RL Cours 2020 PDF

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 248

Réseaux Locaux

Maher SELLAMI

Les Réseaux Locaux 1


Introduction

Objectifs du cours
• connaître les spécificités des réseaux locaux,
• bien assimiler les techniques d'accès à un support
de transmission partagé,
• étudier l’architecture et la normalisation des
réseaux locaux,
• étudier l'interconnexion au niveau 2 et l'évolution
des réseaux locaux vers des réseaux commutés,
• se familiariser avec les composants matériels et le
câblage des réseaux locaux
• déployer un réseau IP et configurer les services
de base
• acquérir une expérience pratique à travers des
TPs ciblés.

Les Réseaux Locaux 2


Introduction

Plan du cours (1)


Introduction
Motivation
Classification des réseaux
Caractéristiques générales d'un LAN
Technologie des réseaux locaux
Topologies des réseaux locaux (étoile, anneau, bus / arbre)
Supports physiques d'interconnexion
Le mode de transmission
Protocoles d'accès ( jeton, anneau en tranches, aléatoire)
Principaux paramètres d'évaluation des techniques aléatoire et à jeton
Normalisation des réseaux locaux
Normes IEEE 802
Norme IEEE802.3
Norme IEEE 802.11

Les Réseaux Locaux 3


Introduction

Plan du cours (2)


Déploiement des réseaux locaux
Ethernet Wifi Plan de câblage
Les réseaux sous TCP/IP
Architecture des protocoles
Le protocole IP
Adressage
Format d'un datagramme IP
Routage IP
Protocole ICMP
Protocole ARP
Protocoles du niveau transport (UDP, TCP)
Interconnexion de réseaux
Répéteurs
Ponts
Routeurs et pont-routeurs

Les Réseaux Locaux 4


Introduction

Motivation
• Le partage de ressources communes (critère
économique).
• Une meilleure fiabilité puisqu’on dispose d’un
ensemble de machines et non pas d’un seul “gros”
ordinateur (redondance).
• Les possibilités d'évolutions du système sont plus
souples que dans le cas d’une machine unique :
on peut ajouter des machines sur le réseau au fur
et à mesure des besoins de l’entreprise.
• Une plus grande indépendance vis-à-vis des
constructeurs si le réseau local permet
l'hétérogénéité.

Les Réseaux Locaux 5


Introduction

Classification
• Les réseaux personnels (PAN : Personal Area Network)
– Quelques mètres, débit faible.
– Ex: Bluetooth et l'infra rouge, ….
• Les réseaux locaux (LAN : "Local Area Network")
– Quelques kilomètres, site privé
– débit important de 100 Mb/s à 1 Gb/s.
– 2 types de LAN:
• Réseau local d'Entreprise (RLE) : bureautique, gestion
• Réseau Local Industriels (RLI) , connecte en plus des équipements informatiques, des
robots, des machines outils, des capteurs… Les contraintes de disponibilité et de
garanti de temps d'accès.
• Les réseaux métropolitains (MAN : "Metropolitan Area Network")
– extension des réseaux locaux
– plusieurs dizaines de kilomètres (< 100 Km)
– Ex: Campus universitaire, Hopital, entreprise
• Les réseaux étendus (WAN : "Wide Area Network")
– à faible et moyen débit (< 100 Kb/s) : réseaux tél.,télex, X25, …
– à haut débit (> 1 Mb/s) : réseaux satellites, câblo-opérateurs, RNIS …
Les Réseaux Locaux 6
Introduction

Caractéristiques d’un LAN


• un étendu géographique limité ;
• le caractère privé à un organisme ou une
entreprise ;
• interconnecter des équipements provenant de
différents constructeurs (ordinateurs, terminaux,
périphériques ...).
• un débit élevé supérieur au Mégabit par seconde ;
• un temps de réponse faible de l'ordre de la
centaine de microseconde ;
• un taux d'erreur faible (< 10-9) ;
• une stabilité en pleine charge ;
• la facilité d'extension, de reconfiguration et de
maintenance.

Les Réseaux Locaux 7


Technologie des réseaux locaux

Technologie des réseaux locaux


• Un réseau local se caractérise par :
- sa topologie,
- son support de transmission,
- son mode de transmission et
- sa méthode d'accès.

Les Réseaux Locaux 8


Technologie des réseaux locaux Topologies des réseaux locaux

Topologies des réseaux locaux

• décrit la configuration physique relative à


l'interconnexion des nœuds entre eux au
moyen d'un support de transmission.
• deux types de liaison :
– une liaison point à point où deux nœuds sont
reliés par une voie de communication,
– une liaison multipoint (à diffusion) où
plusieurs nœuds partagent la même voie de
communication.

Les Réseaux Locaux 9


Technologie des réseaux locaux Topologies des réseaux locaux

• Réseaux point à point

étoile anneu arbre

• Réseaux à diffusion

bus satellite anneau

Les Réseaux Locaux 10


Technologie des réseaux locaux Topologies des réseaux locaux

Topologie en étoile
• Un nœud de commutation central auquel sont reliés, par des
liaisons point à point, tous les autres nœuds.
• Avantages :
- facilité de maintenance ;
- facilité d'extension dans la limite du nombre de ports ;
- la défaillance d'un nœud, autre que le nœud central, ne paralyse pas les
communications sur le réseau ;
- possibilité de réaliser plusieurs communications en parallèle
(commutation) ;
- possibilité de construire des commutateurs rapides, à haut débit
• Inconvénients :
- le risque de surcharge du nœud central ;
- la défaillance du nœud central paralyse toute communication à travers le
réseau ;
- l'extensibilité du réseau est limitée ; Afin de remédier à cette limite
- la diffusion peut nécessiter des mécanismes / opérations particulières ;
- longueur totale du câblage importante.
Les Réseaux Locaux 11
Technologie des réseaux locaux Topologies des réseaux locaux

Topologie en anneau
• les nœuds sont reliés entre eux par des liaisons point-à-
point pour former une boucle.
• Avantages :
– simplicité de l'acheminement des messages ;
– le signal reste toujours de bonne qualité;
– extension relativement facile ;
• Inconvénients :
– la défaillance d'un nœud ou d’une liaison paralyse le réseau ;
– l’ajout ou la suppression d'un nœud nécessite l'interruption du
réseau ;
– coûteuse :répétition du signal, synchronisation, …

Les Réseaux Locaux 12


Technologie des réseaux locaux Topologies des réseaux locaux

Topologie en bus
• tous les nœuds sont raccordés à une même liaison
physique multipoint appelée bus.
• Avantages :
- facilité d’ajout ou de suppression d'un nœud ;
- la défaillance d'un nœud n'a presque pas d'incidence sur le
réseau;
- propriété de diffusion ;
- coût relativement faible (câblage).
• Inconvénients :
- une coupure du réseau divise le réseau en deux et rend le
réseau non opérationnel ;
- Le délai de propagation d’un signal sur le bus augmente avec la
longueur
– un seul nœud peut émettre à la fois

Les Réseaux Locaux 13


Technologie des réseaux locaux Topologies des réseaux locaux

Topologie des réseaux sans fils


•Mode Ad Hoc

•Mode Infrastructure

Les Réseaux Locaux 14


Technologie des réseaux locaux Topologies des réseaux locaux

Topologie des réseaux sans fils


• Avantages :
– la mobilité ;
– la facilité d’ajout ou de suppression d'un nœud ;
– la défaillance d'un nœud, mis à part l'AP en mode
infrastructure, n'a presque pas d'incidence sur le réseau ;
• Inconvénients :
– en mode infrastructure, la défaillance d'un AP rend non
opérationnelle la cellule correspondante ;
– taux d'erreurs, sensibilité aux bruits et aux obstacles,
– la diffusion ne permet pas de joindre forcement toutes les
stations,
– un seul nœud peut émettre à la fois (dans le cas d’un seul
canal),
– problèmes de sécurité : besoin de recourir à des
techniques d’authentification et de cryptage

Les Réseaux Locaux 15


Technologie des réseaux locaux Le support physique

Le support physique
• Paire de cuivre torsadées
• Câble coaxial
• Fibre optique

Les Réseaux Locaux 16


Technologie des réseaux locaux Le support physique

Les paires torsadées


• Le câble est constitué d'une ou plusieurs
paires de fils de cuivre en spiral (en torsade).
• Caractéristiques :
– liaison point à point ;
– analogique ou numérique ;
– affaiblissement ;
– sensible aux perturbations électromagnétiques et
au problème de diaphonie.
– simple à installer et coût relativement faible
• Utilisation :
– Topologies : étoile et anneau ;
– les réseaux DAN (entre le répartiteur d'étage et
les nœuds de l'étage).

Les Réseaux Locaux 17


Les paires torsadées: normalisation

Cat. 3 Cat. 5 Cat.5E Cat. 6 Cat. 7


Classe C Classe D Classe E Classe F
Bande 16 MHz 100 MHz 100 MHz 200 MHz 600 MHz
Type
Pass. UTP UTP/FTP UTP/FTP UTP/FTP SSTP
Coût 0.7 1 1.2 1.5 2.2

Les Réseaux Locaux 18


Technologie des réseaux locaux Le support physique

Le câble coaxial
• câble central entouré d'un isolant et d'une tresse métallique,
le tout enveloppé par une gaine protectrice.
• Caractéristiques :
- liaison point à point ou multipoint ;
- transmission analogique ou numérique ;
- moins simple à installer que la paire torsadée ;
- plus coûteux que la paire torsadée ;
- 2 types de câbles coaxiaux : 50  utilisé en bande de base, 75  (ou
CATV ) en large bande
- débit : quelques Mb/s à plusieurs dizaines de Mb/s (même 1 Gb/s );
• Utilisation :
- topologies : bus, anneau, arbre ;
-tendance à le remplacer par la paire torsadée au niveau des réseaux
DAN, et par la fibre optique pour le reste du câblage.

Les Réseaux Locaux 19


Technologie des réseaux locaux Le support physique

La fibre optique
• noyau entouré d'une gaine
• Emetteur : codeur + DEL (ou DL)
• Récepteur : décodeur + photodétecteur
• 2 FO:
– monomode : un seul angle d'incidence,
Vitesse 0,25 millions de km/s , BP jusqu'à plusieurs
milliers de Ghz/Km ;
– multimode : plusieurs angles d'incidence, Ø quelques
centaines de microns, vitesse 0,1 km/s
• multimode à saut d'indice
un seul indice de réfraction, BP jusqu’à 50 Mhz/Km ;
• multimode à gradient d'indice
un indice de réfraction qui diminue progressivement en s’éloignant de
l’axe, BP jusqu’à 1 Ghz,

Les Réseaux Locaux 20


Technologie des réseaux locaux Le support physique

La fibre optique (Caractéristiques)

Les Réseaux Locaux 21


Technologie des réseaux locaux Le support physique

La fibre optique (Caractéristiques)


• s’utilise pour une liaison point à point, délicat de l'utiliser
pour une liaison multipoint à cause des difficultés de
dérivation ;
• le plus difficile à installer (raccordement, dérivation,...) ;
• le plus coûteux ;
• bande passante et débit important ;
• pas de diaphonie, insensible aux perturbations
électromagnétiques, faible atténuation, résistance à la
chaleur, au froid et à l'humidité ;
• encombrement et poids inférieurs aux autres supports
(<1/10).
• Utilisation : topologies anneau, étoile
• tendance à utiliser la fibre optique multimode
particulièrement dans les réseaux établissement (BAN).

Les Réseaux Locaux 22


Technologie des réseaux locaux Le mode de transmission

Le mode de transmission
• 2 modes:
– bande de base: l'information est directement traduite
par des changements discrets du signal et suivant un
codage (Manchester, Manchester différentiel, …)
réseaux locaux filaires
– large bande: le signal numérique est modulé sur une
onde porteuse (variation de la fréquence, de
l'amplitude et / ou de la phase)
réseaux locaux sans fils
• Des techniques d'étalement de fréquences sont
utilisées dans les réseaux WiFi :
– FHSS: Frequency Hopping Spread Spectrum,
– DSSS: Direct Sequence Spread Spectrum ,
– OFDM: Orthogonal Frequency Division Multiplexing

Les Réseaux Locaux 23


Technologie des réseaux locaux Le support physique

La transmission sans fils


• Les bandes utilisées par les WLAN sont dites sans licence :
– La bande ISM (Industrie, Science et Médecine), 3 sous bandes :
• Bande 900 MHz : Utilisée par le GSM en Europe
• 2,4 GHz : Utilisée par 802.11 entre (2,4GHz et 2,4835GHz)
• 5 GHz
– La bande UNII , (Unlicensed National Info. Infrastructure) , 3 sous
bande
• 5,15 GHz – 5,25 GHz
• 5,35 GHz – 5,53 GHz
• 5,75 GHz – 5,85 GHz (Non disponible en France)

Les lois de la Radio :


Débit plus grand = Couverture plus faible
Puissance d’émission élevée = Couverture plus grande, mais durée de vie des batteries
plus faible
Fréquences radio élevées = Meilleur débit, couverture plus faible, sensibilité élevée

Les Réseaux Locaux 24


Technologie des réseaux locaux Le mode de transmission

FHSS Frequency Hopping Spread Spectrum


• Etalement du spectre par saut de fréquence
• Bande ISM (Industrial, Scientific and Medical) de 2,4 GHZ
• Divisée en 79 sous canaux de 1 MHZ
• Émetteur change de fréquence d’émission de façon périodique(300
à 400 ms) suivant une séquence préétablie (interférence).
• Séquences de saut sur ces 79 sous canaux. Émetteur et Récepteur
s’accordent sur cette séquence
• Les signaux sont modulés par une modulation de phase de type
GFSK.
• Débit 1 à 2 Mbit/s
• technique utilisée, au départ pour des fin militaires, afin de
sécuriser les transmissions. Ce n’est pas le cas pour 802.11 puisque
séquences standardisées
Avantages
 fonctionnement simultané de réseaux dans une même zone.
Faible probabilité d’émission sur le même sous canal au même
instant pour des couples émetteur-récepteurs
 Immunité face aux interférences. Si fréquence d’un canal
perturbé. Canal inutilisé
Les Réseaux Locaux 25
Technologie des réseaux locaux Le mode de transmission

FHSS: Fréquences

Bandes de Nombre de
fréquences canaux
Amérique
2.400-2.4835 GHz 79
du nord

Europe 2.400-2.4835 GHz 79

japon 2.471-2.497 GHz 23

France 2.4465-2.4835 GHz 35

Les Réseaux Locaux 26


Technologie des réseaux locaux Le mode de transmission

DSSS Direct Sequence Spread Spectrum

• étalement du spectre par séquence directe


• Divise la bande de 2,4 GHZ en 14 canaux de
20MHz
• Largeur de bande ISM de 83MHZ

• Impossible de placer 14 canaux adjacents.


• Les canaux se recouvrent partiellement
• seule 3 sont entièrement isolés (donc 3 réseaux)

Les Réseaux Locaux 27


Technologie des réseaux locaux Le mode de transmission

DSSS: Canaux

Pays Etats-Unis Europe Japon France

sous canaux
1 à 11 1 à 13 14 10 à 13
utilisés

Les Réseaux Locaux 28


Technologie des réseaux locaux Le mode de transmission

DSSS
• DSSS permet d’augmenter le débit cependant
elle est sensible aux interférences
• Utilisation de la séquence de Barker à 11 chips
 chaque bit en une séquence de 11 bits dîtes chips.
 10110111000 1
 01001000111 0
• Modulation de phase
 BPSK (Binary Phase Shift Keying) (1 Mbits/s)
ce type de modulation va encoder un bit à chaque changement de phase
 QPSK (Quadrature Phase Shift Keying (2Mbits/s)
encoder deux bits par changement de phase

Les Réseaux Locaux 29


Technologie des réseaux locaux Le mode de transmission

802.11b
• Débit de 5.5 à 11Mbit/s
• Bande ISM
• DSSS
• Codage CCK (complementary code Keying)
• Modulation de phase QPSK
Technologie Codage Type de modulation Débit
11 bits (Barker
802.11b BPSK 1Mbps
sequence)
11 bits (Barker
802.11b QPSK 2Mbps
sequence)
802.11b CCK (4 bits) QPSK 5.5Mbps
802.11b CCK (8 bits) QPSK 11Mbps

Les Réseaux Locaux 30


Technologie des réseaux locaux Le mode de transmission

802.11a (Wi-Fi5 1999) OFDM Orthogonal Frequency Division


Modulation
• fonctionne sur la bande U-NII de 5GHz
• Bande divisée en 8 canaux de 20 MHz
• contenant chacune 52 sous canaux de 300 Khz
• Pas de problème de recouvrement (atténuation du bruit)
• Co-localisation de 8 réseaux au sein d’un même espace
• Transmission en // sur plusieurs sous canaux à faible débit
crée un canal à haut débit
• 802.11a offre des débits de 6 à 54 Mbits/s suivant la
modulation de phase
• BPSK permet d'atteindre un débit de 6Mbits/s; 64QAM (64-
level Quadrature Amplitude Modulation) permet un débit de
54 Mbit/s.

Les Réseaux Locaux 31


Technologie des réseaux locaux Le mode de transmission

OFDM

Les Réseaux Locaux 32


Technologie des réseaux locaux Le mode de transmission

Comparaison débit max / technique à la


couche PHY

802.11 802.11a 802.11b HiperLan/2 Bluetooth

Fréquence 2.4 GHZ 5 GHZ 2.4 GHZ 5 GHZ 2.4 GHZ

Débits max 2 Mbps 54 Mbps 11 Mbps 54 Mbps 1 Mbps

modulation FHSS/DSSS OFDM DSSS OFDM FHSS

Les Réseaux Locaux 33


Technologie des réseaux locaux Le mode de transmission

Le mode de transmission
Technologie Principaux avantages Principales limitations Applications typiques
Technologie simple et économique Efficacité spectrale peu élevée Convient à la transmission de signaux
Permet de “contourner” les interférences Débits relativement faibles courts, y compris en environnement
FHSS (possibilité de modifier la séquence des sauts en Nécessite une synchronisation fine entre l’émetteur perturbé
fonction des obstacles rencontrés) et le récepteur Solution retenue notamment par
Portée relativement élevée Sensible au nombre d’émetteurs émettant dans la Bluetooth (1 600 sauts de fréquence par
Technologie avantageuse en même bande seconde entre 79 fréquences dans la
termes de sécurité et de fiabilité bande ISM 2,4 GHz)
Consommation d’énergie relativement faible

Convient à la transmission de signaux


Systèmes de redondance par étalement peu Technologie relativement sophistiquée relativement longs (en dessous d’un seuil
DSSS sensible aux interférences et aux erreurs de Nécessite des composants rapides de perturbations, qui est fonction du
transmission Consommation d’énergie relativement élevée vecteur d’étalement)
Bonne efficacité spectrale Solution retenue notamment pour ZigBee
Possibilité d’obtenir des débits élevés et Wi-Fi (802.11b)
Possibilité d’améliorer les performances par
allongement du vecteur d’étalement
Durée d’établissement relativement courte

Grande efficacité spectrale Consommation d’énergie relativement élevée Solution retenue pour Wi-Fi (802.11a dans
OFDM Possiblité d’obtenir des débits très élevés (si le Nécessite une synchronisation très fine entre la bande des 5 GHz et 802.11g dans la
bilan de liaison le permet) l’émetteur et le récepteur bande des 2,4 GHz)
Offre une grande robustesse au regard Efficacité limitée aux interférences sélectives Utilisée dans l’ADSL, les courants porteurs
des interférences (notamment celles qui sont Solution relativement difficile à mettre et le WiMax
dues aux multitrajets en œuvre avec des mobiles (effet Doppler)

Les Réseaux Locaux 34


Technologie des réseaux locaux Les protocoles d'accès

Les protocoles d'accès


• Classification 1 :
- accès aléatoire (par contention): pas d’autorisation préalable,
- accès déterministe : mécanisme pour désigner la station qui peut émettre.
• Classification 2 :
- accès statique où l'allocation de la bande passante est définitive,
- accès dynamique (adaptatif), l'allocation de la BP évolue selon les
besoins.
• Classification 3 :
- l'approche centralisée, seul un nœud primaire attribue des droits d'accès,
- l'approche distribuée, les différents nœuds participent de la même façon
aux contrôles d'accès.
• Classification 4 :
- partage temporel (TDMA : "Time Division Multiple Access"),
- partage fréquentiel (FDMA : "Frequency Division Multiple Access").

Les Réseaux Locaux 35


Technologie des réseaux locaux Les protocoles d'accès

Politiques d'accès dynamiques à


allocation deterministes
• Allouer de la Bande Passante aux
utilisateurs qui en ont besoin
• Connaître les besoins des utilisateurs
• « intelligence » centralisée ou distribuée
• Allocation sélective ou polling
– Roll-call polling (centralisé)
– Hub polling (distribué)
• Allocation de Jeton
• anneau en tranches Les Réseaux Locaux 36
Technologie des réseaux locaux Les protocoles d'accès

Allocation sélective ou polling


• Consulter les compétiteurs
– les inviter à émettre à tour de rôle
• Site maître (station centrale)
– Interroge séquentiellement chaque station
– Si elle a des trames à émettre
• La trame est transmise au maître
• Le maître interroge le destinataire (prêt à
recevoir?)
• Roll-call polling (centralisé) ou Hub polling (répartie)

Les Réseaux Locaux 37


Technologie des réseaux locaux Les protocoles d'accès

Roll-call polling
• station primaire
– interroge successivement chacune des
stations secondaires
– envoie d'une trame de poll.
• station interrogée
– répond par une trame
• acquittement négatif si rien à envoyer
• données dans le cas contraire

Les Réseaux Locaux 38


Technologie des réseaux locaux Les protocoles d'accès

Hub polling
• Station primaire : démarre un cycle
– trame de poll à la station secondaire la plus
éloignée
– Si données à envoyer au primaire
• envoie des données à la station primaire
• envoie une trame de poll à la station secondaire
suivante
– Dans le cas contraire
• envoie la trame de poll à la station secondaire
suivante
• dernière station envoie une trame de poll au
primaire
– démarre un nouveau cycle.
Les Réseaux Locaux 39
Technologie des réseaux locaux Les protocoles d'accès

Allocation de Jeton
• Trame spéciale : « Jeton »
– Faire circuler sur le réseau
• Le jeton autorise à émettre
– Seule la station qui a le jeton peut émettre
• Jeton non adressé
• Jeton adressé

Les Réseaux Locaux 40


Technologie des réseaux locaux Les protocoles d'accès

Anneau à Jeton - 802.5


• Topologies physiques en anneau
• Un jeton circule sur l'anneau
– État libre => donne le droit à émettre
– État occupé
• Station veut émettre
– Attend le jeton libre
– Attache le message au jeton (jeton occupé)
– Si @ source = son @ => retirer le message
=> jeton libre

Les Réseaux Locaux 41


Technologie des réseaux locaux Les protocoles d'accès

Anneau à jeton

Sens de rotation
Le jeton est
gardé par Anneau
la station

Station en cours
d'émission
Jeton =1
Trame occupée

Les Réseaux Locaux 42


Technologie des réseaux locaux Les protocoles d'accès

Exemple de fonctionnement de la méthode


d’accès du jeton sur anneau
- chaque station dispose d’un message à émettre en fonction duquel S est positionné :
•sur la station 1, S = 2
•sur la station 2, S = 4
•sur la station 3, S = 6
- notation : jeton = <état (0 : libre/1 : occupé) ; P ; R>
- le THT n’est pas pris en compte

1 3

Station 1 Station 2 Station 3


<0 ; 0 ; 0> empile 0 et P à 2 <1 ; 2 ; 0> <1 ; 2 ; 4>
<1 ; 2 ; 6> empile 2 et P à 6 <0 ; 6 ; 0> <0 ; 6 ; 4>
<1 ; 6 ; 4> <1 ; 6 ; 4> <1 ; 6 ; 4>
<0 ; 6 ; 4> tête(pile)< 4 et P à 4 <0 ; 4 ; 0> <1 ; 4 ; 0>
<1 ; 4 ; 0> <1 ; 4 ; 0> <0 ; 4 ; 0>
<0 ; 4 ; 0> dépile 2 et P à 2 <0 ; 2 ; 0> <0 ; 2 ; 0>
<0 ; 2 ; 0> dépile 0 et P à 0 <0 ; 0 ; 0>

Les Réseaux Locaux 43


Technologie des réseaux locaux Les protocoles d'accès

Bus à Jeton - 802.4


• Topologies physiques en bus
• Création d'un anneau logique
– Insertion dans l'ordre de l'adresse
– Chaque station connaît son successeur
• Le jeton circule dans l'anneau logique
• Seul le jeton autorise à émettre
– Temps de transmission limité

Les Réseaux Locaux 44


Technologie des réseaux locaux Les protocoles d'accès

Bus à Jeton : algorithme


trame à émettre

non réception
jeton ?
oui
lancement
temporisation

sélection émission
trame suivante de la trame

autre trame à émettre


oui
et
temporisation non écoulée ?
non
transmission
du jeton

fin

Les Réseaux Locaux 45


Technologie des réseaux locaux Les protocoles d'accès

Exemple simplifié du fonctionnement de la


méthode d’accès IEEE 802.4
OTR6= 100
OTR4= 80 - Temps de passage d’un jeton = 1
OTR2= 40 - Initialement le jeton arrive à la station 3 où TR=4 ; le jeton ayant effectué un tour
OTR0= 20 complet sans qu’aucun message ne soit émis
- Notation : mprioritédurée de transmission

Itération 1 2 3 4 m410
8 10 10 m440
Messages à émettre 2*m6 m4 m4
m420 m420

TR 22 54 34
4 72 24 14
Messages émis m440 m420
2* m68 m410
Station 3 m410 Station 0

m010 m010 m010


m22
20 56 34 4 22 54 34 4

m22, m010
Station 2 Station 1

Les Réseaux Locaux 46


Technologie des réseaux locaux Les protocoles d'accès

Technique de la tranche vide ou anneau en tranches


("empty slot" ou "slotted ring")
• l'anneau est constitué d’un ensemble de
trames ayant une taille fixe (wagons)
appelés tranches de temps (vides ou
pleines).
• Un nœud désirant émettre un message
doit attendre le passage d'un wagon libre.
• L’émetteur prélève ces données et libère
le wagon (acquittement).

Les Réseaux Locaux 47


Technologie des réseaux locaux Les protocoles d'accès

Politiques d'accès dynamiques à


allocation aléatoires
• Ressources alloués par une station
aléatoire
– Station ayant besoin d'émettre => ÉMET
• Problème : collision
• Protocole ALOHA
• Méthode d'accès CSMA/CD

Les Réseaux Locaux 48


Technologie des réseaux locaux Les protocoles d'accès

ALOHA
• Aloha pur: accès aléatoire sans
référence temporelle
• Station émet quand elle a besoin
• Si deux trames émises en même temps
– => collision
– Signal incompréhensible
– Ré-émission

Les Réseaux Locaux 49


Technologie des réseaux locaux Les protocoles d'accès

ALOHA : envoie des trames

Les Réseaux Locaux 50


Technologie des réseaux locaux Les protocoles d'accès

ALOHA : période de vulnérabilité

Les Réseaux Locaux 51


Technologie des réseaux locaux Les protocoles d'accès

ALOHA et compagnie
• ALOHA discrétisé (slotted)
– Possibilité d'utiliser la totalité du débit si on est seul
– Requiert la synchronisation entre machines
• ALOHA pur (version initiale)
– Pas de synchronisation ni de découpage en intervalle
• CSMA (Carrier Sense Multiple Access)
– Détection de porteuse: ne pas émettre si une autre station est déjà en
train d'émettre
– Persistant : attente après collision et émission dès que libre
– Non-persistant : écoute, attente, écoute... jusqu'à libre
– P-persistant : Emission avec une probabilité p, différe l’émission avec
une prob (1-p)
• CSMA/CD (Collision Detection)
– Interrompre l'émission dès qu'une collision est détectée

Les Réseaux Locaux 52


Technologie des réseaux locaux Les protocoles d'accès

CSMA/CD -802.3 : Ethernet


• Carrier Sense Multiple Access with Collision
Detection (Protocole d'accès multiple avec
surveillance de porteuse et détection de collision)
• Toute machine est autorisé à émettre
• « écoute » le support avant d'émettre
• Détection de collision => fin d'émission
– Attendre un délai aléatoire avant de réémettre
• Technique la plus répandue

Les Réseaux Locaux 53


Technologie des réseaux locaux Les protocoles d'accès

CSMA/CD

A B C
A
A écoute le réseau pour détecter les émissions

A B C
A Pas d'émission en cours: A émet une trame

A B C A et B émettent en même temps


A
Détection de la collision par A,B,C

A B C A et B réémettent avec un délai de


A réémission TA différent de TB

Tempo TA Tempo TB

Les Réseaux Locaux 54


Technologie des réseaux locaux Les protocoles d'accès

CSMA/CD : collision

Les Réseaux Locaux 55


Technologie des réseaux locaux Les protocoles d'accès

CSMA/CD : collision

Les Réseaux Locaux 56


Technologie des réseaux locaux Les protocoles d'accès

CSMA/CD : collision

Les Réseaux Locaux 57


Technologie des réseaux locaux Les protocoles d'accès

CSMA/CD
collision entre deux émissions
Détection de la
porteuse Arrêt émission
Délai de propagation
t + +p
Station A

Bits erronés

Bits en collision

Station B
Délai
de
propag
ation

temps

Les Réseaux Locaux 58


Technologie des réseaux locaux Les protocoles d'accès

CSMA/CD : algorithme

trame à émettre

essai := 0

oui porteuse ?
calculer délai
non (fonction nb essais)
essai := essai + 1 + attendre
début d'émission
continuer l'émission
collision ? (durée minimale)
oui puis stopper
non
suite et fin d'émission essais 16 ?
non
oui
fin : émission réussie fin : echec

Les Réseaux Locaux 59


Technologie des réseaux locaux Les protocoles d'accès

CSMA/CA

• des mécanismes d'écoute du support


• l'algorithme de back-off pour la gestion d'accès
au support,
• un mécanisme optionnel de réservation, dont le
rôle est de limiter le nombre de collision en
s'assurant que le support est libre (RTS/CTS)
• des trames d'acquittement positif (ACK).

Les Réseaux Locaux 60


Technologie des réseaux locaux Les protocoles d'accès

PB station cachée

Station A Station B Station C

 A envoie à B, C ne peut pas recevoir A

 C veut envoyer à B, C croit le support libre

 collision à B, A n’entends pas la collision

 A est “caché” pour C

Les Réseaux Locaux 61


Technologie des réseaux locaux Les protocoles d'accès

DCF Distributed Coordination Function


• CSMA source
– Si le canal est libre pour DIFS secondes alors
transmettre toute la trame (pas de CD)
– Si le canal est occupé alors backoff
• CSMA recepteur source Dst autres

– Si reception = OK alors envoyer ACK après SIFS

DIFS

données
Différer
l’accès
SIFS

Les Réseaux Locaux 62


Technologie des réseaux locaux Les protocoles d'accès

DCF (2)
• IFS Inter Frame Space
• 4 types d’IFS
 Short Inter-Frame Spacing (SIFS)
séparer les différentes trames transmises au sein d'un
même dialogue
DCF Inter-Frame Spacing (DIFS)
Temps avant d'émettre un paquet en mode DCF
PCF Inter-Frame Spacing (PIFS)
Temps avant d'émettre un paquet en mode PCF. (<DIFS)
Extended Inter-Frame Spacing (EIFS)
Temps attendu lorsque une station reçoit une trame
erronée
SIFS<PIFS<DIFS

Les Réseaux Locaux 63


Technologie des réseaux locaux Les protocoles d'accès

DCF (3)

DIFS
Données
Station source
SIFS

ACK
Station destination
DIFS

Backoff
Autres stations
Trame à transmettre

Accès différé Délai aléatoire

Les Réseaux Locaux 64


Technologie des réseaux locaux Les protocoles d'accès

DCF (4)
• transmission CSMA/CA &"Virtual Carrier
Sensing"
DIFS SIFS

Source RTS Données

SIFS SIFS

Destination CTS ACK

DIFS
Autres
NAV (RTS) Backoff
stations NAV (CTS)
NAV (données)

Accès différé Délai aléatoire


- Slot = 50µs

- SIFS : « Short Inter Frames Space » = 28µs, valeur minimale pour qu’une station puisse changer du mode
émission vers le mode réception(dans le cadre d’un même dialogue, le récepteur gagne le droit d’accès).

- DIFS « Distributed Inter Frame Space » = SIFS+2*Slot=PIFS+Slot=128µs, utilisé lorsqu’une station veut commencer une
nouvelle transmission

Les Réseaux Locaux 65


Normalisation des réseaux locaux

Normalisation des réseaux locaux

Les Réseaux Locaux 66


Normalisation des réseaux locaux Les normes 802

Les normes IEEE 802


• Particularité des LAN :
 réseau de diffusion: toutes les stations ont la
possibilité d’émettre et de recevoir sur le
même canal
Pas de nœuds intermediaire
Nécessité de contôler l’accès au support
pour mettre de l’ordre
Fonctions non définies dans le modèle OSI
Nouvelles définitions des niveaux physiques
et lisisons de donn ées

Architecture IEEE 802


Les Réseaux Locaux 67
Normalisation des réseaux locaux Les normes 802

La norme 802.1
• PMD : support, connecteur, mode de
transmission, raccordement actif / passif,...
• PHY : conversion parallèle/série, contrôle
d’erreur , codage en ligne ...
• MAC : «Medium Access Control »
contrôle d’accès
• LLC : « Logical Link Control » contrôle de
liaison

Les Réseaux Locaux 68


Normalisation des réseaux locaux Les normes 802

La norme 802.1
• Modèle
Application

Présentation

Synchronisation

LLC
Transport
Logical Link Control

MAC
Réseau
Medium Access Control

PHY
Liaison
Physical Signalling

Physique PMD
Physical Medium Dependant

Les Réseaux Locaux 69


Normalisation des réseaux locaux Les normes 802

Les normes 802


• IEEE 802.3 : CSMA/CD sur bus, elle concerne
les réseaux Ethernet.
• IEEE 802.4 : jeton sur bus (dissous),
• IEEE 802.5 : jeton sur anneau (Token-Ring).
• IEEE 802.6 (MAN, dissous) remplacée par le
Gigabit Ethernet utilisé dans de nombreux
MAN.
• IEEE 802.11 : WLAN (Wifi)
plusieurs normes de transmission:
fréquence, débit , portée du signal radio.
• IEEE 802.15 :WPAN (Bluetooth)
Les Réseaux Locaux 70
Adresses particulières[modifier]
Normalisation des réseaux locaux Les normes 802

Adressage MAC
I/G Adresse 2 octets

I/G U/L FAI Adresse

formats d’adresses
•Exemple d’adresses universelles
IBM 08:00:5A:XX:XX:XX
SUN 08:00:20:XX:XX:XX
3COM02:60:8C:XX:XX:XX
CISCO 00:00:0C:XX:XX:XX

•Adresse Particulieres

FF:FF:FF:FF:FF:FF Adresse broadcast


01:00:0C:CC:CC:CC Cisco Discovery Protocol
01:80:C2:00:00:00 Spanning Tree Protocol
33:33:xx:xx:xx:xx Adresses multicast IPv6
01:00:5E:xx:xx:xx Adresses multicast IPv4
00:00:0c:07:ac:xx Adresses HSRP
00:00:5E:00:01:XX Adresses VRRP
Les Réseaux Locaux 71
Normalisation des réseaux locaux Les normes 802

La norme IEEE 802.2


• LLC 1 : sans connexion, non fiable,
• LLC 2 : avec connexion, fiable,
• LLC 3 : sans connexion, la récupération des erreurs est
décidée par l'émetteur. Une trame LLC, ou LPDU
DSAP SSAP Contrôle Données

le champ contrôle

Les Réseaux Locaux 72


Normalisation des réseaux locaux Les normes 802

Trames LLC2 (HDLC)


• Trames de données : I
Ces trames transportent des données fournies par les entités de la couche réseau.
• Trames de supervision : S
transportent des commandes ou des réponses liées au contrôle d'erreurs, et au contrôle de flux.
RR = Receive Ready [ 1 0 0 0 P/F Nr ] : le récepteur est prêt à recevoir
RNR = Receive Not Ready [ 1 0 1 0 P/F Nr ] : le récepteur ou la couche réseau est débordé
REJ = Reject [ 1 0 0 1 P/F Nr ] : demande de retransmission des trames >= Nr
SREJ = Selective Reject [ 1 0 1 1 P/F Nr ] : demande de retransmission de la trame numéro Nr
• Trames non numérotées : U
transportent des commandes ou des réponses de la gestion de la liaison (établissement, rupture,
choix d'un mode de réponse…).
Commandes
SABM = Set Asynchronous Balanced Mode [ 1 1 1 1 P/F 1 1 0 ] : demande de connexion
SABME = Identique à SABM, mais mode étendu (numéroté en modulo 128).
DISC = Disconnect [ 1 1 1 1 P/F 0 1 0 ] : libération de connexion
Réponses
UA = Unnumbered Acknowledgement [ 1 1 0 0 P/F 1 1 0 ] : acquittement de trame non-numérotée
FRMR = FRaMe Reject [ 1 1 1 1 P/F 0 1 1 ] : rejet de trame
DM = Disconnect Mode [ 1 1 1 1 P/F 0 0 0 ] : le terminal est déconnecté

Les Réseaux Locaux 73


Normalisation des réseaux locaux Les normes 802

Examples of Operation (1)

Les Réseaux Locaux 74


Normalisation des réseaux locaux Les normes 802

Examples of Operation (2)

Les Réseaux Locaux 75


Normalisation des réseaux locaux Les normes 802

Primitives LLC
Couche réseau couche réseau
1 3
request confirmation réponse indication
4 2

LLC LLC
.....................……….. .......................…….......
MAC MAC

Couche physique couche physique

Primitives d’appel de service avec connexion


Les Réseaux Locaux 76
Normalisation des réseaux locaux Les normes 802

Exemple d’échange de primitives LLC


Station A Station B
Réseau LLC MAC MAC LLC Réseau

DL_CONNECT.Request (LLC2)
MA_DATA.Request MA_DATA.Indication
MA_DATA.confirm
DL_CONNECT.Indication (LLC2)

DL_CONNECT.Confirm (LLC2)

DL_REPLY_UPDATE.Resquest (LLC3) (**)

DL_UNITDATA.Request (LLC1) DL_REPLY_UPDATE_STATUS.Confirm (LLC3)

DL_DATA_CONNECT.Request (LLC2)

DL_DATA_ACK.Request(LLC3)

DL_REPLY.Request (LLC3) (**) DL_UNITDATA.Indication (LLC1)


DL_DATA_CONNECT.Confirm (LLC2)
DL_DATA_CONNECT.indication (LLC2)
DL_DATA_ACK_STATUS.Indication (LLC3)
DL_DATA_ACK.Indication (LLC3)
DL_REPLY_STATUS. Indication (LLC3)
DL_DISCONNECT.Request (LLC2) DL_REPLY_Indication (LLC3) (**)

DL_DISCONNECT.Confirm (LLC2)
DL_DISCONNECT.Indication (LLC2)

N.B : -Les primitives MAC ne sont pas toutes représentées dans la figure

-Les primitives DL_REPLY_X permettent au récepteur de renvoyer des données en réponse, en même temps que l’ack.

- Les primitives LLC2 pour le contrôle de flux ne sont pas représentées

- Les primitives STATUS sont équivalentes à une confirmation

Les Réseaux Locaux 77


Normalisation des réseaux locaux Les normes 802

Les normes IEEE 802.3


• Méthode d’accès CSMA/CD

• algorithme de reprise, BEB ("Binary Exponential Backoff"):


à la N ième collision (N<=16); une nouvelle tentative sera
effectuée après V * 51,2 µs (V * Time_Slot) V Єà [0..2min(N,10)[
Les Réseaux Locaux 78
Normalisation des réseaux locaux La norme 802.3

La norme 802.3D
• un autre algorithme de reprise déterministe
(DCR : « Deterministic Collision Resolution »)
– assure un délai maximum de transmission.
– basé sur le principe de résolution en arbre binaire
– chaque station possède un index unique. Avec
chaque index un message peut être transmis au
sein d’une époque.
– une époque : temps qui s’écoule entre une
collision initiale et la fin de la résolution de celle-
ci. Elle débute après la première collision.

Les Réseaux Locaux 79


Normalisation des réseaux locaux La norme 802.3

La norme 802.3D
Ti : transmission d’un message
C1 : Collision initiale (début d’époque) Ci : collision

Vi : aucune transmission (tranche vide)

où i est le numéro de tranche


C13 C2
N : noeud N ayant un message à transmettre

V17 (fin époque) C14 C8 C3

T16 T15 C10, T11, T12 V9 C5, T6, T7 T4

15 14 13 12 11 10 9 8 7 6 5 4 3 2 1 0

Borne d’une époque = N * T + (N-1) * TC où N : nombre de noeuds ; T :temps de transmission d’une trame ; TC : tranche canal

Les Réseaux Locaux 80


Normalisation des réseaux locaux La norme 802.3

Trame 802.3
Préambule adresse Adresse source Lg données à FCS
destination Transmettre
8 6 6 2 46<= l <=1500 4

•Primitives de service
-MA_UNITDATA.Request (adresse_destination, adresse_source, MA_SDU) ;
-MA_UNITDATA-STATUS.indication(état (transmition_OK, collisions_excessives))
-MA_UNITDATA.Indication (adresse_destination, adresse_source, MA_SDU, état
(Reception_OK, longueur_incorrecte, erreur_FCS, erreur_alignement))

•Evolution de la norme
Supplement Year Description
802.3a 1985 10 BASE-2 thin Ethernet
802.3c 1985 10 Mbps repeater specification
802.3d 1987 Fiber Optic Inter Repeater Link
802.3i 1990 10 BASE-T twisted pair
802.3j 1993 10 BASE-F fiber optic
802.3u 1995 100 BASE-T Fast Ethernet and auto negotiation
802.3x 1997 Full duplex standard
802.3z 1998 1000 BASE-X Gigabit Ethernet – SX, LX, CX
802.3ab 1999 1000 BASE-T Gigabit Ethernet over twisted pair
802.3ac 1998 Frame size extension to 1522 bytes for VLAN tag
802.3ad 2000 Link aggregation for parallel links

Les Réseaux Locaux 81


Normalisation des réseaux locaux La norme 802.3

Fast Ethernet : Principes (1)


• Fast Ethernet = Ethernet 10 Mb/s en 10 fois plus
rapide avec le soucis principal de ménager
l'existant
– 802.3u <=> extension de 802.3
– Câblage structuré existant pérennisé (pour fibres et paires
torsadées)
– Par contre disparition du coaxial (non liée aux
performances)
• Mais pour confidentialité et protection contre erreur utilisateur
• Évolution du CSMA/CD à 100 Mb/s
– Reste simple, efficace, mais non déterministe
– Gestion des collisions, format et longueur de trames
identiques
– RTD à 5.12 µs et Inter-trames 0.96 µs (96 temps bit)
– Full-Duplex : Plus de contrainte du CSMA/CD
(Pont,switch)

Les Réseaux Locaux 82


Normalisation des réseaux locaux La norme 802.3

Fast Ethernet : Principes (2)


• Les supports normalisés
– Paire torsadée
• 100 Base TX câble de catégorie 5 avec 2 paires
• 100 Base T4 câble de catégorie 3,4 et 5 avec 4 paires
– Fibre optique
• 100 Base FX => 2 fibres multimodes 62.5/125
• Codage 4B/5B pour 100 Base X
• Codage 8B/6T pour 100 Base T4

Les Réseaux Locaux 83


Normalisation des réseaux locaux La norme 802.3

Gigabit Ethernet : Buts en 1996


• Permettre les connexions half et full-duplex
• Utilisation du même format de trame Ethernet 802.3
• Utilisation de la méthode d'accès CSMA/CD avec 1 seul
répéteur par domaine de collision
• Assurer compatibilité avec les technologies 10/100 base
• 3 objectifs spécifiques au niveau des liens :
– Fibre multimode avec un maximum de 550 mètres
– Fibre monomode avec un maximum de 3 kms (extensible à 5 kms)
– Câble cuivre allant au moins à 25 mètres.
• Ratification des standards Gigabit Ethernet
– IEEE 802.3z : 1000 base-X (lx,sx,cx), Juin 1998
– IEEE 802.3ab : 1000 base-T (min. UTP), 26 Juin 1999
– IEEE 802.3ae : 10 Gigabit Ethernet en 2002
– IEEE 802.3ba : 40 et 100 Gigabit Ethernet en 2010

Les Réseaux Locaux 84


Normalisation des réseaux locaux La norme 802.3

Gigabit Ethernet
• Trame IEEE 802.3 : Rappel
– Half duplex : méthode d'accès CSMA/CD
– Full duplex : pas de collision
– Taille des trames : 64 octets à 1500 octets
– Délai inter-trame : 96 bits
– RTD est divisé par 100, par 10 pour Ethernet 100
– Slot Time : 512 bits (64 octets)
• débit   diamètre du domaine de collision 
– 10Mbps  2500m
– 100Mbps  250m
– 1000Mbps  25m : aucun intérêt

Les Réseaux Locaux 85


Normalisation des réseaux locaux La norme 802.3

Gigabit Ethernet : CSMA/CD


• Pour conserver un Ø de domaine de collision
à 200m (comme le 100 Base …), on
augmente le slot time (temps d'acquisition du
canal)
– Taille du Slot Time passe de 64 à 512 octets
• Taille minimale trame reste à 64 octets
• Extra carrier extension si taille inférieure à 512 octets.
• Trames de taille > 512 octets non affectées
• Packet bursting : agrégation des petites trames pour
optimiser la bande passante.
• Mêmes adresses que IEEE 802.3

Les Réseaux Locaux 86


Normalisation des réseaux locaux La norme 802.3

Gigabit Ethernet : Frame bursting (2)

Les Réseaux Locaux 87


Normalisation des réseaux locaux La norme 802.3

Gigabit Ethernet : CSMA/CD (3)


• Développement de matériel proche du répéteur appelé
"buffered distributor" pour éliminer les contraintes du
CSMA/CD
• Le "buffered distributor" est un répéteur full-duplex sans
adresse MAC (comme répéteur) avec 2 ports ou plus
(multi-répéteur),
• Il répète les trames sur tous les ports, sauf d'ou elles
viennent
• Différence avec le répéteur : possibilité de mémoriser
(tampons) une ou plusieurs trames avant de les envoyer
sur le lien
• Appelé "CSMA/CD in a box."

Les Réseaux Locaux 88


Normalisation des réseaux locaux La norme 802.11

LES NORMES IEEE 802.11

utilisation de la technologie OFDM au niveau physique pour atteindre


802.11 a des débits de 54 Mbps dans la bande U-NII de 5 GHz

802.11 b Couche physique jusqu’à 11Mbit/s dans la bande ISM des 2,4 GHz
permet aux points d’accès de communiquer l’information sur les canaux
802.11 d radio disponibles et les niveaux de puissances acceptables selon les
restrictions des différents pays.
qualité de service (QOS) pour applications multimédia.
802.11 e S’applique à la norme 802.11 a, b et g.
Interopérabilité entre les points d’accès. Protocole Inter Access
802.11 f Point Protocol

802.11 g 54 Mbit/s dans la bande de 2.4 GHz. Utilise la modulation OFDM


(Orthogonal Frequency Division Multiplexing). Compatible
avec la norme IEEE 802.11b.
Amélioration de la sécurité
802.11 i S’applique aux standards 802.11 a, b et g.

Les Réseaux Locaux 89


Normalisation des réseaux locaux La norme 802.11

Les normes IEEE 802.11

• Couche Physique

LLC
MAC
PLCP
Physical layer convergence Protocol
PMD
Physical Medium Dependant

PLCP écoute le support et fournit à la couche Mac un Clear channel assesment


PMD encodage des données et modulation

Les Réseaux Locaux 90


Normalisation des réseaux locaux La norme 802.11

Les normes IEEE 802.11


• Méthodes d’accès (MAC)
 DCF Distributed Coordination Fonction
 CSMA/CA Carrier Sense Multiple
Access/Collision Avoidance
impossible d’émettre et d’écouter en
même temps
 algorithme du back-off
 PCF Point Coordination Fonction
• Point Coordination Fonction (PCF)
• Les stations de base ont la charge de la gestion de l’accès au canal
dans leur zone de couverture pour les mobiles qui leur sont rattachés
adapté pour les applications temps réels.

Les Réseaux Locaux 91


Normalisation des réseaux locaux La norme 802.11

Méthode d’accès/Topologie
• Mode ad-hoc

– Uniquement DCF

• Mode infrastructure (avec points d'accès)

– DCF et PCF

Les Réseaux Locaux 92


Normalisation des réseaux locaux La norme 802.11

DCF (rappel)
• transmission CSMA/CA &"Virtual Carrier
Sensing"
DIFS SIFS

Source RTS Données

SIFS SIFS

Destination CTS ACK

DIFS
Autres
NAV (RTS) Backoff
stations NAV (CTS)
NAV (données)

Accès différé Délai aléatoire


- Slot = 50µs

- SIFS : « Short Inter Frames Space » = 28µs, valeur minimale pour qu’une station puisse changer du mode
émission vers le mode réception(dans le cadre d’un même dialogue, le récepteur gagne le droit d’accès).

- DIFS « Distributed Inter Frame Space » = SIFS+2*Slot=PIFS+Slot=128µs, utilisé lorsqu’une station veut commencer une
nouvelle transmission

Les Réseaux Locaux 93


Normalisation des réseaux locaux La norme 802.11

Station veut émettre


Attendre support libre

Écoute du support
Attente DIFS

Support libre?
Non Non
Temporisateur déjà calculé? Calcul temporisateur
oui oui
Décrémentation d’un
Attente DIFS timeslot
oui
Support libre? Non
Support libre? Non

oui
Transmission de Non Expiration du
données temporisateur?
oui
Transmission de
données
Non
Réception Ack? Non Limite du nombre Non Réception Ack?
de retransmission?
oui oui oui
Transmission Réussie Transmission échoue Transmission Réussie

Les Réseaux Locaux 94


Normalisation des réseaux locaux La norme 802.11

Backoff
• Temps découpé en slotTime
• Fenêtre de contention : CW (CWmin ≤ CW ≤CWmax)
(CWmin et CWmax prédéfinis dans la norme)
• Une station écoute le support avant tout essai de
transmission
– Si le support est libre après un DIFS : transmission
– Sinon elle calcule un temporisateur
BO = random (0, CW) x slotTime
– CW initialisé à CWmin
– CW doublée entre 2 tentatives de transmission en échec
• A chaque collision, la taille de la fenêtre de contention
(CW) double jusqu’à la valeur CWmax

Les Réseaux Locaux 95


Normalisation des réseaux locaux La norme 802.11

Intervalles de back-off / du n° tentative


Taille de la fenêtre
de contention

255 CWMAX

Intervalles de back-off en fonction du numéro de


tentative
127

64

31

15
7 CWMIN
1 2 3 4 5 6 7 8 Nombre de tentatives de
transmission

Les Réseaux Locaux 96


Normalisation des réseaux locaux La norme 802.11

Backoff (Exemple)
DIFS DIFS DIFS DIFS

Transmission CW (CWMIN)
Station A

Transmission
Station B

Transmission
Station C

Transmission
Station D

Transmission
Station E

La station accède Taille de la fenêtre


Légende : Timeslot expiré et écoute le support CW (CWMIN) de contention

Timeslot restant Temps d’attente du à l’occupation


du support par une
Les Réseaux autre station
Locaux 97
Normalisation des réseaux locaux La norme 802.11

Backoff (Exemple)

Les Réseaux Locaux 98


Normalisation des réseaux locaux La norme 802.11

Couche liaison : autres fonctions

• Accès au réseau
• authentification et sécurité
• Fragmentation – réassemblage
• Handover
• Économie d’énergie
• Performances
• Trames 802.11

Les Réseaux Locaux 99


Normalisation des réseaux locaux La norme 802.11

Connexion au réseau et association


• Allumer station  phase de découverte
– Découvrir l’AP et/ou les autres stations
• Présence détectée  rejoindre le réseau
– Service Set Id (SSID) : nom du réseau de
connexion
– Synchronisation
– Récupération des paramètres de PHY
• Négocier la connexion
– Authentification & Association

Les Réseaux Locaux 100


Normalisation des réseaux locaux La norme 802.11

Phase de découverte du réseaux


• Phase d’écoute
– écoute passive / écoute active

• Écoute passive
– La station attend de recevoir une trame balise (Beacon)
– A la réception de Beacon prendre les paramètres (SSID &
autres)

• Écoute active
– La station envoie directement une requête d'association (Probe
Request Frame)
– Attendre la réponse de l’AP ou des autres stations

Les Réseaux Locaux 101


Normalisation des réseaux locaux La norme 802.11

Authentification-Sécurité
• Se protéger contre les accès non autorisés

• Open system authentification


– Mode par défaut

• Shared key authentification


– Plus haut degré de sécurité
– Echange de trame plus rigoureux
– Utilise le mécanisme WEP (Wired Equivalent
Privacy)

Les Réseaux Locaux 102


Normalisation des réseaux locaux La norme 802.11

Open System Authentification

Les Réseaux Locaux 103


Normalisation des réseaux locaux La norme 802.11

Shared Key

Les Réseaux Locaux 104


802.11 d’origine
Authentification 802.11 native
Chiffrement WEP statique
1999
802.1x avec WEP
Authentification 802.1x
Gestion des clés 802.1x
2001 Protection des données dynamique

WPA
Authentification 802.1x
Gestion des clés 802.1x améliorée
2003 Protection des données TKIP

802.11i (WPA2)
Authentification 802.1x
Gestion des clés 802.1x améliorée
2004 Protection des données AES
Pré--authentification
Pré

Les Réseaux Locaux 105


Normalisation des réseaux locaux La norme 802.11

Fragmentation - réassemblage
• Pour savoir si une trame doit être fragmentée, on
compare sa taille à une valeur seuil, appelée
Fragmentation_Threshold
• Quand une trame est fragmentée, tous les fragments
sont transmis de manière séquentielle
– Le support n'est libéré qu'une fois tous les fragments transmis
avec succès
– Si un ACK n'est pas correctement reçu, la station arrête de
transmettre et essaie d'accéder de nouveau au support et
commence à transmettre à partir du dernier fragment non
acquitté
– Si les stations utilisent le mécanisme RTS / CTS, seul le premier
fragment envoyé utilise les trames RTS / CTS

Les Réseaux Locaux 106


Normalisation des réseaux locaux La norme 802.11

Fragmentation - réassemblage

Les Réseaux Locaux 107


Normalisation des réseaux locaux La norme 802.11

Fragmentation - réassemblage

Les Réseaux Locaux 108


Normalisation des réseaux locaux La norme 802.11

Handover
• passage d'une cellule à une autre sans interruption de
la communication
– Le standard ne définit pas de handover de roaming dans les
réseaux 802.11 (coupures de quelques secondes)
– 802.11f retirée en février 2006 (roaming lent, non finalisée,
désintéressement des acteurs).
– 802.11r (coupures de tout au plus 50 ms)

• Le standard définit quelques règles à respecter


– Synchronisation
– Écoute active et passive
– Mécanismes d'association et de réassociation, qui permettent
aux stations de choisir l'AP auquel elles veulent s'associer

• Sécurité renforcée pour éviter :


– qu'un client ne prenne la place d'un autre
– Qu'il n'écoute les communications d'autres utilisateurs

Les Réseaux Locaux 109


Normalisation des réseaux locaux La norme 802.11

Économie d’énergie
• Problème principal des terminaux mobiles:
faible autonomie de la batterie
– Mode d'économie d'énergie prévu par le
standard

• 2 modes de travail pour le terminal


– Continuous Aware Mode
• Fonctionnement par défaut
• La station est tout le temps allumée et écoute
constamment le support
– Power Save Polling Mode

Les Réseaux Locaux 110


Normalisation des réseaux locaux La norme 802.11

Power Save Polling


• Permet une économie d'énergie
• Géré par le point d’accès
– L'AP tient à jour un enregistrement de toutes les stations qui
sont en mode d'économie d'énergie
– Stocke toutes les données qui leur sont adressées
– Les stations en veille s'activent périodiquement pour recevoir
une trame TIM (Traffic Information Map), envoyée par l'AP
• Si l'AP possède des données destinées à la station, celle-ci envoie
une requête à l‘AP : Polling Request Frame
• Entre les trames TIM, les terminaux retournent en mode
veille

Les Réseaux Locaux 111


Normalisation des réseaux locaux La norme 802.11

Format de Trame
En-tête CRC
Préambule Données MAC
PLCP

Préambule
- Synch : 80 bits alternant 0 et 1, utilisée pour sélectionner l’antenne appropriée,
et pour corriger l’offset de fréquence et de synchronisation.
- SFD : Le Start Frame Delimiter (16 bits) 0000 1100 1011 1 101,
En-tête PCLP (Trame 802.11)
transmis à 1 Mbps et contient des informations logiques utilisées par la couche
physique pour décoder la trame :
- Longueur de mot du PLCP_PDU : nombre d’octets du paquet
 utile à la couche physique pour détecter correctement la fin du paquet.
- Fanion de signalisation PLCP : information de taux, encodé à 0,5 Mbps,
incrémenté de 1 Mbps à 4,5 Mbps
- Champ d’en-tête du contrôle d’erreur : détection d’erreur CRC 16 bits.

Les Réseaux Locaux 112


Normalisation des réseaux locaux La norme 802.11

Données MAC
1 2 3 4 5 6 7 8

FC Durée/ID Adresse 1

(Adresse 1) Adresse 2

Adresse 3 SC

Adresse 4

Corps de la Trame

CRC

Les Réseaux Locaux 113


Normalisation des réseaux locaux La norme 802.11

Frame Control
• Version : 2 bits permettant de connaître la version 802.11
• Type/sous-type : 6 bits qui définissent le type de trames :
– 00 Gestion : échange d’info de gestion tel que requête/réponse de
(ré)association, Balise,ATIM, Authentification….
– 01 Contrôle : pour le contrôle d’accès au support (RTS, CTS, ACK,PS
– 10 données : transfert des données avec ou sans ACK
• To (From) DS : mis à 1 quand une trame est adressée à (provient de) l’AP
• More Fragment : mis à 1 quand 1 fragment est suivie d’un autre fragment
• Retry : Mis à 1 si la trame a déjà été transmise (le récepteur peut savoir si un
ACK s’est perdu)
• Power Management (gestion d'énergie) : la station ayant envoyé ce fragment
entre en mode de gestion d'énergie (à 1).
• More Data (gestion d'énergie) : permet à l’AP de spécifier à une station que des
trames supplémentaires sont stockées en attente.
• WEP : ce bit indique que l'algorithme de chiffrement WEP a été utilisé pour
chiffrer le corps de la trame.
• Order (ordre) : indique que la trame a été envoyée en utilisant la classe de
service strictement ordonnée (Strictly-Ordered service class). Cette classe est
définie pour les utilisateurs qui ne peuvent accepter de changement d’ordre entre
les trames unicast et multicast.

Les Réseaux Locaux 114


Normalisation des réseaux locaux La norme 802.11

Les adresses
• Adresse 1 est toujours l'adresse du récepteur (ie. la
station de la cellule qui est le récepteur du paquet). Si To
DS est à 1, c'est l'adresse du Point d'Accès, sinon, c'est
l'adresse de la station.
• Adresse 2 est toujours l'adresse de l'émetteur (ie. celui
qui, physiquement, transmet le paquet). Si From DS est
à 1, c'est l'adresse du Point d'Accès, sinon, c'est
l'adresse de la station émettrice.
• Adresse 3 est l'adresse de l'émetteur original quand le
champ From DS est à 1. Sinon, et si To DS est à 1,
Adresse 3 est l'adresse destination.
 Adresse 4 est utilisé dans un cas spécial, quand le
système de distribution sans fil (Wireless Distribution
System) est utilisé et qu'une trame est transmise d'un
Point d'Accès à un autre. Dans ce cas, To DS et From
DS sont tous les deux à 1 et il faut donc renseigner à la
fois l'émetteur original et le destinataire.

Les Réseaux Locaux 115


Normalisation des réseaux locaux La norme 802.11

Les adresses

Scénario Vers De Adresse 1 Adresse2 Adresse 3 Adresse 4


DS DS

Mode ad -hoc 0 0 DA SA BSSID -


Mode infrastructure DA BSSID
De l’AP
0 1 SA -
Mode infrastructure BSSID SA DA
Vers l’AP
1 0 -

Mode infrastructure RA
À travers un DS
1 1 TA DA SA

DS: Distribution System AP: Access Point DA: Destination Address


SA: Source Address BSSID: Basic Service Set Identifier
RA: Receiver Address TA: Transmitter Address

Les Réseaux Locaux 116


Normalisation des réseaux locaux La norme 802.11

Autres champs
• Durée/ID
Ce champ à deux sens, dépendant du type de
trame :
• pour les trames de polling en mode d’économie
d’énergie, c’est l’ID de la station
• dans les autres trames, c’est la valeur de durée
utilisée pour le calcul du NAV.
• SC Contrôle de séquence
– numéro de fragment
– numéro de séquence

Les Réseaux Locaux 117


Normalisation des réseaux locaux La norme 802.11

Trame RTS

FC Durée RA TA CRC
2 octets 2 octets 6 octets 6 octets 4 octets

• RA est l’adresse du récepteur de la prochaine trame de


données ou de gestion.
• TA est l’adresse de la station qui transmet la trame RTS.
• Durée est le temps, en microsecondes:
– transmission de la trame de gestion ou de données suivante, +
– trame CTS + trame ACK + 3 SIFS.

Les Réseaux Locaux 118


Normalisation des réseaux locaux La norme 802.11

Trame CTS

FC Durée RA CRC
2 octets 2 octets 6 octets 4 octets

• RA est l’adresse du récepteur de la


trame CTS

• Durée est le temps, en microsecondes:


– trame RTS - trame CTS + SIFS.

Les Réseaux Locaux 119


Plan du cours
Introduction
Technologie des réseaux locaux
Normalisation des réseaux locaux
Déploiement des réseaux locaux
Les réseaux sous TCP/IP
Interconnexion de réseaux

Les Réseaux Locaux 120


Déploiement des réseaux locaux

Déploiement des réseaux locaux


• Ethernet
• WiFi
• Plan de câblage

Les Réseaux Locaux 121


Déploiement des réseaux locaux Ethernet

Composants d'un réseau Ethernet (1)


• média et connectique
10 Base 5 : Câble coaxial blindé jaune
10 Base 2: Cheaprnet, câble coaxial non blindé, thin Ethernet
1 Base 5 : Starlan 1 Mbits/s, Câblage téléphonique
10 Base T : 10 Mbits/s , Twisted-Pair (paires de fils torsadées)
10Base F, Fiber Optic
• 10 Base FL, Fibre Link
• 10 Base FB, Fibre Backbone
• 10 Base FP, Fibre Passive (hub passive)
100 base T, Twised Pair ou encore FastEthernet (100 Mbits/s, CSMA/CD)
100 Base TX
100 Base T4
100Base FX,
---- 1000 Base CX, 1000 Base LX, 1000 Base T, 1000 Base SX
• Transceiver : l'émission et de la réception des signaux sur le support
• Répéteur : relier deux segments. ( max., selon la norme utilisée).
• Câble de transceiver (AUI) relie le transceiver au coupleur
• Fan out ou multiplicateur d'accès : connecter plusieurs nœuds à un même
transceiver via des câbles AUI (10 BASE 5).
Les Réseaux Locaux 122
Déploiement des réseaux locaux Ethernet

10 base 2

Les Réseaux Locaux 123


Déploiement des réseaux locaux Ethernet

10 base 5

Tranceiver

Connecteur AUI

Les Réseaux Locaux 124


Déploiement des réseaux locaux Ethernet

10 base T

HUBs

RJ45

Les Réseaux Locaux 125


Déploiement des réseaux locaux Ethernet

10 base F

Connecteur Fibre Optique

Les Réseaux Locaux 126


Déploiement des réseaux locaux Ethernet

Fast Ethernet: 100 base T4

Les Réseaux Locaux 127


Déploiement des réseaux locaux Ethernet

Fast Ethernet: 100 base FX

Les Réseaux Locaux 128


Déploiement des réseaux locaux Ethernet

Composants d'un réseau Ethernet (2)


• Carte coupleur (NIC : « Network Interface Card ») : chargé de
contrôler les communications (fonctions de la couche I et II )
Emission
– construction de la trame,
– attente de la libération du canal
– Surveillance du canal, en appliquant la méthode d'accès CSMA/CD.
Réception
– détection de l'arrivée d'une trame,
– réception bit par bit jusque le repos du signal,
– vérification que la taille de la trame n'est pas courte ("runt"),
– comparaison des adresses du nœud et de destination, s'ils sont égaux
la trame est retenue pour être délivrée à la couche supérieure,
– vérification de l'alignement et du FCS,
– vérification que la taille de la trame n'est pas longue ("jabber"),
– mise à jour du mot d'état indiquant la validité de la transmission.

Les Réseaux Locaux 129


Déploiement des réseaux locaux Ethernet

Composants d'un réseau Ethernet (2)


• Répéteur (2 ports)
– Régénération
– Duplication du signal
• Augmente la distance entre 2 stations en reliant 2 segments
Ethernet
• Augmente le nombre de machines connectable au réseau
– Partitionnement en cas de collisions excessives (30 à
la suite)
– Ne regarde pas le contenu de la trame
– N'a pas d'adresse Ethernet
Avantages : sans aucune d'administration
Désavantages : ne diminue pas la charge et ne
filtre pas les collisions (Domaine de Collision)

Les Réseaux Locaux 130


Déploiement des réseaux locaux Ethernet

Composants d'un réseau Ethernet (2)


• Concentrateur ≈ répéteur moderne (appelé
aussi hub, multi-répéteur ):
– Fonction de répéteur avec une structure en étoile
– Les multi-répéteurs n'ont pas d'adresse Ethernet
– Permet de changer de média,
• Avec éléments modulables ou non
• Avec un type de carte par média
– Fonction de partitionnement pour chacun des
ports
• Segment en faute automatiquement coupé

Les Réseaux Locaux 131


Déploiement des réseaux locaux Ethernet

Composants d'un réseau Ethernet (3)

• Commutateurs : Justification
– Accroissement important des besoins
en débits
• Augmentation du parc informatique (micro
puissants)
• Évolution des applications (bande
passante), nouveaux serveurs internet
– Problèmes à résoudre sur les LANs
• Charge croissante (multimédia)
• Collisions, broadcast et multicast
Les Réseaux Locaux 132
Déploiement des réseaux locaux Ethernet

Commutateurs : Justification

Server A

• Les Broadcasts peuvent consommer toute la bande passante !


• Tous les équipements doivent décoder les trames broadcast.

Les Réseaux Locaux 133


Déploiement des réseaux locaux Ethernet

Commutateurs : Justification

Domaine de Broadcast Domaine de collision

•Les répéteurs ne séparent pas les domaines de collision. Les Ponts


Ponts,, les
commutateurs et les ro
routeurs
uteurs oui.
•Les répéteurs
répéteurs,, ponts
ponts et commutateurs ne séparent pas les domaines de
broadcast. Les Routeurs OUI !

Les Réseaux Locaux 134


Déploiement des réseaux locaux Ethernet

Commutateurs : Principes
– Fonctionnement type "multi-ponts"
– Processeurs spécialisés (Commutation
niveau Circuits Intégrés)
– Ports avec bande passante "dédiée" et non
partagée

Matrice
de
commutation

Les Réseaux Locaux 135


Déploiement des réseaux locaux Ethernet

Méthodes de commutations (1)


• La commutation "On the fly" ou "Cut through"
– Lecture des premiers octets de la trame ethernet
• principalement de l'adresse de destination
– Commute la trame vers le ou les port(s) de sortie
• Avantages : temps de latence très faible
• Inférieur à 20µs, et indépendant de la longueur de la
trame
• Inconvénients : Retransmission des erreurs
– Inutilisable avec commutateur de ≠ protocoles
• Ethernet 10 avec ports haut débit (uplink) ATM ou FDDI
...

Les Réseaux Locaux 136


Déploiement des réseaux locaux Ethernet

Méthodes de commutations (2)


• La commutation "Store & Forward"
– Lecture complète de la trame et stockage
– Commutation vers le port de sortie
• Avantages
– Adaptée aux commutateurs de ≠ protocoles
– Traitement des erreurs
• Inconvénients
– Plus lent que la commutation "on the fly"
– Temps de latence = fonction(longueur de
trame)

Les Réseaux Locaux 137


Déploiement des réseaux locaux Ethernet

Méthodes de commutations (3)


• Méthode "adaptative"
– Démarrage en mode "cut through"
– Passage en "store & forward" à partir d'un
certain seuil du taux d'erreurs (paramétrable
ou non)
– Retour mode "cut through" en dessous du
seuil
– Fixé par commande de l'administrateur
• Méthode "fragment-free"
– "cut through", mais sans les "runts" (< 64
octets)

Les Réseaux Locaux 138


Déploiement des réseaux locaux Ethernet

Format d’équipement hub/Commutateur

Les Réseaux Locaux 139


Déploiement des réseaux locaux Ethernet

Commutateurs : VLAN (1)


• Les commutateurs peuvent (en option)
permettre de définir des réseaux locaux
virtuels (VLAN )
• VLANs: sous-réseaux logiques définis sur un
même réseau physique.
• délimiter les diffusions qui sollicitent les
couches supérieures pour une meilleure
gestion du trafic,
• séparer les ressources selon des critères
d’appartenance, de partage ou de sécurité
(protection du backbone).

Les Réseaux Locaux 140


Déploiement des réseaux locaux Ethernet

Commutateurs : VLAN (2)


• Tagging

Les Réseaux Locaux 141


Déploiement des réseaux locaux Ethernet

Composition d’un Ethernet multi-segments


• Modèle 1 : Règles de configuration
– les interconnexions sont réalisées moyennant des répéteurs
– un chemin entre deux stations peut comporter cinq
segments tout au plus et donc quatre répéteurs.
– Les câbles AUI ne dépassent pas 25m (10Base-FP, 10Base-FL)
– Si un chemin de transmission comporte cinq segments,
deux de ces segments au moins doivent être de liaison,
– Si un chemin comporte cinq segments, tout segment
FOIRL, 10Base-FB ou 10Base-FL ne peut dépasser 500 m
alors qu'un segment 10 BASE FP ne peut dépasser 300 m.
– Si un chemin de transmission comporte quatre segments,
tout segment FOIRL, 10Base-FB ou 10Base-FL ne peut
dépasser 1000 m alors qu'un segment 10Base-FP ne peut
dépasser 700 m
Les Réseaux Locaux 142
Déploiement des réseaux locaux Ethernet

• Exemple conforme au modèle 1

Les Réseaux Locaux 143


Déploiement des réseaux locaux Ethernet

Composition d’un Ethernet multi-segments


• Modèle 2 du délai d'un chemin
– toute station émettrice doit être notifiée d'une
éventuelle collision durant les 512 premiers
bits de l'émission
RTD <= 512 temps bit quels que soient les
médias utilisés dans la configuration.
Type de long. Segment Gauche Segment interm. Segment droit Délai /
segment Max mètre
Base Max Base Max Base Max

10Base5 500 11.75 55.05 46.5 89.8 169.5 212.8 0.0866


10Base2 185 11.75 30.73 46.5 65.48 169.5 188.48 0.1026
FOIRL 1000 7.75 107.75 29 129 152 252 0.1
10BaseT 100 15.25 26.55 42 53.3 165 176.3 0.113
10BaseFP 1000 11.25 111.25 61 161 183.5 284 0.1
10BaseFB 2000 - - 24 224 - - 0.1
10BaseFL 2000 12.25 212.25 33.5 233.5 156.5 356.5 0.1
Excès AUI 48 0 4.88 0 4.88 0 4.88 0.1026

Les Réseaux Locaux 144


Déploiement des réseaux locaux Ethernet

Composition d’un Ethernet multi-segments


• RTD = Σ SDV « délais de segments » composant le
chemin.
SDV = Base + (longueur du segment * RTD / mètre)
• Si les segments gauche et droit sont de différents types,
effectuer le calcul à nouveau en inversant la gauche et la
droite et retenir le délai le plus long,
• Si les câbles AUI >2 m, rajouter le délai en excès,
• Ajouter une marge de 5 temps bit,
• Si RTD  à 575 temps bit, le chemin est valide.
• Effectuer cette procédure entre toutes les extrémités du
réseau.

Les Réseaux Locaux 145


Déploiement des réseaux locaux Ethernet

Composition d’un réseau Ethernet multi-


segments (Fast Ethernet)
• Fast Ethernet est limité à deux répéteurs
et n'utilise que des segments de liaison.
• Le domaine de collision est limité à 205 m
avec du câble UTP.

Les Réseaux Locaux 146


Déploiement des réseaux locaux Ethernet

Composition d’un réseau Ethernet multi-


segments (Fast Ethernet)
• deux exemples de configuration Fast Ethernet

Les Réseaux Locaux 147


Déploiement des réseaux locaux Ethernet

Composition d’un réseau Ethernet multi-


segments (Fast Ethernet)
• Autre modèle basé sur le calcul du RTD
pour la validation de configurations

Les Réseaux Locaux 148


Déploiement des réseaux locaux Ethernet

Composition d’un réseau Ethernet multi-


segments (Gigabit)
• Gigabit : un répéteurs et la longueur d'un
segment <=316 mètres.

• full-duplex (FO), longueurs plus importantes

Les Réseaux Locaux 149


Déploiement des réseaux locaux WiFi

Composants d’un réseau WiFi


• Carte Wifi, existe en PCI / PCMCIA/ USB
même rôle que les cartes réseaux traditionnelle
• Antenne
– omnidirectionnelle rayonne dans toute les directions
– Directionnelle peuvent capter un signal à plus grande
distance qu’une antenne omnidirectionnelle, mais dans une
zone très restreinte.
• Point d’Accès (AP) ou bornes sans fil (mode infrastructure)
– assure la communication entre les stations WiFi (hub)
– est raccordé à un réseau filaire (DS), Ethernet par exemple

Les Réseaux Locaux 150


Déploiement des réseaux locaux WiFi

Composants d’un réseau WiFi


• 2 modes :
– Pont « wireless bridge », 2 LAN (niveau 2 différents )
connectés par un lien sans fil en point à point.
– répéteur, ou « Wireless repeater » ou encore « range
expander »), étendre la porté d’un premier AP (« root
mode ») par un second AP (« repeater mode »).

Les Réseaux Locaux 151


Déploiement des réseaux locaux WiFi

WIFI: Wireless Distribution System


• créer un réseau fortement maillé à l'aide de point
d'accès.

Les Réseaux Locaux 152


Déploiement des réseaux locaux WiFi

WDS, « Wireless Distribution System »


• 3 types d’AP:
– « Main Base Station » (ou AP principal),
connexion à un réseau filaire ;
– « Remote Base Station» (ou AP secondaire)
prise en charge les clients WiFi
– « Relay Base Station » (ou AP relais) relayer
le trafic provenant des clients WiFi, de
« Remote Base Stations » ou d’autres
« Relay Base Stations » vers des AP « Main
Base Station » ou « Relay Base Station ».

Les Réseaux Locaux 153


Déploiement des réseaux locaux WiFi

WDS, « Wireless Distribution System »


• Les « Base Stations » doivent utiliser le
même canal et la même méthode/clé de
cryptage.
• La bande passante est divisée par 2.
• WDS prévoit deux modes de connectivité :
– « Bridging » où l’AP ne communique qu’avec
d’autres APs,;
– « Repeating » où l’AP communique en plus avec
les clients WiFi.
• WDS peut être incompatible d’un produit à un
autre (non certifié par la WiFi Alliance).

Les Réseaux Locaux 154


Déploiement des réseaux locaux WiFi

WDS, « Wireless Distribution System »


3 types de point d'accès :
• principal ou maître : c'est un point d'accès
qui effectue le pont entre le réseau sans fil et
le réseau câblé.
• secondaires : ce sont les équipements qui
retransmettent les données des stations ou
des points d'accès relais vers le point d'accès
maître.
• relais : ils jouent le rôle de simple répéteur
en transmettant les données des stations
vers les points d'accès secondaires.

Les Réseaux Locaux 155


Déploiement des réseaux locaux WiFi

Wifi : Couverture et débit


• 802.11 b
à l'intérieur à l'extérieur
Débit Distance Débit Distance
11 Mbits/s 50 m 11 Mbits/s 200 m
5,5 Mbits/s 75 m 5,5 Mbits/s 300 m
2 Mbits/s 100 m 2 Mbits/s 400 m
1 Mbits/s 150 m 1 Mbits/s 500 m

• 802.11 a

Débit Distance
54 Mbits/s 10 m
48 Mbits/s 17 m
36 Mbits/s 25 m
24 Mbits/s 30 m
12 Mbits/s 50 m
6 Mbits/s 70 m

Les Réseaux Locaux 156


Déploiement des réseaux locaux WiFi

Wifi : Couverture et débit


• 802.11a,b,g,n

Distance à Distance à
Protocol Version Typical Data Rate Net. Data Rate
l‘intérieur l‘extérieur

802.11a 27 Mbit/s 54 Mbit/s ~50 ft/15 m ~100 ft/30 m

802.11b ~5 Mbit/s 11 Mbit/s ~150 ft/45 m ~300 ft/90 m

802.11g ~22 Mbit/s 54 Mbit/s ~150 ft/45 m ~300 ft/90 m

802.11n 50-144 Mbit/s 600 Mbit/s 300 ft/91 m 600 ft/182 m

Les Réseaux Locaux 157


Déploiement des réseaux locaux Plan du câblage

Plan de câblage
• Principes de base
• Câblage horizontal
• