RL Cours 2020 PDF
RL Cours 2020 PDF
RL Cours 2020 PDF
Maher SELLAMI
Objectifs du cours
• connaître les spécificités des réseaux locaux,
• bien assimiler les techniques d'accès à un support
de transmission partagé,
• étudier l’architecture et la normalisation des
réseaux locaux,
• étudier l'interconnexion au niveau 2 et l'évolution
des réseaux locaux vers des réseaux commutés,
• se familiariser avec les composants matériels et le
câblage des réseaux locaux
• déployer un réseau IP et configurer les services
de base
• acquérir une expérience pratique à travers des
TPs ciblés.
Motivation
• Le partage de ressources communes (critère
économique).
• Une meilleure fiabilité puisqu’on dispose d’un
ensemble de machines et non pas d’un seul “gros”
ordinateur (redondance).
• Les possibilités d'évolutions du système sont plus
souples que dans le cas d’une machine unique :
on peut ajouter des machines sur le réseau au fur
et à mesure des besoins de l’entreprise.
• Une plus grande indépendance vis-à-vis des
constructeurs si le réseau local permet
l'hétérogénéité.
Classification
• Les réseaux personnels (PAN : Personal Area Network)
– Quelques mètres, débit faible.
– Ex: Bluetooth et l'infra rouge, ….
• Les réseaux locaux (LAN : "Local Area Network")
– Quelques kilomètres, site privé
– débit important de 100 Mb/s à 1 Gb/s.
– 2 types de LAN:
• Réseau local d'Entreprise (RLE) : bureautique, gestion
• Réseau Local Industriels (RLI) , connecte en plus des équipements informatiques, des
robots, des machines outils, des capteurs… Les contraintes de disponibilité et de
garanti de temps d'accès.
• Les réseaux métropolitains (MAN : "Metropolitan Area Network")
– extension des réseaux locaux
– plusieurs dizaines de kilomètres (< 100 Km)
– Ex: Campus universitaire, Hopital, entreprise
• Les réseaux étendus (WAN : "Wide Area Network")
– à faible et moyen débit (< 100 Kb/s) : réseaux tél.,télex, X25, …
– à haut débit (> 1 Mb/s) : réseaux satellites, câblo-opérateurs, RNIS …
Les Réseaux Locaux 6
Introduction
• Réseaux à diffusion
Topologie en étoile
• Un nœud de commutation central auquel sont reliés, par des
liaisons point à point, tous les autres nœuds.
• Avantages :
- facilité de maintenance ;
- facilité d'extension dans la limite du nombre de ports ;
- la défaillance d'un nœud, autre que le nœud central, ne paralyse pas les
communications sur le réseau ;
- possibilité de réaliser plusieurs communications en parallèle
(commutation) ;
- possibilité de construire des commutateurs rapides, à haut débit
• Inconvénients :
- le risque de surcharge du nœud central ;
- la défaillance du nœud central paralyse toute communication à travers le
réseau ;
- l'extensibilité du réseau est limitée ; Afin de remédier à cette limite
- la diffusion peut nécessiter des mécanismes / opérations particulières ;
- longueur totale du câblage importante.
Les Réseaux Locaux 11
Technologie des réseaux locaux Topologies des réseaux locaux
Topologie en anneau
• les nœuds sont reliés entre eux par des liaisons point-à-
point pour former une boucle.
• Avantages :
– simplicité de l'acheminement des messages ;
– le signal reste toujours de bonne qualité;
– extension relativement facile ;
• Inconvénients :
– la défaillance d'un nœud ou d’une liaison paralyse le réseau ;
– l’ajout ou la suppression d'un nœud nécessite l'interruption du
réseau ;
– coûteuse :répétition du signal, synchronisation, …
Topologie en bus
• tous les nœuds sont raccordés à une même liaison
physique multipoint appelée bus.
• Avantages :
- facilité d’ajout ou de suppression d'un nœud ;
- la défaillance d'un nœud n'a presque pas d'incidence sur le
réseau;
- propriété de diffusion ;
- coût relativement faible (câblage).
• Inconvénients :
- une coupure du réseau divise le réseau en deux et rend le
réseau non opérationnel ;
- Le délai de propagation d’un signal sur le bus augmente avec la
longueur
– un seul nœud peut émettre à la fois
•Mode Infrastructure
Le support physique
• Paire de cuivre torsadées
• Câble coaxial
• Fibre optique
Le câble coaxial
• câble central entouré d'un isolant et d'une tresse métallique,
le tout enveloppé par une gaine protectrice.
• Caractéristiques :
- liaison point à point ou multipoint ;
- transmission analogique ou numérique ;
- moins simple à installer que la paire torsadée ;
- plus coûteux que la paire torsadée ;
- 2 types de câbles coaxiaux : 50 utilisé en bande de base, 75 (ou
CATV ) en large bande
- débit : quelques Mb/s à plusieurs dizaines de Mb/s (même 1 Gb/s );
• Utilisation :
- topologies : bus, anneau, arbre ;
-tendance à le remplacer par la paire torsadée au niveau des réseaux
DAN, et par la fibre optique pour le reste du câblage.
La fibre optique
• noyau entouré d'une gaine
• Emetteur : codeur + DEL (ou DL)
• Récepteur : décodeur + photodétecteur
• 2 FO:
– monomode : un seul angle d'incidence,
Vitesse 0,25 millions de km/s , BP jusqu'à plusieurs
milliers de Ghz/Km ;
– multimode : plusieurs angles d'incidence, Ø quelques
centaines de microns, vitesse 0,1 km/s
• multimode à saut d'indice
un seul indice de réfraction, BP jusqu’à 50 Mhz/Km ;
• multimode à gradient d'indice
un indice de réfraction qui diminue progressivement en s’éloignant de
l’axe, BP jusqu’à 1 Ghz,
Le mode de transmission
• 2 modes:
– bande de base: l'information est directement traduite
par des changements discrets du signal et suivant un
codage (Manchester, Manchester différentiel, …)
réseaux locaux filaires
– large bande: le signal numérique est modulé sur une
onde porteuse (variation de la fréquence, de
l'amplitude et / ou de la phase)
réseaux locaux sans fils
• Des techniques d'étalement de fréquences sont
utilisées dans les réseaux WiFi :
– FHSS: Frequency Hopping Spread Spectrum,
– DSSS: Direct Sequence Spread Spectrum ,
– OFDM: Orthogonal Frequency Division Multiplexing
FHSS: Fréquences
Bandes de Nombre de
fréquences canaux
Amérique
2.400-2.4835 GHz 79
du nord
DSSS: Canaux
sous canaux
1 à 11 1 à 13 14 10 à 13
utilisés
DSSS
• DSSS permet d’augmenter le débit cependant
elle est sensible aux interférences
• Utilisation de la séquence de Barker à 11 chips
chaque bit en une séquence de 11 bits dîtes chips.
