
Password En tête Protocol
compressée
C025 Link Quality Report
Identificate
Code Longueur
ur Data
1 octet 2 octets
1 octet
1 Requête-Configuration
2 Configuration-Acquittée 7 Code-Rejeté
3 Configuration-Non Acquittée 8 Protocole-Rejeté
4 Configuration-Rejetée 9 Requête-Echo
5 Requête-Fermeture 10 Réponse-Echo
6 Fermeture-Acquittée 11 Requête-Elimination
55 Chaabani Nizar 2014/2015 CIN ST MANDRIER
55
Automate PPP
Established Authentificate
Dead (LCP) (LCP)
Terminate Network
(LCP) (NCP)
Formation
58 Chaabani Nizar 2014/2015 CIN ST MANDRIER
58
Sécurité en mode Dial up
PAP, CHAP, ARAP
Ceux sont des protocoles de sécurité en mode PPP qui se partagent le marché des
réseaux. Ces méthodes d'identification sont négociées à l'intérieur du protocole PPP.
Formation
60 Chaabani Nizar 2014/2015 CIN ST MANDRIER
60
TP routeur
Rsx
d'interconnexion
ROUTEUR
LAN Réseaux
61 Chaabani Nizar 2014/2015 CIN ST MANDRIER
61
Relais de trames
http://www.academiepro.com/enseignants-104-Chaabani.Nizar.html
62
Technologie WAN - Relais de
trames
Ethernet
Routeurs de
destination
Équipement Commutateurs à relais de trame
du site du
client
Équipement de
Technologie commutation
Token-ring
Frame Relay pour l’accès local
Fonctionne à la couche 2
Se fie à TCP pour la correction d’erreurs
Service orienté
Chaabani Nizar connexion
2014/2015 66
CIN ST MANDRIER
66
67 Chaabani Nizar 2014/2015 CIN ST MANDRIER
Terminologie (1)
1,544 Mbps
CPE
CPE
128 kbps
Nuage Frame Relay
Vitesse d’accès local
(Local Access Rate)
• Vitesse de la connexion au
nuage Frame Relay
CPE 64 kbps
Chaabani Nizar 2014/2015 69
CIN ST MANDRIER
69
Terminologie (3)
DLCI=500
CPE
CPE
Congesti
on
Destination
CPE
CPE Source
CPE
Chaabani Nizar 2014/2015 72
CIN ST MANDRIER
72
Terminologie (6)
Congesti
on
Destination
CPE
CPE Source
Backward Explicit
Nuage Frame Relay
Congestion Notification
(BECN)
• Envoie une trame pour aviser
la source de diminuer son
débit
CPE
Chaabani Nizar 2014/2015 73
CIN ST MANDRIER
73
Terminologie (7)
BC = 32 kb
Tc
CIN ST MANDRIER
79
Comment choisir une liaison WAN ?
Pour comparer entre les différentes technologies WAN ,
il faut définir des indicateurs.
Il existe deux principales indicateurs :
Taux de connexion : durée pendant laquelle la machine
est connectée il est possible d'échanger des données
( session établie ) .
Taux d’activité : C’est la durée réelle des échanges, en
considérant qu’il existe au préalable une connexion
d’établie.
CIN ST MANDRIER
80
Signification des indicateurs Ta et Tc
Ces 2 paramètres Ta et Tc sont à prendre comme des outils
d’aide au choix d’une solution de WAN simple.
Ils ont l’avantage de permettre de mieux concrétiser ce qui se
passe dans les réseaux WAN.
Mais ils ne sont pas toujours significatifs surtout face à des
problèmes complexes
CIN ST MANDRIER
81
Taux de connexion
Le taux de connexion Tc est définie par la relation :
Tc N *T
3600
N : nombre de sessions à l'heure chargée (ex : entre
11h et 12 h). L’heure chargée est l’heure ou il y a le
plus de trafic
T : durée moyenne de chaque session (en seconde) .
