Vous êtes sur la page 1sur 132

INSTITUT SUPERIEUR DES République Tunisienne

ETUDES
Ministère de l'Enseignement supérieur et de
TECHNOLOGIQUES DE
SILIANA la Recherche scientifique

Réseaux à grande distance


WAN

Nizar.chaabani@gmail.com
o Introduction
o Le protocole PPP
o La technologie Relais de trame
o X.25, Frame Relay, ATM
o Les services WAN
http://www.academiepro.com/enseignants-104-Chaabani.Nizar.html
Introduction

School backbone
DNS server Application Server Library Server
Router
Admin. Server
• Les réseaux à grande
Building A and B
Depart. servers Print server
Print server
10.1.128.0 10.1.112.0
Building C
Dept. Servers Print server Router
distance permettent de
Class or Lab Class or Lab
relier des réseaux locaux
séparés par de grandes
4 port hubs

8 port hubs
Hub

Student's Student's
Printer Teacher's WST Printer Teacher's WST

distances géographiques
Workstations Workstations

Router Router
Ils font appels aux
services d’un fournisseur
School backbone
DNS server Application Server Library Server Admin. Server
School backbone
DNS server Application Server Library Server Admin. Server
extérieur
Router Router
10.1.128.0 10.1.112.0 10.1.128.0 10.1.112.0
Building A and B Building C Building C
Print server Building A and B
Depart. servers Print server Dept. Servers Print server Print server
Depart. servers Print server Dept. Servers Print server

Class or Lab Class or Lab Class or Lab Class or Lab

4 port hubs
4 port hubs

8 port hubs
Hub 8 port hubs
Hub

Student's Student's
Printer Teacher's WST Printer Teacher's WST Student's Student's
Workstations Workstations Printer Teacher's WST Printer Teacher's WST
Workstations Workstations

Chaabani Nizar 2014/2015 2


CIN ST MANDRIER 2
Qu’est-ce qu’un réseau longue distance?
 Réseaux longue distance
 grande couverture géographique,
 hétérogénéité des modes de transmission,
 mélange de réseaux publics et privés,
 agrégation du trafic,
 tarification par des opérateurs.

 Comment aller plus loin?


 noeuds de "commutation",
 interconnexion de réseaux,
 introduction du routage.

3 Chaabani Nizar 2014/2015 CIN ST MANDRIER 3


4 Chaabani Nizar 2014/2015
5 Chaabani Nizar 2014/2015
La diversité des réseaux

6 Chaabani Nizar 2014/2015 CIN ST MANDRIER 6


Les unités d'interconnection
 Répéteurs
 niveau physique, pas de conversion ni de transcodage,
 répétition ou régénération des signaux, étendent de manière transparente le
support physique,
 les réseaux sont identiques à partir de la couche liaison.

 Les ponts (bridges)


 niveau liaison, permet de passer d'un type de réseau à un autre,
 possibilités de filtrage.

 Les routeurs (routers/gateways)


 niveau réseau,
 conversion de protocoles, incorporent des algorithmes de routage.

7 Chaabani Nizar 2014/2015 CIN ST MANDRIER 7


Les ponts
 Travaillent au niveau de la trame, niveau liaison,
 Ecoutent toute l'activité sur chaque sous-réseau (mode
promiscuous),
 Stockent en mémoire les trames qu'ils sélectionnent,
 Retransmettent vers le (ou les) autre(s) sous-réseau(x) les
messages stockés en mémoire,
 Leur présence ne peuvent pas facilement être détectée.

8 Chaabani Nizar 2014/2015 CIN ST MANDRIER 8


Pourquoi plusieurs LANs?
 Les besoins différents d'un département à un autre, l'organisation
différente des départements, parfois même l'hétérogénéité des LANs
sur un building conduit à une solutions à plusieurs LANs.
 Plusieurs LANs peuvent être nécessaires pour répartir les charges,les
machines …
 La distance est parfois un critère pour avoir plusieurs LANs,
 La fiabilité ou la prévention de machines « emballées » mènent
également à la définition de plusieurs LANs pour compartimenter le
réseau,
 La sécurité est aussi une raison d'avoir plusieurs LANs car ceux-ci
fonctionnent généralement en diffusion: on peut isoler certains trafics.

9 Chaabani Nizar 2014/2015 CIN ST MANDRIER 9


10 Chaabani Nizar 2014/2015 10
11 Chaabani Nizar 2014/2015 11
12 Chaabani Nizar 2014/2015 12
13 Chaabani Nizar 2014/2015 13
14 Chaabani Nizar 2014/2015 14
15 Chaabani Nizar 2014/2015 15
16 Chaabani Nizar 2014/2015 16
17 Chaabani Nizar 2014/2015
17
18 Chaabani Nizar 2014/2015 CIN ST MANDRIER 18
WAN et modèle OSI

19 Chaabani Nizar 2014/2015 CIN ST MANDRIER 19


20 Chaabani Nizar 2014/2015 CIN ST MANDRIER
20
Les services de communication dans le
nuage WAN

WAN
POP POP
•Call set-up, utilise les fonctions de commutation de circuits du
téléphone pour transmettre les données (SS7). Sert à établir la
connexion.
•TDM, (Time Division Multiplexing) utilise l’allocation d’un canal
unique pour la transmission des données depuis et vers plusieurs
sources. Utilisé par RNIS pour transmettre les données. Partage
temporel de la bande passante.
•Frame Relay partage une bande passante non dédiée entre plusieurs
utilisateurs. Chaabani Nizar 2014/2015 21
CIN ST MANDRIER
21
22 Chaabani Nizar 2014/2015 CIN ST MANDRIER
22
Les technologies employées

Connexions dédiées ou commutées (circuit ou paquet)

Chaabani Nizar 2014/2015 23


CIN ST MANDRIER 23
Matériel des réseaux étendus

•Le routeur offre des services de routages au


niveau de la couche 3.
Les commutateurs (switch) permettent les
connections sur les WANs en agissant à la
couche 2.