10110111000 1
01001000111 0
• Modulation de phase
BPSK (Binary Phase Shift Keying) (1 Mbits/s)
ce type de modulation va encoder un bit à chaque changement de phase
QPSK (Quadrature Phase Shift Keying (2Mbits/s)
encoder deux bits par changement de phase
802.11b
• Débit de 5.5 à 11Mbit/s
• Bande ISM
• DSSS
• Codage CCK (complementary code Keying)
• Modulation de phase QPSK
Technologie Codage Type de modulation Débit
11 bits (Barker
802.11b BPSK 1Mbps
sequence)
11 bits (Barker
802.11b QPSK 2Mbps
sequence)
802.11b CCK (4 bits) QPSK 5.5Mbps
802.11b CCK (8 bits) QPSK 11Mbps
OFDM
Le mode de transmission
Technologie Principaux avantages Principales limitations Applications typiques
Technologie simple et économique Efficacité spectrale peu élevée Convient à la transmission de signaux
Permet de “contourner” les interférences Débits relativement faibles courts, y compris en environnement
FHSS (possibilité de modifier la séquence des sauts en Nécessite une synchronisation fine entre l’émetteur perturbé
fonction des obstacles rencontrés) et le récepteur Solution retenue notamment par
Portée relativement élevée Sensible au nombre d’émetteurs émettant dans la Bluetooth (1 600 sauts de fréquence par
Technologie avantageuse en même bande seconde entre 79 fréquences dans la
termes de sécurité et de fiabilité bande ISM 2,4 GHz)
Consommation d’énergie relativement faible
Grande efficacité spectrale Consommation d’énergie relativement élevée Solution retenue pour Wi-Fi (802.11a dans
OFDM Possiblité d’obtenir des débits très élevés (si le Nécessite une synchronisation très fine entre la bande des 5 GHz et 802.11g dans la
bilan de liaison le permet) l’émetteur et le récepteur bande des 2,4 GHz)
Offre une grande robustesse au regard Efficacité limitée aux interférences sélectives Utilisée dans l’ADSL, les courants porteurs
des interférences (notamment celles qui sont Solution relativement difficile à mettre et le WiMax
dues aux multitrajets en œuvre avec des mobiles (effet Doppler)
Roll-call polling
• station primaire
– interroge successivement chacune des
stations secondaires
– envoie d'une trame de poll.
• station interrogée
– répond par une trame
• acquittement négatif si rien à envoyer
• données dans le cas contraire
Hub polling
• Station primaire : démarre un cycle
– trame de poll à la station secondaire la plus
éloignée
– Si données à envoyer au primaire
• envoie des données à la station primaire
• envoie une trame de poll à la station secondaire
suivante
– Dans le cas contraire
• envoie la trame de poll à la station secondaire
suivante
• dernière station envoie une trame de poll au
primaire
– démarre un nouveau cycle.
Les Réseaux Locaux 39
Technologie des réseaux locaux Les protocoles d'accès
Allocation de Jeton
• Trame spéciale : « Jeton »
– Faire circuler sur le réseau
• Le jeton autorise à émettre
– Seule la station qui a le jeton peut émettre
• Jeton non adressé
• Jeton adressé
Anneau à jeton
Sens de rotation
Le jeton est
gardé par Anneau
la station
Station en cours
d'émission
Jeton =1
Trame occupée
1 3
non réception
jeton ?
oui
lancement
temporisation
sélection émission
trame suivante de la trame
fin
Itération 1 2 3 4 m410
8 10 10 m440
Messages à émettre 2*m6 m4 m4
m420 m420
TR 22 54 34
4 72 24 14
Messages émis m440 m420
2* m68 m410
Station 3 m410 Station 0
m22, m010
Station 2 Station 1
ALOHA
• Aloha pur: accès aléatoire sans
référence temporelle
• Station émet quand elle a besoin
• Si deux trames émises en même temps
– => collision
– Signal incompréhensible
– Ré-émission
ALOHA et compagnie
• ALOHA discrétisé (slotted)
– Possibilité d'utiliser la totalité du débit si on est seul
– Requiert la synchronisation entre machines
• ALOHA pur (version initiale)
– Pas de synchronisation ni de découpage en intervalle
• CSMA (Carrier Sense Multiple Access)
– Détection de porteuse: ne pas émettre si une autre station est déjà en
train d'émettre
– Persistant : attente après collision et émission dès que libre
– Non-persistant : écoute, attente, écoute... jusqu'à libre
– P-persistant : Emission avec une probabilité p, différe l’émission avec
une prob (1-p)
• CSMA/CD (Collision Detection)
– Interrompre l'émission dès qu'une collision est détectée
CSMA/CD
A B C
A
A écoute le réseau pour détecter les émissions
A B C
A Pas d'émission en cours: A émet une trame
Tempo TA Tempo TB
CSMA/CD : collision
CSMA/CD : collision
CSMA/CD : collision
CSMA/CD
collision entre deux émissions
Détection de la
porteuse Arrêt émission
Délai de propagation
t + +p
Station A
Bits erronés
Bits en collision
Station B
Délai
de
propag
ation
temps
CSMA/CD : algorithme
trame à émettre
essai := 0
oui porteuse ?