C’est propre à une application
CIN ST MANDRIER
82
Exemple :
N=10 10 sessions par poste
T= 30 la durée d’une session est égale à 30 secondes
Nombre de postes = 10 nombre de session totale =
10*10=100
Tc 10*10*30
3600 0,83
CIN ST MANDRIER
83
Le taux d’activité
Le taux d’activité est donnée par la formule suivante :
Ta= Durée de la transmission / durée d’une session
Ta t
T
T est la durée d’une session , propre à chaque application
Le temps t est une fonction de la longueur de message L ( en bits )
transmis et du débits de la ligne D.
Chaque session comporte n transmission ou consultations ( message
émis ou reçus )
t = nombre de messages* ( Longueurs du message / débit de la ligne )
t n* L
D
Donc le taux d’activité =
Ta n * L
T *D CIN ST MANDRIER
84
Exemple
L=1Ko= 1024 *8= 8192 la taille d’un message
n= 10 messages
T= 30 s
10 postes 100 messages
CIN ST MANDRIER
85
Interprétation des valeurs de Ta et Tc
Un faible taux de connexion et un faible taux d’activité un
besoin de réseau commuté en mode paquet ou du RTC.
commutation de Commutation de
paquets ou RTC paquets
ta
0
0 1
tc
CIN ST MANDRIER
87
Exemple
Une entreprise est installée sur 2 sites distants de 10 kms . Le premier site
héberge le système informatique : un serveur abritant un SGDB.
Tous les postes informatiques des deux sites accèdent à ce système de base de
données et échangent des données de façon régulière.
Le temps moyen de connexion entre les sites est de 10h par jour, 20 jours par
mois, 10 mois par an.
Le site distant possède 12 postes se connectant chacun en moyenne 8 fois par
jour sur le serveur pour une durée moyenne de 6 minutes (soit 8 sessions
de 6 minutes par poste).
Dans une session, le nombre de messages échangé est 10 en moyenne (1
message est ici un ensemble : une interrogation ou modification de la base
avec la réponse du serveur)
Le volume de données échangé entre les deux site est de 150 Mo par jour .
CIN ST MANDRIER
88
CIN ST MANDRIER
89
Interprétation du résultat
Le taux de connexion est très élevé élimine la
solution RTC .
Le taux d’activité est supérieur à 1 pour 9600
bits/s, ce qui veut dire que cette solution est
impossible,
Pour un débit de 64kbits/s, la solution ligne
spécialisée semble la plus adéquate (Ta = 0,57)
Pour un débits à 128 Kbits/s c’est la solution
commutation de paquets qui est plus intéressante
(Ta = 0,28 )
CIN ST MANDRIER
90
Pour choisir maintenant , il faut calculer le cout réel de la
solution voir les tarif au niveau de l’opérateur
Exemple :
Une LS à 64 Kbits/S coute 6000 DA par mois ( avec 30 000
DA de frais d’installation )
Pour une année = 6000*12 + 30000 = 102 000DA
Pour un débit de 128 Kbits/s une liaison X.25 coute 35 000
DA par mois + 0,3 DA pour un Koctet de données transféré
( avec 10 000 DA de frais d’installation )
Pour une année = 35 000 * 12 + 0,3*150Mo + 10000 = 434 500
On remarque que le pris d’une solution X.25 est très chers
par rapport à une solution LS.
CIN ST MANDRIER
91
Les services WAN
http://www.academiepro.com/enseignants-104-Chaabani.Nizar.html
92
X.25
X.25
• La norme X.25 : Adopté par l’ITU (International
Telecommunications Union) en 1976.
• X.25 est défini dans les couches 1 , 2 et 3 du modèle OSI
CIN ST MANDRIER
94
X . 25
•Un réseau X.25 est constitué d’un ensemble de commutateurs.
• Les commutateurs X.25 effectuent les corrections d'erreurs .
, l’Identification des paquets , l’acquittement , la reprise sur
erreur , le contrôle de flux X.25 perd beaucoup de temps
durant le traitement des paquets.
