Vous êtes sur la page 1sur 291

Ecole Nationale des Sciences de

l’Informatique

Module : Réseaux Locaux

Niveau : II2
Nature : 67h30 (cours+TDs+TPs)

Supports de cours disponibles en ligne sur :


https://sites.google.com/site/hidoudi/RL

1
2
3
4
5
6
7
8
9
10
Avant propos
Supports de transmission

• Caractéristiques différentes : débits, atténuation, coûts etc.

• Paire de cuivre torsadées


• Câble coaxial
• Fibre optique
• Sans fil  médium radio, ondes hertziennes

11
Avant propos
Topologie

• Plan de câblage
 Bus
 Étoile
 Anneau
• Propriétés
 Diffusion
 Partage du support

12
Avant propos
Méthodes d’accès

• Support de transmission partagé  besoin de définir des


Méthodes d'accès ou Protocoles d'accès ou Politiques
d'accès
 Méthodes d'accès statiques
 Méthodes d'accès dynamiques
Allocation déterministes
Allocation aléatoires

13
Avant propos
La Normalisation

• Équipements informatiques hétérogènes  Nécessité de disposer de


normes et de protocoles unifiés pour réaliser la communication des
«systèmes ouverts »

• 3 grandes architectures normalisées :


 OSI (Open Systems Interconnexion) de l’ISO (International Organization for
Standardization)
 TCP/IP introduit par ARPA(Advanced Research Projects Agency)
 ATM (Asynchronous Transfer Mode) introduit par l’UIT(L’Union
internationale des télécommunications)

14
Avant propos
La Normalisation
• Les réseaux et leurs composants sont hétérogènes
• Il faut décomposer le problème de communication
• Proposer un modèle de décomposition en couches superposées
 à partir de la couche physique
c-à-d le logiciel de gestion du port ou de la carte utilisée pour le
raccordement au réseau
 jusqu’à la couche application
c-à-d le logiciel d’application qui utilise le réseau, exp. courrier
électronique, navigateur Internet, etc.
• Chaque couche résout des problèmes et offre des services à la couche
de niveau supérieur
• Deux couches distantes de même niveau dialoguent grâce à un
Protocole.
15
Avant propos
La Normalisation

• Un protocole consiste en un ensemble de conventions qui spécifient


les règles et les paramètres mis en jeux pendant la communication
entre deux entités (hôtes, processus, éléments de commutation, ...)
 Type, contenu, et format des informations transférées entre entités
 Établissement et fermeture de connections et de sessions
 Routage dans le réseau
 Sûreté de fonctionnement: détection, gestion, et correction des erreurs
 Le type de données et objets échangés et leurs représentations
 Les caractéristiques de session (e.g., synchronisation, cryptage-sécurité,
compression)
 Etc.

16
Avant propos
Services et Protocoles

services services

protocole
couche N couche N

services services

protocole
couche N-1 couche N-1

• Le service (N) est assuré par les entités (N) homologues


• Les entités (N) communiquent et coopèrent entre elles selon un
protocole (N) à travers un ensemble de services fourni par la couche
(N-1)
17
Avant propos
Modèle de référence OSI
Système local Système distant
Protocoles niveau 7
Application Application
Interface
7/6
Protocoles niveau 6
présentation présentation
Interface
6/5 Protocoles niveau 5
Session Session

Protocoles niveau 4
Transport Transport

Protocoles niveau 3
Réseau Réseau

Protocoles niveau 2
Liaison Liaison

Protocoles niveau 1
Physique Physique

Medium physique
18
Avant propos
Modèle TCP/IP

OSI TCP/IP
Application
FTP, SMTP,
Présentation Application HTTP, …

Session

Transport Transport TCP, UDP

Réseau Réseau IPv4, IPv6

Liaison
Liaison Ethernet, PPP,
wifi
Physique

19
Plan du Cours

• Technologie des réseaux locaux


 1. Topologie du réseau.
 2. Supports de transmission
 3. Protocoles d’accès
• Normalisation
• Interconnexion des réseaux locaux
• Les réseaux TCP/IP
• Déploiement et exemples de réseaux locaux : composantes et
câblage

20
Bibliographie

• Références
 L. Toutain, réseaux locaux et internet,
 A. Tannenbaum, réseaux: Architectures, Protocoles Applications,
 G. pujolle, les réseaux,.

21
Methodes d' acces
• Un reseau local permet a plusieurs stations de communiquer
"
sur un meme support
➔ conflits d' acces d' acces apparaissent si plusieurs stations emettent
simultanement. fin d'em:ission

➔ risque de collision. d:ist:mae separant


les deux stations

Vlitesse de:
prnpagati�n
◄! ►·
delari. de prnp:agation

• 11 existe de nombreuses methodes OU politiques d'acces, qui


permettent de resoudre ce conflit c' acces.
23
Les réseaux sans fil

Couche physique
Méthodes d’accès
Normalisation IEEE
Standards pour les réseaux sans fil
PAN
IEEE 802.15 et la WiMedia Alliance
IEEE 802.15.1 - Bluetooth
IEEE 802.15.3 – UWB (Ultra Wide Band)
IEEE 802.15.4 – ZigBee
WLAN
IEEE 802.11 (Wi-Fi)
IEEE 802.11b, a, g
IEEE 802.11n
IEEE 802.11s
WMAN
IEEE 802.16 et la WiMax Alliance
IEEE 802.16-2004
IEEE 802.16e/IEEE 802.20 (Wi-Mobile)
WRAN
IEEE 802.22 Utilisation des bandes TV

2
Le standard IEEE 802.11
IEEE 802.11 - Standard d’origine (1990 – 1997)
But : Développer une couche physique et une couche liaison
permettant d’offrir une connectivité sans fil à toute station aussi
bien fixe que mobile
Vitesse de transmission : 1 et 2 Mbits/s dans la bande ISM (2,4 GHz)

Couche 7 : Application

Couche 6 : Présentation Couche 5 : Application HTTP, mail,


etc …
Couche 5 : Session

Couche 4 : Transport Couche 4 : Transport


TCP/IP
Couche 3 : Réseau Couche 3 : Réseau

Couche 2 : Liaison de données Couche 2 : Liaison de données Ethernet, Wi-Fi,


Fibre optique,
Couche 1 : Physique Couche 1 : Physique
etc …
Modèle ISO Modèle TCP/IP
3
Amendements à IEEE 802.11
Couche Physique
802.11b (1999) - Vitesse jusqu’à 11 Mbit/s (bande ISM)
802.11b+ (2002) - Vitesse jusqu’à 22 Mbit/s (bande ISM)
802.11a (2001) - Vitesse jusqu’à 54 Mbit/s (bande UNII)
802.11a 2x mode - Vitesse jusqu’à 108 Mbit/s (bande UNII)
802.11g (2003) - Vitesse jusqu’à 54 Mbit/s (bande ISM)
802.11g 2x mode - Vitesse jusqu’à 108 Mbit/s (bande ISM)
802.11n (2005/2006) - Vitesse jusqu’à 108 Mbit/s voir 320 Mbit/s

Couche Liaison de données


802.11e (2005) - Qualité de service
802.11i (2004) - Amélioration de la sécurité
802.11f (2005 ???) – Gestion des handovers
4
Wi-Fi Alliance
Wi-Fi Alliance : Organisme qui regroupe les principaux
acteurs du marché sans fils dans le monde
Son but :
promouvoir Wi-Fi comme standard international pour les réseaux sans fil
garantir l’interopérabilité des produits Wi-Fi (Wireless Fidelity)
garantir la sécurité dans Wi-Fi (WPA & WPA2)
garantir la QoS (Wi-Fi MultiMedia)

5
Réseau d’infrastructure (ESS)
Internet

Système de distribution

Caractéristiques
principales :
• Nom de réseau
(SSID)
• Canal de
transmission
• Mécanismes de
BSS sécurité
BSS
ESS • Topologie (étoile)

6
Réseau en mode ad hoc (IBSS)

Caractéristiques
principales :
• Nom de réseau
(SSID)
• Canal de
transmission
• Mécanismes de
sécurité
• Topologie (maillée
ou P2P)
IBSS

7
Modèle en couche

Logical Link Control


OSI Layer 2 (LLC – IEEE 802.2)
Data Link Layer 802.11 Medium Access Control
(MAC 802.11)
OSI Layer 1 802.11b 802.11a 802.11g
Physical Layer FHSS DSSS IR …
(PHY)
DSSS/HR OFDM OFDM

FHSS : Frequency Hopping Spread Spectrum


DSSS : Direct Sequence Spread Spectrum
IR : Infrarouge
OFDM : Orthogonal Frequency Division Modulation

8
La couche physique
Bandes de fréquences

Ondes Radio
Infrarouge
Micro-ondes Rayons X
Visible
Ondes millimétriques Ultraviolet / Gamma
Ondes sub-millimétriques
Hz KHz MHz GHz THz PHz EHz

ELF VF VLF LF MF HF VHF UHFSHF EHF


Extremely Voice Very Low Low Medium High Very High Ultra High Super High Extremely
Low Frequency Frequency Frequency Frequency Frequency Frequency Frequency Frequency High
Frequency Frequency

Audio/voix Téléphonie Système Système de AM Système de FM, TV TV Satellite Satellite


militaires navigation Marine navigation marine 2G/3G radar Radar
et gov aéronautique Radio aéronautique avion Radar WLAN
et maritime CB mateur
amateur amateur WLAN

30 Hz 300 Hz 3 KHz 30 KHz 300 KHz 3 MHz 30 MHz 300 MHz 3 GHz 30 GHz 300 GHz

10
Bandes sans licence

UHFSHF
Ultra High Super High
Frequency Frequency

FM, TV Satellite
GSM Radar
WLAN WLAN
Etc … WMAN

30 Hz 300 Hz 3 KHz 30 KHz 300 KHz 3 MHz 30 MHz 300 MHz 3 GHz 30 GHz

UHF SHF

1 GHz 2 GHz 3 GHz 4 GHz 5 GHz 6 GHz


ISM : Industrie, Science et Médecine
UNII : Unlicensed National Information Infrastructure

GSM : Global System for Mobile Communications

11
Support de communication
Les réseaux locaux sans fils utilisent des ondes
radio ou infrarouges.
Particulièrement, ils utilisent les bandes de
fréquence sans licence suivantes:
ISM "Industrial Scientific and Medical" : 3 sous-bandes
cédées en 1985 par l’armée US,
U-NII "Unlicensed-National Information Infrastructure".

Plusieurs techniques de transmission ont été


définies afin de limiter les problèmes dus aux
interférences et afin d'augmenter le débit
12
Réglementation de la bande ISM

Pays Bandes de fréquences

Etats-Unis
FCC
2,400 – 2,4835 GHz

Europe
ETSI
2,400 – 2,4835 GHz

Japon
MKK
2,471 – 2,497 GHz

France
ART 2,4465 – 2,4835 GHz

13
802.11b/b+/g
Bande ISM
Bande divisée en 14 canaux de 20 MHz
La transmission ne se fait que sur un seul canal
Superposition de 3 réseaux au sein d’un même espace
Débits compris entre :
1 et 11 Mbit/s pour 802.11b
1 et 22 Mbit/s pour 802.11b+
1 et 54 Mbit/s pour 802.11g
Mécanisme de variation de vitesses de transmission selon
la qualité de l’environnement radio

14
Affectation des canaux

Canal 1 Canal 7 Canal 13

2,4 GHz 83,5 MHz 2,4835 GHz

Canal 1 Canal 5 Canal 9 Canal 13

2,4 GHz 83,5 MHz 2,4835 GHz

15
Modes de transmission (1/2)
FHSS : Frequency Hopping Spread Spectrum (Technique d'étalement
de spectre par saut de fréquence)
Découper la large bande de fréquence en un ensemble de canaux, puis
transmettre en utilisant une combinaison de canaux connue de toutes les
stations de la cellule.
La transmission se fait en émettant successivement sur un canal puis sur
un autre pendant une courte période de temps (d'environ 400 ms), ce qui
permet de réduire les interférences entre les transmissions des diverses
stations d'une cellule.
DSSS : Direct Sequence Spread Spectrum : étalement de spectre à
séquence directe,
Utilise la bande ISM qui est divisée en quatorze canaux de 20 MHz qui se
recouvrent. L’émetteur et le récepteur communiquent sur un canal sélectionné.
Pour permettre à plusieurs réseaux de couvrir une même zone (cellule), il faut
allouer à chacun d'eux des canaux qui ne se recouvrent pas (donc au maximum
3 réseaux).