calculer délai
non (fonction nb essais)
essai := essai + 1 + attendre
début d'émission
continuer l'émission
collision ? (durée minimale)
oui puis stopper
non
suite et fin d'émission essais 16 ?
non
oui
fin : émission réussie fin : echec
CSMA/CA
PB station cachée
DIFS
données
Différer
l’accès
SIFS
DCF (2)
• IFS Inter Frame Space
• 4 types d’IFS
Short Inter-Frame Spacing (SIFS)
séparer les différentes trames transmises au sein d'un
même dialogue
DCF Inter-Frame Spacing (DIFS)
Temps avant d'émettre un paquet en mode DCF
PCF Inter-Frame Spacing (PIFS)
Temps avant d'émettre un paquet en mode PCF. (<DIFS)
Extended Inter-Frame Spacing (EIFS)
Temps attendu lorsque une station reçoit une trame
erronée
SIFS<PIFS<DIFS
DCF (3)
DIFS
Données
Station source
SIFS
ACK
Station destination
DIFS
Backoff
Autres stations
Trame à transmettre
DCF (4)
• transmission CSMA/CA &"Virtual Carrier
Sensing"
DIFS SIFS
SIFS SIFS
DIFS
Autres
NAV (RTS) Backoff
stations NAV (CTS)
NAV (données)
- SIFS : « Short Inter Frames Space » = 28µs, valeur minimale pour qu’une station puisse changer du mode
émission vers le mode réception(dans le cadre d’un même dialogue, le récepteur gagne le droit d’accès).
- DIFS « Distributed Inter Frame Space » = SIFS+2*Slot=PIFS+Slot=128µs, utilisé lorsqu’une station veut commencer une
nouvelle transmission
La norme 802.1
• PMD : support, connecteur, mode de
transmission, raccordement actif / passif,...
• PHY : conversion parallèle/série, contrôle
d’erreur , codage en ligne ...
• MAC : «Medium Access Control »
contrôle d’accès
• LLC : « Logical Link Control » contrôle de
liaison
La norme 802.1
• Modèle
Application
Présentation
Synchronisation
LLC
Transport
Logical Link Control
MAC
Réseau
Medium Access Control
PHY
Liaison
Physical Signalling
Physique PMD
Physical Medium Dependant
Adressage MAC
I/G Adresse 2 octets
formats d’adresses
•Exemple d’adresses universelles
IBM 08:00:5A:XX:XX:XX
SUN 08:00:20:XX:XX:XX
3COM02:60:8C:XX:XX:XX
CISCO 00:00:0C:XX:XX:XX
•Adresse Particulieres
le champ contrôle
Primitives LLC
Couche réseau couche réseau
1 3
request confirmation réponse indication
4 2
LLC LLC
.....................……….. .......................…….......
MAC MAC
DL_CONNECT.Request (LLC2)
MA_DATA.Request MA_DATA.Indication
MA_DATA.confirm
DL_CONNECT.Indication (LLC2)
DL_CONNECT.Confirm (LLC2)
DL_DATA_CONNECT.Request (LLC2)
DL_DATA_ACK.Request(LLC3)
DL_DISCONNECT.Confirm (LLC2)
DL_DISCONNECT.Indication (LLC2)
N.B : -Les primitives MAC ne sont pas toutes représentées dans la figure
-Les primitives DL_REPLY_X permettent au récepteur de renvoyer des données en réponse, en même temps que l’ack.
La norme 802.3D
• un autre algorithme de reprise déterministe
(DCR : « Deterministic Collision Resolution »)
– assure un délai maximum de transmission.
– basé sur le principe de résolution en arbre binaire
– chaque station possède un index unique. Avec
chaque index un message peut être transmis au
sein d’une époque.
– une époque : temps qui s’écoule entre une
collision initiale et la fin de la résolution de celle-
ci. Elle débute après la première collision.
La norme 802.3D
Ti : transmission d’un message
C1 : Collision initiale (début d’époque) Ci : collision
15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0
Borne d’une époque = N * T + (N-1) * TC où N : nombre de noeuds ; T :temps de transmission d’une trame ; TC : tranche canal
Trame 802.3
Préambule adresse Adresse source Lg données à FCS
destination Transmettre
8 6 6 2 46<= l <=1500 4
•Primitives de service
-MA_UNITDATA.Request (adresse_destination, adresse_source, MA_SDU) ;
-MA_UNITDATA-STATUS.indication(état (transmition_OK, collisions_excessives))
-MA_UNITDATA.Indication (adresse_destination, adresse_source, MA_SDU, état
(Reception_OK, longueur_incorrecte, erreur_FCS, erreur_alignement))
•Evolution de la norme
Supplement Year Description
802.3a 1985 10 BASE-2 thin Ethernet
802.3c 1985 10 Mbps repeater specification
802.3d 1987 Fiber Optic Inter Repeater Link
802.3i 1990 10 BASE-T twisted pair
802.3j 1993 10 BASE-F fiber optic
802.3u 1995 100 BASE-T Fast Ethernet and auto negotiation
802.3x 1997 Full duplex standard
802.3z 1998 1000 BASE-X Gigabit Ethernet – SX, LX, CX
802.3ab 1999 1000 BASE-T Gigabit Ethernet over twisted pair
802.3ac 1998 Frame size extension to 1522 bytes for VLAN tag
802.3ad 2000 Link aggregation for parallel links
Gigabit Ethernet
• Trame IEEE 802.3 : Rappel
– Half duplex : méthode d'accès CSMA/CD
– Full duplex : pas de collision
– Taille des trames : 64 octets à 1500 octets
– Délai inter-trame : 96 bits
– RTD est divisé par 100, par 10 pour Ethernet 100
– Slot Time : 512 bits (64 octets)
• débit diamètre du domaine de collision
– 10Mbps 2500m
– 100Mbps 250m
– 1000Mbps 25m : aucun intérêt
802.11 b Couche physique jusqu’à 11Mbit/s dans la bande ISM des 2,4 GHz
permet aux points d’accès de communiquer l’information sur les canaux
802.11 d radio disponibles et les niveaux de puissances acceptables selon les
restrictions des différents pays.
qualité de service (QOS) pour applications multimédia.