Commutateur
CIN ST MANDRIER
95
Couche 1 et 2 de X.25
Au niveau physique X.25 utilise la norme X.21
(caractéristiques électriques et mécaniques de l’interface
physique, communication DTE-DCE)
CIN ST MANDRIER
96
Niveau 3 de X.25
•La connexion X.25 est réalisée grâce à des numéros de "voies logiques",
•Ces numéros sont contenus dans l'entête de la trame X.25.
N° de voie logique
7 : 148 N° de voie logique
7 : 182
CIN ST MANDRIER
97
Etablissement d’une connexion
Phase 1 : demande d'ouverture d'une liaison avec un N° de voie logique. Le
destinataire est libre d'accepter ou de refuser. S'il accepte, un circuit virtuel
est ouvert et les ressources sont réservées.
Phase 2 : transmission des données via le réseau virtuel permanent ou
commuté. Un contrôle de flux est réalisé.
Phase 3 : fermeture de la liaison par l'émetteur ou le récepteur.
CIN ST MANDRIER
98
ATM
http://www.academiepro.com/enseignants-104-
Chaabani.Nizar.html
ATM : Asynchronous Transfer Mode
Objectifs :
Fournir une méthode de transmission universelle pour des
données multimédias.
Afin de réduire les coûts, la bande passante doit être
optimisée selon le type d'information à transporter : voix
(débit moyen, constant), vidéo (débits élevés), données
(débits variables, trafic sporadique...).
Application
données
AAL AAL
ATM ATM ATM
Physique Physique Physique
commutateur
103 ATM Nizar 2014/2015
Chaabani CIN ST MANDRIER
103
Les particularités des réseaux
ATM
L'ATM est orienté connexion
Application Application
Plan Plan de
utilisateur contrôle
AAL AAL AAL AAL
ATM ATM
Physique ouverture Physique
de
connexion
échange
de
104
données
Chaabani Nizar 2014/2015 CIN ST MANDRIER
104
Les particularités des réseaux
ATM
L'ATM est orienté connexion
Application Application
Plan de Plan de
contrôle contrôle
AAL AAL ouverture AAL AAL
ATM de connexion ATM
SET UP
Physique Physique
@ATM source
@ATM destination
IEs (Eléments
105 Application visée
Chaabani Nizar 2014/2015 CIN ST MANDRIER
d'information) 105
DSL
http://www.academiepro.com/enseignants-104-
Chaabani.Nizar.html
Concept DSL
DSL : Digital Subscriber Line
Fonctionnement en mode point à point
inventé par Bellcore il y a une dizaine d ’années
intérêt porté à cette technologie: déploiement massif de FO trop
onéreux et opérateurs télécom confrontés à la montée en
puissance du câble.
Objectifs :
doper les capacités des paires téléphoniques de cuivre existantes en
s’appuyant sur les méthodes de traitement du signal et de codage
véhiculer des données multimédias à haut débit sans remettre en
cause l’existant
repousser la barrière théorique des 300 à 3400 Hz de bande
passante
Inconvénients :
technologies tributaires de la distance; coûteux pour l'opérateur
dissipation d’énergie et diaphonie
107 Chaabani Nizar 2014/2015 CIN ST MANDRIER
107
Wimax
108
Wimax
I. Introduction au Wimax
II. Le Wimax
III. Le Wimax fixe et le Wimax mobile
IV. Spécificités du Wimax
Créé par les sociétés Intel et Alvarion en 2002 et ratifié par l'IEEE
(Institute of Electrical and Electronics Engineer) sous le nom
IEEE-802.16.
http://www.academiepro.com/enseignants-104-
Chaabani.Nizar.html
Introduction
http://www.academiepro.com/enseignants-104-Chaabani.Nizar.html
Cryptage
cryptage symétrique, ou par clé privée
Clé secrète partagée par les deux correspondant
Exemples: RSA RC4, DES, IDEA, Skipjack,…
Le cryptage asymétrique ou par clé publique
deux clés différentes (une publique + une privée)
Une clé pour crypter, l’autre pour décrypter
signatures numériques
http://www.academiepro.com/enseignants-104-Chaabani.Nizar.html
Les critères
Souplesse.
Sécurité.
Compatibilité.
Personnel
Vitesse.
Un accès large bande ou Un accès bas débit