Vous êtes sur la page 1sur 144

Bases techniques pour les

réseaux et systèmes
distribués
Module 3IF-RE
De l’architecture logicielle à la conception
d’infrastructures distribuées

Exercices et compléments de ce support de cours sont


mis à disposition sur moodle.insa-lyon.fr

F. Biennier G.Beuchot 1

Module 3IF-RE
Contexte et cahier des charges
Présentation des piles logicielles Inet et ISO
Ingénierie des protocoles
Méthodes et modèles pour la conception de protocoles
distribués
Patrons algorithmiques
Télécommunication
Transmission, câblage et partage du médium
Routage
Méthode de conception d’un réseau local et gestion des
configurations

F. Biennier G.Beuchot 2

1
Bases techniques pour les réseaux

Contexte
Essai de définitions
Objectif de la formation
Identification du problème et cahier des charges
Architectures logicielles
Télécommunications et infrastructure
Organisation d’infrastructure
F. Biennier G.Beuchot 3

Quel est le problème?

Hier… (ou avant-hier!)


2 mondes séparés
Téléphonie
Informatique
Convergence
Coût de l’Ordinateur servi par des terminaux
• 1970 IBM entre dans la téléphonie
Développer l’usage d’un réseau
• 1979: Transpac: réseau de données
• Années 80: le minitel
Faire de l’informatique « moins cher » (??)
• PC… Un animal exotique!
Aujourd’hui
Le web: du contenu accessible
Convergence Voix / données: VoIP ou ToIP

F. Biennier G.Beuchot 4

2
Pensez vous Réseau…

De l’ordinateur à l’accès réseau


Comment construire le réseau? Quels équipements d’interconnexion?
Comment adresser une machine? Quelles fonctionnalités?
Comment sont transférées les informations? Quels sont les « mécanismes de base »?

Quel support (cuivre, fibre…)


Quelle distance?
Comment partager le support?

Logiciel applicatif (web, mail…)


Pile de logiciel de communication
Système d’exploitation Comment faire un transfert FIABLE et EFFICACE?
Carte réseau Comment prévoir l’IMPREVISIBLE?

F. Biennier G.Beuchot 5

Ou Réseau?

Développement logiciel
Architecture de communication
Sur une infrastructure douteuse…
Avec un soft….
Transporter de l’information
Gestion des environnements hétérogènes
Applications distribuées
Synchronisation
Gestion des échanges
Interopérabilité
Un même problème
Réagir aux événements
Environnement distribué de qualité douteuse…
Gérer les conflits d’accès
COMMUNIQUER
TOUT PREVOIR!

F. Biennier G.Beuchot 6

3
Dans les 2 cas
Insa-if
Approche hiérarchisée Co n c e n tra te u r Serveurs ACCES X25
TP H

Aramis
7243858à
75438780 IBM 9 3 7 0 Sta ti o n s
4Mb/s
Ré p é te u r Fanout
DORSALE 10Mb/s
Fanout
ST AT IONS DE T RAVAIL
PONT

Serveur Ré p é te u rs

16Mb/s
Réseau 10Mb/s

Différents types de réseau selon la portée Renater


LAN / MAN WAN CISM
IN2P3

Local / campus / métropolitain / régional / UCBL


IF
INSA

national / international
Internet
Même logique que le réseau routier TPH Transpac

Technologies différentes RNIS

Performances différentes
Différentes couches logicielles
Orientées télécom Processus d'Application

• Connexion « physique », partage du 7 APPLICATION


médium, transfert fiable, 6 PRESENTATION
adressage…
5 SESSION
Orientées informatique
4 TRANSPORT
• Interface télécom
3 RESEAU
• Synchronisation, hétérogénéité,
application (service à VA) 2 LIAISON DE DONNEES

1 PHYSIQUE

F. Biennier G.Beuchot 7

TELEMATIQUE et TELEINFORMATIQUE

Au sens LARGE

Centre

TELEMATIQUE
de
transit

Autocommutateur UNION des


Autocommutateur
télécommunications et
TELECOMMUNICATIONS
de l'informatique
INFORMATIQUE
+ Satellites (NORA-
MINC)
Centre
de
Autocommutateur
transit

TELEINFORMATIQUE
INTERSECTION des
télécommunications et
de l'informatique
F. Biennier G.Beuchot 8

4
TELEMATIQUE ET TELEINFORMATIQUE

au sens usuel

TELEMATIQUE
(nouveaux) SERVICES mettant en oeuvre simultanément
des télécommunications et de l'informatique

TELEINFORMATIQUE
Mise en oeuvre des moyens de télécommunications par
l'informatique
Commutation électronique
Mise en oeuvre de l'informatique dans les équipements
de télécommunications

F. Biennier G.Beuchot 9

Bases techniques pour les réseaux

Contexte
Essai de définitions
Objectif de la formation
Identification du problème et cahier des charges
Architectures logicielles
Télécommunications et infrastructure
Organisation d’infrastructure
F. Biennier G.Beuchot 10

5
Objectifs de la formation réseau en IF

Formation en réseaux pour


Tous les métiers de l’informatique
Aspect client
Concepteur de logiciels réseau
Constructeurs, SSII, éditeurs logiciels
Administrateur de réseaux
Utilisateur final… Demande constante
Concepteur de réseaux
Spécialiste « télécom »

F. Biennier G.Beuchot 11

Mise en œuvre de la formation

Cours sur 3 ans


3 IF: Les connaissances de base
Les invariants
Bases théoriques et pratiques
Cours (modules de 1h30 ou 3 h) + 3TD + 4 TP
4 IF: L’organisation et la gestion d’infrastructure de SI
Administration et sécurité
5 IF : Spécialisation
Sécurité

F. Biennier G.Beuchot 12

6
Positionnement du cours Bases techniques pour les réseaux

Objectifs
Donner la culture de base du monde réseau
Etre capable de construire un réseau local
Introduire les principes de programmation réseau
Cours en liaison avec
Architecture matérielle
Système d’exploitation
Traitement du signal
Cours inclus dans un programme plus large
Administration de réseaux
Gestion de la sécurité
Conception de réseaux
F. Biennier G.Beuchot 13

Bases techniques pour les réseaux

Contexte
Essai de définitions
Objectif de la formation
Identification du problème et cahier des charges
Architectures logicielles
Télécommunications et infrastructure
Organisation d’infrastructure
F. Biennier G.Beuchot 14

7
Objectif

Communiquer pour
Transmettre une information
A distance
A différents interlocuteurs
Problème générique
Support
Codage
Qualité de transmission
Temps de transmission
Indépendant du support utilisé
Spécificités liées au support informatique

F. Biennier G.Beuchot 15

Définitions de l'information

Ethymologie: informare= donner une forme....


C’est aussi...
Ecrit, fait, notion ou instruction susceptible d’être traitée
en tout ou partie par des moyens automatiques.
Renseignements obtenus de quelqu'un ou sur quelqu'un
ou quelque chose, en particulier nouvelle communiquée
par la presse, la radio,...
Séquence de signaux, correspondant à des régles de
combinaisons précises, transmise entre une source et
un collecteur par l'intermédiaire d'un canal
L'information est la troisième dimension universelle après la
matière et l'énergie. L'information n'est autre que la
néguentropie (structure ordonnée)
F. Biennier G.Beuchot 16

8
Information et codage

Pour être transmis le message (l'information) doit être


supportée par un signal
Codage (binaire à signal)
Un signal peut porter
un bit <=> Codage binaire
plusieurs bits <=> codage N-aire
Limite donnée par le rapport S/B
Débit (b/s) = nb. de signaux /seconde * nb. de bits / signal
Représentation de l’information (ex valeur 10)
1er codage: Formant = 0000 1010
2ème codage: Signaux électrique véhiculant les bits
(0V/5V)
F. Biennier G.Beuchot 17

Problème posé…

Echanger des informations à distance


Un enjeu stratégique
Messager…
Courrier!
Guerres médiques (-490)
• Course à pied: 220 km en 48h…

Soldat de Marathon par Luc Olivier Merson - 1869

F. Biennier G.Beuchot 18

9
Problème posé…

Echanger des informations à distance


Un enjeu stratégique
Améliorer le rendement du messager
Support visuel
Les signaux de fumée – Frédéric Remington 1908

D'après Polybe
150 av JC

β?

Support ... Codage .... Protection (S/B)...

F. Biennier G.Beuchot 19

Autres solutions

Télégraphe
Systématiser l’échange
Alphabet adapté
Optique
• Sémaphores
• Claude Chappe (révolution française)
Faire passer une onde électrique
• Morse (1837)
• Interrupteur
Nécessite une infrastructure adaptée
Lieux stratégiques visibles
Ligne électrique
• Suivre le développement des voix ferrées
• 1er cable sous-marin: 1858

F. Biennier G.Beuchot 20

10
Pour récapituler

Support de transmission
Onde lumineuse
Onde électrique
Langage = Codage de l'information
N torches par champ / position des sémaphores
Alphabet Morse
Protection contre les erreurs
Redondance
Signal/Bruit
Eventuellement chiffrement (encryptage) : code de César?
Temps de réponse
Transmission quasi instantanée ... par rapport au coureur de
Marathon
En 1967 liaisons avec sous-marins en plongée à < 1
caractère/seconde ...
F. Biennier G.Beuchot 21

Une première idée « stupide »

Et si on transmettait la voix…
Plus besoin de spécialistes pour encoder
Augmentation du marché!
Baisse des prix?
Téléphone (Bell 1876)
Un terminal
Auto alimenté ou alimenté?
Des commutateurs
Manuels ou automatique
La force d’un réseau
Hiérarchisé
Mondialisé
1er cable sous-marin: 1956
Fibre sous-marine: 1986
F. Biennier G.Beuchot 22

11
Une deuxième suite d’idées … stupides?

IBM 1401 - 1959


Traiter l’information
Ordinateur
Il y aura la place pour 5 ordinateurs dans le
monde – IBM: 1943!
Usage professionnel
Il faut communiquer
Une idée stupide: le PC
Les gens n’ont pas besoin d’un PC chez eux! (K.
Olson, PDG DEC – 1977)
Usage du micro-processeur
Et si on utilisait le réseau téléphonique pour
communiquer des données?
Infrastructure existante (baisse des coûts+
diffusion))
Vendre de l’accès à des contenus!
MAIS
Baisse des coûts
Standardisation
Communication

F. Biennier G.Beuchot 23

Convergence…

Choix technologiques standardisés


Rendement des investissements
Les offres informatique font « vendre » l’usage du
réseau
Importance de la logique de communication
Informatique pervasive
Offres x-play
Organisation d’applications distribuées
Comment rendre un ordinateur aussi simple qu’un
téléphone?
Simplement en mettant un ordinateur dans un
téléphone!

F. Biennier G.Beuchot 24

12
Cahier des charges…

Transfert d’information
FIABLE
en TEMPS UTILE
D'une SOURCE
Vers un ou plusieurs COLLECTEURS
De manière
TRANSPARENTE
SÛRE
ECONOMIQUE
CONVIVIALE

F. Biennier G.Beuchot 25

Les problèmes à résoudre…

Convivialité: quel(s) service(s) apporter?


Transparence:
Comment avoir des données compréhensibles?
Comment faire abstraction des moyens de
communication et de leur performance?
Fiabilité:
Comment garantir que tout arrive sans erreur?
Comment arriver jusqu’au destinataire
A un coût raisonnable
Comment faire abstraction du matériel
Sureté
Comment arriver à prévoir l’imprévisible????
F. Biennier G.Beuchot 26

13
Bases techniques pour les réseaux
Contexte
Architecture logicielle – Ingénierie des protocoles
Pile logicielle
Fonctionnement des modèles de base
Méthodes de spécification
Patrons algorithmiques
Télécommunications et infrastructure
Organisation d’infrastructure

F. Biennier G.Beuchot 27

Principe…

Un cahier des charges initial simple mais avec des sous-


entendus…
Adaptation à l’infrastructure
Ouverture de la solution
Efficacité
Fiabilité…
Problème complexe à résoudre
Diviser en sous problèmes
Démarche d’analyse
Stratégie pour organiser une architecture
Organisation en couches
Définir des composants avec des rôles
Diminuer la complexité d’un module
F. Biennier G.Beuchot 28

14
Organisation d’un logiciel de communication

Au début de l’informatique…
Faire communiquer directement deux machines
Appui sur le système et le hard
1 seul programme contenant toutes les fonctions d ’un transfert
fiable, réalisé de façon directe pour un environnement homogène
Peu évolutif
Maintenance complexe
Dans les années 70…
Transfert via un réseau
Identification de 2 mondes: informatique et télécommunication
Liaison fiable entre 2 machines
Gestion de l’acheminement dans un réseau
Normalisation
Vue prospective
Ajout de fonctions orientées « application » et « service »
F. Biennier G.Beuchot 29

Une architecture simplifiée

Architecture des années 70 ..... 2 mondes: informatique et télécom…

Réseau

Solution IBM: Architecture SNA (system network architecture) 1974


Vente de matériels ouverts (?) mais spécialisés
Orienté gros systèmes
Protocole d'Application
Programme d'Application

Protocole d'Appareil
Gestion du terminal

Protocole de Transport
Station de Transport Station de Transport

Protocole d'accès Protocole d'accès


Réseau de Transport
F. Biennier G.Beuchot 30

15
Une architecture simplifiée

Architecture des années 70 ..... 2 mondes…

Réseau

Un mécène… le DoD!
Des universités avec des ordinateurs à interconnecter
Matériels et systèmes hétérogènes
Des opérateurs télécoms
Comment transporter des informations « de bout en bout »
Utiliser les services d’opérateurs
Définir des stratégies de routage et d’acheminement dans les nœuds
informatique
Pouvoir s’interfacer avec différents services applicatifs
Fournir quelques services « de base »

F. Biennier G.Beuchot 31

Architecture Inet ("TCP-IP")

NFS
Inet (pour Internet)
7
H
R
1972 – 1980
T
6
SMTP FTP TELNETSNMP DNS T T Une solution « multi-partenaires »
5 P RPC
P Infrastructure télécom
Opérateurs
4 TCP - UDP
Réseaux locaux
ICMP RSVP Avec une surcouche
IP informatique
3
ARP VA apportée par les nœuds
informatique
Partie “Télécommunication” Acheminer les informations
2
• Router entre nœuds
1 informatique
• Jusqu’aux applications
Services « de haut niveau »
réutilisables

F. Biennier G.Beuchot 32

16
Années 70… Une vision prospective (1)

Une « vision »
Intégrer informatique et télécommunication
Source de valeur ajoutée
Usages à venir inconnus
Les choix doivent être génériques
Anticiper les mutations technologiques
Anticiper les mutations « sociétales »???
Besoin de standardisation
Inter métier
Informatique
Télécommunication
Informatique
Logiciel
Matériel

F. Biennier G.Beuchot 33

Années 70… Une vision prospective (2)

Les intervenants
Constructeurs
Informatique
Composants
Télécoms
« Développement »
Notion de service rendu
Quoi échanger
Point commun: le bit
Contraintes sur l’hétérogénéité
Une contrainte
Rapport qualité / prix
Vision centrée sur les coûts / valeur facturable!

F. Biennier G.Beuchot 34

17
Du cahier des charges à l’architecture… (1)

Transfert d’information
Utilisation d’un réseau existant (télécommunication)
Réseau public
Ligne spécialisée privée
Transfert en mode série
1 signal à la fois
• 1 instant est associé à un signal porteur d’information
Oui mais un ordinateur travaille avec des bits en parallèle
• Sérialisation
• Registres à décalage
Adaptation au support
Signal « large bande » ou « bande de base »
Nécessité d’équipements dédiés
Interface de « haut niveau »

F. Biennier G.Beuchot 35

Du cahier des charges à l’architecture… (2)

Transfert d’information
Transfert en mode série
Architecture et interfaces
Coupleurs série
Adaptation au support
Traitement du signal
Gestion de la portée
Interface
Système
Primitives d’entrée / sortie PHYSIQUE
Gestion d’un driver?

Support de communication

F. Biennier G.Beuchot 36

18
Du cahier des charges à l’architecture… (3)

Systèmes homogènes et liaison physique directe


Liaison point à point
Assurer la FIABILITE de l'information
Gestion des erreurs de transmission
• Détection
• Correction LIAISON
par répétition des blocs d'information
directe (très rarement) PHYSIQUE
• Maintien en séquence
A l’arrivée
Support de communication
• CONTRÔLE de FLUX
Asservissement de la source par le collecteur
Régulation directe du flux à la source (réservation .)

F. Biennier G.Beuchot 37

Du cahier des charges à l’architecture… (4)

Comment atteindre l’autre à travers un réseau


Adressage:
désignation unique des systèmes
Ex: 134.214.100.91
Routage
Trouver les routes dans le réseau
Trouver le chemin « optimal »
Acheminement RESEAU
Aiguiller les messages sur la route
LIAISON
Maintien en séquence
De bout en bout! PHYSIQUE

Support de communication
F. Biennier G.Beuchot 38

19
Du cahier des charges à l’architecture… (6)

Transférer avec une qualité donnée


Abstraction du support de communication
I
Multiplexage-Démultiplexage N
Utiliser au mieux les infrastructures F
O
Vis à vis de leur utilisation
TRANSPORT
Impact sur les performances T
Optimiser les performances E
RESEAU
L
Fragmentation-Regroupement E
Segmentation-Réassemblage LIAISON C
Concaténation-Séparation O
PHYSIQUE M
Groupage-Dégroupage
Eclatement-Recombinaison
Assurer la fiabilité globale de bout en bout Support de communication
F. Biennier G.Beuchot 39

Du cahier des charges à l’architecture… (7)

Optimiser les échanges c’est aussi…


Synchroniser les machines I
Pose de points de contrôle N
• A la volée (synchronisation mineure) SESSION F
• Acceptés par le partenaire O
(synchronisation majeur) TRANSPORT
Permettre sur anomalie et la T
journalisation E
RESEAU
L
Gérer les interactions E
LIAISON C
Contrôle de congestion et purge
O
PHYSIQUE M

Support de communication

F. Biennier G.Beuchot 40

20
Du cahier des charges à l’architecture… (8)

SYSTEMES HETEROGENES : TRANSPARENCE Parlez vous


français ?

Syntaxe de transfert
Langage commun pour les entités qui communiquent
PRESENTATION I
Pour les données à échanger entre Applications
N
Pour réaliser le transfert
SESSION F
• Négocier les syntaxes de transfert à utiliser
O
• Protéger certaines données
TRANSPORT
• Comprimer les données T
Définition d'une syntaxe par type d'application E
RESEAU
L
Spécification de ces syntaxes à partir d'une E
SYNTAXE ABSTRAITE (ASN.1) LIAISON C
Vocabulaire de base O
PHYSIQUE M
Grammaire
• Création de nouveaux objets
• Structuration et Codage des données Support de communication
F. Biennier G.Beuchot 41

Du cahier des charges à l’architecture… (9)

Le codage TLV un outil pour gérer la transparence


Données a priori inconnues
Permettre de définir des format variables
Besoin « d’auto-suffisance » de la description
Principe
Définition structurée
Codage sur 3 champs
• Ce que c’est: type
• Sur combien de positions: longueur de la donnée
• Quoi: la valeur
Modèle simple à la base
• Rendu plus complexe par la récursivité
Principe de base de ASN1
Repris dans différents systèmes
F. Biennier G.Beuchot 42

21
Exemple élémentaire de codage : Encodage

Codage de "Gérard Beuchot"


type 61 /* Identité */
longueur 21
valeur type A0 /* Prénom */
longueur 08
valeur type 16
longueur 06
valeur Gérard
type A1 /* Nom */
longueur 09
valeur type 16
longueur 07
valeur Beuchot
Chaîne d'octets à transmettre
61 21 A0 08 16 06 47 85 72 61 72 64 A1 09 16 07 42 65 75 63 68 6F 74
G é r a r d B e u c h o t

F. Biennier G.Beuchot 43

Du cahier des charges à l’architecture… (10) I


N
F
Prise en compte des contraintes de O
convivialité / simplicité APPLICATION R
M
Services de haut niveau dédiés A
PRESENTATION
Gestion / transfert de fichier TI
Emulation de terminal Q
SESSION U
Mail
E
Execution à distance
TRANSPORT
… T
Services de nommage E
RESEAU
L
Annuaires
E
Vision utilitaire de la conception LIAISON C
Des patrons communs O
PHYSIQUE M
Réutilisables par composition
Une logique de composition de services avant
l’heure! Support de communication
F. Biennier G.Beuchot 44

22
Le Modèle de Référence ISO ( pour l'Interconnexion des Systèmes Ouverts
de) l'OSI

Modéle à "7 couches"


Processus d'Application PA PA
Créé en 1981
7 APPLICATION 7 7 Standard OSI 7498-1
6 6
Services imbriqués
6 PRESENTATION
Très hiérarchique
5 SESSION 5 5 Sauf couche 7
4 4 Avec des sous-couches
4 TRANSPORT
Niveau application
3 RESEAU 3 3
ALS (Application
Layer Structure 9545)
2 LIAISON DE DONNEES 2 2
Fournit des services de
communications aux
1 PHYSIQUE 1 1
PROCESSUS
D'APPLICATION
Circuits de données physiques Niveau liaison de
données
Partage du médium

F. Biennier G.Beuchot 45

Modèle de Référence ISO : Architecture détaillée

on peut avoir plus de 13 sous-couches ...

7 ASE
4 TRANSPORT
APPLICATION ACSE ACSE
ACS 0 à 3 sous-couches ...
E 3
SNICP
6 PRESENTATION RESEAU SNDCP
SNAP
5 SESSION
2
LLC
Couches "hautes" Informatique LIAISON DE DONNEES MAC

Hétérogénéité - Supervision
1 PHYSIQUE AAL PHY
Couche Charnière: Transport ATM
PDM PMD
Couches "basses" Réseau
Communications
Tous les cas de mise en œuvre n’avaient pas été prévus!
F. Biennier G.Beuchot 46

23
Bases techniques pour les réseaux
Contexte
Architecture logicielle – Ingénierie des protocoles
Pile logicielle
Fonctionnement des modèles de base
Méthodes de spécification
Patrons algorithmiques
Télécommunications et infrastructure
Organisation d’infrastructure

F. Biennier G.Beuchot 47

Mise en œuvre: les problèmes à résoudre

Organisation
Traitements divisés en différents modules
Gestion des interfaces
Gestion des interactions
Traitement de chaque module répartis sur plusieurs machines
Partage de variables
Gestion des interactions / coordination
Usage
Initialisation
Fait à la demande
Gestion d’événements
Tout prévoir
La seule inconnue: Quand est ce que l’imprévisible va arriver?
Formaliser les descriptions
Pour se faire comprendre
F. Biennier
Pour faire des validations
G.Beuchot 48

24
Quel modèle adopter?

Les besoins
Réagir à des interactions
Identifiées
En fonction du contexte
Permettre de rationaliser les échanges entre modules
Faciliter la vérification
Modèle à temps discrétisé
On travaille lorsqu’une demande arrive
Garder en mémoire ce qui est fait (ou pas)
Automate à états finis
Protocoles
Description des interactions

F. Biennier G.Beuchot 49

Mise en œuvre : Définitions de base (1)

ACTIVITE :
Ensemble cohérent d'actions élémentaires unies dans la poursuite
d'un BUT défini
Généralise la notion de processus
Définition récursive: une activité peut être un ensemble d’activité
Activité atomique : FONCTION
COMPOSANT :
Support des activités
Généralise la notion de ressource
Définition récursive: un composant peut être un ensemble de
composants
DONC: ACTIVITE = association EVOLUTIVE de composants
PROTOCOLES
Règles pour communiquer entre composants

F. Biennier G.Beuchot 50

25
Mise en œuvre: Principe d’organisation

Architecture hiérarchisée Système A Système B


Dite « en pelure d'oignon » C3 P3
C’3 C’’3
Composants pour chaque couche P’2 P’’2
Des règles pour communiquer P2
C’2 C’’2
Entre composants sur une même machine:
C2 P’1 P’’1
Protocoles d’interface (p’ i et p’’ i)
P1
Entre composants mettant en œuvre une C’1 C’’1
même couche: Protocole de bout en bout C1 P’0 P’’0
Pi
Définition du composant: C0

Composant Ci = Composant Ci-1 +


Composants C'i et C"i +
Protocoles d'interface +
Protocoles de bout en bout
F. Biennier G.Beuchot 51

Définitions: Services et Protocoles

Service :
Ensemble de fonctions
Fournies par un composant réparti de niveau N
Accessibles au SAP- (N) : point d'accès au service -Service Access
Point
Protocole :
Règles de dialogues entre 2 (des) entités paires (peer)
Protocole de bout en bout
Permet la coopération entre ces entités pour rendre le service N
SAP- (N) Système A Système B SAP-(N)
Service N Service N

Sous-système N de A Protocole N Sous-système N de B

Service N-1 Service N-1


Liaison virtuelle

F. Biennier G.Beuchot 52

26
Des patrons de base pour gérer les interactions

Modèle d’événement
Logique d’interaction
Qui demande
Qui rend compte (éventuellement)
A spécialiser en définissant ce qu’on demande
Définition des primitives d’accès
Structure de données
Objectif: Passer des paramètres entre modules d’une même couche
On demandera au service du dessous de gérer l’envoi
Pour lui ce sont des données
Il faut qu’il ajoute ses propres paramètres
Un peu comme la lettre qu’on glisse dans une enveloppe
L’adresse est gérée par le service postal
La lettre reste privée

F. Biennier G.Beuchot 53

Accès au Service et Protocole

Service
INTERFACE entre services adjacents
Utilisateur Utilisateur
Primitive Primitive Accès au Point d'Accès au Service N
SAP-(N) SAP-(N) SAP-(N) : Service Acces Point divisé
CEP CEP
en Points d'Extrémité de Connexion
Service N
CEP-(N) : Connection End Point
PRIMITIVES d'accès
Protocole N
ENTITE N ENTITE N Données dans SDU : Service Data Unit
Protocole
SAP-(N-1) SAP-(N-1) Protocole de communications
Service-(N-1)
Communication avec entité paire
Liaison virtuelle
distante
Données dans unités de données de
protocole PDU : Protocol Data Unit

F. Biennier G.Beuchot 54

27
PRIMITIVES de Service

Un vocabulaire ultra simple: Requête


Utilisateur vers Service
Initiateur
Initiateur Répondeur Indication
Service vers Utilisateur
Requête Réponse suite à Requête distante
Confirmation Indication
parfois spontanée
SAP SAP
Réponse + ou -
Service N Utilisateur vers Service
Accepteur ou Répondeur
Confirmation + ou -
Suite d'une Requête
ET d'une Réponse distante

F. Biennier G.Beuchot 55

Une grammaire simple…

Initiateur Accepteur
Simple
Requête Indication
par exemple données
Requête
Indication normales
Confirmé
Confirmation Réponse par exemple:
Connexion
Requête
Confirmé localement
Indication
Contrôle de flux à
Confirmation
l'interface
Indication Fournisseur
Indication
signalisation
d'anomalies
F. Biennier G.Beuchot 56

28
Pour gérer le temps sur les machines différentes

Système de
Système Système
initiateur
Communication
Répondeur SYNCHRONISATION
Requête
AVANT Problème
Pose de points de
contrôle
Indication
APRES Prévoir des
REPRISES en cas
Requête
Indication
de problème
Rien sauf AVANT Service non confirmé
annulation Réponse

Confirmation
Aller simple
APRES Service CONFIRME
t
t Aller-Retour

F. Biennier G.Beuchot 57

Des services pour faire quoi?

Initialisation: CONNEXION
Aucun système complètement sans connexion
Activité traitée à différents niveaux
Initialisation, réservation de ressources
Négociation des options de communication
Echange des données
Libération
Relacher les ressources réservées
Terminaison
Négociée
Normale
Par le "niveau inférieur" ou sur défaut

F. Biennier G.Beuchot 58

29
Gestion des interfaces: Structures de données

Niveau N+1
PDU-(N+1) PDU : Protocol Data Unit
Unité de données de
PCI-(N) SDU- (N)
Niveau N protocole
PDU-(N)
SDU : Service Data Unit
PCI-(N- SDU-(N-1)
Unité de données de service
1) Primitive avec données
Niveau N-1
PCI : Protocol Control Information
Initiative au niveau N PCI-(N)
Niveau N PDU-(N)
Information de commande du
protocole
PCI-(N- SDU -(N-1) "en-tête"
1)
Niveau N-1 PDU-(N-1) + ,au niveau 2-,"queue"

F. Biennier G.Beuchot 59

Exemple : Structure de MAC-PDU

MAC
Dépend du standard : 8802.3 à 8802.x
P
C Sauf pour champ adresse (à peu près ..) et FCS (erreur)
I 6 champs :
LLC
P En-tête (y compris fanion de synchronisation)
C Adresse destination
d I
o Adresse source
n d
o Données utilisateur
n
é n FCS (contrôle d'erreur)
e n Queue (éventuellement silence ..)
s é
e Taille des données max : 1500 o à 64 ko ..
s Type de trames selon les standards des réseaux locaux:
8802.3 : un seul
FCS
autres : plusieurs jetons, administration

F. Biennier G.Beuchot 60

30
Exemple: Trame 8802.3 - Ethernet

En-tête : préambule 7 octets (0101...) + 1 fanion (.... 1011)


Adresses source et destination
Données
Champ longueur
Norme OSI : longueur de données (SDU de LLC) 0à 1500 (ou 1508 octets)
"Ethernet" : si l > 1500 = 05DChexa: indentificateur de protocole
par exemple :
• 0800hexa = Protocole IP - 0806 = ARP - 0600=XNS - 8137=IPX Novell
• 6004=LAT Decnet 6007=LAVC DEC 80D5=SNA IBM
• 817D = XTP ....
en cas de collision : taille MINIMALE 64 octets (51,2 µs)
Pad de 0 à 54 octets
FCS : 4 octets
Queue : silence de 9,6µs

F. Biennier G.Beuchot 61

Organisation de la LD-PDU: Structure de trame

Structure UNIQUE avec 2 formats


Champ de données optionnel
Format B avec champ d'information
Format A sans champ d'information
Traitements sous-traités au coupleur
Lorsque l'utilisateur cesse d'émettre des données vers le coupleur,
celui-ci envoie le FCS (qu'il calcule au fur et à mesure) puis le fanion
de fermeture
Remplissage entre trames :
Fanions ou "idle" (7FFFh)
Protection du fanion par insertion automatique de 0

F A C information (optionnelle) FCS F


Fanion d'ouverture : Fanion de fermeture : 7Eh
Commande: 1 ou 2 octets (option 10)
7Eh = 01111110
Adresse: 1 ou 2 octets (option 7) Contrôle d'erreurs (2o)

F. Biennier G.Beuchot 62

31
Fragmentation - Regroupement

Segmentation PCI-(N) SDU-(N)


Réassemblage
1 PDU-(N) 2 PDU-(N) 3 PDU-(N)

Concaténation 1 PDU-(N) 2 PDU-(N) 3 PDU-(N)


Séparation
PCI-(N-1) SDU-(N-1)

Groupage PCI-(N) SDU-(N) PCI-(N) SDU-(N)


Dégroupage
PDU-(N)

F. Biennier G.Beuchot 63

Transfert de données sur 7 couches

Source Processus Collecteur Processus


d'application d'application

Message Courrier

A Mes A Mes

Envoi d'un P ames P ames


"message" S Pames S Pames
d'un T SPa T mes
T SPa T mes
processus
N TS N Pa N Tmes N TS N Pa N Tmes
initiateur vers
un processus D NTS L D NPa L D NTmes L D NTS L D NPa L D NTmes L

accepteur ...bits... ...bits...

Réseau

F. Biennier G.Beuchot 64

32
Exemple: connexion entre couches (1)

Description du cas
3 couches A,B, C
Phase de connexion entre les deux modules A
Définition des interfaces:
Couche C:
Connexion en mode confirmé localement
Echange de données en mode non confirmé
• On compte à partir de 0 les trames émises et attendues
Couche B:
Connexion en mode confirmé
Echange de données en mode confirmé : on acquitte chaque
envoi (OK1 ou Ack1)
Couche A:
Connexion en mode confirmé
F. Biennier G.Beuchot 65

Exemple: connexion entre couches (2)

A B C Canal C B A

B-ReqCon
C-ReqCon

C-ConfCon

C-ReqData C- SDU
B-
PDU reduced to PCI C-IndData
BonjourB
B-IndCon
E0 A0 BonjourB BonjourB

BRepCon +
C-IndData C-ReqData

B-ConfCon+ Comment-ça-va
Comment-ça-va e0 a1 Comment-ça-va

F. Biennier G.Beuchot 66

33
Exemple: connexion entre couches (3)

A B C Canal C B A

B-ReqData

Salut C-ReqData

PourASalut C-IndData

Salut c’est la B-IndData


A- E A1 PourASalut PourASalut
PDU reduced to PCI
B- Salut
SDU
C-IndData C-ReqData
B-ConfData B-ReqData
OK1 e1 a OK1 OK1
C-IndData C-ReqData Allo
B-IndfData A1Allo
A1Allo e a2A1Allo
Allo
C-ReqData
C-IndData
Ack1
B-ConfData
E2 A3Ack1 Ack1

F. Biennier G.Beuchot 67

Exercices complémentaires

Gestion de variables
Ajouter au diagramme de connexion la gestion des variables
permettant à chaque module de la couche C de compter les C-SDU
émises et reçues
Conception du cas d’usage d’une déconnexion sans incident
La couche A se déconnecte en mode confirmé (échange de au-revoir
/ au-revoir)
La couche B se déconnecte en mode confirmé (échange de Bye /
Bye)
La couche C se déconnecte localement
Conception du cas d’usage de la connexion où B ne parvient pas à se
connecter
Conception du cas d’usage de la connexion où A refuse la connexion

F. Biennier G.Beuchot 68

34
Connexion entre couches incluant les variables (1)

A B C Canal C B A

B-ReqCon
C-ReqCon

C-ConfCon

C-ReqData
C-IndData
BonjourB
B-IndCon
E0 A0 BonjourB BonjourB

BRepCon +
C-IndData C-ReqData

B-ConfCon+ Comment-ça-va
Comment-ça-va e0 a1 Comment-ça-va

F. Biennier G.Beuchot 69

Connexion entre couches incluant les variables (2)

A B C Canal C B A

B-ReqData

Salut C-ReqData

PourASalut C-IndData
B-IndData
E=E+1 E A1 PourASalut PourASalut
a=a+1
Salut

C-IndData C-ReqData
B-ConfData B-ReqData
OK1 e1 a OK1 e=e+1 OK1
A=A+1
C-IndData C-ReqData Allo
B-IndfData A1Allo
A1Allo e a2A1Allo e=e+1
A=A+1
Allo
C-ReqData
C-IndData
Ack1
B-ConfData
E=E+1 E2 A3Ack1 a=a+1 Ack1

F. Biennier G.Beuchot 70

35
Déconnexion cas normal (1)

A B C Canal C B A

B-ReqData

Au revoir C-ReqData

PourAtAu revoir C-IndData


B-IndData
E=E+1 E0 A0 PourAAu refoir a=a+1 PourAAu revoir
Au revoir

F. Biennier G.Beuchot 71

Déconnexion cas normal (2)

A B C Canal C B A

F. Biennier G.Beuchot 72

36
Connexion refusée par B

A B C Canal C B A

B-ReqCon
C-ReqCon

C-ConfCon

C-ReqData SDU

C-IndData
BonjourB
B-IndCon
E0 A0 BonjourB BonjourB

BRepCon -
C-ReqData

Désolée

F. Biennier G.Beuchot 73

Cas de connexion refusée par A (1)

A B C Canal C B A

B-ReqCon
C-ReqCon

C-ConfCon

C-ReqData
C-IndData
BonjourB
B-IndCon
E0 A0 BonjourB BonjourB

BRepCon +
C-IndData C-ReqData

B-ConfCon+ Comment-ça-va
Comment-ça-va e0 a1 Comment-ça-va

F. Biennier G.Beuchot 74

37
Cas de connexion refusée par A (2)

A B C Canal C B A

B-ReqData

Salut C-ReqData

PourASalut C-IndData
B-IndData
E A1 PourASalut PourASalut
Salut

C-IndData C-ReqData
B-ConfData B-ReqData
OK1 e1 a OK1 OK1
Non

F. Biennier G.Beuchot 75

Cas de connexion refusée par A (3)

A B C Canal C B A

F. Biennier G.Beuchot 76

38
Bases techniques pour les réseaux
Contexte
Architecture logicielle – Ingénierie des protocoles
Pile logicielle
Fonctionnement des modèles de base
Méthodes de spécification
Mécanismes de base
Application à l’architecture Inet
Télécommunications et infrastructure
Organisation d’infrastructure

F. Biennier G.Beuchot 77

Spécification …

Système de communication
Système complexe
Différents modules communicants entre eux
Système à événements discrets
Evolution dans un temps discrétisé
Transitions entre des états différents
Traitements faits au cours des transitions
Représentation par des automates à états finis
Etats
Evénements entrants
Evénements sortants

F. Biennier G.Beuchot 78

39
Principe d’un automate à états finis

Vous avez dit Etat?


Dans un état, on ne fait rien
On dort ou on attend
Permet de repérer le contexte
Savoir « où on en est » et ce qu’on a pu faire avant
Un événement « entrant »
Ca réveille i.e. déclenche une transition
On lance les traitements à ce moment là
On peut passer dans un autre état
A été produit par quelqu’un (pour qui c’était un
événement sortant )
Donc: en fonction de l’état où on est, on peut décider de
faire des traitements différents pour un même événement
F. Biennier G.Beuchot 79

Exemple: Le protocole DHCP (1)

Le protocole DHCP permet d’envoyer des éléments de


configuration IP à une machine lors du boot
Fonctionnement en 2 temps
Le client (poste de travail) lance une requête DHCP Discover
qu’il diffuse à tout le monde
Le serveur DHCP fait une offre d’adresse IP
Le client accepte l’offre en faisant un DHCP request au serveur
Le serveur renvoie les éléments de configuration
On suppose qu’on dispose de plusieurs primitives avec le
service du dessous:
Con-Req et Con-Conf,
Data-Req et Data-Ind
Un événement Init-req lance le processus de connexion /
initialisation et Init-Conf informe de la fin du processus
F. Biennier G.Beuchot 80

40
Exemple: Le protocole DHCP (2)

Quels sont les événements entrants


Venant du dessus
Venant du dessous
Quels sont les événements sortants
Vers le dessous
Vers le dessus
Quels sont les états nécessaires pour représenter ce
processus coté client:
Etat repos: avant de recevoir Init-Req
Wait-Cnx:
Wait-Offer:
Wait-Data:
Cnx:
F. Biennier G.Beuchot 81

Exemple: Le protocole DHCP (3)

Qu’est ce qui permet de passer d’un état à l’autre

Repos Wait-Cnx Wait-Offer Wait-Data Cnx

Init-Req )

Que fait on au cours des différentes transitions

Repos Wait-Cnx Wait-Offer Wait-Data Cnx

Init-Req
ConReq

F. Biennier G.Beuchot 82

41
Un principe simple mais un système complexe

L’automate représente un graphe


Les états sont les nœuds
Les transitions les arcs entre les noeuds
Le déroulement du processus revient à parcourir ce graphe
Grande flexibilité pour définir les parcours
Gestion des risques d’incohérence
Exemple trivial:
Peut on parler avant d’avoir décroché le téléphone?
Modélisé avec 2 états
• Repos / déconnecté: le téléphone est raccroché
• Connecté: le téléphone est décroché
Il faut plusieurs étapes
• Connexion
• Echange de données
• Déconnexion
F. Biennier G.Beuchot 83

Quoi décrire... (1)

Spécification de
De service
Automates de service
Interfaces offertes au niveau n+1
Dire ce qu’on fait MAIS PAS COMMENT on le fait
De protocole
Automates de protocoles
Dire ce qu’on fait ET COMMENT on le fait
Utilisation des interfaces N+1 / N et N / N-1

F. Biennier G.Beuchot 84

42
Quoi décrire (2)

Dans notre exemple du DHCP, quels sont les états qui


figureront dans l’automate de service (décrit ce qui est vu
par la couche du dessus)
Repos Wait-Cnx Wait-Offer Wait-Data Cnx
Init-Req Con-Conf Data-Ind Data-Ind
ConReq PCI<- Discover (offre) PCI<- Request (Param)
Data-Req(PCI) Data-Req(PCI) Maj parmas
Init-Conf
La couche du dessus peut accéder au service avec
et a comme retour
On va donc garder les états où on reçoit les evts du dessus
Et les états où on aboutit lorsqu’on renvoie un evt au dessus

F. Biennier G.Beuchot 85

Formalisation de la description

Différentes formes de description selon les objectifs


Vue globale, compréhension facilitée
Langage graphique
Ex: LDS
Description complète validable
Tables ou listes
Pas de standard
Description non ambiguë, programmation facilitée
Langages
Différents langages algorithmiques
• LDS
• Estelle
• ...

F. Biennier G.Beuchot 86

43
Notations LDS graphique

Langage de Description et de Spécification fonctionnelle


Standard CCITT (Z.100 et suivants)
Versions graphique et langage algorithmique

0 Repos
ETAT SORTIE
Commentaires (interne)

Evénement
SORTANT PREDICAT
ENTREE
(interne)

Evénement
ENTRANT
Alternative

Mise en
réserve
TACHE

F. Biennier G.Beuchot 87

Exemple (1)

Spécification de l’algorithme pour la connexion de la couche


B coté initiateur
0 Repos
Cas d’usage standard B-ReqCon
Je n’ai rien à faire

A B C
B-ReqCon
C-ReqCon 1 Cnx C
J’attends que C se
C-ConfCon connecte

C-ReqData

BonjourB
2 Cnx B
J’attends que B en
C-IndData face se connecte
B-ConfCon+
Comment-ça-va 3 Connecté
Je peux échanger
B accepte?
des données pour A
B-ConfCon +

F. Biennier G.Beuchot 88

44
Exemple (2)

A partir du cas standard on prévoit l’imprévisible


C ne se connecte pas 0 Repos
B-ReqCon
Je n’ai rien à faire
B ne veut pas se connecter
La réponse de B n’arrive B-ConfCon -
C-ReqCon

pas correctement 1 Cnx C


J’attends que C se
C-ConfCon +
C ne peut pas envoyer -
connecte

les données de B C-ReqData


La ligne est coupée 2 Cnx B (BonjourB)

J’attends que B en
C est planté… face se connecte C-Ind Data
3 Connecté
Je peux échanger
B accepte?
des données pour A
B-ConfCon +

F. Biennier G.Beuchot 89

Description par table ou liste

Evénement entrant Table :


P1 : Action et/ou
Evénement Sortant Evénement entrant
Etat suivant
Etat
P2 : call_X
Etat actuel
Actuel Y = 12345
Tests successifs des
EVEReq
Etat suivant
Défaut :
prédicats jusqu'à Pi = vrai
Liste de quintuplets

< Evénement entrant, Etat Actuel, Prédicat, Etat suivant, Action ou liste d'actions >
< CONReq, Repos, , Connexion, DATAReq (CR) >

F. Biennier G.Beuchot 90

45
Langage algorithmique

Structures de données
Variables
types primitifs
• Entiers sur 1,2 ou 4 octets - Caractères - Booléens -
Pointeurs
types constructeurs
• Articles - Tableaux - Chaînes de caractères
Traitements: Automate à états finis étendus (à prédicats)
Instructions d'aiguillage
Evénements entrants
Etats
Instructions conditionnelles (Prédicats)
Affectations
Procédures
Evénements sortants
Actions
F. Biennier G.Beuchot 91

Description par langage algorithmique

Notations "if"
Lorsque "Evénement entrant" vaut: soit ....
Selon "Etat"
cas : ....
if Prédicat vrai Alors ..... sinon ....
"Etat" = .....
Primitive ....
Exemple
Lorsque "Event" vaut
soit CONreq
selon "Etat"
cas: Repos
si P1 vrai
Alors DATAReq (CR)
cas : Connex

F. Biennier G.Beuchot 92

46
Test

Logiciel constitué de x modules sur chaque machine…


2 x modules douteux à tester ensemble
Problèmes du matériel: ligne, coupleur…
Gestion du temps
Test : différentes étapes
Validation de la conception
Réseau de Petri
Logique temporelle
Complexe car différents modules complexes à intégrer
Contrôle de conformité du programme
Revue de programme
Test dynamique
Passer par toutes les branches
Module par module
Interactions entre modules
F. Biennier G.Beuchot 93

Bases techniques pour les réseaux


Contexte
Architecture logicielle – Ingénierie des protocoles
Pile logicielle
Fonctionnement des modèles de base
Méthodes de spécification
Patrons algorithmiques
Télécommunications et infrastructure
Organisation d’infrastructure

F. Biennier G.Beuchot 94

47
Objectifs

Définir les éléments fonctionnels d’un protocole


Reprise du modèle PDU = PCI + SDU
Gestion de l’adressage logique
Gestion des interactions
Gestion du temps
Contrôle de flux
Illustration basée sur le protocole HDLC
1er protocole moderne
Besoins réduits
Contrôle de flux
Gestion des buffers
Toujours utilisé…
A « toutes les sauces » (LAN / téléphone ISDN…)
F. Biennier G.Beuchot 95

Présentation du protocole HDLC

High Level Data Link Control


Protocole de niveau 2/OSI
Premier protocole moderne 1973 - 1976
Utilise des mécanismes qui sont repris dans de nombreux autres
protocoles
Standards
OSI 3309 et 4335
CCITT X25.2 : LAPB et I440: LAPD
ECMA 40 et 49 (+60, 61, 71)
Réseaux locaux: 8802.2 LLC1, LLC2, LLC3
Produits
IBM SDLC
F. Biennier G.Beuchot 96

48
Service Physique requis

Liaison physique SYNCHRONE DUPLEX standard


Possibilité de demi-duplex sur réseaux commuté mais
avec des restrictions de service ...

Le coupleur physique doit aussi assurer


Envoi des caractères de synchronisation
TRANSPARENCE par insertion automatique de zéros
Détection d'erreurs par code cyclique CCITT

F. Biennier G.Beuchot 97

Service fourni

Transmission TRANSPARENTE d'une chaîne de bits


quelconque bidirectionnelle simultanée
Correction d'erreurs très efficace
détection par code cyclique CCITT x15+x12+x5+1
Répétition des trames erronées
Contrôle de flux avec anticipation
Liaison de données
Point à point
symétrique
dissymétrique
Multipoint
dissymétrique
scrutation par invitation à émettre
F. Biennier G.Beuchot 98

49
Versions et sous-ensembles

Mode dissymétrique
Une station primaire et une ou plusieurs stations secondaires
NORMAL exemple SDLC
AUTONOME (ancien) X25.2 LAP
Mode symétrique
équilibré X25.2 LAPB
Options
Très bien codifiées
Rejet
Adressage étendu
Séquencement étendu
Données non séquencées
etc.

F. Biennier G.Beuchot 99

Rappel sur l’organisation des PDUs…

Structure UNIQUE avec 2 formats


Champ de données optionnel
Format B avec champ d'information
Format A sans champ d'information
Traitements sous-traités au coupleur
Lorsque l'utilisateur cesse d'émettre des données vers le coupleur,
celui-ci envoie le FCS (qu'il calcule au fur et à mesure) puis le fanion
de fermeture
Remplissage entre trames :
Fanions ou "idle" (7FFFh)
Protection du fanion par insertion automatique de 0

F A C information (optionnelle) FCS F


Fanion d'ouverture : Fanion de fermeture : 7Eh
Commande: 1 ou 2 octets (option 10)
7Eh = 01111110
Adresse: 1 ou 2 octets (option 7) Contrôle d'erreurs (2o)

F. Biennier G.Beuchot 100

50
Sous-traitance d’une fonction à la couche du dessous…

Transparence : Insertion automatique de "0"


Algorithme émission
Si bit=0 RAZ compteur, sinon Incrémenter compteur
Si compteur = 5, Insérer 0, RAZ compteur
Algorithme réception
Si bit = 1, Incrémenter compteur, sinon (bit=0)
si compteur ≤ 5 RAZ compteur
Si compteur = 6 : présomption Fanion, incrémenter compteur
Si compteur = 7 et bit=0 : Fanion sinon "avorter trame" Abort
A émettre : 01110011111 11011111
00..... F
Compteur : 01230012345012012345000
Transmis: 011100111110110111110
00..... F
Compteur : 01230012345012012345000
Reçu: 01110011111 11011111
00..... F
F. Biennier G.Beuchot 101

Exemple de construction d’une PCI: Types de trames

Champ de commande 1 seul format de trame


N° attendu N° émis 0
2 Types de trames : I, supervision: 1 bit
2 sous-types de supervision S et U: 1 bit
Trames I
Information ; transfert de la SDU
N° attendu type 0 1
Trames de supervision
Trames S
Supervision séquencées
Contrôle de flux : RR, RNR
type type 1 1 Contrôle d'erreurs : REJ, SREJ
Trames U
Supervision Non séquencées (Unsequenced)
Connexion, Libération
Anomalies, Réinitialisation
Test, Identification

F. Biennier G.Beuchot
Données non séquencées (datagrammes)
102

51
Exemple PCI -Trames de supervision non séquencées - U -

8 1 32 commandes ou réponses possibles ...

M M 1 1
P/F
Commande Réponse bits 8 à 6 bits 4-3
SNRM 100 00 Set Normal Response Mode command
SNRME 110 11
Set Asynchronous Response Mode command-
SARM DM 000 11 Disconnect Mode response
SARME 010 11
SABM 001 11 Set Asynchronous Balanced Mode command
SABME 011 11
DISC RD 010 00 Disconnect commande - Request diconnect
UA 011 00 Unnumbered Acknowledge
SIM RIM 000 01 Set (Request) InitilalisationMode
TEST TEST 111 00 test
XID XID 101 11 eXchange Identification
UI UI 000 00 Unnumbered Information
FRMR 100 01 Frame Reject

F. Biennier G.Beuchot 103

Exemple PCI - Transfert de données normales (séquencées)

CHAMPS de COMMANDE
Données dans trame I
N(S) numéro de trame émise
8 trames I 1 Acquittement
trames RR ou RNR
N(R) P/F N(S) 0
trame I
par numéro N(R) numéro de trame de
DONNEES attendue
trames S : RR,RNR, REJ, SREJ Contrôle de flux
8 1 implicite : Trames RR (N(R))
N(R) P/F Type 0 1 explicite : trame RNR
Controle d'erreurs
répétition des trames manquantes
trames REJ (option SREJ)

F. Biennier G.Beuchot 104

52
Patron de gestion de l’Adressage logique (1)

Système à commande centralisée DISSYMETRIQUE


Multipoint
Commande Réponse
Primaire

Secondaire Secondaire Secondaire

Point à point
Commande Réponse
Primaire

Secondaire

Adresse = station SECONDAIRE


Reprise du même principe pour le bus I²C
F. Biennier G.Beuchot 105

Patron de gestion de l’Adressage logique (2)

Système à commande centralisée SYMETRIQUE

Commande Réponse
Fonction Fonction
Primaire Secondaire

Fonction Commande Réponse Fonction


Secondaire Primaire

Adresse : FONCTION SECONDAIRE

F. Biennier G.Beuchot 106

53
Adresses logiques

Adresse Transmise :
toujours celle de la station ou fonction
SECONDAIRE
En mode DYSSYMETRIQUE
Statut de station permanent
En mode SYMETRIQUE
Identifier la FONCTION secondaire
ACCEPTEUR de Connexion ou de Libération
ou autre fonction ...
COLLECTEUR de données
Possibilité de 2 flux de données dans chaque sens
(commande et réponse)

F. Biennier G.Beuchot 107

Exemple

En LAPB
commande
OPTION 8 : Un seul flux de données
réponse (commandes)
Commandes émises par station Hôte
vers RESEAU : adresse A=1
Réseau
Réponses émises par station Hôte vers
RESEAU : Adresse B= 3
Commandes reçues par station Hôte
B
depuis RESEAU : adresse B=3
A
A
B
Réponses reçues par station Hôte depuis
RESEAU : Adresse A=1
Hôte

F. Biennier G.Beuchot 108

54
Exercice

Identifier le primaire et le secondaire


Indiquer les adresses qui circuleront

CONCnf+ CONReq CONInd CONRsp+ LIBCnf LIBReq LIBInd LIBRsp


1 3 1 {B} 3
4 {A} 2 4 {A} 2

SABM SNRM DISC


UA UA

CONRsp+ CONInd CONSecReq CONSecInd CONReq CONCnf+


5 1
{A} 3 {B}
4 2 6

Secondaire Primaire
DM
SNRM
UA
F. Biennier G.Beuchot 109

Exemple de gestion de collision d’appels

CONCnf+ CONReq CONInd CONRsp+


1 3
Appels simultanés
4 2
COLLISION Secondaire connecté
Primaire Secondaire
primaire NON connecté
SNRM DM

UA
Utilisation du bit P/F
Recommandation
CONCnf+ CONReq RESOLUTION des CONInd CONRsp+ Commande d'appel bit P=1
1 COLLISIONS par P/F 3
4 2 Réponse à P=1 par F=1
Primaire Secondaire
P=1 F=0 si DM avec F=0
SNRM DM
pas d'ambiguïté
F=1
UA DM ignoré

F. Biennier G.Beuchot 110

55
Exercice

Peut on avoir une collision d’appel pour la déconnexion

Doit on avoir une valeur particulière pour le bit P/F?


Expliquer

F. Biennier G.Beuchot 111

Patron de gestion des acquittements

Solutions possibles
Trame par trame
Cas des trames de supervision non séquencées
Utilisation systématique de temporisations
Par groupe de trames
Cas des trames d’informations
Suppose de compter et numéroter les trames émises et
attendues
Gestion pour les trames d’informations
Par défaut: par groupe de trames
Sur demande: trame par trame
Cas de la dernière trame d’information
Fort taux d’erreur
Choix du fonctionnement en mode LAPB: Bit P/F
F. Biennier G.Beuchot 112

56
Patron de contrôle de flux

Fonction de base présente dans d’autres protocoles


Acquittement
Trame par trame
Plusieurs trames à la fois
Occupation de buffers à l ’interface N/N+1
Vitesse de traitement de la couche N+1
Fenêtre d’anticipation
De taille fixe = crédit fixe
De taille variable
Adapter l’émission aux capacités de traitement en réception
Suspendre l’émission
Signaler la reprise possible

F. Biennier G.Beuchot 113

Exemple: Contrôle de flux dans HDLC

Crédit fixe
En mode normal la fenêtre est de 3
Fenêtre d’émission
Trames que l’on peut émettre sans avoir obligatoirement
à attendre un acquittement
En fin de fenêtre: on doit impérativement avoir un
acquittement
Fenêtre de réception
Trames que l’on peut recevoir sans être obligé
d’expédier un accusé réception
En fin de fenêtre: Envoi immédiat de l ’accusé de
réception

F. Biennier G.Beuchot 114

57
Contrôle de flux à crédit fixe : Ouverture de fenêtre

EXEMPLE ouverture = 3
We =
0 1 2 3 4 5 6 7 0 1 2 3 4
Wr =
on reçoit trame RR demandant 3
We=
0 1 2 3 4 5 6 7 0 1 2 3 4 Wr=

on reçoit trame RR demandant 5


0 1 2 3 4 5 6 7 0 1 2 3 4 We=
Wr=

0 1 2 3 4 5 6 7 0 1 2 3 4 on reçoit trame RR demandant 7


We=
Wr=
etc ...
F. Biennier G.Beuchot 115

Patron de gestion du temps

3 temporisations
Petite = t2
Délai d’attente maximum pour élaborer une réponse
A expiration: la tâche de construction de la réponse devient
prioritaire
Moyenne = t1
Délai d’attente maximum pour recevoir une réponse
A expiration: suspicion de perte d’une trame (commande ou
réponse)
Longue = t3
Silence sur la ligne
A expiration: contrôle de la présence de l’interlocuteur

F. Biennier G.Beuchot 116

58
Exercice

Quelle temporisation armer quand


On émet une demande de connexion (SABM)
On reçoit une demande de connexion (SABM)
On émet une demande de déconnexion (DISC)
On reçoit une demande de déconnexion (DISC)
On émet une réponse de connexion positive (UA)
On reçoit une réponse de connexion positive (UA)
On émet une réponse de déconnexion (UA)
On reçoit une réponse de déconnexion (UA)
On émet la dernière donnée de la fenêtre de

On reçoit la dernière donnée de la fenêtre de

Quand on reçoit un acquittement


Par défaut quand on émet une donnée
F. Biennier G.Beuchot 117

Patron de détection/gestion d’erreurs

Toute trame fausse est jetée


Trame non reçue
Non signalée
Détection a posteriori
Sur expiration d’une temporisation
Lorsqu’on reçoit des trames d’informations dé-
séquencées
Conduite à tenir
Identifier la trame fautive
Reprise par ré-émission de cette trame

F. Biennier G.Beuchot 118

59
Exemple sur HDLC: point d’attention

Numérotation des trames


Sur 3 bits
de 0 à 7
Trame de supervision séquencée
Avec un numéro attendu < dernier numéro émis
Trame préparée AVANT la réception de la trame d’information
CE N’EST PAS UNE ERREUR
Avec un numéro attendu > dernier numéro émis
ERREUR de PROTOCOLE

F. Biennier G.Beuchot 119

Eléments d’algorithme (1)

Sur l’envoi d’une LD-PDU


PCI.Adr @secondaire évaluée selon le type d’échange
PCI.type type de trame
Si PCI.Type=I
PCI.N(S) V(S)
V(S) V(S)+1
Si PCI.type inclut N(R)
PCI.N(R) V(R)
Wr V(R), V(R) +1, V(R)+2
Armer temporisation

F. Biennier G.Beuchot 120

60
Eléments d’algorithme (1)

Sur la réception d’une LD-PDU


Contrôler l’adresse et le type de trame
Si PCI.Type=I
Si PCI.N(S) = V(R)
• V(R) V(R)+1
Si PCI.type inclut N(R)
We PCI.N(R), PCI.N(R) +1, PCI.N(R)+2
Si PCI.type est une commande
Lancer la préparation de la réponse
Armer temporisation

F. Biennier G.Beuchot 121

Exemple

LIAISON A CANAL LIAISON B


Tempo We Wr VS VR Tempo We Wr VS VR
M SABM P=1

UA F=1

I NS=0, NR=0, P=0


I
NS=1, NR=0, P=0
I
NS=2, NR=0, P=0

RR NR=3, F=0

I NS=3, NR=0, P=0

I NS=0, NR=4, P=0

I NS=1, NR=4, P=0

F. Biennier G.Beuchot 122

61
Exemple

LIAISON A CANAL LIAISON B


Tempo We Wr VS VR Tempo We Wr VS VR
I NS=4, NR=2, P=0
I
NS=5, NR=2, P=0
I NS=6 NR=2, P=0

RR NR=5, F=0

I NS=7, NR=2, P=0

RNR NR=0, F=0

I NS=2, NR=0, P=0


Blocage émission
RR NR=0, F=0

Reprise émission I NS=0, NR=3, P=1

RR NR=1, F=1

F. Biennier G.Beuchot 123

Exemple

LIAISON A CANAL LIAISON B


Tempo We Wr VS VR Tempo We Wr VS VR
DISC P=1

DISC P=1

UA F=1 OK je m’arrête

DISC P=1

Je suis déjà arrêté

DM F=1

F. Biennier G.Beuchot 124

62
Pointage de vérification

Machine A Machine B Permet de vérifier le


SABM P=1

séquencement
UA F=1
RR en COMMANDE
I P=1 réponse
NS=0, NR=0, P=1
immédiate
???
adresse de commande
RR NR=0, P=1
t1 RR en réponse avec
t2
F=1
NR=1, F=1 En mode symétrique
RR
bit P = 1 est une demande
I
de réponse immédiate
I NS=1, NR=0, P=0
NS=2, NR=0, P=0

F. Biennier G.Beuchot 125

Correction d’erreur par rejet

LIAISON A CANAL LIAISON B


Tempo We Wr VS VR Tempo We Wr VS VR
SABM P=1

UA F=1

I NS=0, NR=0, P=0


trame erronée
NS=1, NR=0, P=0
I
NS=2, NR=0, P=0

REJ NR=1, F=

I NS=1, NR=0, P=0


trame erronée
NS= , NR= , P=
I
NS=3, NR=0, P=0

REJ NR=2, F=

F. Biennier G.Beuchot 126

63
Correction d’erreur

LIAISON A CANAL LIAISON B


Tempo We Wr VS VR Tempo We Wr VS VR
I NS=2, NR=0, P=1

RR NR=3, F=1

trame erronée
NS=3, NR=0, P=1

RR NR=0, P=1

RR NR=3, F=1

I NS=3, NR=0, P=1


trame erronée
NR= 4, P=1
RR
NR=0, P=1

RR NR=4, F=1
I NS=4, NR=0, P=1

F. Biennier G.Beuchot 127

Contrôle d'erreurs par Rejet selectif

I Exemple
NS=2, NR=0, P=0
RR
Ce mécanisme n'est pas
NR=3, F=0
inconditionnellement sûr.
I
NS=3, NR=0, P=0 Il faut être complètement revenu en
trame erronée séquence avant de pouvoir le mettre
NS=4, NR=0, P=0
I
en oeuvre à nouveau
NS=5, NR=0, P=0
Les trames arrivent déséquencées
SREJ NR=4, F=0 ici 2, 3, 5, 4, 6.…
I
Attendre d’avoir reconstitué la séquence
NS=4, NR=0, P=0 pour délivrer les trames au niveau 3
I
NS=6, NR=0, P=0

F. Biennier G.Beuchot 128

64
Traitement des anomalies

Utilisationde trame FRMR (Frame Reject)


ancienne version : CMDR (Command Reject)
Contient 3 octets de données
Champ rejeté
variables d'état V(S) et V(R)
fournit un certain diagnostic (limité)
bit W : Champ d commande non défini
bit X: Champ d'information dans une trame de format A
bit Y: Champ d'information trop long (débordement buffer)
bit Z : erreur sur N(R) reçu (hors fenêtre)
8 1 8 1 8 1 8 1

100 P/F 01 1 1 champ rejeté 0 V(S) C/R V(R) WXYZ 0000

F. Biennier G.Beuchot 129

Application aux réseaux locaux: Liaison logique

Sous-couche supérieure LLC : Logical Link Control : standard 8802.2


Sous-ensemble (parfois très réduit) de HDLC
3 (4?) versions
Sans connexion
simple, permet la diffusion
Mode LLC1
• Trames d'information non séquencées UI
• trames Test et Xid
Mode LLC3
• Trames d'informations normales I
• acquittement de chaque trame par RR
• + trames de LLC1 : diffusion et comptibilité
Avec connexion
Protocole HDLC symétrique
Mode LLC2 : options : REJ, séquencement étendu : SABME
F. Biennier G.Beuchot 130

65
Liaison logique : suite

Modes de diffusion
Totale : Broadcast
Partielle : Multicast
Point à point
T T
C I C I
I
P P
I Adressage
S P P S
O
_ X _ X O
2 octets : Source + Destination
I I
Identificateur de la pile de
P P
communications utilisateur par
LLC LLC LLC
adresse LSAP
adresse MAC = système
MAC MAC MAC
adresse LLC = sous-
Physique Physique Ph
ensemble de
communications

F. Biennier G.Beuchot 131

Bases techniques pour les réseaux


Contexte
Architecture logicielle – Ingénierie des protocoles
Télécommunications et infrastructure
Transmission d’information
Câblage d’une infrastructure
Partage d’accès au médium
Routage et acheminement
Organisation d’infrastructure

F. Biennier G.Beuchot 132

66
Information

Information =
Formant :
représentation matérielle
Ce qu’on transmet
Formé :
un ensemble d'interprétations
L’information est un couple … dont la nature,
événementielle, consiste en un changement d'état qui, par
l'occurence de cette représentation matérielle, provoque
l'activation du champ interprétatif correspondant, selon les
régles fixées par un code préétabli.
Georges Ifrah - Histoire universelle des chiffres

F. Biennier G.Beuchot 133

L'INFORMATION

Grandeur abstraite MESURABLE


définit l'INFORMATION I liée à l'événement X
qui se produit avec la probabilité P(X)
Quantité d'information exprimée en bit
Mesure quantitative de l'incertitude d'un
message en fonction du degré de probabilité de
chaque signal composant ce message
1
I bit = log2 ( )
P( X)

Nécessité d'un SUPPORT PHYSIQUE


pour contenir l'information
Transmission?

F. Biennier G.Beuchot 134

67
Définitions complémentaires…

Signal
Phénomène physique porteur d'une information et
pouvant représenter des données
Variation d'une grandeur de nature quelconque grâce à
laquelle, dans un équipement, un élément en influence
un autre
Signe convenu pour avertir, annoncer, donner un ordre.
Message
Lot d'information formant un tout intelligible ou
exploitable et transmis en une seule fois
Séquence de signaux qui correspondent à des régles de
combinaisons précises et qu'une source transmet à un
collecteur par l'intermédiaire d'un canal
F. Biennier G.Beuchot 135

Que retenir pour un système de télécommunication?

Transmission du formant
Pas d’interprétation (douteuse) à faire
Un message
C’est ce qui devra être transmis par la pile logicielle
C’est aussi le nom de la A-PDU
Signal
C’est ce qui est transmis sur la ligne
Nécessite de définir le codage
En fonc tion du médium
De la qualité de transmission
Information (I)
Représentera la quantité d’information qu’on pourra
coder sur un signal
F. Biennier G.Beuchot 136

68
Transmission de l’information

Pour être transmis le message (l'information) doit être


supportée par un signal
Codage (binaire à signal)
Un signal peut porter
Un bit <=> Codage binaire
Plusieurs bits <=> codage N-aire
Limité par le rapport S/B
Représentation de l’information (ex valeur 10)
1er codage: Formant = 0000 1010
2ème codage: Signaux électrique véhiculant les bits
(0V/5V)

F. Biennier G.Beuchot 137

Transmission de l’information

Transmission parallèle
Plusieurs SIGNAUX en parallèle sur plusieurs circuits (fils)
Chaque signal porte en général 1 seul bit
Synchronisation de l’échange sur l’ensemble des signaux
Transmission série
Transmission SUCCESSIVE des signaux sur un seul circuit
La durée T d'un signal est appelée "moment"
Synchronisation de l’échange par moment
Le nombre de signaux par unité de temps est la
fréquence de signalisation. Elle s'exprime en Baud
Chaque signal porte un ou plusieurs bits d'information
Débit (b/s) = nb. de signaux /seconde * nb. de bits / signal
F. Biennier G.Beuchot 138

69
Cahier des charges pour la transmission série

Transmettre en mode série implique


De faire la conversion parallèle série / série parallèle
Identifier le « top départ »
Connaître « le rythme » de signalisation
• Début d’un signal
• Quand échantillonner
Connaître la taille des caractères échangés
Mais aussi
De pouvoir faire un contrôle d’erreur
• Sur un caractère -> parité
• Sur une chaîne de caractère -> « checksum »
Synchroniser l’émetteur et le récepteur
De prévoir un codage adapté au médium

F. Biennier G.Beuchot 139

Passage Parallèle <=> Série (2)

Mode de transmission différents


Conversion parallèle <-> série via des registres à décalage
Sérialisation:1 top d’horloge au début de l’émission de chaque
signal Bus de données de l’UC

D7 D6 D5 D4 D3 D2 D1 D0 Vers la
Commande de
ligne série
chargement
Horloge
(cde de mémorisation)
1 1 0 0 0 1 0 1 1
- 1 1 0 0 0 1 0 0
- - 1 1 0 0 0 1 1
- - - 1 1 0 0 0 0
- - - - 1 1 0 0 0
- - - - - 1 1 0 0
- - - - - - 1 1 1
- - - - - - - 1 1
Sur la ligne
F. Biennier G.Beuchot 140

70
Passage Parallèle <=> Série (1)

Mode de transmission différents


Conversion parallèle <-> série via des registres à décalage
Parallélisation : 1 top d’horloge au milieu de chaque signal pour
Bus de données de l’UC
l’échantillonner
Depuis la
ligne série
D7 D6 D5 D4 D3 D2 D1 D0
Commande de
déchargement
Horloge
(cde de mémorisation)

Sur la ligne
- - - - - - - -
1 - - - - - - -
0 1 - - - - - -
1 0 1 - - - - -
0 1 0 1 - - - -
0 0 1 0 1 - - -
0 0 0 1 0 1 - -
1 0 0 0 1 0 1 -
1 1 0 0 0 1 0 1
F. Biennier G.Beuchot 141

Transmission asynchrone

Transmission caractère par caractère


D A
Signaler le début de chaque caractère
1 transition = début du caractère
Ligne au repos entre 2 caractères
Horloge d’émission : Activer le registre à décalage
Horloge de réception
Signaler le milieu du caractère
Hr plus rapide que l’horloge d’émission
• Début de caractère
• Milieu de caractère
• Facteur usuel: 16, 32 ou 64
D A D A D A D A

"A" "C " "f " "U"

F. Biennier G.Beuchot 142

71
Transmission synchrone

Envoi d’une suite de caractères


Synchronisation
Bit
Caractère
Trame (LD-PDU)
Envoi de caractères « de synchronisation » en début et
fin de trame
Nécessité de « caler » les horloges
Contrôle d ’erreur global pour la trame
Code cyclique
• Trame = Polynôme
• Division par un polynôme générateur
• Envoi du reste = Redondance d’information

"sy n" "sy n" "A" "C " "f " "U"

F. Biennier G.Beuchot 143

Mode synchrone : récupération des horloges

Horloge bit
Sorties
Dans modem
S Entrées Régistre à décalage
Synchronisation
caractère
Aiguillage
Comparateur Synchro
Dans le coupleur
Horloge Entrée Signal

0 0 0 1 0 1 1 0
S ∫
H /8
Mémoire Mode Synchronisé V.C.O.

HHorloge de réception
Horloge caractère

F. Biennier G.Beuchot 144

72
Codages en bande de base

Codage en bande de base


L’information est portée par un niveau de tension
NRZ: 1 = 5 V, 0 = 0V

1 1 0 0 1 0
NRZI : 1 = pas de changement, 0 = Changement

1 1 0 0 1 0

L’information est portée par une transition


Transmission simultanée de l’information et de l’horloge
Manchester : 0 = Transition positive, 1 = Transition négative

1 1 0 0 1 0

F. Biennier G.Beuchot 145

Codages large bande

L’information est codée sur un signal « porteur »:


s(t) = a cos (ωt + φ)
Porteuse
Modulations
Phase Codage
• « 0 »: s(t)= cos (ωt + φ)
«1 » «1» «0» «1»
• « 1 »: s(t)= cos(ωt ) Porteuse
Fréquence
• « 1 »: s(t)= cos(ω1t ) Codage
• « 0 »: s(t) = cos(ω0t )
«1 » «1» «0» «1»
Porteuse
Amplitude
• « 0 »: s(t)= cos (ωt) Codage
• « 1 »: s(t)= a cos(ωt )

«1 » «1» «0» «1»


F. Biennier G.Beuchot 146

73
Relations entre bande passante et Fréquence de signalisation :
CRITERE(S) de NYQUIST

P
Φ
Bande passante :
τ
intervalle de fréquence dans lequel de
F F l'énergie peut être transmise
Fc Fc Filtre passe-bas idéal
On observe à des instants à intervalle T
0.05
= 1 / 2*Fc
Dirac Signal NUL sauf 1 fois
0.04

0.03
Amplitude ~ Energie en entrée
Filtre 0.02
A retenir
0.01

0 FS = 2 FC
T
-0.01
Attention
-0.02
0 50 100 150 200 250 300
Toutes les fréquences ne sont pas
Fréquence de signalisation Fs = 2*Fc « possibles »!
Nombre de signaux Suites de raison 2 et valeurs
pouvant porter de l’info /s Signal En Hz (/s)
Exprimée en Bds Pouvant porter initiales à 300 et 14400
De l’information
F. Biennier G.Beuchot 147

Information supportée par un signal

En l'absence de perturbations chaque signal


Signal peut porter une quantité d'information infinie
Le signal peut prendre une infinité de
valeurs ou niveaux
01 10 11 00 La limitation vient des perturbations: bruit
Limite la possibilité de distinguer des
Bruit niveaux trop proches
Le signal bruité porte une quantité limitée
d'information
Signal + Bruit Débit d'information:
Nombre de signaux (baud) * information
par signal (bit)
Théorème de Shannon-Hartley-Tuller
11? 10?

F. Biennier G.Beuchot 148

74
Théorème de shannon-Hartley-Tuller

Shannon, Hartley et Tuller ont calculé la quantité d'information


maximale transportable par un signal élémentaire (bits par

( )
signal)
I bit = 21 log2 1 + S
B
S= puissance du signal
B= puissance du bruit
par exemple si S/B=99 I ≈ 3,3 bit/signal (par abus de
langage: Bit/Bd)

( )
Soit un débit d'information de:
Db s = 21 FS log2 1 + S
B
en pratique si Fs = 4800 bd Db/s = 14400 b/s
Attention: si FS théorique ≠ Fs utilisable (fréquences standard)
F. Biennier G.Beuchot 149

Exemple

Soit un codage en modulation de quadrature et amplitude


(QAM) à 64 valeurs (codage 64 QAM utilisé pour la TNT,
l’aDSL ou le Wifi)
Combien de bits sont ils codés sur chaque signal?

Quel est le rapport S/B limite

Qu’en pensez vous (% bruit ambiant)

F. Biennier G.Beuchot 150

75
Multiplexage en Fréquence

"Invention du téléphone"
G.Bell 1876 (T.Gray)
Signal de base Signal modulé ... et filtré

F Multiplexage de plusieurs
Fi
communications sur un câble
F
Modulation d'amplitude sans
F
F porteuse
F1 F2 F F
3 4

Signal de base s(t)


F
Signal transmis après Filtrage
M(t) = A0s(t)Cos(2πFit)
F Pour démoduler
F F F
i j k
s(t) = M(t) * Cos(2πFit)
et filtrage passe-bas
F. Biennier G.Beuchot 151

Utilité des modems

Les modems servent à adapter le signal au support


La fonction modulation-démodulation n'est utile que si il y
multiplexage en fréquence sur le réseau ....
Sinon ne restent que les filtres ...
"Modem" en bande de base

Sur réseau numérique (RNIS) inutile


Adaptateur de terminal
Surtout pour traité la "signalisation"

F. Biennier G.Beuchot 152

76
Cahier des charges pour la conception du modem

Assurer la connexion à la ligne téléphonique


Raccordement matériel sur une ligne 2 fils
Permettre de « prendre la ligne »
Requête de connexion
Confirmation de connexion
Sonnerie
Emettre une information sur la ligne téléphonique
Assurer le codage d’une chaîne de bit en codage « large
bande »
Modulation
Recevoir une information depuis la ligne téléphonique
Récupérer un signal large bande
Le convertir en une suite de 0 et de 1 => Démodulation
F. Biennier G.Beuchot 153

Construction d’un modem (1)

L’ETTD demande une Les fonctions à offrir


connexion Raccordement à la ligne téléphonique
ReqCon
Similaire à une requête de connexion
ETTD ConfCon ETCD
Confirmée
• « Connecter le Poste de
CPD Données »
ETTD PDP MODEM • Retour: Poste de Données Prêt
Gérer la sonnerie
Arrivée d’un appel • Indication d’Appel
IA
Emettre des données
CPD
Recevoir des données
ETTD PDP MODEM
Définition d’une interface normalisée entre
L’ordinateur = ETTD et le modem = ETCD
Jonction V24

F. Biennier G.Beuchot 154

77
Construction d’un modem (2)

Emission et réception sur une ligne téléphonique


Signaux nécessaires
Emission
Réception
Masse
Ligne téléphonique = 2 fils
Utilisation de bobines à point milieu
Prévoir une commande d’ouverture / fermeture

Emission de données Emission de données


I (1)
Ligne téléphonique
I’ (2)
I’’’ (4)
2 fils
I (1)
I’’ (3) Ligne téléphonique I’ (2)
2 fils
I’’’’ (5) Réception de données
Réception de données

F. Biennier G.Beuchot 155

Construction d’un modem (2)

Zoom sur la connexion à la ligne


Bloc permettant la connexion
« Décrocher » le téléphone
Raccrocher
Connexion en mode confirmée
Requête de connexion
• Connecter le Poste de
DTR= Data Terminal ready Données actif
CPD Confirmation de connexion
Commande de
connexion • Poste de Données prêt actif
PDP Sonnerie
DSR= Data Set Ready
Indication d’appel
IA
RI= Ring Indicator

F. Biennier G.Beuchot 156

78
Construction d’un modem (3)

Zoom sur le circuit d’émission


CTS = Clear To Send En entrée:
PAE Chaîne de bits
Délai T
Codage bande de base
DPE
RTS = Request To Send Transformation
He Modulation
TxC + Gestion
He Horloge Passage en codage large bande
Partager l’horloge avec l’ETTD
ED
TxD
Modulateur Il faut aussi
Transmit Data Commander la porte pour
raccorder le circuit d’émission
1 1 0 0 1 0
• Demande pour émettre
• Retour: Prêt à émettre

F. Biennier G.Beuchot 157

Construction d’un modem (4)

Zoom sur le circuit de réception


En entrée:
Ligne téléphonique
Receive Data Codage large bande
RxD Transformation
Démodulateur
RD Démodulation
Passage en codage bande de
1 1 0 0 1 0 Détection
base
- Porteuse
DQS - Qualité du signal Il faut aussi
DS Détecter la présence d’un Signal
DCD Evaluer la qualité du signal
Data Carreir
Detect

F. Biennier G.Beuchot 158

79
Construction d’un modem (3)

Signal diversifié
105 DP E

106 PAE
Commande Emission
Pour pouvoir contrôler les
113 HE
Horloge Emission
- bit et porteuse
horloges
HE
114

Egalis eur :
« Casser » les séquences de
103 ED Brouille ur
MODULATEUR
filtre de
pr édistorsion bits identiques en insérant
102 M asse un bit de valeur différente
RD Dé brouille ur
DEMODULATEUR
E ga lise ur:
filtre de
Brouilleur
104 réception
Débrouilleur
Horloge Réc eption
HR
115 - porteuse et horloge bit

Données 0 1 1 1 1 1 1 1 0 0 1 1 0 0 0 0 0 1 1 1
109 DS
Contrôle Ré ception
110 DQS Compteur x 1 2 3 4 5 1 2 1 2 1 2 1 2 3 4 5 1 2 3

107 PDP
Commande connexion Information 0 1 1 1 1 101 1 0 0 1 1 0 0 0 0 011 1 1
transmise
108 CPD (ou TDP)

140 T est
Bits ajoutés
125
Adapter le signal pour le rendre
IA

immune au bruit

F. Biennier G.Beuchot 159

Nécessité de standardiser l’interface: Jonction V24

ETTD: eqt terminal de


trt de données = Ordi
Broche C ircuit
N om FO NC T IO N S ens/ET C D 25b 15b 9b RS 232C V 24
ETCD: eqt terminal de
G ND 7 7 5 AB 102 communication de
ED T xD Em ission de données → V ers 2 2 3 BA 103
RD RxD
DPE RT S
Réception
Demande pour emettre
 Depuis
V ers
3
4
3
4
2
7
BB
CA
104
105
données = Modem
PA E C T S
PDP DS R
Prêt à emettre
Poste de données prêt
 Depuis
 Depuis
5
6
5
6
8
6
CB
CF
106
107
Correspondance
DS DC D D étection de porteuse (signal)  Depuis 8 8 1 109
Reservé pour équipem ent de test 9 Signaux
Réservé pour équipem ent de test 10

DS * DC D*
Non assigné (souvent + V )
Détection de signal sur voie de retour  Depuis
11
12 SCF 122
Broches
PA E* C T S *
ED* T xD*
Prêt à emettre sur voie de retour
Emission de données sur voie de retour
 Depuis
V ers
13
14 9
SCB
S BA
121
118
connecteurs
HE T xC
RD* RxD*
Horloge Em ission
Réception de données sur voie de retour
 Depuis
 Depuis
15
16
10
11
DB
S BB
114
119
Fonction
HR RxC Horloge Réception  Depuis 17 12 DD 115
N on assigné 18 13 Référence Norme
DPE* RT S * Demande pour emettre sur voie de retour 19 14 120
C PD/ C onnecter le poste de données / T erm inal
V ers
108/1
Identification
DT R 20 15 4 CD
T DP
DQ S SQD
de données prêt
Détection de qualité du signal
V ers
 Depuis 21 CG
108/2
110
Série 100 :
IA RI Indicateur d'appel  Depuis
 Depuis
22 9 CE 125
111 /
données
S DB S électeur de débit binaire 23 CH / CI
V ers 112
HE T xC Horloge Emission (coupleur) V ers 24 DA 113 Série 200 :
Appel Tph
2 liaisons duplex
F. Biennier G.Beuchot 160

80
Interfaces électriques : V28 - V10 - V11

E ta t lo g iq u e V 24 V 28 V 10 V 11 FM
R S 232C R S 423 R S 422

0 F e rm é > = + 3 v o lts > = + O ,3 v o lts F rq . H a u te


1 O u v e rt < = - 3 v o lts < = -O ,3 v o lts F rq . B a s s e

M a sse s R e to u r c o m m u n D iffé re n tie lle s

Distance
m

d
n: standard V28
1000 d,e : Réell V28 selon cables
e
a c: Standard V10
100
b: Standard V11 sans adaptation
b
n a: Standard V11 avec adaptation
10
c
Débit
RS449, RS485 utilisation de V11
2 3 4 5 6 7
RS485 "réseaux locaux industriels"
10 10 10 10 b/s
10 10 anciens

F. Biennier G.Beuchot 161

Anciens types de Modems

V23 : 75/1200 b/s Modulation de fréquence (Minitel)


V21 : 300 b/s Modulation de fréquence
V22 : 1200 b/s (600bd) Modulation de phase (4 niveaux)
V22bis : 2400 b/s (600 bd) Modulation d'amplitude (4 niveaux) et de phase (4
niveaux)
V26bis : 2400 b/s (1200 bd) Modulation de phase (4 niveaux)
V27 : 4800 b/s (1600 bd)
Modulation de phase (8 niveaux) (Fax)
V29 : 9600 b/s (2400 bd)
Modulation de phase (8 niveaux) et d'amplitude (2n)
Pour liaison spécialisée 4 fils seulement
V32 : 9600 b/s (2400 bd) Double Modulation d'amplitude en quadrature (16
niveaux)
V32bis : 14400 b/s (2400 bd)
V33 : 14400 b/s (2400 bd)Modulations d'Amplitude et de Phase (128 états)
pour lignes spécialisées 4 fils
V34 : 28800 b/s
F. Biennier G.Beuchot 162

81
Commandes Modem - Appel téléphonique

Par circuits d'interface


Circuits série 100 : commande modem
Circuits série 200 : appel téléphonique
Code Hayes
Commande par chaîne de caractères
Microprocesseur dans Modem
Préfixe AT
Suffixe : Retour Chariot (sauf A/ : répétition commande précédente)
Séparation par temporisation et chaîne d'échappement : +++++
exemple : ATD 0,16,145123456
Appel du numéro 45 12 34 56 à Paris (, = tempo)

F. Biennier G.Beuchot 163

Organisation d’un cablage (1)

La jonction V24 est conçue pour faire communiquer


directement un ETTD avec un ETCD
Sémantique sur les signaux
Sens de chaque signal
Interfaces sont compatibles
Par exemple
ED est un signal qui va VERS l’ETCD
Il est en sortie de l’ETTD
Il est en entrée de l’ETCD
RD est un signal qui est généré DEPUIS l’ETCD
Il est en sortie de l’ETCD
Il est en entrée de l’ETTD

F. Biennier G.Beuchot 164

82
Organisation d’un cablage (2)

Peut on faire communiquer 2 ETTD par la ligne sérié


Sans passer par un ETCD
Branchement direct
Court-Circuit
Peut on raccorder directement des équipements ayant un
nombre de broches différent
Non sens sémantique
Par exemple 9br / 24 br : on a des fonctions différentes portées
par les broches 2 et 3…
Il faut donc construire le câblage
En tenant compte de la sémantique
En tenant compte de la position des signaux

F. Biennier G.Beuchot 165

Organisation d’un cablage (3)

Exemple: raccordement Démarche de construction


d’une sortie 9 broches Dessiner les 2 interfaces
d’un PC à 1 modem 25 Identification des broches
broches
Emis DEPUIS VA VERS Sémantique
ETTD 9 br ETCD
ETCD 25 br
ETCD
DS 1 2
ED
Sens
3
RD 2 RD Définir une logique de
3 4
ED DPE raccordement
4 5
CPD PAE Quand l’un émet un signal
5 6
GND PDP • L’autre doit le recevoir
PDP 6 7
GND
Il faut que cela ait un sens
7 8 sémantiquement
DPE DS

PAE 8 20
CPD
9 22
RI RI

F. Biennier G.Beuchot 166

83
Liaison directe ETTD - ETTD : Principe (1)

Le problème
Ne pas faire de court-circuits
Permettre la gestion de l’interface
Logique de raccordement:
Quand un ETTD émet des données
L’autre les reçoit

Quand un ETTD commande son circuit d’émission


Cela doit être pris en compte dans la logique de réception de
l’autre
Et inversement
Quand un ETTD connecte la ligne
Implicitement l’autre sera connecté et pourra émettre

F. Biennier G.Beuchot 167

Liaison directe ETTD - ETTD : Principe (2)

Example : "Standard" du département IF


Permet de faire du contrôle de flux matériel Le problème
Ne pas faire de court-circuits
7 7
Croiser chaque signal un nombre
ED 2 2 ED
impair de fois
RD 3 3 RD
Permettre la gestion de l’interface
DPE 4 4 DPE
Suppresseur de Modems
PAE 5 5 PAE
De nombreuses solutions
PDP 6 6 PDP
Horloges en mode synchrone
DS 8 8 DS
seulement.
CPD 20 20 CPD
Se place:
HE 24 HE
Nota : Horloges en mode Synchrone Dans le câblage des cartes
HR 17 17 HR
sur des "cavaliers" sur les cartes
Attention: un branchement est absent sur le câble d'interconnexion
Saurez vous le trouver?

F. Biennier G.Beuchot 168

84
Construction d’un coupleur série

Spécifications fonctionnelles
Interface vers l’UC
Gestion des signaux
Gestions des signaux d’it, DMA pour supporter les différents types
d ’algorithmes d ’entrée /sortie
Interface vers l’ETCD
Gestion des signaux de gestion de connexion à la ligne
Conversion série/parallèle
Contrôle d’erreur
Programmation
Ecriture dans des registres de commande
Paramètre les logiques de contrôle
Configure les signaux en sortie (ctrl modem / données…)
Lecture de registres
Bits détat (fin d’échange / état de la ligne)
Registre de réception de données

F. Biennier G.Beuchot 169

Configuration et gestion de la ligne

Gestion des transmissions


Préparation des données à émettre
Asynchrone: ajout des bits de start et de stop
Synchrone: ajout des caractères de synchronisation
Définition du caractère
Contrôle d ’erreur
Asynchrone: Calcul de la parité
Synchrone: Calcul du code cyclique
Contrôle de la vitesse de transmission
Définition des horloges d’émission et de réception
Interface avec la ligne
Gestion des signaux
Par programme (interruption ou scrutation)
Signaux en sortie: Ecriture dans un registre de commande
Signaux en entrée: Lecture d’un registre d’état

F. Biennier G.Beuchot 170

85
Gestion des échanges

Emission et réception de données


Conversion parallèle / série
Registres à décalage
Utilisation de l’horloge
En réception
Contrôle de la ligne: Détection d’un signal et de sa qualité
Gestion du registre d’état de la ligne
Gestion des E/S
Transfert d’informations
Dans des registres de données PUIS dans les registres à décalage
Mot d’état
Etat des registres de données et du registre à décalage en émission
Erreurs
Selon l’algorithme choisi les chgts du mot d’état contrôlent
Les demandes d’it
Les requêtes au DMA

F. Biennier G.Beuchot 171

Synoptique d’un coupleur série

G Jonction
V24
e
s Registre Registre à TxD
d’émission décalage
t
i Bits d’état
transmission
o RxD
Registre Registre à
n De réception décalage

Logique de contrôle de ctrl des E/S


I Gestion des its He
Gestion du DMA Hr
n
Gestion RxC
t Logique de contrôle de transmission
Génération TxC
e Vercteur -Taille des caractères des ’horloges
It
r -Mode de transmission
-Contrôle d’erreur
f Bits de RTS

a Ctrl modem DTR


c
CTS
e Bits
d’état DSR
U modem DCD
C
F. Biennier G.Beuchot 172

86
Exercice de révision

Compléter l’automate d’une couche physique


Avec interface V24
Pour la connexion
0 Repos
Phy-ReqCon
Je n’ai rien à faire

1 Attente cnx
J’attends que la ligne
soit active

Phy
2 Cnx
Je peux travailler

F. Biennier G.Beuchot 173

Bases techniques pour les réseaux


Contexte
Architecture logicielle – Ingénierie des protocoles
Télécommunications et infrastructure
Transmission d’information
Câblage d’une infrastructure
Partage d’accès au médium
Routage et acheminement
Organisation d’infrastructure

F. Biennier G.Beuchot 174

87
Contraintes physiques

A τ = 5 µs B
Retard de propagation
l = 1 km

Réflexions multiples C

adaptation
entrée entrée

Pertes joules : déformations 90% 90%

sortie
T0,5=kα2l2 50%

T 30T
0,5 0,5

Réflexions et déformations

Limite
La portée
Le partage du médium
F. Biennier G.Beuchot 175

Topologies 1

Etoile
Pabx
private automatic
branch exchange
autocommutateur
Commutateurs
Switch
ampli

prises

CATV
ampli ampli
splitter

F. Biennier G.Beuchot 176

88
Topologie 2

Bus
simple backbone épine dorsale

avec répéteurs R répéteurs R R

double

Anneau
simple
double

F. Biennier G.Beuchot 177

Supports

Cuivre Cable coaxial


Gaine
Coaxial Ame
Diélectrique
Epais (RG213)
Fin (RG58) Paire torsadée non blindée

Paire torsadée
Blindée
Ecrantée
Non blindée
fibre multimode (obsolete)
Fibre à gradient d'indice
Fibre optique
125µ
Multimode à
gradient d'indice 50 ou 62,5 9µ
Fibre monomode
Monomode 125µ
Radio 5 à 9µ
F. Biennier G.Beuchot 178

89
Signalisation

Transmission en mode synchrone


Transmission en bande de base majoritairement
Codage "Manchester" le plus répandu
1 : Transition négative
Codage "JK" 0 : Transition positive
Horloge Manchester avec "non_data"
Données 1 0 1 1 0 0 1 0 J K1 J Token Ring
Symbole Délimiteurs J et K
Carrier Band ("bande porteuse"(carrier band) = MFM
1 0 1 0 Délimiteur (modulation de fréquence modifiée)
MiniMAP
Codage de bloc xB/yB
FDDI, FastEthernet, 100VG-AnyLAN, etc.
Codage 4B/5B (FDDI)
x bits de données sur y signaux par table
0 1 0 0 1 1 0 0 1 0 • 0 à F - "0" et "1" logiques
• Idle, Halt, Quiet
• Délimiteurs J,K,L,T
Symbole 1 Symbole 8
NRZ ou NRZI (inversé)
• Second zéro inversé

F. Biennier G.Beuchot 179

Prises

Actives
Le signal est remis en forme
Récepteur Emetteur
Anneau
Retard : 1 bit min
Réinjection en général : 1 ou 2 octets
Réception Emission Hub
Réinjection Permet des modifications de
avec
modification données "au vol"
au vol
Passives
Electronique sur le coupleur
distance très faible (quelques cm)
Té, Vampire (tap)

F. Biennier G.Beuchot 180

90
Prise passives

Té coaxial BNC

Prise Vampire

Transceiver avec prise AUI

F. Biennier G.Beuchot 181

Câblage

Coaxial
Anneau , Bus à prises actives (DQBD) : liaison de poste à poste
Bus : Prises passives et dérivation vers transceiver
Fibre optique
Liaison point à point entre deux prises actives ou demi Répéteur
Paire torsadée
Différents niveaux de protection
Portée max: 100 m tout compris – Prévoir un rayon de 80m
Bus avec prises passives : RS485 (réseaux industriels anciens)
HUB : distribution en étoile par double paire torsadée (Emission Réception):
Ancien
Commutateur R
Débit différents sur les ports é
p
Prévoir
2 à 3 prises / personnes (voix / données) + 3 prises électriques
Pas plus de 3 équipements en cascade sans changement de classe
de débit

F. Biennier G.Beuchot 182

91
Bases techniques pour les réseaux
Contexte
Architecture logicielle – Ingénierie des protocoles
Télécommunications et infrastructure
Transmission d’information
Câblage d’une infrastructure
Partage d’accès au médium
Routage et acheminement
Organisation d’infrastructure

F. Biennier G.Beuchot 183

Problème posé

Plusieurs stations partagent un médium


Air (réseaux radio)
Cable
Echanger de l’information
Accéder au médium
Connexion
Gérer le partage
Gestion de l’échange
Envoi / acquittement
Stratégies de résolution des conflits d’accès
Centralisée: une station décide
Distribuée: toutes les stations partagent une règle
d’accès

F. Biennier G.Beuchot 184

92
Gestion centralisée

Commande dissymétrique
1 maître
Des esclaves
Le maître émet ses commandes
Vers un esclave particulier
L’esclave répond
Demande éventuellement un droit de parole via un tag
Le maître donne un jeton de parole à un esclave
L’esclave envoie ses commandes
L’esclave rend le droit de parole ou le maître décide de
reprendre le jeton

F. Biennier G.Beuchot 185

Gestion distribuée: problème posé

Commande distribuée
Le médium est une ressource critique partagée
( en général) une seule station peut émettre à un instant
donné.
Sous-couche MAC (MEDIA ACCES CONTROL) de la
couche 2/OSI
Problème posé:
Délai de transmission fausse l’image des différentes
stations
Accès au médium équitable entre toutes les stations

F. Biennier G.Beuchot 186

93
Méthodes d'accès : Types

3 types de méthode d'accès au médium


Déterministe : AMRT, "Conteneur", Jeton
des mécanismes de coopération ou de préallocation
permettent de déterminer la station qui a le droit
d'émettre
A compétition : CSMA/CD – CSMA/CA
Chaque station essaie de prendre le contrôle du
réseau, sans liaison avec les autres stations
Mixte : CSMA/DCR
Début en compétition puis résolution déterministe

F. Biennier G.Beuchot 187

Accès déterministe 1 : AMRT, Conteneur (slot)

AMRT : accès multiple à répartition dans le temps


TDMA : Time Division Method Acces
Découpage du temps en périodes égales (en général) attribuées cycliquement aux
stations
tranche de temps de quelques millisecondes, pas forcément utilisée

ST1 ST2 ST3 ST4 ST1 ST2 ST3 ST4


t
Si une station n’a rien à dire => Silence

F. Biennier G.Beuchot 188

94
Accès déterministe 1 : AMRT, Conteneur (slot)

Conteneur (slot, insertion de registre)


Un conteneur de taille finie circule sur le réseau
Un bit d'en-tête indique son occupation.
S'il est vide une station peut le remplir au vol.
La station destinatrice le vide.
Il faut gérer les trames pour garantir l'équité
Prise active .
Utilisé sur réseau DQDB (8802.6) : Cellule de 53 (48+5) octets
V V V V P P Exemple ST1 envoie à ST4, ST 2 n’a rien à émettre

V P P P P V

ST1 ST2 ST3 ST4


Exemple ST2 n’a rien à émettre

ST1 ST3 ST4 ST1 ST3 ST4


t
Si une station n’a rien à dire => Elle passe son tour
F. Biennier G.Beuchot 189

Accès déterministe 2 : Jeton adressé

Jeton : méthode déterministe de base (utilisé sur bus MAP ISO 8802.4)
Droit d'émettre des données, durant une période bornée,
est lié à la possession d'un Jeton
Quand une station a terminé une émission ou épuisé son délai, elle
cède le jeton à la suivante.
On constitue ainsi un anneau logique.
ST1 ST2 ST4

ST5 ST3
ST2 ST4
ST1 ST3 ST2 ST3 ST4
ST
1 t
Perte de rendement réduite au transfert et traitement des jetons
Difficulté: perte d'un jeton
Par la station qui doit le recevoir
par la station qui le détient

F. Biennier G.Beuchot 190

95
Accès déterministe 3 : Jeton priorisé

Utilisé sur anneau à jeton (ISO 8802.5 TokenRing IBM)


Le jeton n'est plus adressé à une autre station mais émis avec un niveau
de priorité et capté par une station de priorité supérieure ou égale
Plus de perte de temps par station inactive ou perte de jeton par station
destinataire
Problème de perte par station qui détient le jeton subsiste Moniteur
Prise actives .
Modification au vol du niveau de priorité demandée
et transformation "au vol" d'une trame de jeton en trame de données
Exemple : la station en rouge émet un jeton de priorité P. Une station bleue de
priorité ≥ P veut émettre
S1 S1
S1 S1 S2 S2
S1
S2 S2 S6 D=4 S6
P=4 S6 S2 S6 P=4 P=4
J=2 S6 P=4
P=4 J=2 S3
S3 S5 S5 J=4 S3
S3
S5 S3 S5 D=0 S4 P=2 S4
S4 P=2 S5 S4 P=2
S4 P=2

F. Biennier G.Beuchot 191

Accès à compétition : CSMA/CD

CSMA/CD: Carrier Sens Method Acces / Collision Detection


Utilisé sur toute topologie. surtout Bus (OSI 8802.3 Ethernet)
Principe:
Chaque station teste le signal ("porteuse") sur le support et essaie de détecter un
silence de durée supérieure à τ (par exemple 9,6 µs)
Après ce "silence" elle peut émettre une trame de données de taille bornée
données jam données
t
Si plusieurs stations émettent simultanément : Collision. Elle est détectée par
analyse du signal, puis renforcée (jam, 64o -51,2µs) avant de suspendre
l'émission
Celle-ci est reprise après un temps aléatoire, pris dans un intervalle dont la durée
croît avec le nombre k de collisions non résolues
T = r * 51,2 µs 0 ≤ r < 2k

Nota: les temps sont donnés pour un débit de 10 Mb/s


F. Biennier G.Beuchot 192

96
Accès à compétition: CSMA/CA

Cas des réseaux Wifi


Problème posé
Partage du médium air
Fort risque d’erreur
Débit limité
Solution à mettre en place
CSMA/CD :
• Bonne efficacité
• Trop de risques de collision
Erreurs
• Contrôle trame / trame
Idée
• Gérer 1 échange complet (envoi + ack)
• Différentes tempos pour gérer la prise de parole
Délai entre 2 échanges (« purge » du médium)
Délai max pour envoyer une réponse
Délai pour « reprendre la main »

F. Biennier G.Beuchot 193

Comparaison de méthodes d'accès au médium

Méthodes déterministes : temps d'accès borné


Méthode à compétition : meilleur en moyenne si pas trop
chargé
Méthode mixte : compromis adaptatif

P Réseau chargé à 30 %
140
CSMA/ CD Réseau chargé à 70 %
120 P AMRT
140
CSMA/ DCR AMRT
100 120
JETON
80 100
80
60 JETON
60
40 CSMA/ CD
40
20 20
0 t 0 t

F. Biennier G.Beuchot 194

97
Méthode d'accès mixte : CSMA/DCR

Méthodes mixtes : CSAM/DCR Determinist Collision Resolution


Travaux de Le Lann à l'INRIA . (Appliqués à réseau Factor)
Normalisation dans le cadre 8802.3
Obtenir :
un temps d'accès borné
un temps moyen le plus faible possible
Démarrer avec
une méthode à compétition : CSMA/CD
Après quelques ré-éssai sur collison : passer à une méthode
déterministe
éventuellement, cas de base, détecter des collisions et résoudre de
manière déterministe par exemple priorité à la station de plus faible
numéro
Si réseau très peu chargé (le plus souvent) proche de CSMA/CD
Si réseau très chargé : proche de jeton
F. Biennier G.Beuchot 195

Bases techniques pour les réseaux


Contexte
Architecture logicielle – Ingénierie des protocoles
Télécommunications et infrastructure
Transmission d’information
Câblage d’une infrastructure
Partage d’accès au médium
Routage et acheminement
Organisation d’infrastructure

F. Biennier G.Beuchot 196

98
Acheminement des informations

Transfert de nœud en nœud


Logique de type « store and forward »
COMMUTATION
Prise en compte de la pile de logiciel sur les nœuds
intermédiaires
Parallélisation
Commutation de
Cellule -> niveau physique
Trame -> niveau liaison
Paquet -> niveau réseau
Message -> niveau application

F. Biennier G.Beuchot 197

Les types de commutation

Nœud 1 Nœud 3
Nœud 2
Source Destination
Commutation
Source de messages
Nœud 1

Nœud 2 Temps
Nœud 3
Paquet 1 (128 octets)
Paquet 2
Source Paquet 3

Nœud 1 1 2 3 Commutation
de paquets
1 2 3 Temps
Nœud 2
1 2 3
Nœud 3
Cellule 1 (64 octets)
Cellule 2,3,4,5,6
Source Commutation
Temps de transmission de cellules
1 2 3 4 5 6
Nœud 1 par paquet
1 2 3 4 5 6
Nœud 2 Temps
1 2 3 4 5 6
Nœud 3
Temps de transmission par cellule Temps de transmission par message

F. Biennier G.Beuchot 198

99
Niveaux d'interconnexion

Niveau 1/OSI : répéteur


Séparation physique de segments d'un réseaux
Régénération d'un signal (Ethernet : 4 répéteurs au maximum en
cascade)
Niveau 2/OSI : pont
Séparation du trafic : pont filtrant
interconnexion de réseaux différents (Ex: Ethernet -Tokenring)
Niveau 3/OSI : routeur
Interconnexion de réseaux locaux ou étendus
Choix d'un chemin optimal
Niveau 7/OSI : passerelle
Inteconnexion de piles de communications différentes
exemples : OSI - TCP/IP , OSI - SNA , SNA - TCP/IP etc.

F. Biennier G.Beuchot 199

Répéteurs et Ponts

Répéteur
phys phys
Répéteur
Epine dorsale R R
R R R
HUB Fibre optique

Pont Pont Distant


MAC MAC MAC Fibre
phys phys phys
Optique MAC Pont
phys
Trafic A - B et
C-D ne traverse
A B pas le pont
Pont
C D

F. Biennier G.Beuchot 200

100
Routeurs et Passerelles

Routeur RELAIS SNICP (IP)


Modèle OSI :
Réseau Réseau SNDCP1 SNDCP2
Subnetwork Independant Convergence Protocol
LLC LLC SNAP1 SNAP2 Subnetwork Dependant Convergence Protocol
MAC MAC Liaison Liaison Subnetwork Acces Protocol

Physique Physique Physique Physique

Passerelles Passerelle Passerelle Passerelle


Application Application Application Application Application

Présentation Présentation Présentation Présentation Présentation


Session Session Session Session Session
Transport Transport Transport Transport Transport
Réseau Réseau Réseau Réseau Réseau
LLC LLC LLC LLC LLC
MAC MAC MAC MAC MAC
Physique Physique Physique Physique Physique

F. Biennier G.Beuchot 201

Adressage sur les réseaux locaux

Codage sur 2 ou 6 octets


Codage unique (quelque soit le réseau)
Codage en dur dans les circuits intégrés
selon norme
Bit I/G : adresse de groupe (1) ou individuelle (0)
bit UPC/L : adresse gérée localement ou globalement
adresse sur 46 bits
champ région : 6 bits
champ segment : 8 bits
champ sous-adresse : 32 bits
En réalité
poids forts : 1 à 3 octets = constructeur
exemples : 02608C=3Com - 400003=Netware - 08005A=IBM -
080038=Bull - 08002B=DEC - etc.
poids faible : identificateur de carte
Besoin d’un adressage logique!

F. Biennier G.Beuchot 202

101
IP

Version actuelle majoritaire IPv4 - RFC 791


Service Réseau sans connexion
Réseau de paquets maillé avec ROUTEURS
Adressage
Segmentation (taille multiple de 8 octets)
Durée de vie - purge
Identification du protocole de Transport
Contrôle d'erreur sur en-tête (PCI) seulement
Qualité de service (vitesse - fiabilité)
Options
Nouvelle version IPv6 (à partir de 1997 ? remplacement pour 2005 ? Débutée
réellement vers 2007/2008…)
Extension des adresses
Amélioration du routage (Source Routing)

F. Biennier G.Beuchot 203

ADRESSAGE IPv4

Adresse : 32 bits 3 types de réseaux + Diffusion


Codage : 4 octets
Adresses fournies par InterNIC
Chiffres décimaux ou un subsidiaire : NIC France
Exemple : 134. 214. 84. 114 Rocad : CISM
O Réseau Hôte (24 bits) type A:
Exemple : 123. 000. 456. 789 126 Réseaux de 16 millions d'hôtes
Rebouclage : 127.0.0.0 Plus d'adresses disponibles
10 Réseau Hôte (16 bits) Type B:
Exemple : 134.214.84.30 16384 Réseaux de 65534.. hôtes
Plus d'adresses disponibles
110 Réseau Hôte (8 bits)
Type C
Exemple : 194. 001.123.30
libres : 192.000.000.x
2 millions de réseaux de 253 hôtes
Type D : Diffusion - 256 106 groupes
1110 Adresse multiclasse

F. Biennier G.Beuchot 204

102
Adresses IP particulières

Tout à zéro: « cet ordinateur »


autorisé seulement au démarrage
demande d’une adresse à un serveur par DHCP
Dynamic Host Configuration Protocol
Adresses de rebouclage (loopback)
127.x.x.x : pour les tests; souvent 127.0.0.1
ne doit jamais apparaître sur un réseau
Ordinateur sur « ce » réseau
Multipoint dirigé sur « ce « réseau 00 00000 Hôte (16 bits)

Adresses « libres » pour Intranets Réseau 111111111111


RFC 1597
non routées sur internet
10.*.*.*
172.16-31.*.*
192.168.*.* (nota: routées sur Rocad)
F. Biennier G.Beuchot 205

Adressage IPv6

Besoin d’au moins 109 adresses


Adresse : 128 bits (16 octets)
fourniture de 340 1036 adresses
Faciliter la migration
Adresse IPv4 dans 4 derniers octets
Accélérer l'acheminement
Préfixes pour sous-réseaux
Adresse LAN dans 6 derniers octets
Routage en fonction de la source
Permettre le passage de IP ISO ou de IPX à IP
Introduire de manière native le multipoint (multicast)
plus besoin de MBone, de mrouted ....
Faciliter l’autoconfiguration
«plug and play» :
• DHCP Dynamic Host Configuration Protocol
• SAA Stateless Address Autoconfiguration
F. Biennier G.Beuchot 206

103
Types d’ Adresse IPv6

RFC 1884 (1897): structure variable selon type...


Adresse globale: type Prestataire de service
010 (3) Registry ID fournisseur ID souscripteur ID intrasouscripteur

Adresse locale (link local)


1111111010 (10) 000000....00000 [ ID sous-réseau] Interface (adresse LAN : 48)

Adresse compatible IPv4


0000000....000000....00000 adresse IP v4(32)

Adresse NSAP (ISO)


0000001 (7) G AFC IDI Prefix Area Node ID

Adresse IPX
0000010 (7) T B D (121)

Adresse Multicast
11111111 (8) Flag(4) Scope(4) ID groupe (112)

Test
01011111 (8) ASN(16) Res(8) Adr IPv4(24) Res(8) Sous-Res (16) InterfaceLAN (48)

F. Biennier G.Beuchot 207

Représentation des adresses IPv6

Format de base : 16 octets


FEDC:AB12:3456:7890:12AB:34CD:56EF:0001
Format compressé
12AB:0:0:0:0:0:0:34 = 12AB::34
Adresse locale
FE80:: AdMAC
Adresse compatible IPv4
0:0:0:0:0:0:134.214.104.10 = ::134.214.104.10
Adresse «projectée» (mapped) IPv4
0:0:0:0:FFFF:134.214.104.10 =
::FFFF:134.214.104.10

F. Biennier G.Beuchot 208

104
Organisation logique de sous réseaux

Structurer pour
Faciliter l’administration (Small is beautiful!)
Mieux gérer la qualité de service
Interconnexion via un routeur
Pourvoir séparer une adresse IP en 2 parties
Adresse du réseau / adresse d’une machine sur ce réseau
Utilisation du “subnet mask”
4 octets: Suite de 1 suivi d’une suite de 0
@IP & mask = @réseau
@IP et /mask = @ machine sur ce réseau
Adresses réservées:
Champ @machine tout à 0 : réservé” pour l’adresse réseau
Champ @machine tout à 1 : adresse de diffusion sur ce réseau
Gestion des subnet masks
Décrit la taille (plusieurs réseaux peuvent avoir le même mask)
Si n bits à 0 je peux utiliser 2 n – 2 adresses IP (dont le routeur)

F. Biennier G.Beuchot 209

Routage et acheminement

Entre sous-réseaux
Plusieurs algorithmes basés sur la navigation dans des
graphes
Détal en cours de réseau avancé
Localement sur une machine
Commande “route print” (sous dos)
Liste des interfaces
LAN
Machine virtuelle
Loopback
Table de routage
Logique “par défaut sauf si”
Indication des masques à appliquer

F. Biennier G.Beuchot 210

105
Exemple (1)
Liste d'Interfaces
0x1 ........................... MS TCP Loopback interface
0x2 ...00 50 56 c0 00 08 ...... VMware Virtual Ethernet Adapter for VMnet8
0x3 ...00 50 56 c0 00 01 ...... VMware Virtual Ethernet Adapter for VMnet1
0x4 ...00 1d e0 0f a2 1d ...... Intel(R) Wireless WiFi Link 4965AGN - Miniport d'ordonnancement de paquets
0x5 ...00 1c 7e ea a0 20 ...... Intel(R) 82566MC Gigabit Network Connection - Miniport d'ordonnancement de paquets
===========================================================================
Itinéraires actifs:
Destination réseau Masque réseau Adr. passerelle Adr. Interface Métrique
0.0.0.0 0.0.0.0 134.214.104.129 1 34.214.104.241 10
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
134.214.104.128 255.255.255.128 134.214.104.241 134.214.104.241 10
134.214.104.241 255.255.255.255 127.0.0.1 127.0.0.1 10
134.214.255.255 255.255.255.255 134.214.104.241 134.214.104.241 10
192.168.127.0 255.255.255.0 192.168.127.1 192.168.127.1 20
192.168.127.1 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.127.255 255.255.255.255 192.168.127.1 192.168.127.1 20
192.168.245.0 255.255.255.0 192.168.245.1 192.168.245.1 20
192.168.245.1 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.245.255 255.255.255.255 192.168.245.1 192.168.245.1 20
224.0.0.0 240.0.0.0 134.214.104.241 134.214.104.241 10
224.0.0.0 240.0.0.0 192.168.127.1 192.168.127.1 20
224.0.0.0 240.0.0.0 192.168.245.1 192.168.245.1 20
255.255.255.255 255.255.255.255 134.214.104.241 134.214.104.241 1
255.255.255.255 255.255.255.255 192.168.127.1 192.168.127.1 1
255.255.255.255 255.255.255.255 192.168.127.1 4 1
255.255.255.255 255.255.255.255 192.168.245.1 192.168.245.1 1
Passerelle par défaut: 134.214.104.129
===========================================================================
Itinéraires persistants:
Aucun
F. Biennier G.Beuchot 211

Exemple (2)
Liste d'Interfaces
0x1 ........................... MS TCP Loopback interface
0x2 ...00 50 56 c0 00 08 ...... VMware Virtual Ethernet Adapter for VMnet8
0x3 ...00 50 56 c0 00 01 ...... VMware Virtual Ethernet Adapter for VMnet1
0x4 ...00 1d e0 0f a2 1d ...... Intel(R) Wireless WiFi Link 4965AGN - Miniport d'ordonnancement de paquets
0x5 ...00 1c 7e ea a0 20 ...... Intel(R) 82566MC Gigabit Network Connection - Miniport d'ordonnancement de paquets
===========================================================================
Itinéraires actifs:
Destination réseau Masque réseau Adr. passerelle Adr. Interface Métrique
0.0.0.0 0.0.0.0 134.214.104.129 134.214.104.241 10
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
134.214.104.128 255.255.255.128 134.214.104.241 134.214.104.241 10
134.214.104.241 255.255.255.255 127.0.0.1 127.0.0.1 10
134.214.255.255 255.255.255.255 134.214.104.241 134.214.104.241 10
192.168.127.0 255.255.255.0 192.168.127.1 192.168.127.1 20
192.168.127.1 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.127.255 255.255.255.255 192.168.127.1 192.168.127.1 20
192.168.245.0 255.255.255.0 192.168.245.1 192.168.245.1 20
192.168.245.1 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.245.255 255.255.255.255 192.168.245.1 192.168.245.1 20
224.0.0.0 240.0.0.0 134.214.104.241 134.214.104.241 10
224.0.0.0 240.0.0.0 192.168.127.1 192.168.127.1 20
224.0.0.0 Partie multicasr
240.0.0.0 192.168.245.1 192.168.245.1 Wifi non activé:
20
255.255.255.255 255.255.255.255 134.214.104.241 134.214.104.241 Pas
1 d’adresse IP
255.255.255.255 255.255.255.255 192.168.127.1 192.168.127.1 1
255.255.255.255 255.255.255.255 192.168.127.1 4 1
255.255.255.255 255.255.255.255
Pour diffuser je commence par 192.168.245.1 192.168.245.1 1
Passerelle par défaut: 134.214.104.129moi!
===========================================================================
Itinéraires persistants:
Aucun
F. Biennier G.Beuchot 212

106
Pour simplifier…

Pour chaque réseau auquel votre machine appartient


Calcul de mon adresse réseau (MR) (mon IP & mon
mask)
Calcul de l’adresse réseau estimée du destinataire (SR)
(son IP & mon mask)
Si MR = SR
Je lui envoie directement
Il faut trouver son adresse MAC…
Sinon je passe au cas suivant…
Sinon
Je passe par le routeur
Il faut que je trouve l’adresse MAC du routeur

F. Biennier G.Beuchot 213

Résolution d’adresse MAC

Sur IPV6: Rien à faire (contenue dans l’adresse IP!)


Sur IP v4: Résolution par arp / rarp
ARP : Adress Resolution Protocol RFC 826
RARP : Reverse ARP: recherche de adresse IP (RFC
903)
Diffusion d'un message sur le LAN demandant quelle
station possède l'adresse IP testée (en annonçant ses
adresses LAN et IP)
La station qui se reconnait envoie son adresse LAN
Le couple adresse IP / adresse LAN est stockée sur la station
demandeuse
Les paquets IP peuvent donc être adressés directement sur le
LAN
Sans ce mécanisme il faudrait construire des tables "à la main"

F. Biennier G.Beuchot 214

107
Utilisation de ARP

Si station non connue dans table ARP et table routage


Si même adresse sous-réseau (Subnet Mask)
Station A recherche adresse MAC de station B
Echange ARP
Stations A et B mettent à jour table ARP
Sinon
Station A envoie message à routeur par défaut (à son
adresse MAC)
192.168.35.2
Si adresse MAC routeur inconnue : recherche par
ARP 192.168.34.1

cisco-ifls2
192.168.33.1

192.168.34.0 255.255.255.0

192.168.33.0 255.255.255.0

.34.xx

.34.yy

.33.xx .33.yy

F. Biennier G.Beuchot 215

Exemple (1)

IP MAC
IP MAC
IP MAC

192.168.10.66
DNS

192.168.10.97
IP MAC
192.168.10.98 192.168.10.67

R1 R2 Servif-baie
192.168.10.1 192.168.10.65
255.255.255.192 192.168.10.68
255.255.255.240
PC2
PC1 PC3
192.168.10.2 255.255.255.224
IP MAC
192.168.10.3
IP MAC
IP MAC

F. Biennier G.Beuchot 216

108
Exemple (2)

PC1 lance un ping sur servif-baie


Requête DNS pour trouver l’adresse IP de servif-baie
IP-DNS&Mask (PC1) : 192.168.10.66 & 255.255.255.192 =
IP-PC1&Mask (PC1) : 192.168.10.2 & 255.255.255.192 =
Passer par IP1-R1
Résoudre l’adresse MAC1-R1
• ARP(Mac-Diff, MAC-PC1,IP-PC1,IP1-R1)
• Toutes les machines reçoivent cette requête
Seul IP1-R1 se reconnait
Réponse: (Mac-PC1, MAC1-R1, IP1-R1, IP-PC1)
DNS 192.168.10.66

R1 R2 Servif-baie
ARP(192.168.0.1?)
192.168.10.1
192.168.10.2 Rep(MAC1R1)
PC2
PC1

F. Biennier G.Beuchot 217

Exemple (3)

IP MAC
IP MAC
IP MAC

192.168.10.66
DNS

192.168.10.97
IP MAC
192.168.10.98 192.168.10.67

R1 R2 Servif-baie
192.168.10.1 192.168.10.65
255.255.255.192 192.168.10.68
255.255.255.240
PC2
PC1 PC3
192.168.10.2 255.255.255.224
IP MAC
192.168.10.3
IP MAC
IP MAC

F. Biennier G.Beuchot 218

109
Exemple (4)

PC1 envoie la requête au DNS via R1


Envoi (Mac1-R1, MACPC1,IP-PC1,IPDNS, ReqDNS(servif-baie))
R1 reçoit cette demande
IP-DNS&Mask2-R1: 192.168.10.66 & 255.255.255.240 =
IP2-R1 &Mask2-R1 192.168.10.98 & 255.255.255.240 =
Il faut consulter la table de routage et passer par R2
R1 doit résoudre l’adresse MAC de R2
• ARP(Mac-Diff, MAC2-R1,IP2-R1,IP2-R2)
• Toutes les machines reçoivent cette requête
Seul IP2-R2 se reconnait
Réponse: (Mac2-R1, MAC2R2, IP2-R2, IP2-R1) DNS

ARP(192.168.10.97?) Rep(MAC2R2)

R1 R2 Servif-baie
Req. DNS
192.168.10.98 192.168.10.97

PC2
PC1

F. Biennier G.Beuchot 219

Exemple (5)

IP MAC
IP MAC IP MAC

192.168.10.66
DNS

192.168.10.97
IP MAC
192.168.10.98 192.168.10.67

R1 R2 Servif-baie
192.168.10.1 192.168.10.65
255.255.255.192 192.168.10.68
255.255.255.240
PC2
PC1 PC3
192.168.10.2 255.255.255.224
IP MAC
192.168.10.3
IP MAC
IP MAC

F. Biennier G.Beuchot 220

110
Exemple (6)

Envoi(Mac2-R2, MAC1-R1,IP-PC1,IP-DNS, reqDNS(servif-baie)) => R2 traite le paquet


IP2-R2&Mask1-R2 192.168.10.66 & 255.255.255.224 =
IP-DNS & Mask1-R2: 192.168.10.65 & 255.255.255.224 =
Il faut que R2 résolve l’adresse MAC de DNS
ARP(Mac-Diff, MAC1R2,IP1-R2,IP-DNS)
• Toutes les machines reçoivent cette requête
Seul IP-DNS se reconnait
Réponse: (Mac1R2, MACDNS, IP-DNS, IP1-R2)

Rep(MACDNS) DNS

ARP(192.168.10.66?)
Req DNS

R1 R2 Servif-baie

PC2
PC1

F. Biennier G.Beuchot 221

Exemple (7)

IP MAC
IP MAC IP MAC

192.168.10.66
DNS

192.168.10.97
IP MAC
192.168.10.98 192.168.10.67

R1 R2 Servif-baie
192.168.10.1 192.168.10.65
255.255.255.192 192.168.10.68
255.255.255.240
PC2
PC1 PC3
192.168.10.2 255.255.255.224
IP MAC
192.168.10.3
IP MAC
IP MAC

F. Biennier G.Beuchot 222

111
Exemple (8)

Envoie de la requête DNS


Envoi (MacDNS, MAC1R2,IP-PC1,IPDNS, ReqDNS(servif-baie))
Le DNS consulte ses tables et renvoie la réponse (192.168.10.67)
IP-PC1&MaskDNS 192.168.10.2 & 255.255.255.224 =
IP-DNS & MaskDNS 192.168.10.66 & 255.255.255.224 =
Il faut passer par R2
Envoi(Mac1R2,MACDNS,IP-DNS, IP-PC1, Rep-DNS(IP-Servif-baie)

DNS
Req DNS(@Servif-baie?)
Rep-DNS(@=192.168.10.67)

R1 R2 Servif-baie

PC2
PC1

F. Biennier G.Beuchot 223

Exemple (9)

R2 reçoit la réponse du DNS (Mac1R2,MACDNS,IP-DNS, IP-PC1, 192.168.10.67)


IP-PC1&Mask2-R2 192.168.10.2 & 255.255.255.240 =
IP2-R2 &Mask2-R2 192.168.10.97 & 255.255.255.240 =
Il faut consulter la table de routage et passer par R1
Envoi via R1 de (Mac2R1,MAC2R2,IP-DNS, IP-PC1, rep=192.168.10.67)
R1 reçoit ce paquet
IP-PC1&Mask1-R1 192.168.10.2 & 255.255.255.192 =
IP1-R1 &Mask1-R1 192.168.10.1 & 255.255.255.192 =
Envoi(MacPC1,MAC1R1,IP-DNS, IP-PC1, Rep=&92.168.10.67)

DNS
Rep-DNS(@=192.168.10.67)

R1 R2 Servif-baie
Rep-DNS(@=192.168.10.67)

PC2
PC1

F. Biennier G.Beuchot 224

112
Exemple (10)

PC1 envoie un ping sur servif-baie (commande echo)


IP-PC1&MaskPC1 192.168.10.2 & 255.255.255.192 =
IP-servif-baie & MaskPC1 192.168.10.67 & 255.255.255.192 =
Il faut passer par R1
Envoi (Mac1-R1, MACPC1,IP-PC1,IP-servif-baie, echo(192.168.10.67))
R1 reçoit cette demande
IP-servif-baie&Mask2-R1 192.168.10.67 & 255.255.255.240 =
IP2-R1 &Mask2-R1 192.168.10.98 & 255.255.255.240 =
Il faut consulter la table de routage et passer par R2
Envoi(Mac2-R2, MAC1-R1,IP-PC1,IP-servif-baie, echo(192.168.10.67))

DNS

Echo(192.168.10.67)

R1 R2 Servif-baie
Echo(192.168.10.67)

PC2
PC1

F. Biennier G.Beuchot 225

Exemple (11)

R2 reçoit (Mac2-R2, MAC1-R1,IP-PC1,IP-servif-baie, echo(192.168.10.67))


IP1-R2&Mask1R2 192.168.10.65 & 255.255.255.224 =
IP-servif-baie&Mask1R2 192.168.10.67 & 255.255.255.224 =
Il faut résoudre MAC Servif-baie
ARP(Mac-Diff, MAC1R2,IP1-R2,IP-servif-baie)
Toutes les machines reçoivent cette requête
Seul IP-servif-baie se reconnait
Réponse: (Mac1R2, MAC-servif-baie, IP-servif-baie, IP1-R2)
Envoi de la requête echo
Envoi (Mac-servif-baie, MAC1R2,IP-PC1,IP-servif-baie, echo(192.168.10.67))
DNS

ARP(192.168.10.66?)
Echo(192.168.10.67)

R1 R2 Servif-baie
Rep(MACbaie)

PC2
PC1

F. Biennier G.Beuchot 226

113
Exemple (12)

IP MAC
IP MAC
IP MAC

192.168.10.66

DNS

192.168.10.97
IP MAC
192.168.10.98 192.168.10.67

R1 R2 Servif-baie
192.168.10.1 192.168.10.65
255.255.255.192 192.168.10.68
255.255.255.240
PC2
PC1 PC3
192.168.10.2 255.255.255.224
IP MAC
192.168.10.3
IP MAC
IP MAC

F. Biennier G.Beuchot 227

Exemple (8)

Servif-baie reçoit (Mac-servif-baie, MAC1R2,IP-PC1,IP-servif-baie,echo)


Servif-baie répond
IP-PC1 & Mask-servif-baie 192.168.10.2 & 255.255.255.224 =
IP-servif-baie & Mask-servif-baie 192.168.10.67 & 255.255.255.224 =
Il faut passer par R2
R2 reçoit(MAC1-R2, Mac-servif-baie, IP-servif-baie, IP-PC1, echo)
IP-PC1&Mask2-R2 192.168.10.2 & 255.255.255.240 =
IP2-R2 &Mask2-R2 192.168.10.97 & 255.255.255.240 =
Il faut consulter la table de routage et passer par R1
R1 reçoit (Mac2R1,MAC2R2,IP-servif-baie, IP-PC1, echo)
IP-PC1&Mask1-R1 192.168.10.2 & 255.255.255.192 =
DNS
IP1-R1 &Mask1-R1 192.168.10.1 & 255.255.255.192 =
Envoi(MacPC1,MAC1R1,IP-servif-baie, IP-PC1, echo) Echo

R1 R2 Servif-baie
Echo
Echo Echo(192.168.10.67)

PC2
PC1

F. Biennier G.Beuchot 228

114
Construire un réseau: Plan d’adressage (1)

Organisation en différents sous-réseaux


Prévoir un sous-réseau d’interconnexion!
Interconnexion de sous réseaux par des routeurs
Définition du plan
Différentes zones
Evaluer la taille de chacune
Nombre de machine
Masque
Organiser les différentes zones
Eviter de laisser des trous
Classer les zones par taille décroissante
Positionner d ’abord les zones les plus grandes

F. Biennier G.Beuchot 229

Construire un réseau: Plan d’adressage (2)

Définition du masque d’une zone


Nombre de machines dans la zone x
Prévoir 1 adresse pour le routeur
Penser aux 2 adresses non utilisables
Calculer le masque de sous-réseau
• On cherche n / 2 n > x+2
• n représente le nombre de bits à 0 dans le masque
Valeurs possibles pour 1 octet
8 bits à 0 -> 0
7 bits à 0 -> 128
6 bits à 0 -> 192
5 bits à 0 -> 224
4 bits à 0 -> 240
3 bits à 0 -> 248
2 bits à 0 -> 252
1 bit à 0 -> 254
Aucun bit à 0 -> 255
F. Biennier G.Beuchot 230

115
Service ICMP

Internet Control Message Protocol RFC 792


Trames de service entre routeurs ou routeurs et hôtes
une douzaine de types de messages
Encapsulés dans paquets IP
Exemples de messages
Destination inaccessible
Temps dépassé
Paramètre illégal
Bridage de source (trop bavarde)
Redirection (routage semble incorrect)
Demande d'écho - Réponse en écho
Demande d'estampille (heure Départ et Arrivée)
Réponse estampillée
Remplacé par ND: Neighbour Discovery avec IPv6

F. Biennier G.Beuchot 231

Ping

Test du réseau
Envoi d'un message estampillé de test à une adresse IP
Le système cible répond par message estampillé
utilise des messages ICMP
Permet de savoir
si une station est active
si une station est accessible
le temps de réponse entre les systèmes
On peut utiliser le nom de la station cible
Le serveur de nom fournit l'adresse IP
permet donc de trouver aisément une adresse IP à partir du
nom
exemple:
ping ifhpserv.insa-lyon.fr
hôte ifhpserv 134.214.84.30
64 octets reçus , icmp_seq=1, temps=2ms
F. Biennier G.Beuchot 232

116
Management réseau “de base”

Comment savoir si une machine est vivante


Ping sur cette machine
Mais
Attention à la table de routage
Problème d’accès au DNS
Repérage d’un chemin
Traceroute
Permet d’identifier les noeuds intermédiaires
Dit par où on entre…
Trajet dans les 2 sens…
Mais
De nombreuses attaques de DoS passent par Icmp
Blocage de ces fonctions

F. Biennier G.Beuchot 233

Trame IPv4

En-tête d'au moins 20 octets

version IHL Type de service Longueur totale


Identification Flag Offset fragment
Durée de vie Protocole Contrôle en-tête

Adresse IP source

Adresse IP destination

Options bourrage

données : taille <64 ko

F. Biennier G.Beuchot 234

117
Trame IPv4

PCI : 20 octets + Options


Champs de données: max 64 ko
Structure
version 4 bits (4)
IHL : longueur de PCI en mots de 32 bits 4 bits min: 5
Type de service (vitesse+fiabilité) 8 bits
Identification - numéro de datagramme 16 bits
inutilisé 1 bit
DF : Ne pas segmenter 1 bit
MF : Fragment à suivre (0 dans dernier) 1 bit
Position du segment dans datagramme 13 bits
Durée de vie en secondes 8 bits max: 255s
Protocole 8 bits TCP :
Contrôle de PCI (dans les routeurs) 16 bits
Adresses sources + Collecteur 64 bits
Options (ultérieures ou expérimentales)
F. Biennier G.Beuchot 235

Trame IPv6

En-tête obligatoire simplifiée (40 octets)


nombre réduits de champs
amélioration du routage
Extensions par en-têtes optionnels
facilite l’introduction de nouvelles fonctions
actuellement
«Hop by Hop» : examinée dans tous les noeuds
«End to End» : examinée seulement aux noeuds d’extrémité
Routage
• à partir de la source
• liste de un ou plusieurs noeuds intermédiaires
• «reverse bit»: utiliser l’information de routage pour le retour
Fragmentation (par la source) : chaînage
Authentification et intégrité
Chiffrement
F. Biennier G.Beuchot 236

118
Format des en-têtes IPv6

En-tête obligatoire
Next Headersélecteur sur en-tête optionnelles ou en-tête
TCP (identifie le type)
version Flow label (28 bits)
Longueur payante (16 bits) Next Header (8) Hop limit ( 8)

Adresse IP source (16 octets)

Adresse IP destination (16 octets)

En-têtes optionnels
Header IPv6 Header Routage Header Fragment Header TCP
Next Header Next Header Next Header +
= = =
Routage Fragment Authentification DATA

F. Biennier G.Beuchot 237

Bases techniques pour les réseaux

Contexte
Architecture logicielle – Ingénierie des protocoles
Télécommunications et infrastructure
Organisation d’infrastructure
Définition du cahier des charges
Organisation du cablage
Equipements d’interconnexion
Configuration des postes et services
F. Biennier G.Beuchot 238

119
Définitions

Types de réseaux
LAN : local area network
Wan : Wide area network - Réseau étendu
Man : Metropolitan area network
San : Short area network
CAN : Controller area network
VAN : vehicle area network
Réseau Local: au sens de l'utilisateur
Ensemble d'équipements informatiques ou informatisés
(ordinateurs, terminaux, automates , robots, ...) interconnectés
implantés dans une
zône géographique restreinte
Réseau Local: au sens technique
Liaison de données multipoint à commande distribuée d'une
portée limitée
F. Biennier G.Beuchot 239

Construire un réseau: les éléments à concevoir

Infrastructure de câblage
Catégories de cables
Coûts très élevés en main d’œuvre
Réseau physique
Câblage
Machines
Equipements de raccordement
Réseau « logique »
Plan d’adressage
Modes de protection
Configuration
Gestion du nommage
F. Biennier G.Beuchot 240

120
Construire un réseau: les étapes

Etude de la configuration physique


Distances
Nombre de prises
Etude de l’existant
Parc machines actuel
Type de réseau
Câblage
Applications
Etude du trafic
Par type de machine
Prise en compte de conflits d’accès
Réseaux logiques
Qui communique avec qui
Organisation du plan d’adressage

F. Biennier G.Beuchot 241

Contraintes et types de réseaux locaux

contraintes
Contraintes Taille de messages en bits Nature Délais

Capteurs/actionneurs 1 à 100 périodique 1 à 50 ms


Alarmes 1 à 100 apériodique 1 à 50 ms
Robots à vision 106 à 107 périodique 50 ms
Terminaux/automates 102 à 103 apériodique 0,1 à 1s
Ordinateurs (fichiers) 103 à 107 apériodique 1 à 5 s
Téléphone 300 à 2000 périodique/ 5 à 30 ms
apériodique

Distinction entre Réseau local d'entreprise et Réseau local industriel


essentiellement commerciale et (presque) inutile
contraintes très voisines et solutions pratiquement
identiques
F. Biennier G.Beuchot 242

121
Ordre de grandeur du débit recherché

100 utilisateurs - débit souhaité : 20 000 b/s


Facteur d'utilisation moyen : 20 %
100 * 20000
D= = 107 b / s
0, 2

Réseau local classique


20 utilisateurs - débit souhaité : 1 000 000 b/s (CAO - multimédia)
200 utilisateurs - 100 000 b/s: stations de travail....)
Facteur d'utilisation moyen : 20 %
20 *1000000
D= = 108 b / s
0, 2
F. Biennier G.Beuchot 243

Etude du trafic

Logique « de bout en bout »


Gestion d’accès concurrents
Accès au serveur
Organisation « en cascade »
Cumul du trafic
Sur un poste client
Différentes applications
Collisions au départ
Sur un serveur
Différents clients
Différentes application
Qualité de service
Temps de transmission
Gigue (délai entre paquets)
Limite de responsabilité

F. Biennier G.Beuchot 244

122
Evaluation du débit

Nombre d’utilisateur = n
Débit requis = d
% Temps pendant lequel le débit est requis: t
Facteur d’utilisation: f (en pourcentage)
Pris en compte pour évaluer « le risque de collision »
En général f= 20%
Débit total moyen = (n*d*t) (sur lien de « descente » ou
serveur)
Débit à assurer sur la ligne D = Débit total /f
Remarque
Tous les paramètres ne sont pas toujours donnés...

F. Biennier G.Beuchot 245

Bases techniques pour les réseaux

Contexte
Architecture logicielle – Ingénierie des protocoles
Télécommunications et infrastructure
Organisation d’infrastructure
Définition du cahier des charges
Organisation du cablage
Equipements d’interconnexion
Configuration des postes et services
F. Biennier G.Beuchot 246

123
Principe d’organisation du câblage

Organisation en étoile
Câblage capillaire
Liaison des points de travail (câbles 4 paires)
Câblage horizontal
Rattachement du câblage capillaire sur des répartiteurs
Répartiteur
Lien avec les câbles de distribution
Lien vers d’autres répartiteurs (câbles de rocade)
Câblage vertical
Colonnes
• Répartiteur général vers sous-répartiteur
Rocade
• Liaison des répartiteurs entre eux

F. Biennier G.Beuchot 247

Les niveaux de raccordement

LTS ROCADE: réseau du campus

LTB
Salle Machine Réseau IF

LTE ….. LTE


3ème Bat 502 3ème Bat 501

F. Biennier G.Beuchot 248

124
Les différents niveaux de raccordement

Organisation hiérarchisée (Bottom - Up)


Prise RJ45 -> Poste de travail
Portée de la rallonge: qq mètres
LTE: Local Technique d’Etage (ou de Zone)
Portée max 90m (à 100m?)
LTB: Local Technique Bâtiment
Liaison des LTE
Portée max 100m
LTS: Local Technique de Site
Concentration des LTB
Concentration PABX

F. Biennier G.Beuchot 249

Les éléments de l’infrastructure - 1 -

Connexion du PC
Connexion à la prise RJ45
qq mètres
Position relative PC et de la prise
Faire propre...

F. Biennier G.Beuchot 250

125
Les éléments de l’infrastructure - 2 -

Raccordement au LTE
Distance max: 90m
Chemin de câble
Prise en compte
• Des possibilités
• Du poids
• Des rayons de courbure
• De l’encombrement
Différentes solutions techniques

F. Biennier G.Beuchot 251

Chemins de câble - Exemples -1 -

Courants forts

30 cm mini
Câblage
réseau

Support perforé
Grille fixée
par équerres
+ coude

F. Biennier G.Beuchot 252

126
Chemins de câble - Exemples -2 -

Encombrement à l’arrivée
Fixation au plafond d’un local technique

F. Biennier G.Beuchot 253

Les éléments de l’infrastructure - 3 -

Locaux techniques: Baies de brassage


Chassis
Alimentations / ventilation
Répartiteurs
Equipements actifs
Hub
Switch
Routeurs
Caractéristique d ’une Baie
Largeur: 19 ’’
Hauteur:
Nombre de « U » (i.e. unité de hauteur de 4,4 cm)

F. Biennier G.Beuchot 254

127
Exemples de baie de brassage

Répartiteurs

Equipements
actifs

F. Biennier G.Beuchot 255

Les règles de câblage - 1 -

Nombre de prises pour un pré-câblage


2 prises RJ 45 / poste de travail
Voix + réseau
Prévoir des adaptateurs (équivalent triplite)
Prévoir des réserves d’utilisation
30% de place disponible
Garantie de la pérennité
Ne pas économiser sur les câbles…
Règles sur la pose des câbles
Pose « mécanique »
Protection électrique
Règles sur les branchements
Faciliter l’administration
F. Biennier G.Beuchot 256

128
Les règles de câblage -2 -

Calepinage (mesures)
Tout mesurer (y compris les distances « verticales »)
+ 2,5 m pour le raccordement à la Baie
Pose des câbles
Rayon de courbure maximum
Fonction du diamètre D du câble - De 4 à 8 D
Fixation
Ne pas agrafer
Ne pas serrer les colliers
Tirage des câbles
Traction < 15kg sur le câble
Poids compatible avec le système de supportage
Torsion réduite
F. Biennier G.Beuchot 257

Bases techniques pour les réseaux

Contexte
Architecture logicielle – Ingénierie des protocoles
Télécommunications et infrastructure
Organisation d’infrastructure
Définition du cahier des charges
Organisation du cablage
Equipements d’interconnexion
Configuration des postes et services
F. Biennier G.Beuchot 258

129
Les équipements réseau : Hub (1)

Hub
Partage de la bande passante
Etat du trafic
• Collision
• Charge du réseau
5 ou 8 ports
Alimentation souvent séparée
« Triplite »
1 port non croisé
• Liaison vers le reste du réseau
~50 Euros
8 ports administrables
CISCO 1538: 562 Euros

F. Biennier G.Beuchot 259

Les équipements réseau : Hub (2)

Hub 24 à 32 ports
Alimentation incluse
Durée de vie ++
Ventilation
Segmentables
Création de sous-réseaux physiques isolés
Intérêt pour la sécurité
Administrables
Selon les modèles
Gestion à distance
Exemples de prix - Hub 24 ports
3COM Superstack « baseline » non managé – 300 €

F. Biennier G.Beuchot 260

130
Les équipements réseaux : Switch

Connexions entre ports


Même principe que pour les Hubs
« BB switch » 8 ports 10/100 ~150 euros
Switch 24 ports
10 ou 10/100 Mb/s
Administré ou non
Possibilité de VLAN ou non
Exemple de prix:
3COM Superstack Switch 4400 (managed) ~895€ FF
CISCO Catalyst 2925 SX - Managed, 24 ports (10/100Mb/s 2 ports Gb/s):
860€
3Com Switch 5500G-EI 48-Port + security features : 5300€
3Com SuperStack 3 Switch 4950, 48 ports : 4620€
Cisco Catalyst 3560G-48TS - switch 48 ports :5750 €

F. Biennier G.Beuchot 261

Les équipements réseaux : Routeur - 1 -

Interconnexion de sous-réseaux
Nombre de ports
Ethernet
ISDN
Série
• Communication locale entre routeurs
Les éléments de choix
Nombre de ports et type
Puissance de l’UC
Taille de la mémoire
Fonctions annexes
Firewall, IPX, IPSEC, Gestion IP...

F. Biennier G.Beuchot 262

131
Les équipements réseaux : Routeur - 2 -

La configuration d’un routeur


A partir d’un terminal
Langage de commande rudimentaire
A partir de fichiers après la primo-installation
A partir d ’interfaces Web (pas toutes les options)
Primo-configuration à l’installation
Configurer au moins 1 port (Adresse + masque)
Mot de passe administrateur
« Post configuration »
Configuration de tous les ports
Routage
Droits accès et authentification de numéro d’appel
Translation d’adresse
F. Biennier G.Beuchot 263

Les équipements réseaux : Routeur - 3 -

Système
Propriétaire
Forte compatibilité ascendante
Langage de commande hiérarchisé (souvent)
Organisation « logique » des options
ATTENTION: ordre de configuration peut avoir une incidence
Routage
Doit être compatible entre routeurs
ISDN
Routage fixe
Pb de coûts

F. Biennier G.Beuchot 264

132
Les équipements réseaux : Routeur - 4 -

Exemples
CISCO 1801: Router 1 port ISDN, ports Ethernet, port
ADSL
600 à 1200€
Usage PME avec 1 accès distant pour le LAN
CISCO 3225: Ports ethernet
VoIP + sécurité
PMI (taille moyenne)
6000€ à 10000€
CISCO 7300
Lien optique + sécurité
Grandes entreprises
Cartes + rack: (40000€?)
Routeurs configurables: choix de modules

F. Biennier G.Beuchot 265

Autres équipements à prévoir: Les onduleurs

Principe
Alimentation de secours (brève) grâce à des batteries
Réguler la tension
Différents types
Off line
Surveillance de la tension
Commutation sur batterie en cas de problème
Line interactive
Idem off line + Micro-processeur
Circuit compensateur de tension (booster)
On line
Double conversion alternatif / continu / alternatif
Batterie uniquement si coupure

F. Biennier G.Beuchot 266

133
Interconnexion d’équipements

Cascades
Pas plus de 4 Hubs ou 4 liaisons de même débit en cascade
Pas de bouclage
Matériel
Configuration par logiciel (spanning tree))
Raisonner « de bout en bout »
Concentration du trafic
Evaluer les débits
Comparer avec la puissance
• Serveurs
• UC et mémoire de routeurs
Gestion des routeurs
Configuration des différents ports
Accès par terminal (primo-configuration) puis par Telnet dans une
zone sécurisée ensuite
F. Biennier G.Beuchot 267

Interconnexion et impact sur le câblage...

Bien organiser le système


Assurer un suivi des changements
Eviter ça…

F. Biennier G.Beuchot 268

134
Bases techniques pour les réseaux

Contexte
Architecture logicielle – Ingénierie des protocoles
Télécommunications et infrastructure
Organisation d’infrastructure
Définition du cahier des charges
Organisation du cablage
Equipements d’interconnexion
Configuration des postes et services
F. Biennier G.Beuchot 269

La configuration « en dur »

Choix des paramètres


Adresse IP
Masque
Nom
Passerelle
Domaine
Avantages / inconvénients
Autonomie
Manque de flexibilité
Administration?

F. Biennier G.Beuchot 270

135
Configuration automatique

Protocole DHCP
Configuration des paramètres de connexion
Configuration « plug and play »
Différentes stratégies d’allocation d’adresse
Allocation automatique
• Adresse permanente
• Fixé lors de la première connexion
Allocation dynamique
• Association limitée dans le temps
• Réutilisation possible
• Gestion de la pénurie
Allocation manuelle
• Décidée par l’administrateur

F. Biennier G.Beuchot 271

Configuration via le DHCP

Configuration « plug and play »


Identification de la machine
Au boot: adresse IP = 0.0.0.0
A partir de l’adresse MAC
Sur le client
Recherche d’un serveur DHCP
• Diffusion d’une requête DHCPDISCOVER
• Relais éventuel par un agent DHCP sur le routeur
Absence de serveur sur le sous-réseau
Sélection d’une offre par DHCPREQUEST
Sur le serveur
Offre d’un bail DHCPOFFER
Envoi des données de configuration DHCPPACK
• Selon la provenance de la requête
• Adresse, passerelle…
Durée de validité
• A renouveler entre 50% et 87% du temps « consommé »

F. Biennier G.Beuchot 272

136
Passage des informations de configurations

Base
Adresse IP du client
Informations sur le serveur
Bail
Complément de configuration
Par des options (RFC2132)
Numéro d’option
• Exemple: 1: subnet mask
Codage TLV
• Exemple de passage du subnetmask:
• 1, 4, 255.255.255.0
Routage: mask, routeurs…
Serveurs divers (DNS…)

F. Biennier G.Beuchot 273

Captures au boot

Source:http://www.misfu.com/cours-fonctionnement-dhcp.html
En-têtes de trames

1 – Le client n'a pas d'IP : requête DHCP Discover avec IPsource = 0.0.0.0 et
Ipdestination 255.255.255.255 (broadcast général)
2 – Le serveur DHCP peut faire un ping sur l’adresse qu’il veut offrir au client
(192.168.0.9) pour contrôler qu’elle n’est aps utilisée
3 – Sans retour sur le ping, le serveur DHCP renvoie l’offre d’adresse au client
(qui se reconnaîtra grâce à son adresse MAC)
4 - Le client fait alors un DHCP Request
5 - Le serveur accepte
6 à 8 - Le client fait un broadcast ARP pour vérifier de son côté que l'IP
192.168.0.9 n'est pas dupliquée sur le réseau.
Le client peut alors disposer de son adresse IP

F. Biennier G.Beuchot 274

137
Gestion d’une politique de nommage

Identifier une machine sur un réseau


Adresse MAC…
Adresse IP -> logique
Nom
Adapté aux humains!
Passer des informations complémentaires
• Propriétaire
• Zone de responsabilité
• Type de machine
• …
Définir une stratégie
Plan d’adressage
Gestion d’un nommage hiérarchisé (un peu) et significatif
Faire court et compréhensible

F. Biennier G.Beuchot 275

Du nom à l’adresse…

Mise en place d’un service de nommage


Intégration de la machine dans le plan d’adressage
Gestion des disponibilités selon les sous-réseaux
• Prévoir des marges (RFU)
• Gestion via le DHCP
Gestion de son identification
Affectation d’un nom « compréhensible »
• Ex: IF-4241, PC-Biennier…
Intégration le DNS
• Association adresse IP / nom de la machine

F. Biennier G.Beuchot 276

138
Organisation du système de nommage

Historiquement
Fichier HOSTS sur chaque machine
Identification de l’adresse IPet du nom
Problème de recopie
Pas de hiérarchisation possible
Mise au point de serveurs de noms
1983
Organisation hiérarchisée
Recherche d’efficacité
• Recherche
• Gestion des serveurs en round robin (équilibrage de
charge)

F. Biennier G.Beuchot 277

Organisation du système DNS

Organisation hiérarchisée
13 Root-servers
Lettre.root-servers.net
Identification des serveurs spécialisés par domaine
TLD servers
Serveurs associés au domaine de 1er niveau
Serveurs non récursifs
Pointent sur des Registar
Registar
Affectation des sous-domaines
DNS de niveaux inférieurs
Locaux
Organisation récursive
Résolution basée sur le FQDN
Full Qualified Domain Name
Hôte.Sous-Domaine-déposé.Domaine-Déposé.Domaine-Générique.
Top Level Domain
Organisation récursive entre domaines d’autorité

F. Biennier G.Beuchot 278

139
Organisation des zones

Racine:
Un des 13 root-servers
Zones selon le domaine
Organisation de sous-zones
Délégation d’autorité
Enregistrement R
Gestion des sous-domaines
Identification niveau sup
Enregistrement NS
Réponse « définitive »
Flag AA
Serveur « autorité »

F. Biennier G.Beuchot 279

Résolution d’adresse (1)

Résolveur coté client


Système d’analyse de la destination
Recherche dans le cache local
Accès à l’information direct
Non présent: résolution de l’adresse
• Renvoi systématique vers le résolveur du fournisseur
d’accès Internet
• Résolution locale de la requête

F. Biennier G.Beuchot 280

140
Résolution d’adresse (2)

Coté client
Résolution d’adresse d’un FQDN
Procédure récursive
Analyse de droite à gauche
Recherche du DNS server à utiliser pour le segment courant
Forte sollicitation des root servers
Installation de caches
• Time To Live
• Temps de latence pour les mises à jour
Eviter les requêtes « de base »
• Rediriger directement vers « le bon » serveur / cible
Requêtes circulaires
Cas du DNS « autorité » appartenant à un sous domaine
Renvoyer directement l’adresse IP du DNS dans le serveur «
père »

F. Biennier G.Beuchot 281

Fonction nslookup

Recherche d’une adresse


nslookup FQDN
Donne les éléments sur la résolution
Exemple pour un service de mail multiple
Serveur : dns.univ-lyon1.fr
Address: 134.214.100.6
Nom : webmail.orange.fr
Addresses: 193.252.23.90, 193.252.23.170, 80.12.242.40,
80.12.242.72, 193.252.22.120, 193.252.23.45, 193.252.23.63,
193.252.23.80
Exemple pour la baie IF
Serveur : dns.univ-lyon1.fr
Address: 134.214.100.6
Nom : servif-baie.insa-lyon.fr
Address : 134.214.104.22

F. Biennier G.Beuchot 282

141
Fonctionnement du DNS (1)

Coté serveur
Gestion des serveur « autorité »
Pour une zone
Maintient le « fichier de zone »
Définition du DNS pour une zone
Utilisation de l’enregistrement NS
• Serveur principal
Indication des serveurs secondaires
• Enregistrements SOA
Nom du serveur
Information pour le management
Contact de la personne en charge du DNS
Serial: Date de version (AAAMMJJHHMM)
Refresh: Temps (en s) entre les demandes de mise à jour réalisées depuis le
serveur secondaire ou les serveurs esclaves
Retry: Temps d’attente (en s) pour les serveurs secondaires lorsque leur
requête a échoué
Expire: Temps (en s) après lequel les serveurs secondaires considèrent la zone
comme « gelée » si ils n’ont pu attenidre le serveur primaire
Minimum: Temps (en s) représentant la durée de vie du fichier zone

F. Biennier G.Beuchot 283

Fonctionnement du DNS (3)

Coté serveur
Plusieurs types d’enregistrements
Résolution d’adresse nom -> adresse IP
• Enregistrement A pour IPv4
Ex: 3E333333.dslaccess.aol.com. A 62.51.51.51
• Enregistrement AAAA pour IPv6
Identifier le nom associé à une adresse IP
• Symétrique du précédent
• Enregistrement PTR
Zone de références différentes IPv4 et IPv6
Zone in-addr.arpa pour IPv4 et ip6.arpa pour IPv6
Ex de réponse (IN = Internet) : 51.51.51.62.in-addr.arpa IN PTR 3E333333.dslaccess.aol.com
Alias d’un domaine vers un autre domaine
• Enregistrement CNAME ou DNAME
Faire les 2 équivallences si besoin
foo.example.com. CNAME bar.example.com.
bar.example.com. CNAME foo.example.com.
• Héritage de la décomposition en sous-domaines pour DNAME
foo.example.com. DNAME bar.example.com.
bar.example.com. A 192.0.2.23
xyzzy.bar.example.com. A 192.0.2.24

F. Biennier G.Beuchot 284

142
Fonctionnement du DNS (3)

Coté serveur
Gestion d’adresses multiples
Permettre l’équilibrage de charge (round robin)
Cas des serveurs de mail : MX
• Résolution initiée par SMTP
• Nom de domaine à droite de l’@
• Priorité des serveurs indiquées
• Utilisation de la priorité la plus basse
• Nom-de-domain MX Priorité FQDN-serveur-de-mail
Autres cas: SRV
• Identique à MX

F. Biennier G.Beuchot 285

Exemple de fichier zone

Source Wikipedia: http://en.wikipedia.org/wiki/Zone_file


$ORIGIN example.com. ; designates the start of this zone file in the name space
$TTL 1h ; The default expiration time of a resource record without its own TTL value
example.com. IN SOA ns.example.com. username.example.com. (
2007120710 ; serial number of this zone file
1d ; slave refresh (1 day)
1d ; slave retry time in case of a problem (1 day)
4w ; slave expiration time (4 weeks)
1h ; minimum caching time in case of failed lookups (1 hour)
)
example.com. NS ns ; ns.example.com is the nameserver for example.com
example.com. NS ns.somewhere.com. ; ns.somewhere.com is a backup nameserver for example.com
example.com. MX 10 mail.example.com. ; mail.example.com is the mailserver for example.com
@ MX 20 mail2.example.com. ; Similar to above line, but using "@" to say "use
$ORIGIN"
@ MX 50 mail3 ; Similar to above line, but using a host within this domain
example.com. A 10.0.0.1 ; ip address for "example.com"
ns A 10.0.0.2 ; ip address for "ns.example.com"
www CNAME ns ; "www.example.com" is an alias for "ns.example.com«
wwwtest CNAME www ; "wwwtest.example.com" is another alias for www.example.com
mail A 10.0.0.3 ; ip address for "mail.example.com", any MX record host must be ; an A
or AAAA record, it should never be a CNAME record ; as explained in RFC 2181 (section 10.3)

F. Biennier G.Beuchot 286

143
Configuration d’un serveur DNS

Définir votre arborescence


Dans le cas de Linux
Comment le DNS doit-il réaliser la recherche
Sur le client
• Défini dans le fichier /etc/resolv.conf
• Définition des adresses des serveurs de noms
Sur le serveur
• Définition dans le /etc/named.conf (avec bind)
• Définition du répertoire où se trouvent les fichiers (/var/named)
• Penser au forwarders (forwarders {adresseIP})
• Définition d’une zone (ex domaine1 pour une plage d’adresse débutant à x.y.z)
Résolution nom en adresse:
zone "domaine1" { type master; file "domaine1"; };
Résolution inverse
zone “z.y.x.in-addr.arpa" { type master; file "domaine1.rev"; };
Définir les fichiers des différentes zones (dans /var/named)
Penser à l’organisation logique des différents enregistrements
• autorité
• Délégation
• …
Pour Windows: cliquer!

F. Biennier G.Beuchot 287

144

Vous aimerez peut-être aussi