802.11 e S’applique à la norme 802.11 a, b et g.
Interopérabilité entre les points d’accès. Protocole Inter Access
802.11 f Point Protocol
• Couche Physique
LLC
MAC
PLCP
Physical layer convergence Protocol
PMD
Physical Medium Dependant
Méthode d’accès/Topologie
• Mode ad-hoc
– Uniquement DCF
– DCF et PCF
DCF (rappel)
• transmission CSMA/CA &"Virtual Carrier
Sensing"
DIFS SIFS
SIFS SIFS
DIFS
Autres
NAV (RTS) Backoff
stations NAV (CTS)
NAV (données)
- SIFS : « Short Inter Frames Space » = 28µs, valeur minimale pour qu’une station puisse changer du mode
émission vers le mode réception(dans le cadre d’un même dialogue, le récepteur gagne le droit d’accès).
- DIFS « Distributed Inter Frame Space » = SIFS+2*Slot=PIFS+Slot=128µs, utilisé lorsqu’une station veut commencer une
nouvelle transmission
Écoute du support
Attente DIFS
Support libre?
Non Non
Temporisateur déjà calculé? Calcul temporisateur
oui oui
Décrémentation d’un
Attente DIFS timeslot
oui
Support libre? Non
Support libre? Non
oui
Transmission de Non Expiration du
données temporisateur?
oui
Transmission de
données
Non
Réception Ack? Non Limite du nombre Non Réception Ack?
de retransmission?
oui oui oui
Transmission Réussie Transmission échoue Transmission Réussie
Backoff
• Temps découpé en slotTime
• Fenêtre de contention : CW (CWmin ≤ CW ≤CWmax)
(CWmin et CWmax prédéfinis dans la norme)
• Une station écoute le support avant tout essai de
transmission
– Si le support est libre après un DIFS : transmission
– Sinon elle calcule un temporisateur
BO = random (0, CW) x slotTime
– CW initialisé à CWmin
– CW doublée entre 2 tentatives de transmission en échec
• A chaque collision, la taille de la fenêtre de contention
(CW) double jusqu’à la valeur CWmax
255 CWMAX
64
31
15
7 CWMIN
1 2 3 4 5 6 7 8 Nombre de tentatives de
transmission
Backoff (Exemple)
DIFS DIFS DIFS DIFS
Transmission CW (CWMIN)
Station A
Transmission
Station B
Transmission
Station C
Transmission
Station D
Transmission
Station E
Backoff (Exemple)
• Accès au réseau
• authentification et sécurité
• Fragmentation – réassemblage
• Handover
• Économie d’énergie
• Performances
• Trames 802.11
• Écoute passive
– La station attend de recevoir une trame balise (Beacon)
– A la réception de Beacon prendre les paramètres (SSID &
autres)
• Écoute active
– La station envoie directement une requête d'association (Probe
Request Frame)
– Attendre la réponse de l’AP ou des autres stations
Authentification-Sécurité
• Se protéger contre les accès non autorisés
Shared Key
WPA
Authentification 802.1x
Gestion des clés 802.1x améliorée
2003 Protection des données TKIP
802.11i (WPA2)
Authentification 802.1x
Gestion des clés 802.1x améliorée
2004 Protection des données AES
Pré--authentification
Pré
Fragmentation - réassemblage
• Pour savoir si une trame doit être fragmentée, on
compare sa taille à une valeur seuil, appelée
Fragmentation_Threshold
• Quand une trame est fragmentée, tous les fragments
sont transmis de manière séquentielle
– Le support n'est libéré qu'une fois tous les fragments transmis
avec succès
– Si un ACK n'est pas correctement reçu, la station arrête de
transmettre et essaie d'accéder de nouveau au support et
commence à transmettre à partir du dernier fragment non
acquitté
– Si les stations utilisent le mécanisme RTS / CTS, seul le premier
fragment envoyé utilise les trames RTS / CTS
Fragmentation - réassemblage
Fragmentation - réassemblage
Handover
• passage d'une cellule à une autre sans interruption de
la communication
– Le standard ne définit pas de handover de roaming dans les
réseaux 802.11 (coupures de quelques secondes)
– 802.11f retirée en février 2006 (roaming lent, non finalisée,
désintéressement des acteurs).
– 802.11r (coupures de tout au plus 50 ms)
Économie d’énergie
• Problème principal des terminaux mobiles:
faible autonomie de la batterie
– Mode d'économie d'énergie prévu par le
standard
Format de Trame
En-tête CRC
Préambule Données MAC
PLCP
Préambule
- Synch : 80 bits alternant 0 et 1, utilisée pour sélectionner l’antenne appropriée,
et pour corriger l’offset de fréquence et de synchronisation.
- SFD : Le Start Frame Delimiter (16 bits) 0000 1100 1011 1 101,
En-tête PCLP (Trame 802.11)
transmis à 1 Mbps et contient des informations logiques utilisées par la couche
physique pour décoder la trame :
- Longueur de mot du PLCP_PDU : nombre d’octets du paquet
utile à la couche physique pour détecter correctement la fin du paquet.
- Fanion de signalisation PLCP : information de taux, encodé à 0,5 Mbps,
incrémenté de 1 Mbps à 4,5 Mbps
- Champ d’en-tête du contrôle d’erreur : détection d’erreur CRC 16 bits.
Données MAC
1 2 3 4 5 6 7 8
FC Durée/ID Adresse 1
(Adresse 1) Adresse 2
Adresse 3 SC
Adresse 4
Corps de la Trame
CRC
Frame Control
• Version : 2 bits permettant de connaître la version 802.11
• Type/sous-type : 6 bits qui définissent le type de trames :
– 00 Gestion : échange d’info de gestion tel que requête/réponse de
(ré)association, Balise,ATIM, Authentification….
– 01 Contrôle : pour le contrôle d’accès au support (RTS, CTS, ACK,PS
– 10 données : transfert des données avec ou sans ACK
• To (From) DS : mis à 1 quand une trame est adressée à (provient de) l’AP
• More Fragment : mis à 1 quand 1 fragment est suivie d’un autre fragment
• Retry : Mis à 1 si la trame a déjà été transmise (le récepteur peut savoir si un
ACK s’est perdu)
• Power Management (gestion d'énergie) : la station ayant envoyé ce fragment
entre en mode de gestion d'énergie (à 1).
• More Data (gestion d'énergie) : permet à l’AP de spécifier à une station que des
trames supplémentaires sont stockées en attente.
• WEP : ce bit indique que l'algorithme de chiffrement WEP a été utilisé pour
chiffrer le corps de la trame.
• Order (ordre) : indique que la trame a été envoyée en utilisant la classe de
service strictement ordonnée (Strictly-Ordered service class). Cette classe est
définie pour les utilisateurs qui ne peuvent accepter de changement d’ordre entre
les trames unicast et multicast.
Les adresses
• Adresse 1 est toujours l'adresse du récepteur (ie. la
station de la cellule qui est le récepteur du paquet). Si To
DS est à 1, c'est l'adresse du Point d'Accès, sinon, c'est
l'adresse de la station.
• Adresse 2 est toujours l'adresse de l'émetteur (ie. celui
qui, physiquement, transmet le paquet). Si From DS est
à 1, c'est l'adresse du Point d'Accès, sinon, c'est
l'adresse de la station émettrice.
• Adresse 3 est l'adresse de l'émetteur original quand le
champ From DS est à 1. Sinon, et si To DS est à 1,
Adresse 3 est l'adresse destination.
Adresse 4 est utilisé dans un cas spécial, quand le
système de distribution sans fil (Wireless Distribution
System) est utilisé et qu'une trame est transmise d'un
Point d'Accès à un autre. Dans ce cas, To DS et From
DS sont tous les deux à 1 et il faut donc renseigner à la
fois l'émetteur original et le destinataire.
Les adresses
Mode infrastructure RA
À travers un DS
1 1 TA DA SA
Autres champs
• Durée/ID
Ce champ à deux sens, dépendant du type de
trame :
• pour les trames de polling en mode d’économie
d’énergie, c’est l’ID de la station
• dans les autres trames, c’est la valeur de durée
utilisée pour le calcul du NAV.
• SC Contrôle de séquence
– numéro de fragment
– numéro de séquence
Trame RTS
FC Durée RA TA CRC
2 octets 2 octets 6 octets 6 octets 4 octets
Trame CTS
FC Durée RA CRC
2 octets 2 octets 6 octets 4 octets
10 base 2
10 base 5
Tranceiver
Connecteur AUI
10 base T
HUBs
RJ45
10 base F
• Commutateurs : Justification
– Accroissement important des besoins
en débits
• Augmentation du parc informatique (micro
puissants)
• Évolution des applications (bande
passante), nouveaux serveurs internet
– Problèmes à résoudre sur les LANs
• Charge croissante (multimédia)
• Collisions, broadcast et multicast
Les Réseaux Locaux 132
Déploiement des réseaux locaux Ethernet
Commutateurs : Justification
Server A
Commutateurs : Justification
Commutateurs : Principes
– Fonctionnement type "multi-ponts"
– Processeurs spécialisés (Commutation
niveau Circuits Intégrés)
– Ports avec bande passante "dédiée" et non
partagée
Matrice
de
commutation
• 802.11 a
Débit Distance
54 Mbits/s 10 m
48 Mbits/s 17 m
36 Mbits/s 25 m
24 Mbits/s 30 m
12 Mbits/s 50 m
6 Mbits/s 70 m
Distance à Distance à
Protocol Version Typical Data Rate Net. Data Rate
l‘intérieur l‘extérieur
Plan de câblage
• Principes de base
• Câblage horizontal
• Répartiteur
• Câblage vertical
• Le brassage
• Validation de câblage
Principes (1)
• Pré ou Post Câblage = Recherche d'économie
financière (mélange téléphonie et informatique)
et de facilité d'exploitation
– Optimisation des coûts d'installation et d'exploitation
• Á terme, le pré-câblage est + économique
– Souplesse d'exploitation et sécurité
• Pas d'intervention sur la partie fixe du câblage
– Conformité aux normes internationales,
• Offres supérieures aux normes dues à la forte évolution de la
demande
– Câbler pour l'avenir (10 à 15 ans).
Principes (2)
• Topologie de distribution en étoile à la
base
– C'est la plus ouverte
– Totalement adaptée à la téléphonie
• Indépendance par rapport à l'architecture
réseau
Par un jeu de brassage, on peut
recréer une topologie logique en Bus
ou en anneau.
Principes (3)
• Banalisation de la connectique (RJ45 pour câble
cuivre)
– Adaptateurs possibles fonction du matériel à brancher
• Banalisation des câbles eux mêmes
– 4 paires torsadées 100Ω normalisé (ou 120Ω)(pas de
mélange)
• Ajout de la fibre optique pour
– Les longues distances,
– Les liaisons inter bâtiments ou autres passages
difficiles,
– Pour les dorsales grâce à leurs bandes passantes
élevées pour assurer la pérennité dans le temps.
Principes (4)
• Respect des règles de conception et
d'installation,
• Répondre à l'ensemble des besoins des
utilisateurs
– Diversités des flux (numérique, analogique)
– Diversités des protocoles (fréquences variables)
– Évolutivité (clé de la durée de vie du câblage)
– Performances (surdimensionnement des besoins
en débit)
– Mobilité (surdimensionnement des besoins en
prise)
Les Réseaux Locaux 162
Déploiement des réseaux locaux Plan de câblage
Principes (5)
Rocade
SR SR Équipements Maillé
terminaux
Réseau de
Rocade
données
SR SR
SR SR
RG : Répartiteur Général
SR : Sous répartiteur
RG SR
Principes (6)
Étoile
Réseau
Rocade de données
SR SR Équipements
outerminaux
réseau téléphonique
SR SR
SR SR
RG : Répartiteur Général
SR : Sous répartiteur
PABX RG SR
Principes (7)
Les composants principaux sont :
• Les répartiteurs (général ou sous répartiteur
d'étage)
Concentration capillaire du câblage
• L'ensemble du câblage est constitue de 2 sous
parties :
– Le câblage départemental ou horizontal (liaison
d'étage)
• Liaison Sous Répartiteur d'étage - Équipement terminal
– Le câblage d’établissement ou vertical (liaison inter-
étage) (dorsale)
• Liaison Répartiteur Général - Sous Répartiteur d'étage
Câblage horizontal
• C'est l'ensemble des câbles reliant le sous-
répartiteur d'étage et les prises informatiques ou
téléphoniques des utilisateurs.
– constitués généralement de câbles 4 paires.
• Il est de 2 types :
– Les Colonnes pour la partie téléphonie
– Les Rocades pour la partie informatique
Validation du câblage
• examen visuel : nombre, emplacement et type des
prises installées ; dans les locaux techniques :
ventilation, revêtement, alimentation, terre,
différenciation des raccordements (ex. code
couleur, étiquetage),...
• tests statiques :
– mesurer les temps de monter de descente d'un signal
: oscilloscope
– mesurer sur un brin les points de variation de
l'impédance càd la continuité des conducteurs,
réflectomètre (échomètre)...
• tests dynamiques : tests au niveau MAC
(comptage des trames, des collisions, des trames
en erreurs, … ) grâce à des valises de test et / ou
des analyseurs de réseaux
Les Réseaux Locaux 172
Interconnexion des réseaux Généralités
Réseau A Réseau B
Passerelle
•Une passerelle est un équipement connecté à chacun des réseaux et qui sait acheminer
les paquets d’un réseau à un autre.
•Sur le réseau A, la passerelle accepte les paquets destinés à B
•Sur le réseau B, la passerelle accepte les paquets destinés à A
Principes
• Accéder à des ressources extérieures au RL
• Dialogue entre deux architectures différentes (support et
protocoles)
– Comparer les architectures (OSI) des réseaux à interconnecter
– Identifier les différences de services, de protocoles
– Déterminer le niveau de compatibilité des architectures. À ce
niveau l’interconnexion se réalise.
• Différentes techniques d’interconnexion donc différents
équipements mettant en œuvre ces techniques
• Interconnexion locale : les réseaux sont sur le même
site. Un équipement suffit à réaliser l’interconnexion
• Interconnexion distante : les réseaux sont éloignés.
Utilisation d’une liaison télécoms, avec un équipement
placé à chaque extrémité
Principes d’interconnexion
(N+1) Homogène
Frontière hétérogéneté
(N) Protocole P1 P1 P2 Protocole P2
: : : : Ensemble
: : : : Hétérogène
Techniques d’interconnexion
• La conversion de services ou la concaténation de services.
– La conversion, lorsque les niveaux inférieurs des sous-réseaux sont
différents mais compatibles (par exemple, deux couches MAC).
traduit les primitives de services d’un sous-réseau en primitives
utilisables sur l’autre.
– La concaténation, lorsque les protocoles du niveau d’interconnexion
sont identiques mais utilisées dans des contextes différents et avec des
valeurs de paramètres différents.
fait appel à des mécanismes de contrôle de congestion (débits
différents) et de fragmentation (longueurs PDU différentes).
• La conversion de protocoles travaille directement sur les PDU
plus complexes que la conversion de services.
• L’encapsulation consiste, en émission, à envelopper chaque
unité de données
+ généralité, à tous les cas de figures.
- introduction d’un niveau de protocole supplémentaire.
Les Réseaux Locaux 176
Interconnexion des réseaux Le répéteur
Le répéteur
• Il relie deux segments d’un même réseau,
ne fait que prolonger le support physique.
• Niveau 1 de l’OSI
– Répétition des bits d’un segment à l’autre, avec
régénération
– Changement de support physique, même débit
– Pas d’isolation des segments
Segment 1 Segment 2
Les Réseaux Locaux 177
Interconnexion des réseaux Les ponts
Les ponts
• C’est un équipement de couches 2 (MAC)
• Interconnexion de 2 réseaux ayant des
couches PHY et MAC différentes; même LLC
• Fonctions
– mémoriser les informations reçues avant de les
retransmettre
– Convertir les formats de trames (MAC) et les
router
LLC Pont LLC
MAC 1 MAC 2
PHY 1 PHY 2
RL1 RL2
Les Réseaux Locaux 178
Interconnexion des réseaux Les ponts
Types de pont
• Le pont simple : route la trame en fonction de l’adresse, soit par
diffusion, soit par table de routage statique chargée à
l’initialisation
• Pont intelligent : établit par apprentissage sa table de routage
et filtre les trames en fonction de leur adresse. Garantir l’unicité
d’un chemin entre 2 stations, STA: Spanning Tree Algorithm
• Pont à routage : spécifie dans TR. Le chemin que doit suivre la
trame est indiqué dans le champ RI, positionné par la source
(Source routing)
– Station A émet une trame pour B, sur un autre anneau
– La trame lui revient, sans modification du champ FS
– A diffuse une trame, dupliquée par tous les ponts, transmise sur tous les
anneaux donc passant par tous les chemins
– B reçoit X trames (égale au nombre de chemins possibles entre A et B)
– A retient le chemin qui lui convient le mieux
• Pont distant : interconnexion de RL éloignés via une liaison
grande distance et deux demi-pont.
Spanning Tree
• Une solution au problème posé par les boucles est de
déterminer un arbre recouvrant
• Les noeuds de l’arbre représentent les ponts et les
arêtes représentent les sous-réseaux. Les ponts ne
peuvent ainsi router qu’à travers les arêtes de l’arbre.
• Construction de l’arbre :
– L’algorithme est distribué, il s’exécute sur les ≠ ponts du réseau.
– A chaque pont est attribué un identificateur
– Le pont, ayant la plus petite identification, est élu racine de
l’arbre. Initialement chaque pont se considère comme étant la
racine de l’arbre.
– Chaque port (interface) d’un pont sera identifié par un numéro
– Le coût d’une route est comptabilisé en nombre en nombre de
sauts et/ou dépendant du débit des ports
Spannig Tree
• Déroulement de l’algorithme
– Les ponts échangent entre eux des messages de configuration.
• l’identité supposée de la racine,
• le coût de la route vers la racine,
• l’identité du pont ayant émis le message,
• le numéro du port à travers lequel le message est émis.
– Chaque pont maintient la meilleure configuration trouvée (CONFIG).
• identité supposée de la racine,
• coût de la route vers cette racine,
• identité du pont local,
• numéro du port vers la racine
– A chaque port est associée un meilleur message de configuration
observé sur ce port.
– Un port, mis à part celui menant vers la racine, ayant une meilleure
Configuration que CONFIG est désactivé
Spanning Tree
exemple de
déroulement de
l’algorithme «
spanning tree »
Source Routing
exemple de routes suivies par une trame d’explorati
Bridge learn
table
xxx 2
yyy 2
Association table
STA-1
STA-2 BSS-A
Intra-BSS
Relay
Associate
ACK
STA-1 Associate
Packet for STA-2
xxx ACK Packet for STA-2
STA-2
yyy
Bridge learn
table
yyy 2
Bridge learn PC-Card
table xxx 1
Association table
yyy 1
PC-Card STA-2
xxx 2
Association table
STA-1
Bridge learn
table
PC-Card
yyy 2
Bridge learn Association table
table xxx 4
PC-Card STA-2
4
Association table
xxx 2 WDS Relay
yyy STA-1
Paquet IP Paquet IP
DSAP
0xAA Trame LLC
long <=1500
Les routeurs
• Opèrent au niveau de la couche 3 (réseau)
• Couches PHY et LD différentes, mais même
couche réseau
• Effectuent le routage à travers l’ensemble des
réseaux interconnectés
• Différence avec un pont
– Plus chers
– Moins performant, consomme plus de CPU
– Séparation logique des sous-réseaux (liés à
l’architecture des protocoles)
– Ne reçoivent que les paquets qui leur sont destinés
– Recherchent la meilleure route
• Utilisent une table de routage
Les passerelles
• Assurent une compatibilité au niveau des
protocoles de couche hautes entre Réseaux
hétérogènes
• Permettent à des applications sur des RL de
communiquer avec d’autres applications situé
sur un ordinateur avec une architecture
propriétaire
Introduction
• but : interconnexion de réseaux sur une base planétaire
• Technologie issue des années 1970, de projets DARPA
• Aujourd’hui : 100000 réseaux interconnectés, +millions de
machines, +dizaines de millions d'utilisateurs de "l'lnternet".
• Interconnecte divers réseaux : Ethernet, TR, X25, FR, FDDI, …
• La technologie est constituée de protocoles de base (suite
TCP/IP) qui offrent les services de base :
– transport de datagrammes : service élémentaire de commutation de
paquets.
– transport de messages sécurisés : service orienté connexion
acheminer des données en garantissant leur intégrité
• Adaptation de la technologie TCP / IP à la plupart des
interfaces matérielles.
• Ces services de base sont indépendants du support de
transmission
Les Réseaux Locaux 198
TCP/IP - Protocoles de base Introduction
Organisation de l’internet
• L'IAB ( succède ICCB en 84) se charge,
en particulier, de l’étude des choix
stratégiques pour le développement du
réseau Internet et de la définition de
l’Internet, crée 2 structures
• IRTF (Internet Research Task Force),
coordination des efforts de recherche à
travers le monde (expérimentation)
• IETF (Internet Engineering Task Force) ,
Normalisation
Les Réseaux Locaux 199
TCP/IP - Protocoles de base Introduction
Organisation de l’internet
Concepts de l’interconnexion
• mise en oeuvre d'une couche réseau
masquant les détails de la communication
physique du réseau et détachant les
applications des problèmes de routage.
• faire transiter des informations depuis un
réseau vers un autre réseau par des
noeuds spécialisés appelés passerelles
(gateway) ou routeurs (router)
Reseau A P Reseau B
Le modèle TCP/IP
• Il s’agit du modèle de référence du réseau ARPANET et de son
successeur Internet.
• Il est ainsi nommé en raison de ses deux principaux protocoles
: TCP (Transmission Control Protocol) et IP (Internet Protocol).
• Le modèle TCP/IP propose une architecture en 4 couches.
5 Session
Couches moyennes Transport
4 Transport (Host to host)
3 Réseau Internet
Couches basses 2 Liaison Hôte/réseau
1 Physique (Network access)
(Host to Host)
TCP UDP
Transport
(Internet)
IP ICMP RIP OSPF ARP RARP
Réseau
IP : Internet Protocol
Interface unique masquant les spécificités de la
topologie de l’internet et des réseaux traversés
Assure :
le transfert des données en mode datagramme
le routage
la ségmentation
un contrôle de flux rudimentaire
Le service offert par le protocole IP est dit non fiable :
remise de paquets non garantie,
Données
...
L’adressage Internet
• But
Fournir un service de communication universelle
Pour communiquer avec une autre machine de ’interconnexion
• Solution
Identification d’une machine : (1 nom, 1 adresse, 1 route)
– Protocoles de haut niveau tel que DNS
- Nom = mnémotechnique pour les utilisateurs
- Adressage "à plat" par opposition à un adressage
hiérarchisé
– Protocoles de bas niveau tel que ARP
- Adresse = identificateur universel de la machine
Adresse binaire dite "Internet address" ou "IP address »
– Protocoles de niveau réseau tel que RIP
Route = précise comment la machine peut être atteinte 212
Les Réseaux Locaux
TCP/IP - Protocoles de base L’adressage Internet
Classe D 1 1 1 0 Multicast
Classe E 1 1 1 1 0 Réservé
0 8 16 24 31
désigne la machine
Tout à zéro courante
machine Host-id
Tout à zéro Host-id sur le réseau courant
192.100.1.1
Le sous-adressage
• Croissance du nombre de réseaux de
l’Internet,
limiter la consommation d’adresses IP:
– la gestion administrative des adresses IP,
– la taille des tables de routage des passerelles,
– la taille des informations de routage,
– le traitement effectué au niveau des passerelles.