16
Modes de transmission (2/2)
OFDM : Orthogonal Frequency Division
Modulation
Elle est adoptée par la norme IEEE 802.11a qui utilise 8
canaux distincts dans la bande de fréquence des 5 GHz
(bande U-NII).
Elle permet d'obtenir un débit théorique de 54 Mbps en
envoyant les données en parallèle sur les différentes
fréquences

17
Zone de couverture (1/2)
Dépend de
l’environnement
Les murs
Les meubles
Les personnes
Distance entre les
équipements du
réseau
Interférences
Autres réseaux Wi-Fi
Bluetooth
Les fours micro-ondes
Autres équipements
utilisant la bande ISM
18
Zone de couverture (2/2)
A l’intérieur des
bâtiments
Vitesses (Mbit/s) Porté
Portée (Mè
(Mètres)

11 50
5,5 75
2 100
1 150

A l’extérieur
Vitesses (Mbit/s) Porté
Portée (Mè
(Mètres)

11 200

5,5 300

2 400

1 500

19
IEEE 802.11a
Bande UN-II (5GHz)
Largeur de la bande : 300 MHz
Basé sur OFDM
Vitesses comprises entre 6 et 54 Mbits/s
Mode Turbo ou 2X : 108 Mbits/s

20
Les canaux de 802.11a
8 canaux de 20 MHz
Canal Fré
Fréquence
Co-localisation de 8 (en GHz)

36 5,18
réseaux au sein du même
40 5,20
espace 44 5,22
48 5,24
52 5,28
56 5,30
60 5,32

5,15 GHz 5,35 GHz


5,18 GHz 5,2 GHz 5,22 GHz 5,24 GHz 5,26 GHz 5,28 GHz 5,3 GHz 5,32 GHz

200 MHz 2,4835 GHz

21
802.11a - Zone de couverture
A l’intérieur des bâtiments

Vitesses (Mbit/s) Porté


Portée (Mè
(Mètres)

54 10

48 17

38 25

24 30

12 50

6 70

22
La couche liaison
LLC
MAC
Couche LLC
Logical Link Control (LLC) définit par le standard
IEEE 802.2
Fonctionnalités :
Contrôle de flux
Système de reprise sur erreur

Permet l’interopérabilité entre toutes les standards


issu de l’IEEE 802.x

24
Interopérabilité Wi-Fi - Ethernet

Couche Liaison de
Couche Liaison de
données Couche
CoucheLLC
LLC Couche LLC
Couche LLC

données
Couche MAC Couche MAC
802.11 Ethernet
Antenne Câble
802.11 Couche Physique Couche Physique Ethernet
802.11 Ethernet

25
Connexion au réseau

Probe Request

Ecoute
(1)
Probe Response

Authentification
Mécanisme
(2) d’authentification
Association

Association Request
(3)

Association Response

26
Méthodes d’accès
Deux protocoles différents d’accès au médium:
DCF ‘Distributed Coordination Function’ (en compétition),
méthode d’accès avec collision (CSMA/CA)

PCF ‘Point Coordination Function’ (en coopération),


méthode d’accès sans collision basée sur le Polling.

27
DCF ou CSMA/CA
Au lieu de détecter les collisions, on va les éviter :
Collision Avoidance (CA)
Le CSMA/CA est basé sur :
L’écoute du support
Physical Carrier Sense
Virtual Carrier Sense
Mécanisme de réservation du support (RTS/CTS)
Network Allocation Vector (NAV)

Les temporisateurs IFS (Inter-Frame Space)


L’algorithme de Backoff
L’utilisation d’acquittement positif
28
Temporisateurs (1/2)
3 types de temporisateurs qui permettent d’instaurer un système de
priorité
SIFS < PIFS < DIFS
SIFS (Short Inter-Frame Space) le + petit des IFS, donc le + prioritaire. Il est
utilisé pour la transmission d'un même dialogue (données, ACK,…) accusé
de réception de la station réceptrice et données de la station émettrice
restent prioritaires.
PIFS (PCF IFS) utilisé pour les trames PCF (accès contrôlé) par le point
d'accès. Permet un accès prioritaire de ce PA sur les stations du réseau. Sa
valeur correspond à un SIFS plus un temps (time slot).
DIFS (DCF IFS) temporisateur pour l'accès distribué utilisé par les stations
pour accéder au support (en mode DCF).

Remarque : Le fait que les inters trames PIFS soient plus courtes que les
inters trames DIFS montrent bien que les données envoyées dans le mode
PCF sont prioritaires sur les données envoyées en mode DCF.

29
Temporisateurs (2/2)
Ecoute du support, avant l’envoi de données.
Si le support est libre pendant un DIFS, la station émet.
Sinon, elle utilise un timer appelé NAV (Network
Allocation Vector), pour suspendre ses transmissions.
Le NAV est calculé par rapport au champ TTL (Time To
Live) des trames envoyées.

30
Algorithme de Backoff
Temps découpé en Timeslot
Fenêtre de contention : CW (CWmin ≤ CW ≤ CWmax)
Une station écoute le support avant toute tentative de transmission
Si le support est libre après un DIFS : transmission
Sinon elle calcule un temporisateur suivant la formule suivante : TBACKOFF = random
(0, CW) x Timeslot

Il y a collision lorsque :
Deux stations ont la même valeur de temporisateur
un ACK ou un CTS n’a pas été reçu par le récepteur
A chaque collision, la taille de la fenêtre de contention (CW) double
A la ième retransmission :
TBACKOFF(i)= random (0, CWi) x Timeslot
CWi = 2k+i – 1 où k représente la valeur minimale de CWmin

31
Mécanisme de réservation
But : Fiabiliser les transmissions en évitant qu’une
collision se produise
Mécanisme basé sur
l’envoi de trame RTS/CTS (Request To Send, Clear To Send)
Un temporisateur : NAV (Network Allocation Vector)
Ce mécanisme n’est utilisé que si la taille de la trame est
supérieur a RTS_Threshold
Permet de résoudre le problème de la station cachée

32
Transmission avec mécanisme de réservation

DIFS SIFS

RTS Données
Station source
SIFS SIFS

CTS ACK
Station destination
DIFS

Backoff
Autres stations
NAV

Support réservé

33
Problème de la Station cachée

T S
C
TS C
R TS

Obstacle

34
PCF : Point Coordination Function(1/2)
Possibilité de réservation de canal permettant d'utiliser des services à
temps réel.
Accès contrôlé de type réservation opéré uniquement par un point d'accès
(PA)
Le PA va, suivant un multiplexage temporel, organiser une scrutation
successive des stations (polling).
Utilisation d'une " super trame " découpée en deux parties :
CFP (Contention Free Period) qui correspond à une période de temps
sans contention (PCF).
CP (Contention Period) qui correspond à une période de temps avec
contention (DCF).

35
PCF : Point Coordination Function(2/2)

1. Le PA génère une balise, appelée Beacon, pour indiquer le


passage en mode PCF, après une inter trame PIFS.
Beacon = DTIM (Delivery Traffic Information Map)

2. Le PA va interroger chaque station par des trames de type


CF.Poll (Cotention Free Polling).
3. La station interrogée peut alors transmettre ses données
4. Le PA reprend la main et interroge la station suivante de la
liste d'interrogation.

36
Economie d’énergie (1/2)
Continuous Aware Mode
La station est tout le temps allumée

Power Save Polling Mode


Géré par le point d’accès
Les stations sont synchronisées avec le point d’accès
Le point d’accès réveille périodiquement les stations en
mode veille afin de recevoir un beacon

37
Economie d’énergie (2/2)
Transmission
Le point d’accès bufferise les données
Chaque beacon envoyé contient un TIM (Traffic Information MAP)
L’initiation de la transmission se fait par l’envoi d’un PS_POLL

Remarque : les cartes 802.11a consomment 20 à 40 % plus


que les cartes 802.11b
Inconvénient : baisse de performance

38
Débits dans Wi-Fi (1/3)
Exemple : IEEE 802.11b
Débit maximum théorique de 11 Mbits/s
Débit maximum utile de 5-6 Mbits/s
Temps
d’attente DIFS SIFS

En tête En tête En tête En tête


Backoff Couche PHY Couche MAC Autres Données utiles Couche PHY ACK

Overhead Overhead

Variable Rate Shiffting


Mécanisme qui ajuste le débit en fonction de l’environnement radio
11 Mbits/s 5,5 Mbits/s 2Mbits/s 1Mbits/s

39
Débits dans Wi-Fi (2/3)

22

30

20 802.11g
802.11a 2X
802.11a
7
1 802.11b+
802.11b
5 Ethernet 10
Ethernet 100
8

92

0 20 40 60 80 100

40
Débits dans Wi-Fi (3/3)

11 Mbits/s 11 Mbits/s
5,5 Mbits/s

5,5 Mbits/s

1 Mbits/s 2 Mbits/s
Interférences

1 Mbits/s
2 Mbits/s
1 Mbits/s

Zone de couverture du point d’accès

41
Fragmentation/Réassemblage (1/3)
La fragmentation accroît la fiabilité de la transmission en
permettant à des trames de taille importante d'être divisées
en petits fragments
Réduit le besoin de retransmettre des données dans de nombreux cas
Augmente les performances globales du réseau

Fragmentation utilisée dans les liaisons radio, dans


lesquelles le taux d'erreur est important
+ la taille de la trame est grande et + elle a de chances d'être corrompue
Lorsqu'une trame est corrompue, + sa taille est petite, + le débit
nécessaire à sa retransmission est faible

1
Fragmentation/Réassemblage (2/3)
Taux d’erreur plus important dans les
environnements sans fil => Probabilité plus
importante de perdre une trame
Solution : fragmenter les trames
Quand une trame est fragmentée, tous les fragments sont transmis de
manière séquentielle
Le support n'est libéré qu'une fois tous les fragments transmis avec succès
Si un ACK n'est pas correctement reçu, la station arrête de transmettre et essaie
d'accéder de nouveau au support et commence à transmettre à partir du dernier
fragment non acquitté
Si les stations utilisent le mécanisme RTS / CTS, seul le premier fragment
envoyé utilise les trames RTS / CTS

2
Fragmentation/Réassemblage (3/3)
L’utilisation de la fragmentation dépend du paramètre
Fragment_Threshold (valeur seuil pour la taille de la
trame à fragmenter)
Durée de vie : MaxTransmitMSDULifetime

DIFS SIFS SIFS SIFS SIFS SIFS DIFS

Fragment 0 Fragment 1 Fragment 2 Backoff


source

ACK 0 ACK 1 ACK 2


destination

3
Handover dans Wi-Fi (1/2)
Deux types d’handovers
Soft
Hard
Le roaming n’équivaut pas à un handover
Lucent a développé son propre protocole : IAPP (Inter Access Point
Protocol)
802.11f : Interopérabilité entre points d’accès avec IAPP

Point d’accès 1 Point d’accès 2

Déplacement

4
Handover dans Wi-Fi (2/2)
Serveur RADIUS

Etape 2:
Authentification

Système de distribution (DS)


Etape 3 : Handover

n
o ciatio
ass
1 : Ré
pe
Eta

IAPP
5
IEEE 802.11r
Fast handover : Réaliser un handover avec un mobile en déplacement
rapide
Mécanismes de corrections d’erreur
Nécessité d’utiliser Mobile IP
DHCP trop long
Problème lié à la ré-authentification
Dans les réseaux cellulaires, la ré-authentification ne doit pas dépasser 20 ms
802.11i repose sur l’utilisation de RADIUS (+ 100 ms)
Applications: VoIP, visioconférence, etc…
IEEE 802.11u : Interconnexion avec les réseaux mobiles
Facturation
Architecture

6
Sécurité dans les réseaux
But :
Identification
Authentification
Confidentialité
Cryptographie
Intégrité
Signature

7
Sécurité dans Wi-Fi : WEP
Accès au réseau
Service Set ID (SSID) : équivalent au nom de réseau
Access Control List (ACL) : basé sur les adresses MAC

