Académique Documents
Professionnel Documents
Culture Documents
l’Informatique
Niveau : II2
Nature : 67h30 (cours+TDs+TPs)
1
2
3
4
5
6
7
8
9
10
Avant propos
Supports de transmission
11
Avant propos
Topologie
• Plan de câblage
Bus
Étoile
Anneau
• Propriétés
Diffusion
Partage du support
12
Avant propos
Méthodes d’accès
13
Avant propos
La Normalisation
14
Avant propos
La Normalisation
• Les réseaux et leurs composants sont hétérogènes
• Il faut décomposer le problème de communication
• Proposer un modèle de décomposition en couches superposées
à partir de la couche physique
c-à-d le logiciel de gestion du port ou de la carte utilisée pour le
raccordement au réseau
jusqu’à la couche application
c-à-d le logiciel d’application qui utilise le réseau, exp. courrier
électronique, navigateur Internet, etc.
• Chaque couche résout des problèmes et offre des services à la couche
de niveau supérieur
• Deux couches distantes de même niveau dialoguent grâce à un
Protocole.
15
Avant propos
La Normalisation
16
Avant propos
Services et Protocoles
services services
protocole
couche N couche N
services services
protocole
couche N-1 couche N-1
Protocoles niveau 4
Transport Transport
Protocoles niveau 3
Réseau Réseau
Protocoles niveau 2
Liaison Liaison
Protocoles niveau 1
Physique Physique
Medium physique
18
Avant propos
Modèle TCP/IP
OSI TCP/IP
Application
FTP, SMTP,
Présentation Application HTTP, …
Session
Liaison
Liaison Ethernet, PPP,
wifi
Physique
19
Plan du Cours
20
Bibliographie
• Références
L. Toutain, réseaux locaux et internet,
A. Tannenbaum, réseaux: Architectures, Protocoles Applications,
G. pujolle, les réseaux,.
21
Methodes d' acces
• Un reseau local permet a plusieurs stations de communiquer
"
sur un meme support
➔ conflits d' acces d' acces apparaissent si plusieurs stations emettent
simultanement. fin d'em:ission
Vlitesse de:
prnpagati�n
◄! ►·
delari. de prnp:agation
Couche physique
Méthodes d’accès
Normalisation IEEE
Standards pour les réseaux sans fil
PAN
IEEE 802.15 et la WiMedia Alliance
IEEE 802.15.1 - Bluetooth
IEEE 802.15.3 – UWB (Ultra Wide Band)
IEEE 802.15.4 – ZigBee
WLAN
IEEE 802.11 (Wi-Fi)
IEEE 802.11b, a, g
IEEE 802.11n
IEEE 802.11s
WMAN
IEEE 802.16 et la WiMax Alliance
IEEE 802.16-2004
IEEE 802.16e/IEEE 802.20 (Wi-Mobile)
WRAN
IEEE 802.22 Utilisation des bandes TV
2
Le standard IEEE 802.11
IEEE 802.11 - Standard d’origine (1990 – 1997)
But : Développer une couche physique et une couche liaison
permettant d’offrir une connectivité sans fil à toute station aussi
bien fixe que mobile
Vitesse de transmission : 1 et 2 Mbits/s dans la bande ISM (2,4 GHz)
Couche 7 : Application
5
Réseau d’infrastructure (ESS)
Internet
Système de distribution
Caractéristiques
principales :
• Nom de réseau
(SSID)
• Canal de
transmission
• Mécanismes de
BSS sécurité
BSS
ESS • Topologie (étoile)
6
Réseau en mode ad hoc (IBSS)
Caractéristiques
principales :
• Nom de réseau
(SSID)
• Canal de
transmission
• Mécanismes de
sécurité
• Topologie (maillée
ou P2P)
IBSS
7
Modèle en couche
8
La couche physique
Bandes de fréquences
Ondes Radio
Infrarouge
Micro-ondes Rayons X
Visible
Ondes millimétriques Ultraviolet / Gamma
Ondes sub-millimétriques
Hz KHz MHz GHz THz PHz EHz
30 Hz 300 Hz 3 KHz 30 KHz 300 KHz 3 MHz 30 MHz 300 MHz 3 GHz 30 GHz 300 GHz
10
Bandes sans licence
UHFSHF
Ultra High Super High
Frequency Frequency
FM, TV Satellite
GSM Radar
WLAN WLAN
Etc … WMAN
30 Hz 300 Hz 3 KHz 30 KHz 300 KHz 3 MHz 30 MHz 300 MHz 3 GHz 30 GHz
UHF SHF
11
Support de communication
Les réseaux locaux sans fils utilisent des ondes
radio ou infrarouges.
Particulièrement, ils utilisent les bandes de
fréquence sans licence suivantes:
ISM "Industrial Scientific and Medical" : 3 sous-bandes
cédées en 1985 par l’armée US,
U-NII "Unlicensed-National Information Infrastructure".
Etats-Unis
FCC
2,400 – 2,4835 GHz
Europe
ETSI
2,400 – 2,4835 GHz
Japon
MKK
2,471 – 2,497 GHz
France
ART 2,4465 – 2,4835 GHz
13
802.11b/b+/g
Bande ISM
Bande divisée en 14 canaux de 20 MHz
La transmission ne se fait que sur un seul canal
Superposition de 3 réseaux au sein d’un même espace
Débits compris entre :
1 et 11 Mbit/s pour 802.11b
1 et 22 Mbit/s pour 802.11b+
1 et 54 Mbit/s pour 802.11g
Mécanisme de variation de vitesses de transmission selon
la qualité de l’environnement radio
14
Affectation des canaux
15
Modes de transmission (1/2)
FHSS : Frequency Hopping Spread Spectrum (Technique d'étalement
de spectre par saut de fréquence)
Découper la large bande de fréquence en un ensemble de canaux, puis
transmettre en utilisant une combinaison de canaux connue de toutes les
stations de la cellule.
La transmission se fait en émettant successivement sur un canal puis sur
un autre pendant une courte période de temps (d'environ 400 ms), ce qui
permet de réduire les interférences entre les transmissions des diverses
stations d'une cellule.
DSSS : Direct Sequence Spread Spectrum : étalement de spectre à
séquence directe,
Utilise la bande ISM qui est divisée en quatorze canaux de 20 MHz qui se
recouvrent. L’émetteur et le récepteur communiquent sur un canal sélectionné.
Pour permettre à plusieurs réseaux de couvrir une même zone (cellule), il faut
allouer à chacun d'eux des canaux qui ne se recouvrent pas (donc au maximum
3 réseaux).
16
Modes de transmission (2/2)
OFDM : Orthogonal Frequency Division
Modulation
Elle est adoptée par la norme IEEE 802.11a qui utilise 8
canaux distincts dans la bande de fréquence des 5 GHz
(bande U-NII).