• Principes
– A l’intérieur d’une entité associée à une adresse
IP de classe A, B ou C, plusieurs réseaux
physiques partagent cette adresse IP.
– On dit alors que ces réseaux physiques sont des
sous-réseaux (subnet) du réseau d’adresse IP.
Le sous-adressage (suite)
Les sous-réseaux 128.10.1.0 et 128.10.2.0 sont notés seulement avec le NetId,
les machines seulement avec le Hostid ; exemple IP(F) = 128.10.2.9
128.10.1
.1 .2 .3 .4
Internet P A B C
.1
128.10.2 .6 .2 .9
128.10.0.0 D E F
Un site avec deux réseaux physiques utilisant le sous-adressage de manière à ce que ses deux
sous-réseaux soient couverts par une seule adresse IP de classe B.
La passerelle P accepte tout le trafic destiné au réseau 128.10.0.0 et sélectionne le sous-réseau
en fonction du troisième octet de l’adresse destination.
Les Réseaux Locaux 220
TCP/IP - Protocoles de base Le sous-adressage
Le sous-adressage (suite)
• Le choix du découpage dépend des perspectives
d’évolution du site:
– Exemple Classe B :
• 8 bits pour les parties réseau et machine :
256 sous-réseaux et 254 machines par sous-réseau
• 3 bits pour la partie réseau et 13 bits pour le champ machine:
8 réseaux de 8190 machines par sous-réseau.
– Exemple Classe C :
• 4 bits pour la partie réseau et 4 bits pour le champ machine:
16 réseaux de 14 machines par sous-réseau.
• toutes les machines du réseau doivent s’y
conformer sous peine de dysfonctionnement du
routage ==> configuration rigoureuse.
Le sous-adressage (suite)
• Utilisation de masques
• Le sous-adressage ==> masque de 32 bits associé au sous-réseau.
• Bits du masque de sous-réseau (subnet mask) :
– positionnés à 1 : partie réseau,
– positionnés à 0 : partie machine
• 11111111 11111111 11111111 00000000
==> 3 octets pour le champ réseau, 1 octet pour le champ machine
• Les notations suivantes sont utilisées :
– décimale pointée; exemple : 255.255.255.0
– triplet : { <ident. réseau> , <ident. sous-réseau> <ident.
machine> } ; cette notation renseigne les valeurs mais
pas les champs de bits;
exemple { -1, -1, 0 } , { 128.10, 27, -1 }.
– adresse réseau/masque : 193.49.60.0/27 (27=# bits contigus du
masque)
P1 P2
M
M est mono-domiciliée et doit acheminer les datagrammes vers une des
passerelles P1 ou P2; elle effectue donc le premier routage. Dans cette
situation, aucune solution n’offre un meilleur choix.
Table de routage de G
Routage Dynamique
• Deux types de protocoles de routage
– Interne : Interior Protocol
• au sein d'un même Autonomous System
• ex.: RIP, OSPF, IGRP ...
• Détermine dynamiquement la meilleure route vers
chaque réseau ou sous-réseau.
– Externe : Exterior Protocol
• Utilisé pour interconnecter les grands réseaux entre 2
Autonomous Systems (ou plus)
• ex.: EGP, BGP ...
• "Interdomain routing protocols"
• On peut utiliser n’importe quel protocole,
mais ...
Le Protocole ICMP
• Envoyer des messages de contrôle ou d’erreur vers
d’autres machines ou passerelles.
• ICMP rapporte les messages d’erreur à l’émetteur
– machine destination déconnectée,
– durée de vie du datagramme expirée,
– congestion de passerelles intermédiaires …
• Si une passerelle détecte un problème sur un
datagramme IP, elle le détruit et émet un message ICMP
pour informer l’émetteur initial.
• Les messages ICMP sont véhiculés à l’intérieur de
datagrammes IP (routés comme une datagramme IP)
• un message ICMP ne peut donner naissance à un autre
message ICMP (évite l’effet cumulatif).
ICMP (types)
Type Code Description Type Code Description
A X B Y
Données ...
Les ports sont utilisés par UDP pour démultiplexer les datagrammes destinés
aux processus.
Le port source est facultatif (égal à zéro si non utilisé).
La longueur du message est exprimée en octets (8 au minimum) (en-tête +
données), le champ de contrôle est optionnel (0 si non utilisé).
TCP : La connexion
• une connexion de type circuit virtuel est établie avant que les
données ne soient échangées : appel + négociation +
transferts
• Une connexion = une paire d'extrémités de connexion
• Une extrémité de connexion = couple (adresse IP, port)
• Exemple de connexion : ((124.32.12.1, 1034), (19.24.67.2,
21))
• Une extrémité de connexion peut être partagée par plusieurs
autres extrémités de connexions (multi-instanciation)
• La mise en oeuvre de la connexion se fait en deux étapes :
– une application (extrémité) effectue une ouverture passive
en indiquant qu'elle accepte une connexion entrante,
– une autre application (extrémité) effectue une ouverture
active pour demander l'établissement de la connexion.
Congestion
Le débit du réseau varie (dépend des autres utilisateurs),
il peut y avoir congestion des routeurs.
• Les congestions font perdre des paquets, qui seront
retransmis, et qui à leur tour feront des congestions,
qui feront perdre des paquets et qui ...
• La perte d’un paquet provient plus souvent d’une
congestion que d’une erreur de transmission.
• La perte d’un paquet peut se détecter quand
l’émetteur reçoit plusieurs acquittements identiques.
• La perte de plusieurs paquets se détecte quand la
temporisation de retransmission se déclenche.
Pour s’adapter au débit, faire varier la taille de la
fenêtre d’anticipation.
Travaux pratiques
• Déploiement de réseaux IP sous Linux et
MS Windows
• Partage d’une connexion en utilisant
SQUID & IPTABLES
• Déploiement des services DHCP et DNS
• Déploiement de réseaux IP sous IOS
Cisco
• Configuration de LANs & Interconnexion
de niveau 2 sous IOS Cisco