Wired Encryption Privacy (WEP) : Mécanisme de


chiffrement basé sur le RC4
Authentification
Chiffrement

8
WEP : Authentification
Station AP
Authentification Auth
entifi
catio
n Re
ques
t
Open System Authentication (1)

Shared Key Authentication => Text


g e
len
Chal
(2)

Chal
lenge
Rep
Chal sonse (E
lenge n
Text crypted
)
(3)

u cess
o nf irm S
C
(4)

9
Les failles du WEP - SSID et ACL
SSID
Le SSID est envoyé en clair dans les trames « beacon »
Solution : Eviter d’envoyer le SSID en clair
Inconvénient : le SSID est toujours envoyer en clair dans
les trames « probe »

MAC :
L’adresse MAC est facilement récupérable par un sniffer
Facilité aussi pour reconfigurer l’adresse MAC d’une
machine

10
Solutions
Issu de RSA
Fast Packet Keying
802.1x
Utilisé pour tous les réseaux IEEE 802.x
Basé sur Extensible Authentication Protocol (EAP)
RADIUS : Remote Authentication Dial in User Service
Protocole d’authentification client/serveur utilisé pour l’accès à distance

802.11i (basé sur AES)


Notion de politiques de sécurité
TKIP remplace WEP
Authentification : 802.1x
Chiffrement : AES
Gestion dynamique de clé

11
Format de Trames physiques
En-tête CRC
Préambule Données MAC
PLCP

Préambule
Dépend de la couche physique et comprend :
Synch : séquence de 80 bits alternant 0 et 1, qui est utilisée pour la
synchronisation
SFD : Le Start Frame Delimiter consiste en la suite de 16 bits 0000 1100 1011
1 101, utilisée pour définir le début de la trame.
En-tête PCLP (Trame 802.11)
Toujours transmis à 1 Mbps et contient des informations logiques
utilisées par la couche physique pour décoder la trame :
Longueur : il représente le nombre d’octets que contient le paquet.
Fanion de signalisation PLCP : indique la vitesse sélectionnée pour la
transmission des données
Champ d’en-tête du contrôle d’erreur : champ de détection d’erreur CRC 16
bits. 12
12
Format des trames MAC (1/6)
3 types de trames :
Les trames de données,
Les trames de contrôle utilisées pour l'accès au
support (RTS, CTS, ACK…)
Les trames de gestion utilisées pour l'association à un
point d'accès ou pour la synchronisation et
l'authentification.
La représentation de la trame est une représentation
générale et ses champs changent suivant la fonction
de celle-ci. La taille maximale d'une trame est de
2347 octets.

13
Format des trames MAC (2/6)
Format général : entête sur 7 champs (30 octets)

Champs Contrôle de trame (2 octets):

14
Format des trames MAC (3/6)

Durée/ID
Ce champ a deux sens, dépendant du type de trame :
pour les trames de polling en mode d’économie d’énergie,
c’est l’ID de la station
dans les autres trames, c’est la valeur de durée utilisée pour
le calcul du NAV.

SC : Contrôle de séquence
numéro de fragment
numéro de séquence

15
15
Format des trames MAC (4/6)
- Les adresses

Scénario Vers De Adresse 1 Adresse2 Adresse 3 Adresse 4


DS DS

Mode ad -hoc 0 0 DA SA BSSID -


Mode infrastructure DA BSSID
De l’AP
0 1 SA -
Mode infrastructure BSSID SA DA
Vers l’AP
1 0 -

Mode infrastructure RA
À travers un DS
1 1 TA DA SA

DS: Distribution System AP: Access Point DA: Destination Address


SA: Source Address BSSID: Basic Service Set Identifier
RA: Receiver Address TA: Transmitter Address 16

16
Format des trames MAC (5/6)
- Les adresses
Adresse 1 est toujours l'adresse du récepteur (ie. la station de
la cellule qui est le récepteur du paquet). Si To DS est à 1, c'est
l'adresse du Point d'Accès, sinon, c'est l'adresse de la station.
Adresse 2 est toujours l'adresse de l'émetteur (ie. celui qui,
physiquement, transmet le paquet). Si From DS est à 1, c'est
l'adresse du Point d'Accès, sinon, c'est l'adresse de la station
émettrice.
Adresse 3 est l'adresse de l'émetteur original quand le champ
From DS est à 1. Sinon, et si To DS est à 1, Adresse 3 est
l'adresse destination.
• Adresse 4 est utilisé dans un cas spécial, quand le système de
distribution sans fil (Wireless Distribution System) est utilisé et
qu'une trame est transmise d'un Point d'Accès à un autre.
Dans ce cas, To DS et From DS sont tous les deux à 1 et il faut
donc renseigner à la fois l'émetteur original et le destinataire.

17
17
Format des trames MAC (6/6)
- Le champs contrôle de trame (Frame Control)

Version : 2 bits permettant de connaître Power Management (gestion d'énergie) :


la version 802.11 indique, lorsqu'il est à 1, que la station
Type/sous-type : 6 bits qui définissent le ayant envoyé ce fragment entre en mode
type de trames : de gestion d'énergie .
– 00 Gestion : échange d’info de gestion
tel que requête/réponse de More Data (gestion d'énergie) : ce bit
(ré)association, Balise,ATIM, permet à l’AP de spécifier à une station
Authentification…. que des trames supplémentaires sont
– 01 Contrôle : pour le contrôle d’accès stockées en attente.
au support (RTS, CTS, ACK,PS) WEP : ce bit indique que l'algorithme de
– 10 données : transfert des données chiffrement WEP a été utilisé pour chiffrer
avec ou sans ACK le corps de la trame.
To (From) DS : mis à 1 quand une trame Order (ordre) : indique que la trame a été
est adressée à (provient de) l’AP envoyée en utilisant la classe de service
More Fragment : mis à 1 quand 1 Strictement ordonnée (Strictly-Ordered
fragment est suivie d’un autre fragment service class). Cette classe est définie
pour les utilisateurs qui ne peuvent
Retry : Mis à 1 si la trame a déjà été accepter de changement d’ordre entre les
transmise (le récepteur peut savoir si un trames unicast et multicast.
ACK s’est perdu)
18
18
Trame RTS

FC Durée RA TA CRC
2 octets 2 octets 6 octets 6 octets 4 octets

RA est l’adresse du récepteur de la prochaine trame de


données ou de gestion.

TA est l’adresse de la station qui transmet la trame RTS.

La valeur de la durée est le temps, en microsecondes, nécessaire à la


transmission de la trame de gestion ou de données suivante, plus
une trame CTS, plus une trame ACK, plus 3 intervalles SIFS.
19
19
Trame CTS

FC Durée RA CRC
2 octets 2 octets 6 octets 4 octets

RA est l’adresse du récepteur de la trame CTS

La valeur de la durée est le temps, en microsecondes, de la trame RTS


moins le temps de transmission en microsecondes, de la trame CTS
et d’un intervalle SIFS.

20
20
Chapitre 3
Normalisation des réseaux locaux

1
Architecture IEEE 802

2
2
Les normes IEEE 802
• Particularité des LAN :
 réseau de diffusion: toutes les stations ont la possibilité d’émettre et de
recevoir sur le même canal
 Pas de nœuds intermédiaires

3
Les normes 802.x

• IEEE 802.3 : CSMA/CD sur bus, elle concerne les réseaux Ethernet.
• IEEE 802.4 : jeton sur bus (dissous),
• IEEE 802.5 : jeton sur anneau (Token-Ring).
• IEEE 802.6 (MAN, dissous) remplacée par le Gigabit Ethernet utilisé
dans de nombreux MAN.
• IEEE 802.11 : WLAN (Wifi), plusieurs normes de transmission:
fréquence, débit , portée du signal radio.
• IEEE 802.15 :WPAN (Bluetooth)
• Etc.

4
La norme 802.1

• PMD : support, connecteur, mode de transmission, raccordement


actif / passif,...
• PHY : conversion parallèle/série, contrôle d’erreur , codage en
ligne ...
• MAC : «Medium Access Control » contrôle d’accès
• LLC : « Logical Link Control » contrôle de liaison

5
Adressage MAC(1/2)

• Une adresse MAC est constituée de 48 bits (6 octets) et est généralement


représentée sous la forme hexadécimale en séparant les octets par un double point
ou un tiret.

• Exemples d’adresses universelles


 IBM 08:00:5A:XX:XX:XX
 SUN 08:00:20:XX:XX:XX
 3COM 02:60:8C:XX:XX:XX
 CISCO 00:00:0C:XX:XX:XX

6
Adressage MAC(2/2)

I/G Adresse

I/G U/L FAI Adresse

• Champs : Formats d’adresses


 1 bit I/G : indique si l'adresse est individuelle ou de groupe (0 ou 1),
 1 bit U/L : indique si l'adresse est universelle ou locale,
 14 bits réservés : tous les bits sont à zéro pour une adresse locale, sinon ils
contiennent l'adresse du constructeur,
 1 bit FAI (Functionnal Address Indicator) : indique si l' adresse est normale ou
fonctionnelle,
 31 bits : adresse.
• 248 (environ 281 000 milliards) d'adresses MAC possibles. L'IEEE
donne des préfixes de 24 bits aux fabricants  224 (environ 16
millions) d'adresses MAC différentes utilisables en même temps. 7
Ethernet : Les normes IEEE 802.3

• 1974 : Inventeur XEROX : Spécification de Ethernet


• 1976 : INTEL et DIGITAL proposent Ethernet v2 et en font un standard du
marché
• 1980 : IEEE normalise :
 La technique d’accès de Ethernet (CSMA/CD 802.3)
 La gestion des collisions
 Notifications (bourrage de la ligne - JAM)
 Définit la variante CSMA-persistant
 Algorithme de reprise après collision (Binary Exponential Backoff)
 Les algorithmes d’émission et de réception
 Les grandeurs physiques IEEE 802.3 (délais, distances, …)
 La structure de la trame Ethernet 802.3
 Les spécifications des supports physiques
• 2000 : Ethernet et ses dérivées représentent 80% du marché des LAN
8
Ethernet : Les normes IEEE 802.3

• Méthode d’accès CSMA/CD (Rappel)

9
Ethernet : Les normes IEEE 802.3

• TC (Tranche Canal) ou TS (Time Slot) : Durée nécessaire à une station pour


que celle-ci soit certaine que son message a été transmis sans problème.
• Cette période est au minimum égale à 2 fois la durée maximale de propagation
d ’un message sur le câble, entre les deux stations les plus éloignées. (donc une
durée maximum de propagation de 44.99µs)
• La norme définit une équivalence légèrement supérieure équivalente à la
transmission de 512 bits (ou 64 octets) à 10Mb/s soit TS = 51,2 µs
• Si le paquet transmis est plus petit, des bits de bourrage (Padding) sont introduits
pour atteindre cette taille
• La taille maximum d ’une trame a été fixée arbitrairement à 1518 octets
(1500 données + 14 octets d ’en-tête + 4 octets de CRC)
• En cas de collision détectée, les stations émettrices complémentent le message avec
32 bits de brouillage (Jamming). La trame brouillée peut être de taille inférieure
à la trame minimum (64 octets)

10
Les normes IEEE 802.3

• En cas de collision, il faut que les stations réémettent sans créer de


nouvelles collisions à l ’infini !
• L ’algorithme du BEB permet de tirer au sort la durée d ’attente
avant la prochaine réémission
• Chaque émetteur attend un nombre entier de TimeSlots, tiré au sort
(V* 51,2 us), avant de réémettre
• 0 < V < 2k où k = min (N,10) , N : le nombre de collisions
précédemment détectées.
• V, donné par un algorithme de génération aléatoire, varie donc de 0
à 1023 quand k=10
• 16 transmissions d’un même message seulement sont autorisées (15
retransmissions)

11
La norme 802.3D
• Un autre algorithme de reprise déterministe (DCR : « Deterministic Collision Resolution »)
 assure un délai maximum de transmission.
 basé sur le principe de résolution en arbre binaire
 chaque station possède un index unique. Avec chaque index un message peut être
transmis au sein d’une époque.
 une époque : temps qui s’écoule entre une collision initiale et la fin de la résolution de
celle-ci. Elle débute après la première collision. Ti : transmission d’un message
C1 : Collision initiale (début d’époque) Ci : collision