Elle permet d'obtenir un débit théorique de 54 Mbps en
envoyant les données en parallèle sur les différentes
fréquences
17
Zone de couverture (1/2)
Dépend de
l’environnement
Les murs
Les meubles
Les personnes
Distance entre les
équipements du
réseau
Interférences
Autres réseaux Wi-Fi
Bluetooth
Les fours micro-ondes
Autres équipements
utilisant la bande ISM
18
Zone de couverture (2/2)
A l’intérieur des
bâtiments
Vitesses (Mbit/s) Porté
Portée (Mè
(Mètres)
11 50
5,5 75
2 100
1 150
A l’extérieur
Vitesses (Mbit/s) Porté
Portée (Mè
(Mètres)
11 200
5,5 300
2 400
1 500
19
IEEE 802.11a
Bande UN-II (5GHz)
Largeur de la bande : 300 MHz
Basé sur OFDM
Vitesses comprises entre 6 et 54 Mbits/s
Mode Turbo ou 2X : 108 Mbits/s
20
Les canaux de 802.11a
8 canaux de 20 MHz
Canal Fré
Fréquence
Co-localisation de 8 (en GHz)
36 5,18
réseaux au sein du même
40 5,20
espace 44 5,22
48 5,24
52 5,28
56 5,30
60 5,32
21
802.11a - Zone de couverture
A l’intérieur des bâtiments
54 10
48 17
38 25
24 30
12 50
6 70
22
La couche liaison
LLC
MAC
Couche LLC
Logical Link Control (LLC) définit par le standard
IEEE 802.2
Fonctionnalités :
Contrôle de flux
Système de reprise sur erreur
24
Interopérabilité Wi-Fi - Ethernet
Couche Liaison de
Couche Liaison de
données Couche
CoucheLLC
LLC Couche LLC
Couche LLC
données
Couche MAC Couche MAC
802.11 Ethernet
Antenne Câble
802.11 Couche Physique Couche Physique Ethernet
802.11 Ethernet
25
Connexion au réseau
Probe Request
Ecoute
(1)
Probe Response
Authentification
Mécanisme
(2) d’authentification
Association
Association Request
(3)
Association Response
26
Méthodes d’accès
Deux protocoles différents d’accès au médium:
DCF ‘Distributed Coordination Function’ (en compétition),
méthode d’accès avec collision (CSMA/CA)
27
DCF ou CSMA/CA
Au lieu de détecter les collisions, on va les éviter :
Collision Avoidance (CA)
Le CSMA/CA est basé sur :
L’écoute du support
Physical Carrier Sense
Virtual Carrier Sense
Mécanisme de réservation du support (RTS/CTS)
Network Allocation Vector (NAV)
Remarque : Le fait que les inters trames PIFS soient plus courtes que les
inters trames DIFS montrent bien que les données envoyées dans le mode
PCF sont prioritaires sur les données envoyées en mode DCF.
29
Temporisateurs (2/2)
Ecoute du support, avant l’envoi de données.
Si le support est libre pendant un DIFS, la station émet.
Sinon, elle utilise un timer appelé NAV (Network
Allocation Vector), pour suspendre ses transmissions.
Le NAV est calculé par rapport au champ TTL (Time To
Live) des trames envoyées.
30
Algorithme de Backoff
Temps découpé en Timeslot
Fenêtre de contention : CW (CWmin ≤ CW ≤ CWmax)
Une station écoute le support avant toute tentative de transmission
Si le support est libre après un DIFS : transmission
Sinon elle calcule un temporisateur suivant la formule suivante : TBACKOFF = random
(0, CW) x Timeslot
Il y a collision lorsque :
Deux stations ont la même valeur de temporisateur
un ACK ou un CTS n’a pas été reçu par le récepteur
A chaque collision, la taille de la fenêtre de contention (CW) double
A la ième retransmission :
TBACKOFF(i)= random (0, CWi) x Timeslot
CWi = 2k+i – 1 où k représente la valeur minimale de CWmin
31
Mécanisme de réservation
But : Fiabiliser les transmissions en évitant qu’une
collision se produise
Mécanisme basé sur
l’envoi de trame RTS/CTS (Request To Send, Clear To Send)
Un temporisateur : NAV (Network Allocation Vector)
Ce mécanisme n’est utilisé que si la taille de la trame est
supérieur a RTS_Threshold
Permet de résoudre le problème de la station cachée
32
Transmission avec mécanisme de réservation
DIFS SIFS
RTS Données
Station source
SIFS SIFS
CTS ACK
Station destination
DIFS
Backoff
Autres stations
NAV
Support réservé
33
Problème de la Station cachée
T S
C
TS C
R TS
Obstacle
34
PCF : Point Coordination Function(1/2)
Possibilité de réservation de canal permettant d'utiliser des services à
temps réel.
Accès contrôlé de type réservation opéré uniquement par un point d'accès
(PA)
Le PA va, suivant un multiplexage temporel, organiser une scrutation
successive des stations (polling).
Utilisation d'une " super trame " découpée en deux parties :
CFP (Contention Free Period) qui correspond à une période de temps
sans contention (PCF).
CP (Contention Period) qui correspond à une période de temps avec
contention (DCF).
35
PCF : Point Coordination Function(2/2)
36
Economie d’énergie (1/2)
Continuous Aware Mode
La station est tout le temps allumée
37
Economie d’énergie (2/2)
Transmission
Le point d’accès bufferise les données
Chaque beacon envoyé contient un TIM (Traffic Information MAP)
L’initiation de la transmission se fait par l’envoi d’un PS_POLL
38
Débits dans Wi-Fi (1/3)
Exemple : IEEE 802.11b
Débit maximum théorique de 11 Mbits/s
Débit maximum utile de 5-6 Mbits/s
Temps
d’attente DIFS SIFS
Overhead Overhead
39
Débits dans Wi-Fi (2/3)
22
30
20 802.11g
802.11a 2X
802.11a
7
1 802.11b+
802.11b
5 Ethernet 10
Ethernet 100
8
92
0 20 40 60 80 100
40
Débits dans Wi-Fi (3/3)
11 Mbits/s 11 Mbits/s
5,5 Mbits/s
5,5 Mbits/s
1 Mbits/s 2 Mbits/s
Interférences
1 Mbits/s
2 Mbits/s
1 Mbits/s
41
Fragmentation/Réassemblage (1/3)
La fragmentation accroît la fiabilité de la transmission en
permettant à des trames de taille importante d'être divisées
en petits fragments
Réduit le besoin de retransmettre des données dans de nombreux cas
Augmente les performances globales du réseau
1
Fragmentation/Réassemblage (2/3)
Taux d’erreur plus important dans les
environnements sans fil => Probabilité plus
importante de perdre une trame
Solution : fragmenter les trames
Quand une trame est fragmentée, tous les fragments sont transmis de
manière séquentielle
Le support n'est libéré qu'une fois tous les fragments transmis avec succès
Si un ACK n'est pas correctement reçu, la station arrête de transmettre et essaie
d'accéder de nouveau au support et commence à transmettre à partir du dernier
fragment non acquitté
Si les stations utilisent le mécanisme RTS / CTS, seul le premier fragment
envoyé utilise les trames RTS / CTS
2
Fragmentation/Réassemblage (3/3)
L’utilisation de la fragmentation dépend du paramètre
Fragment_Threshold (valeur seuil pour la taille de la
trame à fragmenter)
Durée de vie : MaxTransmitMSDULifetime
3
Handover dans Wi-Fi (1/2)
Deux types d’handovers
Soft
Hard
Le roaming n’équivaut pas à un handover
Lucent a développé son propre protocole : IAPP (Inter Access Point
Protocol)
802.11f : Interopérabilité entre points d’accès avec IAPP
Déplacement
4
Handover dans Wi-Fi (2/2)
Serveur RADIUS
Etape 2:
Authentification
n
o ciatio
ass
1 : Ré
pe
Eta
IAPP
5
IEEE 802.11r
Fast handover : Réaliser un handover avec un mobile en déplacement
rapide
Mécanismes de corrections d’erreur
Nécessité d’utiliser Mobile IP
DHCP trop long
Problème lié à la ré-authentification
Dans les réseaux cellulaires, la ré-authentification ne doit pas dépasser 20 ms
802.11i repose sur l’utilisation de RADIUS (+ 100 ms)
Applications: VoIP, visioconférence, etc…
IEEE 802.11u : Interconnexion avec les réseaux mobiles
Facturation
Architecture
6
Sécurité dans les réseaux
But :
Identification
Authentification
Confidentialité
Cryptographie
Intégrité
Signature
7
Sécurité dans Wi-Fi : WEP
Accès au réseau
Service Set ID (SSID) : équivalent au nom de réseau
Access Control List (ACL) : basé sur les adresses MAC
8
WEP : Authentification
Station AP
Authentification Auth
entifi
catio
n Re
ques
t
Open System Authentication (1)
Chal
lenge
Rep
Chal sonse (E
lenge n
Text crypted
)
(3)
u cess
o nf irm S
C
(4)
9
Les failles du WEP - SSID et ACL
SSID
Le SSID est envoyé en clair dans les trames « beacon »
Solution : Eviter d’envoyer le SSID en clair
Inconvénient : le SSID est toujours envoyer en clair dans
les trames « probe »
MAC :
L’adresse MAC est facilement récupérable par un sniffer
Facilité aussi pour reconfigurer l’adresse MAC d’une
machine
10
Solutions
Issu de RSA
Fast Packet Keying
802.1x
Utilisé pour tous les réseaux IEEE 802.x
Basé sur Extensible Authentication Protocol (EAP)
RADIUS : Remote Authentication Dial in User Service
Protocole d’authentification client/serveur utilisé pour l’accès à distance
11
Format de Trames physiques
En-tête CRC
Préambule Données MAC
PLCP
Préambule
Dépend de la couche physique et comprend :
Synch : séquence de 80 bits alternant 0 et 1, qui est utilisée pour la
synchronisation
SFD : Le Start Frame Delimiter consiste en la suite de 16 bits 0000 1100 1011
1 101, utilisée pour définir le début de la trame.
En-tête PCLP (Trame 802.11)
Toujours transmis à 1 Mbps et contient des informations logiques
utilisées par la couche physique pour décoder la trame :
Longueur : il représente le nombre d’octets que contient le paquet.
Fanion de signalisation PLCP : indique la vitesse sélectionnée pour la
transmission des données
Champ d’en-tête du contrôle d’erreur : champ de détection d’erreur CRC 16
bits. 12
12
Format des trames MAC (1/6)
3 types de trames :
Les trames de données,
Les trames de contrôle utilisées pour l'accès au
support (RTS, CTS, ACK…)
Les trames de gestion utilisées pour l'association à un
point d'accès ou pour la synchronisation et
l'authentification.
La représentation de la trame est une représentation
générale et ses champs changent suivant la fonction
de celle-ci. La taille maximale d'une trame est de
2347 octets.
13
Format des trames MAC (2/6)
Format général : entête sur 7 champs (30 octets)
14
Format des trames MAC (3/6)
Durée/ID
Ce champ a deux sens, dépendant du type de trame :
pour les trames de polling en mode d’économie d’énergie,
c’est l’ID de la station
dans les autres trames, c’est la valeur de durée utilisée pour
le calcul du NAV.
SC : Contrôle de séquence
numéro de fragment
numéro de séquence
15
15
Format des trames MAC (4/6)
- Les adresses
Mode infrastructure RA
À travers un DS
1 1 TA DA SA
16
Format des trames MAC (5/6)
- Les adresses
Adresse 1 est toujours l'adresse du récepteur (ie. la station de
la cellule qui est le récepteur du paquet). Si To DS est à 1, c'est
l'adresse du Point d'Accès, sinon, c'est l'adresse de la station.
Adresse 2 est toujours l'adresse de l'émetteur (ie. celui qui,
physiquement, transmet le paquet). Si From DS est à 1, c'est
l'adresse du Point d'Accès, sinon, c'est l'adresse de la station
émettrice.
Adresse 3 est l'adresse de l'émetteur original quand le champ
From DS est à 1. Sinon, et si To DS est à 1, Adresse 3 est
l'adresse destination.
• Adresse 4 est utilisé dans un cas spécial, quand le système de
distribution sans fil (Wireless Distribution System) est utilisé et
qu'une trame est transmise d'un Point d'Accès à un autre.
Dans ce cas, To DS et From DS sont tous les deux à 1 et il faut
donc renseigner à la fois l'émetteur original et le destinataire.
17
17
Format des trames MAC (6/6)
- Le champs contrôle de trame (Frame Control)
FC Durée RA TA CRC
2 octets 2 octets 6 octets 6 octets 4 octets
FC Durée RA CRC
2 octets 2 octets 6 octets 4 octets
20
20
Chapitre 3
Normalisation des réseaux locaux
1
Architecture IEEE 802
2
2
Les normes IEEE 802
• Particularité des LAN :
réseau de diffusion: toutes les stations ont la possibilité d’émettre et de
recevoir sur le même canal
Pas de nœuds intermédiaires
3
Les normes 802.x
• IEEE 802.3 : CSMA/CD sur bus, elle concerne les réseaux Ethernet.
• IEEE 802.4 : jeton sur bus (dissous),
• IEEE 802.5 : jeton sur anneau (Token-Ring).