•Les modems fournissent l’interface avec les


liens T1 (CSU/DSU) ou ISDN (TA/NT1)
Le serveur de communication assure les
fonctions de Dial-in et dial-out pour le DDR.
Chaabani Nizar 2014/2015 24
CIN ST MANDRIER
24
La couche physique

• Les standards de la couche physique des WANs


décrivent les paramètres électriques, mécaniques et
fonctionnels des services WAN et de l’interface entre le
DCE (Data Circuit-terminating Equipment) et le DTE (Data
Terminal Equipment).

Chaabani Nizar 2014/2015 25


25
CIN ST MANDRIER
26 Chaabani Nizar 2014/2015 26
CIN ST MANDRIER
DCE/DTE

• Le DCE est habituellement situé du coté du


fournisseur du WAN (CSU/DSU).

• Le DTE est habituellement situé du coté de


l’utilisateur du WAN (routeur).

Chaabani Nizar 2014/2015 27


CIN ST MANDRIER
27
CSU/DSU

DCE
T1/T3 HSSI/V.35
DTE
CSU DSU

•DSU - Data service unit. Appareil utilisé pour la


transmission des données numériques. Il adapte l’interface
physique d’un DTE à un lien de type T1 ou T3. Le DSU est
également responsable de la définition de la fréquence de
transmission (clock rate).
•CSU - Channel service unit. Équipement d’interface
numérique qui connecte l’équipement de l’usager à la boucle
28
locale. Chaabani Nizar 2014/2015
CIN ST MANDRIER
28
Quelques définitions

•CPE (Customer Premise Equipment) est le matériel situé


chez l’utilisateur.

•Le point de démarcation est la limite entre le CPE et le


WAN.

•La boucle locale (Local Loop) va de l’installation de


l ’utilisateur jusqu’au fournisseur.

•Le CO (Central Office) est le point de connections chez le


fournisseur.
Chaabani Nizar 2014/2015 29
CIN ST MANDRIER
29
Quelques définitions

•Le Toll Network est le nuage formé par le réseau du


fournisseur.

•Un circuit virtuel est une connexion établie de façon


logique, par opposition à un lien point à point.

•Le circuit virtuel commuté (SVC) est établi et fermé sur


demande.

•Le circuit virtuel Permanent (PVC) ne comporte qu’une


phase de transmission de données.
Chaabani Nizar 2014/2015 30
CIN ST MANDRIER
30
Connexions au WAN
avec un routeur

• Connexion avec un réseau à commutation de circuit ou de


paquets avec ISDN ou Frame Relay.

• Connexion entre matériel identique (peer devices) avec PPP


ou HDLC.

Chaabani Nizar 2014/2015 31


CIN ST MANDRIER
31
32 Chaabani Nizar 2014/2015 CIN ST MANDRIER
32
33 Chaabani Nizar 2014/2015 CIN ST MANDRIER
33
34 Chaabani Nizar 2014/2015 CIN ST MANDRIER
34
La couche liaison de données
Quatre protocoles

•HDLC (High level Data Link Control), versions propriétaires,


point à point et multi-points (défaut sur routeurs Cisco).

•PPP (Point to Point Protocol) Frame Relay, version


simplifiée et plus rapide de HDLC.

•ISDN (Integrated Services Digital Network), RNIS en


français, intègre la transmission de la voix et des données.

Chaabani Nizar 2014/2015 35


CIN ST MANDRIER
35
Trames et protocoles

•La composition de la trame varie selon le protocole utilisé.

Chaabani Nizar 2014/2015 36


CIN ST MANDRIER
36
Encapsulation et technologies

•L’encapsulation dépend de la technologie employée:


connexion dédiée, commutation de circuit ou commutation
de paquet.

Chaabani Nizar 2014/2015 37


CIN ST MANDRIER
37
Les liaisons dédiées

-Privées ou louées (leased)


- Utilisation permanente
- T1 (1.544 Mbps)
- T1 fractionnées (multiple de 64 Kbps)
- T3 (44.736 Mbps)

Chaabani Nizar 2014/2015 38


CIN ST MANDRIER
38
39 Chaabani Nizar 2014/2015 CIN ST MANDRIER
39
Le protocole PPP

Point to Point Protocol

http://www.academiepro.com/enseignants-104-
Chaabani.Nizar.html

40
Le protocole PPP

•Remplace le protocole Serial Link IP (SLIP)

•Fournit l’encapsulation pour les connexions de routeur à routeur et de


hôtes à réseaux, sur les circuits synchrones et asynchrones.