Vi : aucune transmission (tranche vide)

où i est le numéro de tranche


C13 C2 N : noeud N ayant un message à transmettre

V17 (fin époque) C14 C8 C3

T16 T15 C10, T11, T12 V9 C5, T6, T7 T4

15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0

Borne d’une époque = N * T + (N-1) * TC où N : nbre de noeuds ; T :temps de transmission d’une trame ; TC : tranche canal
12
Trame 802.3

• Primitives de service
 MA_UNITDATA.Request (adresse_destination, adresse_source, MA_SDU) ;
 MA_UNITDATA-STATUS.indication(état (transmition_OK,
collisions_excessives))
 MA_UNITDATA.Indication (adresse_destination, adresse_source, MA_SDU, état
(Reception_OK, longueur_incorrecte, erreur_FCS, erreur_alignement))

13
Fast Ethernet : Principes (1)

• Fast Ethernet = Ethernet 10 Mb/s en 10 fois plus rapide avec le


soucis principal de ménager l'existant
 802.3u <=> extension de 802.3
 Câblage existant restructuré (torsadée à 100m et fibres à 2km)
• Évolution du CSMA/CD à 100 Mb/s
 Reste simple, efficace, mais non déterministe
 Gestion des collisions, format et longueur de trames identiques
 Inter-trames 0.96 µs (96 temps bit)
 Full-Duplex : Plus de contrainte du CSMA/CD (Pont,switch)

14
Fast Ethernet : Principes (2)

• Les supports normalisés


 Paire torsadée
100 Base TX câble de catégorie 5 avec 2 paires
100 Base T4 câble de catégorie 3,4 et 5 avec 4 paires
 Fibre optique
100 Base FX => 2 fibres multimodes 62.5/125
• Codage 4B/5B pour 100 Base X
• Codage 8B/6T pour 100 Base T4

15
Gigabit Ethernet : Buts en 1996

• Permettre les connexions half et full-duplex


• Utilisation du même format de trame Ethernet 802.3
• Utilisation de la méthode d'accès CSMA/CD avec 1 seul répéteur par
domaine de collision
• Assurer compatibilité avec les technologies 10/100 base
• 3 objectifs spécifiques au niveau des liens :
 Fibre multimode avec un maximum de 550 mètres
 Fibre monomode avec un maximum de 3 kms (extensible à 5 kms)
 Câble cuivre allant au moins à 25 mètres.
• Ratification des standards Gigabit Ethernet
 IEEE 802.3z : Juin 1998
 IEEE 802.3ab : 26 Juin 1999

16
Gigabit Ethernet

• Trame IEEE 802.3 : Rappel


 Half duplex : méthode d'accès CSMA/CD
 Full duplex : pas de collision
 Taille des trames : 64 octets à 1500 octets
 Délai inter-trame : 96 bits
 Slot Time : 512 bits (64 octets)

17
17
Gigabit Ethernet : CSMA/CD

• Pour conserver un Ø de domaine de collision à 200m (comme le 100


Base …), on augmente le slot time (temps d'acquisition du canal)
 Taille du Slot Time passe de 64 à 512 octets
Taille minimale trame reste à 64 octets
Extra carrier extension si taille inférieure à 512 octets.
Trames de taille > 512 octets non affectées
Packet bursting : agrégation des petites trames pour optimiser la bande
passante.
• Mêmes adresses que IEEE 802.3

18
Gigabit Ethernet : CSMA/CD (2)

• Développement de matériel proche du répéteur appelé "buffered


distributor" pour éliminer les contraintes du CSMA/CD
• Le "buffered distributor" est un répéteur full-duplex sans adresse
MAC (comme répéteur) avec 2 ports ou plus (multi-répéteur),
• Il répète les trames sur tous les ports, sauf d'où elles viennent
• Différence avec le répéteur : possibilité de mémoriser (tampons) une
ou plusieurs trames avant de les envoyer sur le lien
• Appelé "CSMA/CD in a box."

19
Frame bursting

20
20
La norme IEEE 802.2

• LLC 1 : sans connexion, non fiable,


• LLC 2 : avec connexion, fiable,
• LLC 3 : sans connexion, la récupération des erreurs est décidée par
l'émetteur.
DSAP SSAP Contrôle Données

21
Exemple d’échange de primitives LLC
Station A Station B
Réseau LLC MAC MAC LLC Réseau

DL_CONNECT.Request (LLC2)
MA_DATA.Request MA_DATA.Indication
MA_DATA.confirm
DL_CONNECT.Indication (LLC2)

DL_CONNECT.Confirm (LLC2)

DL_REPLY_UPDATE.Resquest (LLC3) (**)

DL_UNITDATA.Request (LLC1) DL_REPLY_UPDATE_STATUS.Confirm (LLC3)

DL_DATA_CONNECT.Request (LLC2)

DL_DATA_ACK.Request(LLC3)

DL_REPLY.Request (LLC3) (**) DL_UNITDATA.Indication (LLC1)

DL_DATA_CONNECT.Confirm (LLC2) DL_DATA_CONNECT.indication (LLC2)


DL_DATA_ACK_STATUS.Indication (LLC3)
DL_DATA_ACK.Indication (LLC3)
DL_REPLY_STATUS. Indication (LLC3)
DL_DISCONNECT.Request (LLC2) DL_REPLY_Indication (LLC3) (**)

DL_DISCONNECT.Confirm (LLC2)
DL_DISCONNECT.Indication (LLC2)

N.B : -Les primitives MAC ne sont pas toutes représentées dans la figure

-Les primitives DL_REPLY_X permettent au récepteur de renvoyer des données en réponse, en


même temps que l’ack.

- Les primitives LLC2 pour le contrôle de flux ne sont pas représentées 22


Chapitre 4
TCP/IP - Protocoles de base

1
Introduction

• But : fournir une architecture permettant une interconnexion de réseaux sur une
base planétaire  Internet
• Technologie issue des années 1970, de projets DARPA
• Aujourd’hui : 100 000 réseaux interconnectés, plusieurs millions de machines,
plusieurs dizaines de millions d'utilisateurs de "l'lnternet".
• La technologie est constituée de protocoles de base (suite TCP/IP) qui offrent les
services de base :
 transport de datagrammes : service élémentaire de la commutation de paquets.
 transport de messages sécurisés : service orienté connexion permettant d'acheminer des
données en garantissant leur intégrité
• Adaptation de la technologie TCP / IP à la plupart des interfaces matérielles.
• Ces services de base sont indépendants du support de transmission: toute sorte de
media depuis les LAN jusqu'aux WAN. Ethernet, TR, X25, FR, FDDI, …

2
Organisation de l’internet

• L'IAB se charge, en particulier, de l’étude des choix stratégiques


pour le développement du réseau Internet et de la définition de
l’Internet, crée 2 structures
• IRTF (Internet Research Task Force), coordination des efforts de
recherche à travers le monde (expérimentation)
• IETF (Internet Engineering Task Force) , Normalisation

3
RFC « Request For Comment »

• Rapports techniques produisant les propositions d'ajout, de


modification, ou de normalisation
• RFC célèbres:
 RFC 791 : IP
 RFC 792 ICMP
 RFC 959 FTP
• Maintenues par le NIC "Network Information Center".
• Caractérisée par un niveau de maturité ou "state" qui traduit la
position dans le chemin de standardisation :
 Standard : "Proposed", "Draft" (test), "Standard“
 Non standards : "Experimental" (échec d'un test), "Informational", "Historic«

4
Concepts de l’interconnexion

• L’interconnexion ou l’internet repose sur la mise en oeuvre d'une


couche réseau masquant les détails de la communication physique du
réseau et détachant les applications des problèmes de routage.
• L'interconnexion : faire transiter des informations depuis un réseau
vers un autre réseau par des noeuds spécialisés appelés passerelles
(gateway) ou routeurs (router)
• Les routeurs possèdent une connexion sur chacun des réseaux.

Réseau A P Réseau B

• La passerelle P interconnecte les réseaux A et B.


• Le rôle de la passerelle P est de transférer sur le réseau B, les paquets
circulant sur le réseau A et destinés au réseau B et inversement.
5
Concepts de l’interconnexion (suite)

Réseau A P1 Réseau B P2 Réseau C

• P1 transfère sur le réseau B, les paquets circulant sur le réseau A et


destinés aux réseaux B et C
• P1 doit avoir connaissance de la topologie du réseau; à savoir que C
est accessible depuis le réseau B.
• Le routage n'est pas effectué sur la base de la machine destinataire
mais sur la base du réseau destinataire

6
Concepts de l’interconnexion (suite)

• A l'intérieur de chaque réseau, les noeuds utilisent la technologie


spécifique de leur réseau (Ethernet, X25, Wifi, etc)
• Le logiciel d'interconnexion (couche réseau) encapsule ces
spécificités et offre un service commun à tous les applicatifs, faisant
apparaître l'ensemble de ces réseaux disparates comme un seul et
unique réseau.

Vue utilisateur Vue réelle du réseau 7


Le modèle TCP/IP
• Il s’agit du modèle de référence du réseau ARPANET et de son
successeur Internet.
• Il est ainsi nommé en raison de ses deux principaux protocoles : TCP
(Transmission Control Protocol) et IP (Internet Protocol).
• Le modèle TCP/IP propose une architecture en 4 couches.
Couches hautes 7 Application Application
6 Présentation (Process)

5 Session
Couches moyennes Transport
4 Transport (Host to host)

3 Réseau Internet
Couches basses 2 Liaison Hôte/réseau
1 Physique (Network access)

Modèle OSI Modèle


8 TCP/IP 8
Les principaux protocoles du modèle TCP/IP

(Processus) Telnet FTP SMTP DNS SNMP TFTP NFS


Application POP3 IMAP HTTP

(Host to Host)
TCP UDP
Transport

(Internet)
IP ICMP RIP OSPF ARP RARP
Réseau

(Network Access) Token Ring, Ethernet, WiFi, FDDI, ARPANET, PPP, PPTP, ATM,
Hôte/Réseau SONET/SDH…

9
9
Les principaux protocoles du modèle TCP/IP

 Telnet : Emulation d’une connexion de terminal à un hôte distant


 FTP et TFTP : Transfert de fichiers
 SMTP : Envoi de courrier
 POP3 et IMAP : Réception de courrier
 HTTP : Consultation de page web
 DNS : Résolution du nom de domaine en @IP
 SNMP : Gestion du réseau
 NFS : Export de systèmes de fichiers
 IP : Routage des paquets
 ICMP : Messages d’alerte et de diagnostic
 RIP / OSPF : Construction dynamique des tables de routage
 ARP : Résolution d’@IP en @MAC
 RARP : Résolution d’@MAC en @IP
 Etc.