• IEEE 802.6 (MAN, dissous) remplacée par le Gigabit Ethernet utilisé
dans de nombreux MAN.
• IEEE 802.11 : WLAN (Wifi), plusieurs normes de transmission:
fréquence, débit , portée du signal radio.
• IEEE 802.15 :WPAN (Bluetooth)
• Etc.
4
La norme 802.1
5
Adressage MAC(1/2)
6
Adressage MAC(2/2)
I/G Adresse
9
Ethernet : Les normes IEEE 802.3
10
Les normes IEEE 802.3
11
La norme 802.3D
• Un autre algorithme de reprise déterministe (DCR : « Deterministic Collision Resolution »)
assure un délai maximum de transmission.
basé sur le principe de résolution en arbre binaire
chaque station possède un index unique. Avec chaque index un message peut être
transmis au sein d’une époque.
une époque : temps qui s’écoule entre une collision initiale et la fin de la résolution de
celle-ci. Elle débute après la première collision. Ti : transmission d’un message
C1 : Collision initiale (début d’époque) Ci : collision
15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0
Borne d’une époque = N * T + (N-1) * TC où N : nbre de noeuds ; T :temps de transmission d’une trame ; TC : tranche canal
12
Trame 802.3
• Primitives de service
MA_UNITDATA.Request (adresse_destination, adresse_source, MA_SDU) ;
MA_UNITDATA-STATUS.indication(état (transmition_OK,
collisions_excessives))
MA_UNITDATA.Indication (adresse_destination, adresse_source, MA_SDU, état
(Reception_OK, longueur_incorrecte, erreur_FCS, erreur_alignement))
13
Fast Ethernet : Principes (1)
14
Fast Ethernet : Principes (2)
15
Gigabit Ethernet : Buts en 1996
16
Gigabit Ethernet
17
17
Gigabit Ethernet : CSMA/CD
18
Gigabit Ethernet : CSMA/CD (2)
19
Frame bursting
20
20
La norme IEEE 802.2
21
Exemple d’échange de primitives LLC
Station A Station B
Réseau LLC MAC MAC LLC Réseau
DL_CONNECT.Request (LLC2)
MA_DATA.Request MA_DATA.Indication
MA_DATA.confirm
DL_CONNECT.Indication (LLC2)
DL_CONNECT.Confirm (LLC2)
DL_DATA_CONNECT.Request (LLC2)
DL_DATA_ACK.Request(LLC3)
DL_DISCONNECT.Confirm (LLC2)
DL_DISCONNECT.Indication (LLC2)
N.B : -Les primitives MAC ne sont pas toutes représentées dans la figure
1
Introduction
• But : fournir une architecture permettant une interconnexion de réseaux sur une
base planétaire Internet
• Technologie issue des années 1970, de projets DARPA
• Aujourd’hui : 100 000 réseaux interconnectés, plusieurs millions de machines,
plusieurs dizaines de millions d'utilisateurs de "l'lnternet".
• La technologie est constituée de protocoles de base (suite TCP/IP) qui offrent les
services de base :
transport de datagrammes : service élémentaire de la commutation de paquets.
transport de messages sécurisés : service orienté connexion permettant d'acheminer des
données en garantissant leur intégrité
• Adaptation de la technologie TCP / IP à la plupart des interfaces matérielles.
• Ces services de base sont indépendants du support de transmission: toute sorte de
media depuis les LAN jusqu'aux WAN. Ethernet, TR, X25, FR, FDDI, …
2
Organisation de l’internet
3
RFC « Request For Comment »
4
Concepts de l’interconnexion
Réseau A P Réseau B
6
Concepts de l’interconnexion (suite)
5 Session
Couches moyennes Transport
4 Transport (Host to host)
3 Réseau Internet
Couches basses 2 Liaison Hôte/réseau
1 Physique (Network access)
(Host to Host)
TCP UDP
Transport
(Internet)
IP ICMP RIP OSPF ARP RARP
Réseau
(Network Access) Token Ring, Ethernet, WiFi, FDDI, ARPANET, PPP, PPTP, ATM,
Hôte/Réseau SONET/SDH…
9
9
Les principaux protocoles du modèle TCP/IP
10
IP : Internet Protocol
11
IP : Internet Protocol (le datagramme)
Options (éventuelles)
Bourrage
Données
………
12
L’adressage Internet
• But
Fournir un service de communication universelle
Pour communiquer avec une autre machine de l’interconnexion
• Solution
Identification d’une machine : (1 nom, 1 adresse, 1 route)
Protocoles de haut niveau tel que DNS
Nom = mnémotechnique pour les utilisateurs
Adressage "à plat" par opposition à un adressage hiérarchisé
Protocoles de bas niveau tel que ARP
Adresse = identificateur universel de la machine
Adresse binaire dite "Internet address" ou "IP address »
Protocoles de niveau réseau tel que RIP
Route = précise comment la machine peut être atteinte
13
L’adressage Internet
14
L’adressage Internet (suite)
0 8 16 24 31
Classe D 1 1 1 0 Multicast
Classe E 1 1 1 1 0 Réservé
15
L’adressage Internet (suite)
16
L’adressage Internet (suite)
• Résumé
0 8 16 24 31
désigne la machine
Tout à zéro courante
machine Host-id
Tout à zéro Host-id sur le réseau courant
(127.)
17
L’adressage Internet (suite)
• Adresses et connexions
• Une adresse IP 1 interface physique 1 connexion réseau.
• S'applique particulièrement aux routeurs qui possèdent par
définition plusieurs connexions à des réseaux différents
• A une machine, est associé un nombre N d'adresses IP. Si N > 1 la
machine (ou passerelle) est multi-domiciliée.
192.100.1.1
19
Le sous-adressage (suite)
Les sous-réseaux 128.10.1.0 et 128.10.2.0 sont notés seulement avec le NetId,
les machines seulement avec le Hostid ; exemple IP(F) = 128.10.2.9
128.10.1
.1 .2 .3 .4
Internet P A B C
.1
128.10.2 .6 .2 .9
128.10.0.0 D E F
Un site avec deux réseaux physiques utilisant le sous-adressage de manière à ce que ses deux
sous-réseaux soient couverts par une seule adresse IP de classe B.
La passerelle P accepte tout le trafic destiné au réseau 128.10.0.0 et sélectionne le sous-réseau
en fonction du troisième octet de l’adresse destination.
20
Le sous-adressage (suite)
21
Le sous-adressage (suite)
22
Routage des datagrammes
23
Routage des datagrammes (suite)
• Le routage indirect repose sur une table de routage IP, présente sur
toute machine et passerelle, indiquant la manière d’atteindre un
ensemble de destinations.
P1 P2
M
M est mono-domiciliée et doit acheminer les datagrammes vers une des
passerelles P1 ou P2; elle effectue donc le premier routage. Dans cette
situation, aucune solution n’offre un meilleur choix.