Chaabani Nizar 2014/2015 41


CIN ST MANDRIER
41
PPP (Point-to-Point Protocol)

 Phase 1 : Etablissement d'une liaison PPP


 Phase 2 : Authentification d'utilisateur
 Protocole PAP
 Protocole CHAP
 Protocole MS-CHAP
 Phase 3 : Contrôle de rappel PPP
 Phase 4 : Appel des protocoles de couche de réseau
 Phase de transfert de données

42 Chaabani Nizar 2014/2015 CIN ST MANDRIER


42
PPP
PPP offre les fonctions suivantes :
1. Contrôle de la configuration des liaisons
2. Multiplexage des protocoles réseau
3. Configuration des liaisons et vérification de leur qualité
4. Détection des erreurs
5. Négociation des options des fonctions (adresse IP de couche
réseau, compression des données).
Pour assurer toutes ces fonctionnalités PPP utilise les protocoles :
NCP (Network Control Protocol) : encapsulation protocole de couche
réseau ( exemple IP )
 LCP (Link Control Protocol) : établissement, configuration et contrôle
de43la connexion. Chaabani Nizar 2014/2015 CIN ST MANDRIER
43
Établissement d'une session PPP en quatre phases

I. Établissement de la liaison et négociation des paramètre de


configuration grâce au protocole LCP.
II. Vérification de la qualité de la liaison (facultatif) pour s'assurer
qu'elle permet d'activer les protocoles de couche réseau.
III. Phase 3 : préparation et encapsulation des données à transporter
puis transmission.
IV. 44 Phase 4 : fermeture de la liaison
Chaabani Nizar 2014/2015 CIN ST MANDRIER
44
Un protocole sur 3 couches

•Au niveau de la couche 1, PPP peut fonctionner avec différents types


de liens.

•Le Network Control Program (NCP) permet à PPP de transporter


différents protocoles de couche 3.

Chaabani Nizar 2014/2015 45


CIN ST MANDRIER
45
Les fonctions de PPP

•Encapsulation des paquets pour transmission sur la couche


physique.

•Etablissement, configuration et contrôle de la connexion avec LCP


(Link Control Protocol)

•Gestion et configuration des différents protocoles de la couche


réseau avec NCP (Network Control Protocol)

Chaabani Nizar 2014/2015 46


CIN ST MANDRIER
46
LCP

 Afin d'être suffisamment souple pour pouvoir être porté


dans de nombreux environnements, le protocole PPP
dispose d'un protocole de contrôle de liaison (Link Control
Protocol - LCP). Le LCP est utilisé pour effectuer :
 la négociation automatique des options de format d'encapsulation
 la gestion de tailles variables de paquets
 la détection d'un re-bouclage de liaison
 la rupture de liaison
 la gestion des erreurs de configuration

47 Chaabani Nizar 2014/2015 CIN ST MANDRIER


47
NCP

 Les liaisons Point-à-Point tendent à mettre en exergue de


nombreux problèmes vis à vis de protocoles réseaux
communs.
 Par exemple, l'assignation et la gestion des adresses IP, pouvant
poser des problèmes y compris dans l'environnement limité d'un
LAN, est particulièrement délicate lorsque la liaison passe par un
réseau de type circuit commuté (par exemple une connexion
modem via réseau téléphonique).
 Ces problèmes sont gérés par une famille de protocoles de
gestion réseau (Network Control Protocols - NCPs), chacun
traitant des aspects particuliers à la gestion de tel ou tel type de
protocole de niveau réseau.

48 Chaabani Nizar 2014/2015 CIN ST MANDRIER


48
Encapsulation

 L'encapsulation PPP permet le multiplexage de différentes


connexions protocolaires au niveau réseau sur la même liaison
physique.
 Cette encapsulation et la mise en trame comprend 8 octets et
peut être réduite à 2 ou 4 octets.
 Pour permettre des implémentations à haute vitesse,
l'encapsulation par défaut utilise des champs élémentaires, un
seul d'entre eux devant être examiné pour réaliser le
démultiplexage. L'en-tête par défaut et les champs d'information
tombent toujours sur des limites de mots de 32-bits, la fin de
message pouvant être complétée par des octets de "bourrage".

49 Chaabani Nizar 2014/2015 CIN ST MANDRIER


49
Encapsulation PPP
Protocole
Information Bourrage
2 octets

Informa
Protoc
Fanio Adre Contr tion FCS
ole Fanion
n
Fanion sse Contrôle
Adresse +
ôle Protocole Information 2
FCS Fanion
7E FF 03 2
2 octets + bourrage 2 octets 7E
7E
7E FF 03 bourrag octets
octets
e

50 Chaabani Nizar 2014/2015 CIN ST MANDRIER


50
Encapsulation PPP
Protocole
Information Bourrage
2 octets

 Protocole : Identifie le datagramme encapsulé dans le champ


Information du paquet
0001 Protocole de bourrage
0xxx à 3xxx Protocole de niveau réseau spécifique

00 21
8xxx à Bxxx
IP
Paquets NCP
Cxxx à Fxxx Paquets LCP
00 0F
80
C021
2B IPX
IP NG ou IP V6
Link Control Protocol
00 2D
C023 TCP/IPAuthentication
Password En tête Protocol
compressée
C025 Link Quality Report

C223 Challenge Handshake Authentication Protocol

51 Chaabani Nizar 2014/2015 CIN ST MANDRIER


51
Encapsulation PPP
Protocole
Information Bourrage
2 octets

 Information : Il contient le datagramme du protocole spécifié


dans le champ Protocole.
 La longueur maximum du champ Information, y compris le
bourrage, mais hors champ Protocole, est limité par défaut
1500 octets.

52 Chaabani Nizar 2014/2015 CIN ST MANDRIER


52
Encapsulation PPP
Protocole
Information Bourrage
2 octets

 En transmission, le champ Information PEUT être complété


d'un nombre arbitraire d'octets de "bourrage".
 C'est à chaque protocole que revient le travail de dissocier les
octets de bourrage de l'information utile.