10
IP : Internet Protocol

• Interface unique masquant les spécificités de la topologie de


l’internet et des réseaux traversés
• Assure :
 le transfert des données en mode datagramme
 le routage
 la segmentation
 un contrôle de flux rudimentaire
• Le service offert par le protocole IP est dit non fiable :
 remise de paquets non garantie,
 sans connexion (paquets traités indépendamment les uns des autres),
 pour le mieux (best effort)

11
IP : Internet Protocol (le datagramme)

• Le datagramme IP : unité de transfert de base dans un réseau


internet
 En-tête : partie fixe (20 Octets) + partie optionnelle variable
32 bits
4 8 16 24
Version Lg_ent Type de service Longueur totale
Identification Drapeaux Dep_fragment
Durée de vie Protocole Total de contrôle d’en-tête (checksum)
Adresse source
Adresse destination

Options (éventuelles)
Bourrage

Données

………
12
L’adressage Internet

• But
 Fournir un service de communication universelle
 Pour communiquer avec une autre machine de l’interconnexion
• Solution
 Identification d’une machine : (1 nom, 1 adresse, 1 route)
 Protocoles de haut niveau tel que DNS
Nom = mnémotechnique pour les utilisateurs
Adressage "à plat" par opposition à un adressage hiérarchisé
 Protocoles de bas niveau tel que ARP
Adresse = identificateur universel de la machine
Adresse binaire dite "Internet address" ou "IP address »
 Protocoles de niveau réseau tel que RIP
Route = précise comment la machine peut être atteinte

13
L’adressage Internet

• Adresse "Internet address" ou "IP address«


 Assure un routage, codée sur 32 bits (IPv4) : couple (netid, hostid)
 netid identifie le réseau
 hostid identifie la machine sur ce réseau
• Utilisation de classes d’adressage
 (netid, hostid) structurée de manière à définir cinq classes d'adresse

14
L’adressage Internet (suite)

0 8 16 24 31

Classe A 0 Net-id Host-id


0.1.0.0 à 126.0.0

Classe B 1 0 Net-id Host-id


128.0.0.0 à 191.255.0.0

Classe C 1 1 0 Net-id Host-id


192.0.0.0 à 223.255.255.0

Classe D 1 1 1 0 Multicast

Classe E 1 1 1 1 0 Réservé

15
L’adressage Internet (suite)

• Notation décimale des adresses IP


 Notation de 4entiers décimaux séparés par un point
 1 entier représente un octet de l'adresse IP
 Ex : 10000000 00001010 00000010 00011110 s’écrit 128.10.2.30
• Adresses particulières
 Adresses de boucle locale : 127.0.0.0
 Réservée pour désigner la machine locale
 communication intra-machine
 netid =127 ne doit jamais être véhiculée sur un réseau et un routeur
 Adresse de diffusion limitée : netid ne contient que des 1
 Concerne uniquement le réseau physique associé
 Adresse de diffusion dirigée : hostid ne contient que des 1
 Concerne toutes les machines du réseau netid
 Ne peut être attribuée à une machine réelle
 Ex: 193.95.17.255 désigne toutes les machines du réseau 193.95.17.0

16
L’adressage Internet (suite)

• Résumé
0 8 16 24 31
désigne la machine
Tout à zéro courante

machine Host-id
Tout à zéro Host-id sur le réseau courant

diffusion limitée sur


Tout à un le réseau courant

diffusion dirigée sur


Net-id Tout à un le réseau Net-id

127 N’importe quoi (souvent 1) boucle locale

(127.)
17
L’adressage Internet (suite)

• Adresses et connexions
• Une adresse IP 1 interface physique 1 connexion réseau.
• S'applique particulièrement aux routeurs qui possèdent par
définition plusieurs connexions à des réseaux différents
• A une machine, est associé un nombre N d'adresses IP. Si N > 1 la
machine (ou passerelle) est multi-domiciliée.

193.49.60.41 193.49.60.43 193.49.60.1


192.100.1.2

192.100.1.1

La passerelle est multi-domiciliée:


interface 1 : Ethernet 193.49.60.1
interface 2 : Token Ring 192.100.1.1 192.100.1.7
18
Le sous-adressage

• Croissance du nombre de réseaux de l’Internet,


• limiter la consommation d’adresses IP:
 la gestion administrative des adresses IP,
 la taille des tables de routage des passerelles,
 la taille des informations de routage,
 le traitement effectué au niveau des passerelles.
• Principes
 A l’intérieur d’une entité associée à une adresse IP de classe A, B ou C,
plusieurs réseaux physiques partagent cette adresse IP.
 On dit alors que ces réseaux physiques sont des sous-réseaux (subnet) du
réseau d’adresse IP.

19
Le sous-adressage (suite)
Les sous-réseaux 128.10.1.0 et 128.10.2.0 sont notés seulement avec le NetId,
les machines seulement avec le Hostid ; exemple IP(F) = 128.10.2.9

128.10.1
.1 .2 .3 .4

Internet P A B C
.1

128.10.2 .6 .2 .9

128.10.0.0 D E F

Un site avec deux réseaux physiques utilisant le sous-adressage de manière à ce que ses deux
sous-réseaux soient couverts par une seule adresse IP de classe B.
La passerelle P accepte tout le trafic destiné au réseau 128.10.0.0 et sélectionne le sous-réseau
en fonction du troisième octet de l’adresse destination.
20
Le sous-adressage (suite)

• Le choix du découpage dépend des perspectives d’évolution du site:


 Exemple pour un réseau de Classe B :
8 bits pour les parties réseau et machine  256 sous-réseaux et 254
machines par sous-réseau
3 bits pour la partie réseau et 13 bits pour le champ machine  8 réseaux
de 8190 machines par sous-réseau.
 Exemple Classe C :
4 bits pour la partie réseau et 4 bits pour le champ machine  16 réseaux
de 14 machines par sous-réseau.
• Toutes les machines du réseau doivent s’y conformer sous peine de
dysfonctionnement du routage  configuration rigoureuse.

21
Le sous-adressage (suite)

• Utilisation du masque de réseau


• Le sous-adressage ==> masque de 32 bits associé au sous-réseau.
• Bits du masque de sous-réseau (subnet mask) :
 positionnés à 1 : partie réseau,
 positionnés à 0 : partie machine
• Exemple :classe C : 11111111 11111111 11111111 00000000
 3 octets pour le champ réseau, 1 octet pour le champ machine
• Les notations suivantes sont utilisées :
 décimale pointée; exemple : 255.255.255.0
 adresse réseau/masque : 193.49.60.0/27 (27=# bits contigus du masque)

22
Routage des datagrammes

• Permet à un datagramme d’être acheminé vers le destinataire


• Le chemin parcouru est le résultat du processus de routage qui effectue les choix
nécessaires afin d’acheminer le datagramme.
• Les routeurs forment une structure coopérative
 un datagramme transite de passerelle en passerelle jusqu’à ce que l’une d’entre elles le
délivre à son destinataire.
• Machines et routeurs participent au routage :
 Les machines doivent déterminer si le datagramme doit être:
 délivré sur le réseau physique sur lequel elles sont connectées (routage direct)
 Ou acheminé vers une passerelle; dans ce cas (routage indirect), elle doit identifier
la passerelle appropriée.
 Les routeurs effectuent le choix de routage vers d’autres passerelles afin d’acheminer le
datagramme vers sa destination finale.

23
Routage des datagrammes (suite)

• Le routage indirect repose sur une table de routage IP, présente sur
toute machine et passerelle, indiquant la manière d’atteindre un
ensemble de destinations.

P1 P2

M
M est mono-domiciliée et doit acheminer les datagrammes vers une des
passerelles P1 ou P2; elle effectue donc le premier routage. Dans cette
situation, aucune solution n’offre un meilleur choix.
24
Routage des datagrammes (suite)

• Les tables de routage IP, par optimisation de taille, renseignent


seulement les adresses réseaux
• Une table de routage contient des couples (R, P)
 R est l’adresse IP d’un réseau destination
 P est l’adresse IP de la passerelle correspondant au prochain saut dans le
cheminement vers le réseau destinataire.
• La passerelle ne connaît pas le chemin complet pour atteindre la
destination.
• Une table de routage d’une machine M contenant des couples (R, P)
; tel que P et M sont connectés sur le même réseau

25
Routage des datagrammes (suite)

20.0.0.1 30.0.0.5 40.0.0.1

Réseau F Réseau G Réseau H Réseau


10.0.0.0 20.0.0.0 30.0.0.0 40.0.0.0

10.0.0.1 20.0.0.2 30.0.0.1

Pour atteindre les


10.0.0.0 20.0.0.0 30.0.0.0 40.0.0.0
machines du réseau

Router vers 20.0.0.1 direct direct 30.0.0.1

Table de routage de G

26
Routage des datagrammes (suite)

• Mise à jour de la table de routage :


 Manuelle = Routage statique
commandes "route" des station unix
language de commande des routeurs (ip route ...)
 Automatique = Routage dynamique
Processus sur les stations et les routeurs
Echanges d'informations de routage : protocoles de routage: RIP
 Mixte : Routage statique et dynamique

27
Routage Dynamique

• Deux types de protocoles de routage


 Interne : Interior Protocol
au sein d'un même Autonomous System (ens. de réseaux contigus gérés
par une même administration)
ex.: RIP, OSPF, ...
Détermine dynamiquement la meilleure route vers chaque réseau ou sous-
réseau.
 Externe : Exterior Protocol
Utilisé pour interconnecter les grands réseaux entre 2 Autonomous
Systems (ou plus)
ex.: EGP, BGP ...
"Interdomain routing protocols"

28
Le Protocole ICMP

• Envoyer des messages de contrôle ou d’erreur vers d’autres machines


ou passerelles.
• ICMP rapporte les messages d’erreur à l’émetteur
 machine destination déconnectée,
 durée de vie du datagramme expirée,
 congestion de passerelles intermédiaires …
• Si une passerelle détecte un problème sur un datagramme IP, elle le
détruit et émet un message ICMP pour informer l’émetteur initial.
• Les messages ICMP sont véhiculés à l’intérieur de datagrammes IP
(routés comme une datagramme IP)
• Un message ICMP ne peut donner naissance à un autre message
ICMP (évite l’effet cumulatif).

29
ICMP : format des messages

• TYPE : 8 bits; type de message Type Code Description

• CODE : 8 bits; informations


complément.
0 0 Réponse à une demande d'écho
• CHECKSUM : 16 bits; champ de
contrôle 3 0 Réseau inaccessible
• HEAD-DATA : en-tête datagramme
3 1 Hôte inaccessible
+ 64 premiers bits des données.
8 0 Demande d'écho

9 0 Avertissement routeur

11 0 Durée de vie écoulée avant


d'arrivée à destination
11 1 Temps limite de réassemblage du
fragment dépassé

30
ARP: Address Resolution Protocol

• Le besoin
 La communication entre machines ne peut s'effectuer qu'à travers l'interface physique
 Les applicatifs ne connaissant que des adresses IP, comment établir le lien adresse IP /
adresse physique?
• La solution : ARP
 Mise en place dans TCP/IP d’un protocole de bas niveau appelé Adress Resolution
Protocol (ARP)
 Rôle de ARP : fournir à une machine donnée l'adresse physique d'une autre machine
située sur le même réseau à partir de l'adresse IP de la machine destinatrice
• La technique :
 Diffusion d'adresse sur le réseau physique
 La machine d'adresse IP émet un message contenant son adresse physique
 Les machines non concernées ne répondent pas
 Gestion d’un cache pour ne pas effectuer de requête ARP à chaque émission

31
UDP : User Datagram Protocol

• UDP : protocole de transport sans connexion de service applicatif:


 émission de messages applicatifs : sans établissement de connexion au préalable
 l'arrivée des messages et l’ordonnancement non garantis.
• Identification du service : les ports
 les adresses IP désignent les machines
 Un processus désire entrer en communication avec un autre, doit adresser le
processus s'exécutant sur cette machine.
 L'adressage de ce processus est effectué selon un concept abstrait indépendant
du système d'exploitation des machines
 Ces destinations abstraites permettant d'adresser un service applicatif
s'appellent des ports de protocole.
 L'émission d'un message se fait sur la base d'un port source et un port
destinataire.

32
UDP : format des messages
• Les messages UDP sont également appelés des datagrammes UDP.
• Les ports source et destination contiennent les numéros de port
utilisés par UDP pour démultiplexer les datagrammes destinés aux
processus en attente de les recevoir.
• Le port source est facultatif (égal à zéro si non utilisé).
• La longueur du message est exprimée en octets (8 au minimum) (en-
tête + données), le champ de contrôle est optionnel (0 si non
utilisé).

33
UDP : les ports standards
• Certains ports sont réservés (well-kown port assignements) : exemples :
No port Mot-clé Description
7 ECHO Echo
11 USERS Active Users
13 DAYTIME Daytime
37 TIME Time
42 NAMESERVER Host Name Server
53 DOMAIN Domain Name Server
67 BOOTPS Boot protocol server
68 BOOTPC Boot protocol client
69 TFTP Trivial File transfert protocol
123 NTP Network Time Protocol
161 SNMP Simple Network Management prot.

• D'autres numéros de port (non réservés) peuvent être assignés dynamiquement aux
applications.

34
TCP : Transmission Control Protocol

• Transport fiable de la technologie TCP/IP.


 fiabilité = assurée par le service
 transferts tamponnés : découpage en segments
 connexions bidirectionnelles et simultanées
• Service en mode connecté
• Garantie de non perte de messages ainsi que de l'ordonnancement

35
TCP : La connexion

• une connexion de type circuit virtuel est établie avant que les
données ne soient échangées : appel + négociation + transferts
• Une connexion = une paire d'extrémités de connexion
• Une extrémité de connexion = couple (adresse IP, port)
• Exemple de connexion : ((124.32.12.1, 1034), (19.24.67.2, 21))
• Une extrémité de connexion peut être partagée par plusieurs autres
extrémités de connexions (multi-instanciation)
• La mise en oeuvre de la connexion se fait en deux étapes :
 une application (extrémité) effectue une ouverture passive en indiquant qu'elle
accepte une connexion entrante,
 une autre application (extrémité) effectue une ouverture active pour
demander l'établissement de la connexion.

36
TCP : ports standards

• No port Mot-clé Description


• 20 FTP-DATA File Transfer [Default Data]
• 21 FTP File Transfer [Control]
• 23 TELNET Telnet
• 25 SMTP Simple Mail Transfer
• 37 TIME Time
• 42 NAMESERVER Host Name Server
• 43 NICNAME Who Is
• 53 DOMAIN Domain Name Server
• 79 FINGER Finger
• 80 HTTP WWW
• 110 POP3 Post Office Protocol - Version 3
• 111 SUNRPC SUN Remote Procedure Call

37
TCP: Format des Messages

38
TCP: Ouverture de la connexion

39
TCP: Transfert de données

40
TCP: Fermeture de connexion

41
TCP: ADAPTATION À L’ENVIRONNEMENT

• Gestion dynamique des valeurs de temporisation


• RTT : Round Trip Time. Temps mesuré pour un aller et retour.
• L’estimation du RTT va déterminer le temporisateur de
Retransmission Time Out (RTO).
• On a :
erreur = mesure – moyenne
moyenne = moyenne – α x erreur
deviation = deviation + β x ( |erreur | – deviation)
• et
RTO = moyenne + 4 x deviation
• L’utilisation d’une bonne estimation améliore les performances

42
TCP: Contrôle de Flûx

• Adapter dynamiquement le trafic émis à la configuration du réseau et


à la vitesse du récepteur.
• Basé sur la taille d’une fenêtre de retransmission (nombre d’octets
non acquittés qui peuvent être émis)

43
TCP: Fenêtre d’anticipation

44
Congestion

• Si le débit du réseau varie (dépend des autres utilisateurs), il peut y


avoir congestion des routeurs. Règles :
 Les congestions font perdre des paquets, qui seront retransmis, et qui à leur
tour feront des congestions, qui feront perdre des paquets ...
 La perte d’un paquet provient plus souvent d’une congestion que d’une erreur
de transmission.
 La perte d’un paquet peut se détecter quand l’émetteur reçoit plusieurs
acquittements identiques.
 La perte de plusieurs paquets se détecte quand la temporisation de
retransmission se déclenche.
 + Pour s’adapter au débit, faire varier la taille de la fenêtre d’anticipation.

45
Annexe

46
ICMP (types)
Type Code Description Type Code Description

0 0 Réponse à une demande d'écho 10 0 Sollicitation routeur


3 0 Réseau inaccessible 11 0 Durée de vie écoulée avant d'arrivée à destination
3 1 Hôte inaccessible 11 1 Temps limite de réassemblage du fragment dépassé
3 2 Protocole inaccessible 12 0 En-tête IP invalide
3 3 Port inaccessible 12 1 Manque d'une option obligatoire
3 4 Fragmentation nécessaire mais interdite 12 2 Mauvaise longueur
3 5 Echec de routage par la source 13 0 Requête pour un marqueur temporel
3 6 Réseau de destination inconnu 14 0 Réponse pour un marqueur temporel
3 7 Hôte de destination inconnue 15 0 Demande d'adresse réseau
3 8 Machine source isolée 16 0 Réponse d'adresse réseau
3 9 Réseau de destination interdit administrativement 17 0 Demande de masque de sous réseau

3 10 Hôte de destination interdite administrativement 18 0 Réponse de masque de sous réseau


3 11 Réseau inaccessible pour ce type de service
3 12 Hôte inaccessible pour ce type de service
3 13 Communication interdite par un filtre
3 14 Host Precedence Violation
3 15 Precedence cutoff in efect
4 0 Volume de donnée trop importante
5 0 Redirection pour un hôte
5 1 Redirection pour un hôte et pour un service donné

5 2 Redirection pour un réseau


5 3 Redirection pour un réseau et pour un service donné

8 0 Demande d'écho
9 0 Avertissement routeur

47
Déploiement des réseaux locaux

• Ethernet
• WiFi
• Principes de câblage

1
Composants d'un réseau Ethernet (1)
• média et connectique
10 Base 5 : Câble coaxial blindé jaune
10 Base 2: Cheaprnet, câble coaxial non blindé, thin Ethernet
1 Base 5 : Starlan 1 Mbits/s, Câblage téléphonique
10 Base T : 10 Mbits/s , Twisted-Pair (paires de fils torsadées)
10Base F, Fiber Optic
• 10 Base FL, Fibre Link
• 10 Base FB, Fibre Backbone
• 10 Base FP, Fibre Passive (hub passive)
100 base T, Twised Pair ou encore FastEthernet (100 Mbits/s, CSMA/CD)
100 Base TX
100 Base T4
100Base FX,
---- 1000 Base CX, 1000 Base LX, 1000 Base T, 1000 Base SX
• Transceiver se charge de l'émission et de la réception des signaux sur le support de
transmission
• Répéteur : il permet de relier deux segments. Le nombre de répéteurs est limité
selon la norme utilisée.
• Câble de transceiver (AUI) relie le transceiver au coupleur
• Fan out ou multiplicateur d'accès : connecter plusieurs nœuds à un même
transceiver via des câbles AUI (10 BASE 5). 2
10 base 2

3
10 base 5

Tranceiver

Connecteur AUI

4
10 base T

HUBs

RJ45

5
10 base F

Connecteur Fibre Optique

6
Fast Ethernet: 100 base T4

7
Fast Ethernet: 100 base FX

8
Composants d'un réseau Ethernet (1)
• Carte coupleur (NIC : « Network Interface Card ») : chargé
de contrôler les communications (fonctions de la couche I et
II )
Emission
– construction de la trame,
– attente de la libération du canal
– Surveillance du canal, en appliquant la méthode d'accès
CSMA/CD.
Réception
– détection de l'arrivée d'une trame,
– réception bit par bit jusque le repos du signal,
– vérification que la taille de la trame n'est pas courte ("runt"),
– comparaison des adresses du nœud et de destination, s'ils sont
égaux la trame est retenue pour être délivrée à la couche
supérieure,
– vérification de l'alignement et du FCS,
– vérification que la taille de la trame n'est pas longue ("jabber"),
– mise à jour du mot d'état indiquant la validité de la transmission.9
Composants d'un réseau Ethernet (2)

• Répéteur (2 ports)
– Régénération
– Duplication du signal
• Augmente la distance entre 2 stations en reliant 2 segments
Ethernet
• Augmente le nombre de machines connectables au réseau
– Partitionnement en cas de collisions excessives (30 à la
suite)
– Ne regarde pas le contenu de la trame
– N'a pas d'adresse Ethernet
Avantages : sans aucune administration
Désavantages : ne diminue pas la charge et ne filtre
pas les collisions (Domaine de Collision) 10
Composants d'un réseau Ethernet (3)

• Concentrateur ≈ répéteur moderne (appelé


aussi hub, multi-répéteur):
– Fonction de répéteur avec une structure en
étoile
– Les multi-répéteurs n'ont pas d'adresse
Ethernet
– Permet de changer de média,
• Avec éléments modulables ou non
• Avec un type de carte par média
– Fonction de partitionnement pour chacun des
ports
• Segment en faute automatiquement coupé 11
Composants d'un réseau Ethernet (4)

• Commutateurs : Justification
– Accroissement important des besoins en
débits
• Augmentation du parc informatique (micro
puissants)
• Évolution des applications (bande passante),
nouveaux serveurs internet
– Problèmes à résoudre sur les LANs
• Charge croissante (multimédia)
• Collisions, broadcast et multicast
12
Commutateurs : Justification

Server A

• Les Broadcasts peuvent consommer toute la bande passante !


• Tous les équipements doivent décoder les trames broadcast.
13
Commutateurs : Justification

Domaine de Broadcast Domaine de collision

•Les répéteurs ne séparent pas les domaines de collision. Les Ponts, les
commutateurs et les routeurs oui.
•Les répéteurs, ponts et commutateurs ne séparent pas les domaines de
broadcast. Les Routeurs OUI !

14
Commutateurs : Principes
– Fonctionnement type "multi-ponts"
– Processeurs spécialisés (Commutation
niveau Circuits Intégrés)
– Ports avec bande passante "dédiée" et non
partagée

Matrice
de
commutation
15
Méthodes de commutations (1)
• La commutation "On the fly" ou "Cut
through"
– Lecture des premiers octets de la trame
ethernet
• principalement de l'adresse de destination
– Commute la trame vers le ou les port(s) de
sortie
• Avantages : temps de latence très faible
• Inférieur à 20µs, et indépendant de la longueur de la
trame
• Inconvénients : Retransmission des erreurs
– Inutilisable avec commutateur de ≠ protocoles
• Ethernet 10 avec ports haut débit (uplink) ATM ou 16
FDDI ...
Méthodes de commutations (2)
• La commutation "Store & Forward"
– Lecture complète de la trame et stockage
– Commutation vers le port de sortie
• Avantages
– Adaptée aux commutateurs de ≠ protocoles
– Traitement des erreurs
• Inconvénients
– Plus lent que la commutation "on the fly"
– Temps de latence = fonction(longueur de trame)

17
Méthodes de commutations (3)

• Méthode "adaptative"
– Démarrage en mode « on the fly"
– Passage en "store & forward" à partir d'un
certain seuil du taux d'erreurs (paramétrable ou
non)
– Retour mode "cut through" en dessous du seuil
– Fixé par commande de l'administrateur
• Méthode "fragment-free"

18
Format d’équipement
concentrateur (HUB /
Commutateur)

19
Commutateurs : VLAN (1)
• Les commutateurs peuvent (en option) permettre de définir
des réseaux locaux virtuels (VLAN )
• VLANs: sous-réseaux logiques définis sur un même
réseau physique.
• Délimiter les diffusions qui sollicitent les couches
supérieures pour une meilleure gestion du trafic,
• Séparer les ressources selon des critères d’appartenance,
de partage ou de sécurité (protection du backbone).

20
Interconnexion de réseaux

Réseau A Réseau B

Passerelle

•Une passerelle est un équipement connecté à chacun des réseaux et qui sait acheminer
les paquets d’un réseau à un autre.
•Sur le réseau A, la passerelle accepte les paquets destinés à B
•Sur le réseau B, la passerelle accepte les paquets destinés à A

21
Interconnexion de réseaux
• Accéder à des ressources extérieures au RL
• Dialogue entre deux architectures différentes (support et
protocoles)
– Comparer les architectures (OSI) des réseaux à interconnecter
– Identifier les différences de services, de protocoles
– Déterminer le niveau de compatibilité des architectures. À ce niveau
l’interconnexion se réalise.
• Différentes techniques d’interconnexion donc différents
équipements mettant en œuvre ces techniques
• Interconnexion locale : les réseaux sont sur le même site. Un
équipement suffit à réaliser l’interconnexion
• Interconnexion distante : les réseaux sont éloignés. Utilisation
d’une liaison télécoms, avec un équipement placé à chaque
extrémité
22
Principes d’interconnexion

Niveau d’interconnexion Ensemble

(N+1) Homogène

Frontière hétérogéneté
(N) Protocole P1 P1 P2 Protocole P2

: : : : Ensemble
: : : : Hétérogène

23
Techniques d’interconnexion
Trois techniques
• La conversion de services ou la concaténation de services.
– La conversion intervient lorsque les niveaux inférieurs des sous-
réseaux sont différents mais compatibles (par exemple, deux
couches MAC). Elle traduit les primitives de services d’un sous-
réseau en primitives utilisables sur l’autre.
– La concaténation est applicable lorsque les protocoles du niveau
d’interconnexion sont identiques mais utilisés dans des contextes
différents et avec des valeurs de paramètres différents. Elle fait
appel à des mécanismes de contrôle de congestion (débits
différents) et de fragmentation (longueurs PDU différentes).
• La conversion de protocoles travaille directement sur les PDU
plus complexes que la conversion de services.
• L’encapsulation consiste, en émission, à envelopper chaque
unité de données
+ généralité, à tous les cas de figures.
- introduction d’un niveau de protocole supplémentaire.