24
Routage des datagrammes (suite)
25
Routage des datagrammes (suite)
Table de routage de G
26
Routage des datagrammes (suite)
27
Routage Dynamique
28
Le Protocole ICMP
29
ICMP : format des messages
9 0 Avertissement routeur
30
ARP: Address Resolution Protocol
• Le besoin
La communication entre machines ne peut s'effectuer qu'à travers l'interface physique
Les applicatifs ne connaissant que des adresses IP, comment établir le lien adresse IP /
adresse physique?
• La solution : ARP
Mise en place dans TCP/IP d’un protocole de bas niveau appelé Adress Resolution
Protocol (ARP)
Rôle de ARP : fournir à une machine donnée l'adresse physique d'une autre machine
située sur le même réseau à partir de l'adresse IP de la machine destinatrice
• La technique :
Diffusion d'adresse sur le réseau physique
La machine d'adresse IP émet un message contenant son adresse physique
Les machines non concernées ne répondent pas
Gestion d’un cache pour ne pas effectuer de requête ARP à chaque émission
31
UDP : User Datagram Protocol
32
UDP : format des messages
• Les messages UDP sont également appelés des datagrammes UDP.
• Les ports source et destination contiennent les numéros de port
utilisés par UDP pour démultiplexer les datagrammes destinés aux
processus en attente de les recevoir.
• Le port source est facultatif (égal à zéro si non utilisé).
• La longueur du message est exprimée en octets (8 au minimum) (en-
tête + données), le champ de contrôle est optionnel (0 si non
utilisé).
33
UDP : les ports standards
• Certains ports sont réservés (well-kown port assignements) : exemples :
No port Mot-clé Description
7 ECHO Echo
11 USERS Active Users
13 DAYTIME Daytime
37 TIME Time
42 NAMESERVER Host Name Server
53 DOMAIN Domain Name Server
67 BOOTPS Boot protocol server
68 BOOTPC Boot protocol client
69 TFTP Trivial File transfert protocol
123 NTP Network Time Protocol
161 SNMP Simple Network Management prot.
• D'autres numéros de port (non réservés) peuvent être assignés dynamiquement aux
applications.
34
TCP : Transmission Control Protocol
35
TCP : La connexion
• une connexion de type circuit virtuel est établie avant que les
données ne soient échangées : appel + négociation + transferts
• Une connexion = une paire d'extrémités de connexion
• Une extrémité de connexion = couple (adresse IP, port)
• Exemple de connexion : ((124.32.12.1, 1034), (19.24.67.2, 21))
• Une extrémité de connexion peut être partagée par plusieurs autres
extrémités de connexions (multi-instanciation)
• La mise en oeuvre de la connexion se fait en deux étapes :
une application (extrémité) effectue une ouverture passive en indiquant qu'elle
accepte une connexion entrante,
une autre application (extrémité) effectue une ouverture active pour
demander l'établissement de la connexion.
36
TCP : ports standards
37
TCP: Format des Messages
38
TCP: Ouverture de la connexion
39
TCP: Transfert de données
40
TCP: Fermeture de connexion
41
TCP: ADAPTATION À L’ENVIRONNEMENT
42
TCP: Contrôle de Flûx
43
TCP: Fenêtre d’anticipation
44
Congestion
45
Annexe
46
ICMP (types)
Type Code Description Type Code Description
8 0 Demande d'écho
9 0 Avertissement routeur
47
Déploiement des réseaux locaux
• Ethernet
• WiFi
• Principes de câblage
1
Composants d'un réseau Ethernet (1)
• média et connectique
10 Base 5 : Câble coaxial blindé jaune
10 Base 2: Cheaprnet, câble coaxial non blindé, thin Ethernet
1 Base 5 : Starlan 1 Mbits/s, Câblage téléphonique
10 Base T : 10 Mbits/s , Twisted-Pair (paires de fils torsadées)
10Base F, Fiber Optic
• 10 Base FL, Fibre Link
• 10 Base FB, Fibre Backbone
• 10 Base FP, Fibre Passive (hub passive)
100 base T, Twised Pair ou encore FastEthernet (100 Mbits/s, CSMA/CD)
100 Base TX
100 Base T4
100Base FX,
---- 1000 Base CX, 1000 Base LX, 1000 Base T, 1000 Base SX
• Transceiver se charge de l'émission et de la réception des signaux sur le support de
transmission
• Répéteur : il permet de relier deux segments. Le nombre de répéteurs est limité
selon la norme utilisée.
• Câble de transceiver (AUI) relie le transceiver au coupleur
• Fan out ou multiplicateur d'accès : connecter plusieurs nœuds à un même
transceiver via des câbles AUI (10 BASE 5). 2
10 base 2
3
10 base 5
Tranceiver
Connecteur AUI
4
10 base T
HUBs
RJ45
5
10 base F
6
Fast Ethernet: 100 base T4
7
Fast Ethernet: 100 base FX
8
Composants d'un réseau Ethernet (1)
• Carte coupleur (NIC : « Network Interface Card ») : chargé
de contrôler les communications (fonctions de la couche I et
II )
Emission
– construction de la trame,
– attente de la libération du canal
– Surveillance du canal, en appliquant la méthode d'accès
CSMA/CD.
Réception
– détection de l'arrivée d'une trame,
– réception bit par bit jusque le repos du signal,
– vérification que la taille de la trame n'est pas courte ("runt"),
– comparaison des adresses du nœud et de destination, s'ils sont
égaux la trame est retenue pour être délivrée à la couche
supérieure,
– vérification de l'alignement et du FCS,
– vérification que la taille de la trame n'est pas longue ("jabber"),
– mise à jour du mot d'état indiquant la validité de la transmission.9
Composants d'un réseau Ethernet (2)
• Répéteur (2 ports)
– Régénération
– Duplication du signal
• Augmente la distance entre 2 stations en reliant 2 segments
Ethernet
• Augmente le nombre de machines connectables au réseau
– Partitionnement en cas de collisions excessives (30 à la
suite)
– Ne regarde pas le contenu de la trame
– N'a pas d'adresse Ethernet
Avantages : sans aucune administration
Désavantages : ne diminue pas la charge et ne filtre
pas les collisions (Domaine de Collision) 10
Composants d'un réseau Ethernet (3)
• Commutateurs : Justification
– Accroissement important des besoins en
débits
• Augmentation du parc informatique (micro
puissants)
• Évolution des applications (bande passante),
nouveaux serveurs internet
– Problèmes à résoudre sur les LANs
• Charge croissante (multimédia)
• Collisions, broadcast et multicast
12
Commutateurs : Justification
Server A
•Les répéteurs ne séparent pas les domaines de collision. Les Ponts, les
commutateurs et les routeurs oui.
•Les répéteurs, ponts et commutateurs ne séparent pas les domaines de
broadcast. Les Routeurs OUI !
14
Commutateurs : Principes
– Fonctionnement type "multi-ponts"
– Processeurs spécialisés (Commutation
niveau Circuits Intégrés)
– Ports avec bande passante "dédiée" et non
partagée
Matrice
de
commutation
15
Méthodes de commutations (1)
• La commutation "On the fly" ou "Cut
through"
– Lecture des premiers octets de la trame
ethernet
• principalement de l'adresse de destination
– Commute la trame vers le ou les port(s) de
sortie
• Avantages : temps de latence très faible
• Inférieur à 20µs, et indépendant de la longueur de la
trame
• Inconvénients : Retransmission des erreurs
– Inutilisable avec commutateur de ≠ protocoles
• Ethernet 10 avec ports haut débit (uplink) ATM ou 16
FDDI ...
Méthodes de commutations (2)
• La commutation "Store & Forward"
– Lecture complète de la trame et stockage
– Commutation vers le port de sortie
• Avantages
– Adaptée aux commutateurs de ≠ protocoles
– Traitement des erreurs
• Inconvénients
– Plus lent que la commutation "on the fly"
– Temps de latence = fonction(longueur de trame)
17
Méthodes de commutations (3)
• Méthode "adaptative"
– Démarrage en mode « on the fly"
– Passage en "store & forward" à partir d'un
certain seuil du taux d'erreurs (paramétrable ou
non)
– Retour mode "cut through" en dessous du seuil
– Fixé par commande de l'administrateur
• Méthode "fragment-free"
18
Format d’équipement
concentrateur (HUB /
Commutateur)
19
Commutateurs : VLAN (1)
• Les commutateurs peuvent (en option) permettre de définir
des réseaux locaux virtuels (VLAN )
• VLANs: sous-réseaux logiques définis sur un même
réseau physique.
• Délimiter les diffusions qui sollicitent les couches
supérieures pour une meilleure gestion du trafic,
• Séparer les ressources selon des critères d’appartenance,
de partage ou de sécurité (protection du backbone).
20
Interconnexion de réseaux
Réseau A Réseau B
Passerelle
•Une passerelle est un équipement connecté à chacun des réseaux et qui sait acheminer
les paquets d’un réseau à un autre.
•Sur le réseau A, la passerelle accepte les paquets destinés à B
•Sur le réseau B, la passerelle accepte les paquets destinés à A
21
Interconnexion de réseaux
• Accéder à des ressources extérieures au RL
• Dialogue entre deux architectures différentes (support et
protocoles)
– Comparer les architectures (OSI) des réseaux à interconnecter
– Identifier les différences de services, de protocoles
– Déterminer le niveau de compatibilité des architectures. À ce niveau
l’interconnexion se réalise.
• Différentes techniques d’interconnexion donc différents
équipements mettant en œuvre ces techniques
• Interconnexion locale : les réseaux sont sur le même site. Un
équipement suffit à réaliser l’interconnexion
• Interconnexion distante : les réseaux sont éloignés. Utilisation
d’une liaison télécoms, avec un équipement placé à chaque
extrémité
22
Principes d’interconnexion
(N+1) Homogène
Frontière hétérogéneté
(N) Protocole P1 P1 P2 Protocole P2
: : : : Ensemble
: : : : Hétérogène
23
Techniques d’interconnexion
Trois techniques
• La conversion de services ou la concaténation de services.
– La conversion intervient lorsque les niveaux inférieurs des sous-
réseaux sont différents mais compatibles (par exemple, deux
couches MAC). Elle traduit les primitives de services d’un sous-
réseau en primitives utilisables sur l’autre.
– La concaténation est applicable lorsque les protocoles du niveau
d’interconnexion sont identiques mais utilisés dans des contextes
différents et avec des valeurs de paramètres différents. Elle fait
appel à des mécanismes de contrôle de congestion (débits
différents) et de fragmentation (longueurs PDU différentes).
• La conversion de protocoles travaille directement sur les PDU
plus complexes que la conversion de services.
• L’encapsulation consiste, en émission, à envelopper chaque
unité de données
+ généralité, à tous les cas de figures.
- introduction d’un niveau de protocole supplémentaire.
24
Le répéteur
• Il relie deux segments d’un même réseau, c-à-d
qu’il ne fait que prolonger le support physique.
• Niveau 1 de l’OSI
– Répétition des bits d’un segment à l’autre, avec
régénération
– Changement de support physique, même débit
– Pas d’isolation des segments
Segment 1 Segment 2
25
Les ponts
• C’est un équipement de couches 2 (MAC)
• Interconnexion de 2 réseaux ayant des couches
PHY et MAC différentes, mais une même
couche LLC
• Fonctions
– mémoriser les informations reçues avant de les
retransmettre
– Convertir les formats de trames (MAC) et les router
LLC Pont LLC
MAC 1 MAC 2
PHY 1 PHY 2
RL1 RL2
26
Types de pont
• Le pont simple : route la trame en fonction de l’adresse, soit par
diffusion, soit par table de routage statique chargée à
l’initialisation
• Pont intelligent : établit par apprentissage sa table de routage
et filtre les trames en fonction de leur adresse. Garantir l’unicité
d’un chemin entre 2 stations, STA: Spanning Tree Algorithm
• Pont à routage : spécifie dans TR. Le chemin que doit suivre la
trame est indiqué dans le champ RI, positionné par la source
(Source routing)
– Station A émet une trame pour B, sur un autre anneau
– La trame lui revient, sans modification du champ FS
– A diffuse une trame, dupliquée par tous les ponts, transmise sur tous les
anneaux donc passant par tous les chemins
– B reçoit X trames (égale au nombre de chemins possibles entre A et B)
– A retient le chemin qui lui convient le mieux
• Pont distant : interconnexion de RL éloignés via une liaison
27
grande distance et deux demi-pont.
Spanning Tree
• Une solution au problème posé par les boucles est de
déterminer un arbre recouvrant
• Les noeuds de l’arbre représentent les ponts et les
arêtes représentent les sous-réseaux. Les ponts ne
peuvent ainsi router qu’à travers les arêtes de l’arbre.
• Construction de l’arbre :
– L’algorithme est distribué, il s’exécute sur les ≠ ponts du réseau.
– A chaque pont est attribué un identificateur
– Le pont, ayant la plus petite identification, est élu racine de
l’arbre. Initialement chaque pont se considère comme étant la
racine de l’arbre.
– Chaque port (interface) d’un pont sera identifié par un numéro
– Le coût d’une route est comptabilisé en nombre de sauts et/ou
dépendant du débit des ports
28
Spanning Tree
• Déroulement de l’algorithme
– Les ponts échangent entre eux des messages de configuration.
• l’identité supposée de la racine,
• le coût de la route vers la racine,
• l’identité du pont ayant émis le message,
• le numéro du port à travers lequel le message est émis.
– Chaque pont maintient la meilleure configuration trouvée (CONFIG).
• identité supposée de la racine,
• coût de la route vers cette racine,
• identité du pont local,
• numéro du port vers la racine
– A chaque port est associée un meilleur message de configuration
observé sur ce port.
– Un port, mis à part celui menant vers la racine, ayant une meilleure
Configuration que CONFIG est désactivé
29
Protocole STP
Algorithme Spanning Tree (STA)
• Le protocole STP utilise l’algorithme Spanning Tree (STA) pour déterminer quels
ports de commutateurs doivent être configurés en état de blocage afin
d’empêcher la formation de boucles sur un réseau
• STA détermine les meilleurs chemins vers le pont racine pour toutes les
destinations du domaine de diffusion, aucune donnée ne peut être transmise sur
le réseau.
• La somme des valeurs des coûts de ports détermine le coût du chemin global
vers le pont racine. Si plusieurs chemins sont disponibles, l’algorithme STA
choisit le chemin doté du coût de chemin le plus faible.
Protocole STP
Algorithme Spanning Tree (STA)
• Une fois que le pont racine a été déterminé, l’algorithme STA calcule le chemin
le plus court vers le pont racine à partir des autres
• Le coût de la route est calculé à l’aide des valeurs de coût de port associées à
la vitesse de port de chacun des ports des commutateurs sur un chemin
donné
• Au départ, chaque commutateur s’identifie comme étant le pont racine après son
initialisation
– Si l’ID de racine de la trame BPDU reçue < ID de racine local => Mise à jour
de l’ID de racine
Lorsque le commutateur S3 reçoit une trame BPDU du commutateur S2, il compare son ID de racine à celui
de la trame BPDU qu’il a reçue. Les priorités étant identiques, le commutateur doit examiner la partie
correspondant à l’adresse MAC pour savoir quelle adresse MAC présente la valeur la plus faible. Étant donné
que S2 possède la valeur d’adresse MAC la plus faible, S3 met à jour son ID de racine avec celui de S2. À ce
stade, S3 considère S2 comme le pont racine
Lorsque S1 compare son ID de racine à celui figurant dans la trame BPDU reçue, il identifie l’ID de racine
local comme étant la valeur la plus faible et rejette la trame BPDU de S2
Aucun changement quand S3 envoie son BPDU.
Protocole STP
BPDU du protocole STP
• Il existe quatre rôles distincts pour lesquels les ports des commutateurs
sont automatiquement configurés durant le processus d’arbre recouvrant
:
Port non désigné
- Port bloqué
Port désigné
Port racine
- Sur les ponts racine : tous
- Existe sur les ponts non racine
les ports sont des ports
- Port offrant le meilleur chemin désignés
vers le pont racine
- Sur les ponts non racine :
- Acheminer le trafic vers le pont un port désigné est le port
racine qui reçoit et transmet les
trames vers le pont racine
- Un seul port racine par pont (Un seul port désigné par
segment)
Protocole STP
Rôles des ports
• Principe
– La source envoie une trame d’exploration en diffusion
– Chaque commutateur intermédiaire insère son
adresse dans la trame d’exploration et la retransmet
– Une trame d’exploration reçue 2 fois doit être ignorée
(éviter les boucles)
– La destination répond en insérant dans la réponse la
route (suite d’identifiants des commutateurs formant
le chemin vers la source)
– La réponse suit le chemin tracé par la trame
d’exploration
Source Routing
42
Composition d’un réseau Ethernet multi-
segments
• Modèle 1 : Règles de configuration
– les interconnexions sont réalisées moyennant des répéteurs
– un chemin entre deux stations peut comporter cinq segments tout au
plus et donc quatre répéteurs.
– les câbles AUI ne doivent pas dépasser 25m (10Base-FP, 10Base-FL)
– Si un chemin de transmission comporte cinq segments, deux de ces
segments au moins doivent être de liaison,
– Si un chemin de transmission comporte cinq segments, tout segment
FOIRL, 10Base-FB ou 10Base-FL ne peut dépasser 500 m alors qu'un
segment 10 BASE FP ne peut dépasser 300 m.
– Si un chemin de transmission comporte quatre segments, tout
segment FOIRL, 10Base-FB ou 10Base-FL ne peut dépasser 1000 m
alors qu'un segment 10Base-FP ne peut dépasser 700 m
43
• Exemple conforme au modèle 1
44
Composition d’un réseau Ethernet
multi-segments
• Modèle 2 du délai d'un chemin
– toute station émettrice doit être notifiée d'une
éventuelle collision durant les 512 premiers
bits de l'émission
RTD <= 512 temps bit quels que soient les
médias utilisés dans la configuration.
Type de long. Segm. gauche Segm. interm. Segm. droit Délai /
segment Max Base Max Base Max Base Max mètre
10Base5 500 11.75 55.05 46.5 89.8 169.5 212.8 0.0866
10Base2 185 11.75 30.73 46.5 65.48 169.5 188.48 0.1026
FOIRL 1000 7.75 107.75 29 129 152 252 0.1
10BaseT 100 15.25 26.55 42 53.3 165 176.3 0.113
10BaseFP 1000 11.25 111.25 61 161 183.5 284 0.1
10BaseFB 2000 - - 24 224 - - 0.1
10BaseFL 2000 12.25 212.25 33.5 233.5 156.5 356.5 0.1
Excès AUI 48 0 4.88 0 4.88 0 4.88 0.1026
45
Composition d’un réseau Ethernet
multi-segments
• RTD = Σ SDV « délais de segments » composant le
chemin.
SDV = Base + (longueur du segment * RTD / mètre)
• Si les segments gauche et droit sont de différents types,
effectuer le calcul à nouveau en inversant la gauche et la
droite et retenir le délai le plus long,
• Si les câbles AUI >2 m, rajouter le délai en excès,
• Ajouter une marge de 5 temps bit,
• Si RTD ≤ à 575 temps bit, le chemin est valide.
• Effectuer cette procédure entre toutes les extrémités du
réseau.
46
Composition d’un réseau Ethernet
multi-segments (Fast Ethernet)
• Fast Ethernet est limité à deux répéteurs
et n'utilise que des segments de liaison.
• Le domaine de collision est limité à 205 m
avec du câble UTP.
47
Composition d’un réseau Ethernet
multi-segments (Fast Ethernet)
• deux exemples de configuration Fast Ethernet
48
Composition d’un réseau Ethernet
multi-segments (Fast Ethernet)
• Autre modèle basé sur le calcul du RTD
pour la validation de configurations
49
Composition d’un réseau Ethernet
multi-segments (Gigabit)
• Gigabit : un répéteurs et la longueur d'un
segment <=316 mètres.