53 Chaabani Nizar 2014/2015 CIN ST MANDRIER


53
Session PPP

 Lors de la connexion, un paquet LCP est envoyé.


 En cas de demande d'authentification de la part du serveur, un
paquet correspondant à un protocole d'authentification peut être
envoyé (PAP, Password Authentification Protocol, ou CHAP,Challenge
Handshake Authentification Protocol ou Kerberos)
 Une fois la communication établie, PPP envoie des informations
de configuration grâce au protocole NCP.
 Les datagrammes à envoyer sont transmis sous forme de
paquets.
 A la déconnexion, un paquet LCP est envoyé pour clôturer la
session.

54 Chaabani Nizar 2014/2015 CIN ST MANDRIER


54
Format paquet LCP
Protocole LCP
Information Bourrage
C0 21

Identificate
Code Longueur
ur Data
1 octet 2 octets
1 octet
1 Requête-Configuration
2 Configuration-Acquittée 7 Code-Rejeté
3 Configuration-Non Acquittée 8 Protocole-Rejeté
4 Configuration-Rejetée 9 Requête-Echo
5 Requête-Fermeture 10 Réponse-Echo
6 Fermeture-Acquittée 11 Requête-Elimination
55 Chaabani Nizar 2014/2015 CIN ST MANDRIER
55
Automate PPP

 Le comportement du protocole PPP se caractérise par un


automate à états finis.

Established Authentificate
Dead (LCP) (LCP)

Terminate Network
(LCP) (NCP)

56 Chaabani Nizar 2014/2015 CIN ST MANDRIER


56
Format des Paquets LCP
Il existe trois classes distinctes de paquets LCP
1 Requête-Configuration 7 Code-Rejeté
2 : Configuration-Acquittée 8 Protocole-Rejeté
3 Configuration-Non Acquittée 9 Requête-Echo
4 Configuration-Rejetée 10 Réponse-Echo
5 Requête-Fermeture 11 Requête-Elimination
6 Fermeture-Acquittée

 Les paquets de configuration de liaison


 Les paquets de terminaison
 Les paquets de maintenance
57 Chaabani Nizar 2014/2015 CIN ST MANDRIER
57
La Sécurisation

Formation
58 Chaabani Nizar 2014/2015 CIN ST MANDRIER
58
Sécurité en mode Dial up
 PAP, CHAP, ARAP
 Ceux sont des protocoles de sécurité en mode PPP qui se partagent le marché des
réseaux. Ces méthodes d'identification sont négociées à l'intérieur du protocole PPP.

 PAP (Password Authentification Protocol), également défini par la RFC 1334,


reste le protocole le plus répandu. Les mots de passe circulant en clair.

 CHAP (Challenge Handshake Authentification Protocol) est le plus employé


dans le domaine. Il est défini par la spécification RFC 1334. L'identification
envoi un message à la station distante, récupère la valeur calculée par cette
dernière, la compare à son propre résultat et interrompt la connexion si les
valeurs ne correspondent pas. Cette opération est répétée en permanence
une fois le lien établit, en modifiant le message d'authentification. CHAP
crypte le mot de passe avant de le passer sur le réseau.
 ARAP fait la même chose, mais pour le réseau AppleTalk.
59 Chaabani Nizar 2014/2015 CIN ST MANDRIER
59
TP

Formation
60 Chaabani Nizar 2014/2015 CIN ST MANDRIER
60
TP routeur

 Infrastructure LAN Télégraphie


ROUTEUR

Rsx
d'interconnexion

ROUTEUR

LAN Réseaux
61 Chaabani Nizar 2014/2015 CIN ST MANDRIER
61
Relais de trames

http://www.academiepro.com/enseignants-104-Chaabani.Nizar.html

62
Technologie WAN - Relais de
trames

 Qu’est-ce que Frame Relay?


 Terminologie
 Format de trame
 Processus
 Les sous-interfaces

63 Chaabani Nizar 2014/2015 CIN ST MANDRIER


63
Principe de Frame Relay
 Commuter au niveau trame et reporter le contrôle d’erreur
et le contrôle de flux sur les systèmes d’extrémité 
Frame Relay n'effectue pas de correction d'erreur au de
contrôle de flux nécessaires en X.25 .
 Le contrôle de flux est supposé être géré par le protocole
de couche supérieur par l'émetteur et le destinataire.

 Frame Relay diminue donc au maximum le temps passé dans


la commutation des paquets.
 Frame Relay est de plus en plus implanté dans les réseaux
WAN car facile à mettre en œuvre et peu onéreuse pour un
bon niveau de performance.
64 Chaabani Nizar 2014/2015 CIN ST MANDRIER
Qu’est-ce que Frame Relay? (1) Description

 Frame Relay: Réseau à relais de trames


 Technologie WAN à commutation de paquets
 Utilise des circuits virtuels pour établir le lien
 Les DLCIs identifient les circuits virtuels
 Une sous-interfaces WAN par circuit virtuel

Chaabani Nizar 2014/2015 65


CIN ST MANDRIER
65
Qu’est-ce que Frame Relay? (2)
Points de repère
Réseau local

Ethernet
Routeurs de
destination
Équipement Commutateurs à relais de trame

du site du
client

Équipement de
Technologie commutation
Token-ring
Frame Relay pour l’accès local
 Fonctionne à la couche 2
 Se fie à TCP pour la correction d’erreurs
 Service orienté
Chaabani Nizar connexion
2014/2015 66
CIN ST MANDRIER
66
67 Chaabani Nizar 2014/2015 CIN ST MANDRIER
Terminologie (1)