24
Le répéteur
• Il relie deux segments d’un même réseau, c-à-d
qu’il ne fait que prolonger le support physique.
• Niveau 1 de l’OSI
– Répétition des bits d’un segment à l’autre, avec
régénération
– Changement de support physique, même débit
– Pas d’isolation des segments

PHY 1 Répéteur PHY 2

Segment 1 Segment 2
25
Les ponts
• C’est un équipement de couches 2 (MAC)
• Interconnexion de 2 réseaux ayant des couches
PHY et MAC différentes, mais une même
couche LLC
• Fonctions
– mémoriser les informations reçues avant de les
retransmettre
– Convertir les formats de trames (MAC) et les router
LLC Pont LLC
MAC 1 MAC 2

PHY 1 PHY 2

RL1 RL2
26
Types de pont
• Le pont simple : route la trame en fonction de l’adresse, soit par
diffusion, soit par table de routage statique chargée à
l’initialisation
• Pont intelligent : établit par apprentissage sa table de routage
et filtre les trames en fonction de leur adresse. Garantir l’unicité
d’un chemin entre 2 stations, STA: Spanning Tree Algorithm
• Pont à routage : spécifie dans TR. Le chemin que doit suivre la
trame est indiqué dans le champ RI, positionné par la source
(Source routing)
– Station A émet une trame pour B, sur un autre anneau
– La trame lui revient, sans modification du champ FS
– A diffuse une trame, dupliquée par tous les ponts, transmise sur tous les
anneaux donc passant par tous les chemins
– B reçoit X trames (égale au nombre de chemins possibles entre A et B)
– A retient le chemin qui lui convient le mieux
• Pont distant : interconnexion de RL éloignés via une liaison
27
grande distance et deux demi-pont.
Spanning Tree
• Une solution au problème posé par les boucles est de
déterminer un arbre recouvrant
• Les noeuds de l’arbre représentent les ponts et les
arêtes représentent les sous-réseaux. Les ponts ne
peuvent ainsi router qu’à travers les arêtes de l’arbre.
• Construction de l’arbre :
– L’algorithme est distribué, il s’exécute sur les ≠ ponts du réseau.
– A chaque pont est attribué un identificateur
– Le pont, ayant la plus petite identification, est élu racine de
l’arbre. Initialement chaque pont se considère comme étant la
racine de l’arbre.
– Chaque port (interface) d’un pont sera identifié par un numéro
– Le coût d’une route est comptabilisé en nombre de sauts et/ou
dépendant du débit des ports

28
Spanning Tree
• Déroulement de l’algorithme
– Les ponts échangent entre eux des messages de configuration.
• l’identité supposée de la racine,
• le coût de la route vers la racine,
• l’identité du pont ayant émis le message,
• le numéro du port à travers lequel le message est émis.
– Chaque pont maintient la meilleure configuration trouvée (CONFIG).
• identité supposée de la racine,
• coût de la route vers cette racine,
• identité du pont local,
• numéro du port vers la racine
– A chaque port est associée un meilleur message de configuration
observé sur ce port.
– Un port, mis à part celui menant vers la racine, ayant une meilleure
Configuration que CONFIG est désactivé
29
Protocole STP
Algorithme Spanning Tree (STA)

• Le protocole STP utilise l’algorithme Spanning Tree (STA) pour déterminer quels
ports de commutateurs doivent être configurés en état de blocage afin
d’empêcher la formation de boucles sur un réseau

• STA détermine les meilleurs chemins vers le pont racine pour toutes les
destinations du domaine de diffusion, aucune donnée ne peut être transmise sur
le réseau.

• L’algorithme STA prend en compte les coûts de chemin et de port lors de la


sélection du chemin qui ne doit pas être bloqué

• La somme des valeurs des coûts de ports détermine le coût du chemin global
vers le pont racine. Si plusieurs chemins sont disponibles, l’algorithme STA
choisit le chemin doté du coût de chemin le plus faible.
Protocole STP
Algorithme Spanning Tree (STA)

• STA désigne un commutateur unique comme pont racine et il l’utilise comme


point de référence pour le calcul de tous les chemins

– Le pont racine est le commutateur doté de l’identificateur (ID) le plus faible

– Echange des trames BPDU entre commutateurs pour identifier le


commutateur doté de l’identificateur de pont (BID) le plus faible sur le réseau

• Une fois que le pont racine a été déterminé, l’algorithme STA calcule le chemin
le plus court vers le pont racine à partir des autres

• Le coût de la route est calculé à l’aide des valeurs de coût de port associées à
la vitesse de port de chacun des ports des commutateurs sur un chemin
donné

• Lorsque l’algorithme STA a déterminé les chemins qui doivent rester


disponibles, il configure les ports des commutateurs dans des rôles de ports
indépendants
Protocole STP
BPDU du protocole STP
• Après l’initialisation d’un commutateur, ce dernier envoie des trames BPDU
toutes les deux secondes

• Au départ, chaque commutateur s’identifie comme étant le pont racine après son
initialisation

• Au fur et à mesure que les commutateurs transmettent leurs trames BPDU, un


commutateur met à jour le BID racine à partir des informations d’ID de racine à
partir des trames BPDU reçus

– Si l’ID de racine de la trame BPDU reçue < ID de racine local => Mise à jour
de l’ID de racine

– Trames BPDU suivantes envoyées avec le nouvel ID de racine et le coût de


chemin mis à jour

– Au fur et à mesure que les trames BPDU circulent entre d’autres


commutateurs adjacents, l’ID de racine le plus faible est identifié. le coût du
chemin est continuellement mis à jour pour indiquer le coût du chemin total
vers le pont racine
Protocole STP
BPDU du protocole STP

Principe : Chaque commutateur du domaine de diffusion se considère initialement


comme le pont racine de l’instance de l’arbre recouvrant.
Protocole STP
BPDU du protocole STP

Lorsque le commutateur S3 reçoit une trame BPDU du commutateur S2, il compare son ID de racine à celui
de la trame BPDU qu’il a reçue. Les priorités étant identiques, le commutateur doit examiner la partie
correspondant à l’adresse MAC pour savoir quelle adresse MAC présente la valeur la plus faible. Étant donné
que S2 possède la valeur d’adresse MAC la plus faible, S3 met à jour son ID de racine avec celui de S2. À ce
stade, S3 considère S2 comme le pont racine
Lorsque S1 compare son ID de racine à celui figurant dans la trame BPDU reçue, il identifie l’ID de racine
local comme étant la valeur la plus faible et rejette la trame BPDU de S2
Aucun changement quand S3 envoie son BPDU.
Protocole STP
BPDU du protocole STP

Le commutateur S1 envoie ses trames BPDU.


- Le commutateur S3 identifie l’ID de racine dans la trame BPDU comme présentant une valeur
plus faible ; par conséquent, il met à jour ses valeurs d’ID de racine pour indiquer que le
commutateur S1 est désormais le pont racine.
- Le commutateur S2 identifie l’ID de racine dans la trame BPDU comme présentant une valeur
plus faible ; par conséquent, il met à jour ses valeurs d’ID de racine pour indiquer que le
commutateur S1 est désormais le pont racine.
Protocole STP
Rôles des ports

• Il existe quatre rôles distincts pour lesquels les ports des commutateurs
sont automatiquement configurés durant le processus d’arbre recouvrant
:
Port non désigné

- Port bloqué

Port désigné
Port racine
- Sur les ponts racine : tous
- Existe sur les ponts non racine
les ports sont des ports
- Port offrant le meilleur chemin désignés
vers le pont racine
- Sur les ponts non racine :
- Acheminer le trafic vers le pont un port désigné est le port
racine qui reçoit et transmet les
trames vers le pont racine
- Un seul port racine par pont (Un seul port désigné par
segment)
Protocole STP
Rôles des ports

• STA détermine le rôle de port affecté à chacun des ports d’un


commutateur

• Lors du choix du port racine sur un commutateur, le commutateur


compare les coûts de chemin de tous les ports de commutateur faisant
partie de l’arbre recouvrant
– Port doté du coût de chemin global le plus faible joue automatiquement le
rôle de port racine

– En cas d’égalité, le commutateur utilise la valeur de priorité de port


personnalisable, ou l’ID de port le plus faible si les valeurs de priorité des
deux ports sont identiques
Spanning
Tree

exemple de déroulement de l’algorithme « spanning tree » 38


Source Routing

• Principe
– La source envoie une trame d’exploration en diffusion
– Chaque commutateur intermédiaire insère son
adresse dans la trame d’exploration et la retransmet
– Une trame d’exploration reçue 2 fois doit être ignorée
(éviter les boucles)
– La destination répond en insérant dans la réponse la
route (suite d’identifiants des commutateurs formant
le chemin vers la source)
– La réponse suit le chemin tracé par la trame
d’exploration
Source Routing

exemple de routes suivies par une trame d’exploration 40


Les routeurs
• Opèrent au niveau de la couche 3 (réseau)
• Couches PHY et LD différentes, mais même couche
réseau
• Effectuent le routage à travers l’ensemble des réseaux
interconnectés
• Différence avec un pont
– Plus chers
– Moins performants, consomment plus de CPU
– Séparation logique des sous-réseaux (liés à l’architecture
des protocoles)
– Ne reçoivent que les paquets qui leur sont destinés
– Recherchent la meilleure route
• Utilisent une table de routage
41
Les passerelles

• Assurent une compatibilité au niveau des protocoles


de couches hautes entre Réseaux hétérogènes

• Permettent à des applications sur des RL de


communiquer avec d’autres applications situées sur
un ordinateur avec une architecture propriétaire

42
Composition d’un réseau Ethernet multi-
segments
• Modèle 1 : Règles de configuration
– les interconnexions sont réalisées moyennant des répéteurs
– un chemin entre deux stations peut comporter cinq segments tout au
plus et donc quatre répéteurs.
– les câbles AUI ne doivent pas dépasser 25m (10Base-FP, 10Base-FL)
– Si un chemin de transmission comporte cinq segments, deux de ces
segments au moins doivent être de liaison,
– Si un chemin de transmission comporte cinq segments, tout segment
FOIRL, 10Base-FB ou 10Base-FL ne peut dépasser 500 m alors qu'un
segment 10 BASE FP ne peut dépasser 300 m.
– Si un chemin de transmission comporte quatre segments, tout
segment FOIRL, 10Base-FB ou 10Base-FL ne peut dépasser 1000 m
alors qu'un segment 10Base-FP ne peut dépasser 700 m

43
• Exemple conforme au modèle 1

44
Composition d’un réseau Ethernet
multi-segments
• Modèle 2 du délai d'un chemin
– toute station émettrice doit être notifiée d'une
éventuelle collision durant les 512 premiers
bits de l'émission
RTD <= 512 temps bit quels que soient les
médias utilisés dans la configuration.
Type de long. Segm. gauche Segm. interm. Segm. droit Délai /
segment Max Base Max Base Max Base Max mètre
10Base5 500 11.75 55.05 46.5 89.8 169.5 212.8 0.0866
10Base2 185 11.75 30.73 46.5 65.48 169.5 188.48 0.1026
FOIRL 1000 7.75 107.75 29 129 152 252 0.1
10BaseT 100 15.25 26.55 42 53.3 165 176.3 0.113
10BaseFP 1000 11.25 111.25 61 161 183.5 284 0.1
10BaseFB 2000 - - 24 224 - - 0.1
10BaseFL 2000 12.25 212.25 33.5 233.5 156.5 356.5 0.1
Excès AUI 48 0 4.88 0 4.88 0 4.88 0.1026

45
Composition d’un réseau Ethernet
multi-segments
• RTD = Σ SDV « délais de segments » composant le
chemin.
SDV = Base + (longueur du segment * RTD / mètre)
• Si les segments gauche et droit sont de différents types,
effectuer le calcul à nouveau en inversant la gauche et la
droite et retenir le délai le plus long,
• Si les câbles AUI >2 m, rajouter le délai en excès,
• Ajouter une marge de 5 temps bit,
• Si RTD ≤ à 575 temps bit, le chemin est valide.
• Effectuer cette procédure entre toutes les extrémités du
réseau.

46
Composition d’un réseau Ethernet
multi-segments (Fast Ethernet)
• Fast Ethernet est limité à deux répéteurs
et n'utilise que des segments de liaison.
• Le domaine de collision est limité à 205 m
avec du câble UTP.

47
Composition d’un réseau Ethernet
multi-segments (Fast Ethernet)
• deux exemples de configuration Fast Ethernet

48
Composition d’un réseau Ethernet
multi-segments (Fast Ethernet)
• Autre modèle basé sur le calcul du RTD
pour la validation de configurations

49
Composition d’un réseau Ethernet
multi-segments (Gigabit)
• Gigabit : un répéteurs et la longueur d'un
segment <=316 mètres.

• full-duplex (FO), longueurs plus importantes

50
Composants d’un réseau WiFi
• Carte Wifi, existe en PCI / PCMCIA/ USB
même rôle que les cartes réseaux traditionnelles
• Antenne
– omnidirectionnelle rayonne dans toute les directions à la fois
– Directionnelle peuvent capter un signal à plus grande distance
qu’une antenne omnidirectionnelle, mais dans une zone très
restreinte.
• Point d’Accès (AP) ou bornes sans fil (mode infrastructure)
– assure la communication entre les stations WiFi (hub)
– est raccordé à un réseau filaire (DS), Ethernet par exemple
– 2 modes :
• Pont « wireless bridge », 2 LAN (niveau 2 différents ) connectés
par un lien sans fil en point à point.
• répéteur, ou « Wireless repeater » ou encore « range
expander »), étendre la porté d’un premier AP (« root mode »)
par un second AP (« repeater mode »).
51
Composants d’un réseau WiFi

• 2 modes

52
WIFI: Wireless Distribution System
• créer un réseau fortement maillé à l'aide de point
d'accès.

53
WDS, « Wireless Distribution
• 3 types d’AP:
System »
– « Main Base Station » (ou AP principal), connexion à un réseau
filaire ;
– « Remote Base Station» (ou AP secondaire) prise en charge les
clients WiFi
– « Relay Base Station » (ou AP relais) relayer le trafic provenant
des clients WiFi, de « Remote Base Stations » ou d’autres
« Relay Base Stations » vers des AP « Main Base Station » ou
« Relay Base Station ».

54
WDS, « Wireless Distribution
System »
• Les « Base Stations » doivent utiliser le
même canal et la même méthode/clé de
cryptage.
• La bande passante est divisée par 2.
• WDS prévoit deux modes de connectivité :
– « Bridging » où l’AP ne communique qu’avec
d’autres APs,;
– « Repeating » où l’AP communique en plus avec
les clients WiFi.
• WDS peut être incompatible d’un produit à un
autre (non certifié par la WiFi Alliance).
55
• Trois types d'équipements :
• Le point d'accès principal ou maître : c'est un
point d'accès qui effectue le pont entre le
réseau sans fil et le réseau câblé.
• Les points d'accès secondaires : ce sont les
équipements qui retransmettent les données
des stations ou des points d'accès relais vers
le point d'accès maître.
• Les points d'accès relais : ils jouent le rôle de
simple répéteur en transmettant les données
des stations vers les points d'accès
secondaires.
56
Principe du câblage
• Principes de base
• Câblage horizontal
• Répartiteur
• Câblage vertical
• Le brassage
• Validation de
câblage

57
Principes (1)

• Pré ou Post Câblage = Recherche d'économie


financière (mélange téléphonie et informatique) et
de facilité d'exploitation
– Optimisation des coûts d'installation et d'exploitation
• Á terme, le pré-câblage est + économique
– Souplesse d'exploitation et sécurité
• Pas d'intervention sur la partie fixe du câblage
– Conformité aux normes internationales,
• Offres supérieures aux normes dues à la forte évolution de la
demande
– Câbler pour l'avenir (10 à 15 ans).

58
Principes (2)

• Topologie de distribution en étoile à la base


– C'est la plus ouverte
– Totalement adaptée à la téléphonie
• Indépendance par rapport à l'architecture
réseau
 Par un jeu de brassage, on peut recréer
une topologie logique en Bus ou en
anneau.

 Attention aux distances et à


l'affaiblissement
59
Principes (3)

• Banalisation de la connectique (RJ45 pour câble


cuivre)
– Adaptateurs possibles fonction du matériel à brancher
• Banalisation des câbles eux mêmes
– 4 paires torsadées 100Ω normalisé (ou 120Ω)(pas de
mélange)
• Ajout de la fibre optique pour
– Les longues distances,
– Les liaisons inter bâtiments ou autres passages difficiles,
– Pour les dorsales grâce à leurs bandes passantes élevées
pour assurer la pérennité dans le temps.
60
Principes (4)

• Respect des règles de conception et d'installation,


• Répondre à l'ensemble des besoins des utilisateurs
– Diversités des flux (numérique, analogique)
– Diversités des protocoles (fréquences variables)
– Évolutivité (clé de la durée de vie du câblage)
– Performances (surdimensionnement des besoins en débit)
– Mobilité (surdimensionnement des besoins en prise)

61
Principes (5)

Rocade
SR SR Équipements Maillé
terminaux
Réseau de
Rocade
données
SR SR

SR SR

RG : Répartiteur Général
SR : Sous répartiteur
RG SR

62
Principes (6)

Rocade
SR SR Équipements Étoile
terminaux
Réseau de
données
SR SR ou
réseau
SR SR
téléphonique

RG : Répartiteur Général
SR : Sous répartiteur
PABX RG SR

63
Principes (6)

Les composants principaux sont :


• Les répartiteurs (général ou sous répartiteur
d'étage)
– Concentration capillaire du câblage
• L'ensemble du câblage est constitue de 2 sous
parties :
– Le câblage départemental ou horizontal (liaison d'étage)
• Liaison Sous Répartiteur d'étage - Équipement terminal
– Le câblage d’établissement ou vertical (liaison inter-
étage) (dorsale)
• Liaison Répartiteur Général - Sous Répartiteur d'étage
64
Brassage: Exemples de Répartiteurs

Ferme de brassage Panneau de brassage


Informatique ou téléphonique Bandeau de RJ 45
65
Câblage horizontal
• C'est l'ensemble des câbles reliant le sous-répartiteur
d'étage et les prises informatiques ou téléphoniques
des utilisateurs.
– constitués généralement de câbles 4 paires.

• Le rattachement des câbles sur les répartiteurs :


– Permet de créer une topologie hiérarchisée en étoile
– Autorise l'indépendance de chaque prise des points de
travail
– Permet de d'effectuer facilement la gestion et l'administration
du réseau de câblage par un brassage à la demande.

• Les câbles quatre paires forment les branches de


l'étoile
66
Câblage horizontal
• Distances maximales autorisés

• Répartiteur ou Gaine technique

67
Câblage vertical

C'est le câblage qui réunit les Répartiteurs


entre eux.

• Il est de 2 types :
– Les Colonnes pour la partie téléphonie
– Les Rocades pour la partie informatique

68
Câblage vertical : Rocades

• Les Rocades (partie informatique) sont des


câbles de regroupement de forte capacité
reliant les répartiteurs entre eux.
– Chaque répartiteur est relié à un ou plusieurs
répartiteurs si on désire une topologie maillée.
– Le maillage permet l'accès de tous les nœuds de
brassage par le chemin le plus court et offre la
possibilité de séparer le cheminement des flux
informatiques (en cas de saturation de certaines
rocades) ou de procurer un chemin d'accès de
secours. 69
Câblage vertical : Rocades

• Les Rocades forment la dorsale du réseau


informatique du bâtiment.
– En général, les rocades sont constituées par de la
fibre optique :
• Un média universel à forte bande passante (évolutivité,
pérennité)
• De type gradient d'indice ou monomode en fonction des
distances et des protocoles (attention aux coûts des
matériels actifs si monomode)
• Immunité aux perturbations électromagnétiques
• Immunité aux problèmes d'équipotentialité des terres
électriques inter bâtiments
70
Validation du câblage
• examen visuel : nombre, emplacement et type des
prises installées ; dans les locaux techniques :
ventilation, revêtement, alimentation, terre,
différenciation des raccordements (ex. code couleur,
étiquetage),...
• tests statiques :
– mesurer les temps de monter de descente d'un signal :
oscilloscope
– mesurer sur un brin les points de variation de
l'impédance càd la continuité des conducteurs,
réflectomètre (échomètre)...
• tests dynamiques : tests au niveau MAC (comptage
des trames, des collisions, des trames en erreurs, …
) grâce à des valises de test et / ou des analyseurs
de réseaux
71
Relayage des trames à travers
les points d’accès
• Lors de l’association, un AP maintient la table des associations ainsi
la table des correspondances adresses MAC/ port (1=Ethernet,
2=PC card/Slot-A, 3=PC card/Slot-B, 4-15=WDS ports)

Bridge learn table

Mac Addr Port#

72
Cas d’un BSS

Bridge learn
table
xxx 2
yyy 2

Association table
STA-1
STA-2 BSS-A
Intra-BSS
Relay
Associate
ACK
STA-1 Associate
STA-1 Packet for STA-2
xxx ACK Packet for STA-2
xxx

STA-2
STA-2
yyy
yyy

73
Cas d’un ESS

Backbone yyy 2

xxx 1
yyy 1

xxx 2 STA-2

STA-1

Packet for STA-2 Packet for STA-2


ACK
ACK
BSS-B
STA-2
STA-1 STA-2
STA-1
xxx BSS-A yyy
yyy
xxx

74
Cas d’un WDS

Bridge learn
table
PC-Card
yyy 2 PC-Card
Bridge learn Association table
table xxx 4
PC-Card STA-2
4 PC-Card
Association table
xxx 2 WDS Relay
yyy STA-1 Wireless
Backbone
Packet for STA-2
WDS Relay
ACK

Packet for STA-2


Packet for STA-2
ACK
ACK
BSS-B
STA-1 STA-2
STA-2
STA-1 yyy
xxx
xxx BSS-A yyy

75
Sous Couche SNAP
• Sub-Network Access Protocol
• SNAP propose une encapsulation supplémentaire au dessus
de LLC
• En-tête : 5 octets
– 3 octets : Organizational Unit Identifier (OUI), généralement à 0
– 2 octets : Code du protocole de niveau 3
• Permet de combler les lacunes de LLC :
– Adresse sur un nombre impair de bits : peu performant,
– Espace de valeurs des SAP limités,
– Compatibilité avec l’adressage d’Ethernet.
– En-tête LLC + SNAP = 8 octets => résoud pb alignement
• Valeur du SAP : 0xAA
• SNAP ne met pas en oeuvre de protocole supplémentaire
• Permet au protocole de niveau 3 de travailler avec X25, FDDI,
76
ATM, Frame Relay ...
Sous Couche SNAP
• Ethernet II et
LLC/SNAP

77
Sous Couche SNAP
• Encapsulation d’un paquet IP
Paquet IP Paquet IP

typ type = 0x800


e 0x800 Trame SNAP

DSAP
0xAA Trame LLC
long <=1500

type/long. Trame Ethernet/802.3

78
Translation des trames
• Ethernet vers Wifi , trois cas :
– Si trame Ethernet 802.3, les entêtes LLC/SNAP
restent intacts.
– Si trame Ethernet 2 et type ≠ 0x80F3 (AARP) et type
≠ 0x8137 (IPX), AP convertit la trame en une trame
IEEE 802.11 et rajoute les entêtes LLC/SNAP (RFC
1042)

79
Translation des trames
– Si trame Ethernet 2 et type = 0x80F3 (AARP) ou
type = 0x8137 (IPX), AP convertit la trame en
IEEE 802.11 et rajoute les entêtes LLC/SNAP
(conformément au protocole (BTEP) « Bridge
Tunnel Encapsulation Protocol »)

80
Translation des trames
• Wifi vers Ethernet, l’un des cas:
– Si trame avec entête SNAP/BTEP (commençant par 0xAA-
AA-03-00-00-F8), elle est décapsulée en une trame Ethernet
II dont le champ type est repris des 2 derniers octets de
l’entête SNAP.
– si la trame avec entête SNAP/RFC 1042 (commençant par
0xAA-AA-03-00-00-00) et si les 2 derniers octets de l’entête
SNAP ne sont pas dans la table STT, la trame est
décapsulée en une trame Ethernet II dont le champ type est
repris de l’entête SNAP.
– si la trame avec entête SNAP/RFC 1042 (commençant par
0xAA-AA-03-00-00-00) et si les 2 derniers octets 2 derniers
octets de l’entête SNAP sont dans la table STT, la trame
n’est pas décapsulée elle reste conforme au format IEEE
802.3 et les entêtes LLC/SNAP restent intacts. 81

– Tout autre trame (IEEE 802.3) passe intacte dans le réseau

Vous aimerez peut-être aussi