50
Composants d’un réseau WiFi
• Carte Wifi, existe en PCI / PCMCIA/ USB
même rôle que les cartes réseaux traditionnelles
• Antenne
– omnidirectionnelle rayonne dans toute les directions à la fois
– Directionnelle peuvent capter un signal à plus grande distance
qu’une antenne omnidirectionnelle, mais dans une zone très
restreinte.
• Point d’Accès (AP) ou bornes sans fil (mode infrastructure)
– assure la communication entre les stations WiFi (hub)
– est raccordé à un réseau filaire (DS), Ethernet par exemple
– 2 modes :
• Pont « wireless bridge », 2 LAN (niveau 2 différents ) connectés
par un lien sans fil en point à point.
• répéteur, ou « Wireless repeater » ou encore « range
expander »), étendre la porté d’un premier AP (« root mode »)
par un second AP (« repeater mode »).
51
Composants d’un réseau WiFi
• 2 modes
52
WIFI: Wireless Distribution System
• créer un réseau fortement maillé à l'aide de point
d'accès.
53
WDS, « Wireless Distribution
• 3 types d’AP:
System »
– « Main Base Station » (ou AP principal), connexion à un réseau
filaire ;
– « Remote Base Station» (ou AP secondaire) prise en charge les
clients WiFi
– « Relay Base Station » (ou AP relais) relayer le trafic provenant
des clients WiFi, de « Remote Base Stations » ou d’autres
« Relay Base Stations » vers des AP « Main Base Station » ou
« Relay Base Station ».
54
WDS, « Wireless Distribution
System »
• Les « Base Stations » doivent utiliser le
même canal et la même méthode/clé de
cryptage.
• La bande passante est divisée par 2.
• WDS prévoit deux modes de connectivité :
– « Bridging » où l’AP ne communique qu’avec
d’autres APs,;
– « Repeating » où l’AP communique en plus avec
les clients WiFi.
• WDS peut être incompatible d’un produit à un
autre (non certifié par la WiFi Alliance).
55
• Trois types d'équipements :
• Le point d'accès principal ou maître : c'est un
point d'accès qui effectue le pont entre le
réseau sans fil et le réseau câblé.
• Les points d'accès secondaires : ce sont les
équipements qui retransmettent les données
des stations ou des points d'accès relais vers
le point d'accès maître.
• Les points d'accès relais : ils jouent le rôle de
simple répéteur en transmettant les données
des stations vers les points d'accès
secondaires.
56
Principe du câblage
• Principes de base
• Câblage horizontal
• Répartiteur
• Câblage vertical
• Le brassage
• Validation de
câblage
57
Principes (1)
58
Principes (2)
61
Principes (5)
Rocade
SR SR Équipements Maillé
terminaux
Réseau de
Rocade
données
SR SR
SR SR
RG : Répartiteur Général
SR : Sous répartiteur
RG SR
62
Principes (6)
Rocade
SR SR Équipements Étoile
terminaux
Réseau de
données
SR SR ou
réseau
SR SR
téléphonique
RG : Répartiteur Général
SR : Sous répartiteur
PABX RG SR
63
Principes (6)
67
Câblage vertical
• Il est de 2 types :
– Les Colonnes pour la partie téléphonie
– Les Rocades pour la partie informatique
68
Câblage vertical : Rocades
72
Cas d’un BSS
Bridge learn
table
xxx 2
yyy 2
Association table
STA-1
STA-2 BSS-A
Intra-BSS
Relay
Associate
ACK
STA-1 Associate
STA-1 Packet for STA-2
xxx ACK Packet for STA-2
xxx
STA-2
STA-2
yyy
yyy
73
Cas d’un ESS
Backbone yyy 2
xxx 1
yyy 1
xxx 2 STA-2
STA-1
74
Cas d’un WDS
Bridge learn
table
PC-Card
yyy 2 PC-Card
Bridge learn Association table
table xxx 4
PC-Card STA-2
4 PC-Card
Association table
xxx 2 WDS Relay
yyy STA-1 Wireless
Backbone
Packet for STA-2
WDS Relay
ACK
75
Sous Couche SNAP
• Sub-Network Access Protocol
• SNAP propose une encapsulation supplémentaire au dessus
de LLC
• En-tête : 5 octets
– 3 octets : Organizational Unit Identifier (OUI), généralement à 0
– 2 octets : Code du protocole de niveau 3
• Permet de combler les lacunes de LLC :
– Adresse sur un nombre impair de bits : peu performant,
– Espace de valeurs des SAP limités,
– Compatibilité avec l’adressage d’Ethernet.
– En-tête LLC + SNAP = 8 octets => résoud pb alignement
• Valeur du SAP : 0xAA
• SNAP ne met pas en oeuvre de protocole supplémentaire
• Permet au protocole de niveau 3 de travailler avec X25, FDDI,
76
ATM, Frame Relay ...
Sous Couche SNAP
• Ethernet II et
LLC/SNAP
77
Sous Couche SNAP
• Encapsulation d’un paquet IP
Paquet IP Paquet IP
DSAP
0xAA Trame LLC
long <=1500
78
Translation des trames
• Ethernet vers Wifi , trois cas :
– Si trame Ethernet 802.3, les entêtes LLC/SNAP
restent intacts.
– Si trame Ethernet 2 et type ≠ 0x80F3 (AARP) et type
≠ 0x8137 (IPX), AP convertit la trame en une trame
IEEE 802.11 et rajoute les entêtes LLC/SNAP (RFC
1042)
79
Translation des trames
– Si trame Ethernet 2 et type = 0x80F3 (AARP) ou
type = 0x8137 (IPX), AP convertit la trame en
IEEE 802.11 et rajoute les entêtes LLC/SNAP
(conformément au protocole (BTEP) « Bridge
Tunnel Encapsulation Protocol »)
80
Translation des trames
• Wifi vers Ethernet, l’un des cas:
– Si trame avec entête SNAP/BTEP (commençant par 0xAA-
AA-03-00-00-F8), elle est décapsulée en une trame Ethernet
II dont le champ type est repris des 2 derniers octets de
l’entête SNAP.
– si la trame avec entête SNAP/RFC 1042 (commençant par
0xAA-AA-03-00-00-00) et si les 2 derniers octets de l’entête
SNAP ne sont pas dans la table STT, la trame est
décapsulée en une trame Ethernet II dont le champ type est
repris de l’entête SNAP.
– si la trame avec entête SNAP/RFC 1042 (commençant par
0xAA-AA-03-00-00-00) et si les 2 derniers octets 2 derniers
octets de l’entête SNAP sont dans la table STT, la trame
n’est pas décapsulée elle reste conforme au format IEEE
802.3 et les entêtes LLC/SNAP restent intacts. 81