 Frame Relay permet de


multiplexer les échanges de
données
 Chaque échange est un
Trame FR circuit virtuel entre des
appareils identifié par un
DLCI (Data Link Connection
Le chemin est établi avant le départ Identifier)
de la première trame  À chaque sous-interface

peut être attribué un DLCI


Construit une table associant les
DLCI aux interfacesChaabani Nizar 2014/2015 68
CIN ST MANDRIER
68
Terminologie (2)

1,544 Mbps
CPE

CPE
128 kbps
Nuage Frame Relay
 Vitesse d’accès local
(Local Access Rate)
• Vitesse de la connexion au
nuage Frame Relay

CPE 64 kbps
Chaabani Nizar 2014/2015 69
CIN ST MANDRIER
69
Terminologie (3)

DLCI=500
CPE

CPE

Nuage Frame Relay


 Data Link Connection ID
• Identifie le circuit logique
entre la source et la
destination
• La table DLCI-S DLCI-D
établit le circuit virtuel
CPE
DLCI=400 permanent (PVC)
Chaabani Nizar 2014/2015 70
CIN ST MANDRIER
70
LMI: Il s'agit d'un protocole local, entre ETTD et ETCD
Terminologie (4) qui permet à un ETTD de connaître l'état des circuits
 Types de LMI virtuels qui le concernent.
(Local Management
Interface)
• cisco
• ansi
CPE
DLCI=500
CPE  Link Management
DLCI 400 = actif Interface
DLCI 500 = actifNuage Frame Relay • Standard de
signalisation
entre le CPE
(Customer Premise
Equipment) et le
commutateur
CPE
DLCI=400 Frame Relay
Chaabani Nizar 2014/2015 71 • Gère la
CIN ST MANDRIER
connexion entre 71
Terminologie (5)

Congesti
on
Destination
CPE

CPE Source

Nuage Frame Relay


 Forward Explicit Congestion
Notification (FECN)
• Envoie une trame pour aviser
le destinataire de la congestion

CPE
Chaabani Nizar 2014/2015 72
CIN ST MANDRIER
72
Terminologie (6)

Congesti
on
Destination
CPE

CPE Source

 Backward Explicit
Nuage Frame Relay
Congestion Notification
(BECN)
• Envoie une trame pour aviser
la source de diminuer son
débit
CPE
Chaabani Nizar 2014/2015 73
CIN ST MANDRIER
73
Terminologie (7)

Vitesse d'accès local


CIR = 64 kbps

BC = 32 kb
Tc

 Commited Information Rate (CIR)


• Débit du commutateur Frame Relay (débit garanti minimum )
 Commited Burst (Bc)
• Nombre de bits transmis dans l’intervalle Tc (ici Tc = 1s)

Chaabani Nizar 2014/2015 74


CIN ST MANDRIER
74
Structure de la trame

Chaabani Nizar 2014/2015 75


CIN ST MANDRIER
75
ENCAPSULATION

76 Chaabani Nizar 2014/2015 CIN ST MANDRIER


76
Processus au CPE (1)
1. Obtenir un service Frame Relay
d’un fournisseur de services
2. Établir un lien entre le routeur CPE
et le commutateur Frame Relay
(RNIS, série asynch, …)
3. Le CPE envoie un message au
commutateur Frame Relay pour
avoir l’état du lien (Status Inquiry)

4. Le commutateur Frame Relay retourne l’information au CPE en lui


indiquant, entre autre, son numéro de DLCI
5. Pour chaque DLCI (sous-interface), le CPE émet une requête ARP
inversé. Cette requête lui permet de se présenter aux autres routeurs
et leur demande de faire la Chaabani
même chose
Nizar 2014/2015 77
CIN ST MANDRIER
77
Processus au CPE (2)
6. Pour chaque réponse ARP
DLCI local inversé qu’il reçoit, le CPE inscrit
l’information dans sa table
Frame Relay
Lien:Actif (local OK, distant OK)
Inactif (local OK, distant X)
Inexistant (local + distant X)
Si aucune réponse de ARP inversé, il
faut ajouter des entrées statiques
dans la table Frame Relay

7. Les échanges ARP inversé se font tous les 60 secondes


8. Le CPE envoi un message keepalive tous les 10 secondes
au routeur Frame Relay
Chaabani Nizar 2014/2015 78
CIN ST MANDRIER
78
Synthèse
 Les liaisons WAN sont utilisées pour interconnecter des
sites distants pour former un seul réseau privé.
 Les lignes spécialisées : offrent une connexion permanente
avec un débit dédié  très cher .
 Le réseau RTC : offre une solution simple pour
l’interconnexion , mais avec un débit relativement faible
 Les réseaux à commutation de paquets ( X.25 et Frame
relay ) , offre une solution intermédiaire.

 Comment choisir une des technologies du WAN ?

CIN ST MANDRIER
79
Comment choisir une liaison WAN ?
 Pour comparer entre les différentes technologies WAN ,
il faut définir des indicateurs.
 Il existe deux principales indicateurs :
 Taux de connexion : durée pendant laquelle la machine
est connectée  il est possible d'échanger des données
( session établie ) .
 Taux d’activité : C’est la durée réelle des échanges, en
considérant qu’il existe au préalable une connexion
d’établie.

CIN ST MANDRIER
80
Signification des indicateurs Ta et Tc
 Ces 2 paramètres Ta et Tc sont à prendre comme des outils
d’aide au choix d’une solution de WAN simple.
 Ils ont l’avantage de permettre de mieux concrétiser ce qui se
passe dans les réseaux WAN.
 Mais ils ne sont pas toujours significatifs surtout face à des
problèmes complexes

CIN ST MANDRIER
81
Taux de connexion
 Le taux de connexion Tc est définie par la relation :

Tc  N *T
3600
 N : nombre de sessions à l'heure chargée (ex : entre
11h et 12 h). L’heure chargée est l’heure ou il y a le
plus de trafic
 T : durée moyenne de chaque session (en seconde) .
C’est propre à une application

CIN ST MANDRIER
82
 Exemple :
 N=10  10 sessions par poste
 T= 30  la durée d’une session est égale à 30 secondes
 Nombre de postes = 10  nombre de session totale =
10*10=100

Tc  10*10*30
3600  0,83

 Le taux de connexion ne peut varier que de 0 à 1, au delà


la solution est impossible.
 Pour des applications de type interactif Tc sera proche de 1.
 Pour des applications de type transfert de fichiers les valeurs de
Tc seront relativement faibles.

CIN ST MANDRIER
83
Le taux d’activité
 Le taux d’activité est donnée par la formule suivante :
Ta= Durée de la transmission / durée d’une session

Ta  t
T
 T est la durée d’une session , propre à chaque application
 Le temps t est une fonction de la longueur de message L ( en bits )
transmis et du débits de la ligne D.
 Chaque session comporte n transmission ou consultations ( message
émis ou reçus )
t = nombre de messages* ( Longueurs du message / débit de la ligne )

t  n* L
D
Donc le taux d’activité =

Ta  n * L
T *D CIN ST MANDRIER
84
Exemple
 L=1Ko= 1024 *8= 8192  la taille d’un message
 n= 10 messages
 T= 30 s
 10 postes  100 messages

 Pour un débit = 128 K bits/S = 128*1024 = 131072 bits/s


Ta = 100 * (8192/30*131072) = 0,2
 Pour un débit = 64 K bits/S = 64*1024 = 65536 bits/s
Ta = 100 * (8192/30*65536) = 0,4

 Le taux de d’activité ne peut varier que de 0 à 1, au delà la


solution est impossible.

CIN ST MANDRIER
85
Interprétation des valeurs de Ta et Tc
 Un faible taux de connexion et un faible taux d’activité  un
besoin de réseau commuté en mode paquet ou du RTC.

 Un fort taux de connexion et un faible taux d’activité  un


besoin de commutation de paquets car ces réseaux facturent
essentiellement la quantité de données transmises et pas le
temps de connexion.

 Un faible taux de connexion et un fort taux d’activité  un


besoin de commutation de circuits car ces réseaux facturent
essentiellement le temps de connexion et pas la quantité de
données transmises.

 Un fort taux de connexion et un fort taux d’activité  un


besoin de liaisons permanentes ( liaison spécialisée ).
CIN ST MANDRIER
86
1 RTC Ligne spécialisé
Commutation
circuit

commutation de Commutation de
paquets ou RTC paquets
ta
0
0 1
tc
CIN ST MANDRIER
87
Exemple
Une entreprise est installée sur 2 sites distants de 10 kms . Le premier site
héberge le système informatique : un serveur abritant un SGDB.
Tous les postes informatiques des deux sites accèdent à ce système de base de
données et échangent des données de façon régulière.
Le temps moyen de connexion entre les sites est de 10h par jour, 20 jours par
mois, 10 mois par an.
Le site distant possède 12 postes se connectant chacun en moyenne 8 fois par
jour sur le serveur pour une durée moyenne de 6 minutes (soit 8 sessions
de 6 minutes par poste).
Dans une session, le nombre de messages échangé est 10 en moyenne (1
message est ici un ensemble : une interrogation ou modification de la base
avec la réponse du serveur)

Le volume de données échangé entre les deux site est de 150 Mo par jour .

CIN ST MANDRIER
88
CIN ST MANDRIER
89
Interprétation du résultat
 Le taux de connexion est très élevé  élimine la
solution RTC .
 Le taux d’activité est supérieur à 1 pour 9600
bits/s, ce qui veut dire que cette solution est
impossible,
 Pour un débit de 64kbits/s, la solution ligne
spécialisée semble la plus adéquate (Ta = 0,57)
 Pour un débits à 128 Kbits/s  c’est la solution
commutation de paquets qui est plus intéressante
(Ta = 0,28 )

CIN ST MANDRIER
90
 Pour choisir maintenant , il faut calculer le cout réel de la
solution  voir les tarif au niveau de l’opérateur
 Exemple :
 Une LS à 64 Kbits/S coute 6000 DA par mois ( avec 30 000
DA de frais d’installation )
 Pour une année = 6000*12 + 30000 = 102 000DA
 Pour un débit de 128 Kbits/s une liaison X.25 coute 35 000
DA par mois + 0,3 DA pour un Koctet de données transféré
( avec 10 000 DA de frais d’installation )
 Pour une année = 35 000 * 12 + 0,3*150Mo + 10000 = 434 500
 On remarque que le pris d’une solution X.25 est très chers
par rapport à une solution LS.

CIN ST MANDRIER
91
Les services WAN

X.25. ATM. DSL. WiMAX. VPN.

http://www.academiepro.com/enseignants-104-Chaabani.Nizar.html

92
X.25
X.25
• La norme X.25 : Adopté par l’ITU (International
Telecommunications Union) en 1976.
• X.25 est défini dans les couches 1 , 2 et 3 du modèle OSI

CIN ST MANDRIER
94
X . 25
•Un réseau X.25 est constitué d’un ensemble de commutateurs.
• Les commutateurs X.25 effectuent les corrections d'erreurs .
, l’Identification des paquets , l’acquittement , la reprise sur
erreur , le contrôle de flux  X.25 perd beaucoup de temps
durant le traitement des paquets.

Commutateur
CIN ST MANDRIER
95
Couche 1 et 2 de X.25
 Au niveau physique X.25 utilise la norme X.21
(caractéristiques électriques et mécaniques de l’interface
physique, communication DTE-DCE)

 Au niveau de la couche 2, X.25 utilise le protocole LAPB ( similaire au


protocole HDLC) .

CIN ST MANDRIER
96
Niveau 3 de X.25
•La connexion X.25 est réalisée grâce à des numéros de "voies logiques",
•Ces numéros sont contenus dans l'entête de la trame X.25.

N° de voie logique
7 : 148 N° de voie logique
7 : 182

CIN ST MANDRIER
97
Etablissement d’une connexion
Phase 1 : demande d'ouverture d'une liaison avec un N° de voie logique. Le
destinataire est libre d'accepter ou de refuser. S'il accepte, un circuit virtuel
est ouvert et les ressources sont réservées.
 Phase 2 : transmission des données via le réseau virtuel permanent ou
commuté. Un contrôle de flux est réalisé.
 Phase 3 : fermeture de la liaison par l'émetteur ou le récepteur.

CIN ST MANDRIER
98
ATM

http://www.academiepro.com/enseignants-104-
Chaabani.Nizar.html
ATM : Asynchronous Transfer Mode
Objectifs :
Fournir une méthode de transmission universelle pour des
données multimédias.
Afin de réduire les coûts, la bande passante doit être
optimisée selon le type d'information à transporter : voix
(débit moyen, constant), vidéo (débits élevés), données
(débits variables, trafic sporadique...).

Avantages de l'ATM : Meilleure utilisation des liens longs


(WAN) car la bande passante est allouée à la demande
(30..50% de gains).
100 Chaabani Nizar 2014/2015 CIN ST MANDRIER
100
ATM dans les réseaux locaux
L’utilisation de l’ATM en fédérateur des réseaux locaux est
une solution possible en remplacement de FDDI.
Mais depuis quelques années, l’arrivée d’un Ethernet haut débit
(Gigabit) à des coûts réduits rend la solution ATM non
compétitive.
Les commutateurs ATM du marché fonctionnent actuellement
sur LANE 2.0 et MPOA.
Les débits ATM sont de 155 Mbit/s ou 622 Mbit/s.

101 Chaabani Nizar 2014/2015 CIN ST MANDRIER


101
Les particularités des réseaux
ATM (Asynchronous Transfer Mode)
L'ATM est à commutation de cellules
Application
données
AAL segmentation

ATM cellules ATM


Physique

102 Chaabani Nizar 2014/2015 CIN ST MANDRIER


102
Les particularités des réseaux
ATM
L'ATM est à commutation de cellules

Application
données
AAL AAL
ATM ATM ATM
Physique Physique Physique

commutateur
103 ATM Nizar 2014/2015
Chaabani CIN ST MANDRIER
103
Les particularités des réseaux
ATM
L'ATM est orienté connexion
Application Application
Plan Plan de
utilisateur contrôle
AAL AAL AAL AAL
ATM ATM
Physique  ouverture Physique
de
connexion
 échange
de
104
données
Chaabani Nizar 2014/2015 CIN ST MANDRIER
104
Les particularités des réseaux
ATM
L'ATM est orienté connexion
Application Application
Plan de Plan de
contrôle contrôle
AAL AAL  ouverture AAL AAL
ATM de connexion ATM
SET UP
Physique Physique
@ATM source
@ATM destination
IEs (Eléments
105 Application visée
Chaabani Nizar 2014/2015 CIN ST MANDRIER
d'information) 105
DSL

http://www.academiepro.com/enseignants-104-
Chaabani.Nizar.html
Concept DSL
 DSL : Digital Subscriber Line
 Fonctionnement en mode point à point
 inventé par Bellcore il y a une dizaine d ’années
 intérêt porté à cette technologie: déploiement massif de FO trop
onéreux et opérateurs télécom confrontés à la montée en
puissance du câble.
 Objectifs :
 doper les capacités des paires téléphoniques de cuivre existantes en
s’appuyant sur les méthodes de traitement du signal et de codage
 véhiculer des données multimédias à haut débit sans remettre en
cause l’existant
 repousser la barrière théorique des 300 à 3400 Hz de bande
passante
 Inconvénients :
 technologies tributaires de la distance; coûteux pour l'opérateur
 dissipation d’énergie et diaphonie
107 Chaabani Nizar 2014/2015 CIN ST MANDRIER
107
Wimax

Réseaux Longue Distance – Réseaux Haut Débit

108
Wimax

 I. Introduction au Wimax
 II. Le Wimax
 III. Le Wimax fixe et le Wimax mobile
 IV. Spécificités du Wimax

109 Chaabani Nizar 2014/2015 CIN ST MANDRIER


109
I. Introduction au Wimax
 Qu’est ce le Wimax ?

 le Wimax (Worldwide Interoperability for Microwave Access) est


un standard de réseau sans fil destiné à remplacer le Wifi car elle
permet de meilleures performances.

 Créé par les sociétés Intel et Alvarion en 2002 et ratifié par l'IEEE
(Institute of Electrical and Electronics Engineer) sous le nom
IEEE-802.16.

110 Chaabani Nizar 2014/2015 CIN ST MANDRIER


110
II. Le Wimax

111 Chaabani Nizar 2014/2015 CIN ST MANDRIER


111
III. Le Wimax Fixe et le Wimax Mobile
 Le Wimax Fixe

 Appelé Norme IEEE 802.16d ou Norme IEEE 802.16-2004 (juin


2004)

 Antenne semblable à l’antenne Tv.

 Utilisation d’une bande de fréquence allant de 2 à 11 GHz

 Connexion Haut Débit : 75Mbits/s sur une distance de 6 à 8km


(utile pour les zones non couvertes par l’ADSL)

112 Chaabani Nizar 2014/2015 CIN ST MANDRIER


112
IV. Spécificités du Wimax
 Mesure de sécurité du Wimax
 L’authentification de la machine par échange et reconnaissance de
certificats afin d’éviter des intrusions de pirates.

 L’utilisateur devra s’authentifier par un protocole appelé EAP (Extensible


Authentication Protocol)

 Les données seront cryptées par la méthode de chiffrement DES (Data


Encryption Standard) ou AES (Advanced Encryption Standard) qui sont plus
sûrs que la clef WEP.

113 Chaabani Nizar 2014/2015 CIN ST MANDRIER


113
IV. Spécificités du Wimax
 Handoff et Roaming

 Ces deux spécifications sont utilisées par le Wimax Mobile.

 Le roaming ou « itinérance » décrit la faculté de pouvoir appeler ou être


appelé quelle que soit sa position géographique.

 On permet le roaming entre différents opérateurs car tout les opérateurs


ne couvrent pas les zones dites blanches. L’utilisateur peut donc utiliser le
réseau d’un autre opérateur.

 Le roaming est prévu pour la norme IEEE. En effet, deux groupes


travaillent actuellement dessus (The Service Providers Group et the
Network Working Group).

114 Chaabani Nizar 2014/2015 CIN ST MANDRIER


114
Conclusion wimax
 Vise à remplacer le Wifi (meilleur débit, meilleure
portabilité, meilleure sécurité)

 Deux types de Wimax : Mobile et Fixe

 Utile pour les zones où l’ADSL ne passe pas

115 Chaabani Nizar 2014/2015 CIN ST MANDRIER


115
Les VPN

http://www.academiepro.com/enseignants-104-
Chaabani.Nizar.html
Introduction

 Qu’est-ce qu’un VPN ?


 Le tunneling
 Les composants d’un VPN
 Types de VPN
 Protocoles de VPN
 Sécurité avancé sur les VPN
 Choix d’un VPN

117 Chaabani Nizar 2014/2015 CIN ST MANDRIER


117
Qu’est-ce qu’un VPN
Utilisation des VPN

Connexion de réseaux sur Internet

119 Chaabani Nizar 2014/2015 CIN ST MANDRIER


119
Utilisation des VPN

Connexion d'ordinateurs sur un intranet

120 Chaabani Nizar 2014/2015 CIN ST MANDRIER


120
Caractéristiques
 Authentification d'utilisateur.
 Gestion d'adresses.
 Cryptage des données.
 Gestion de clés.
 Prise en charge multiprotocole.

121 Chaabani Nizar 2014/2015 CIN ST MANDRIER


121
Les composants d’un VPN
Éléments d’une connexion

 Serveur + client VPN


 Tunnel + protocole de tunneling
 Une connexion

123 Chaabani Nizar 2014/2015 CIN ST MANDRIER


123
Les types de VPN
Accès Distant
 définir une authentification
 Établir un tunnel crypté à travers l’ISP vers le réseau de
l’entreprise
 Communication avec le NAS de l’ISP qui établit la connexion
crypté

125 Chaabani Nizar 2014/2015 CIN ST MANDRIER


125
Accès intranet
 Accès distant par le biais d'un intranet

Connecter des réseaux par un intranet

126 Chaabani Nizar 2014/2015 CIN ST MANDRIER


126
Accès extranet

 Une solution ouverte


 Implémentable par les autres partenaires
 Problème de gestion du trafic

127 Chaabani Nizar 2014/2015 CIN ST MANDRIER


127
Sécurité avancé sur les VPN

http://www.academiepro.com/enseignants-104-Chaabani.Nizar.html
Cryptage
 cryptage symétrique, ou par clé privée
 Clé secrète partagée par les deux correspondant
 Exemples: RSA RC4, DES, IDEA, Skipjack,…
 Le cryptage asymétrique ou par clé publique
 deux clés différentes (une publique + une privée)
 Une clé pour crypter, l’autre pour décrypter
 signatures numériques

129 Chaabani Nizar 2014/2015 CIN ST MANDRIER


129
Sécurité IP (IPSec)

 mécanisme de bout en bout


 assure la sécurité des données dans des communications
IP.
 Un en-tête d'authentification assurant la vérification de
l'intégrité des données
 une charge utile de sécurité d'encapsulation garantissant
l'intégrité des données + cryptage

130 Chaabani Nizar 2014/2015 CIN ST MANDRIER


130
Le choix d’un VPN

http://www.academiepro.com/enseignants-104-Chaabani.Nizar.html
Les critères
 Souplesse.
 Sécurité.
 Compatibilité.
 Personnel
 Vitesse.
 Un accès large bande ou Un accès bas débit

132 Chaabani Nizar 2014/2015 CIN ST MANDRIER


132

Vous aimerez peut-être aussi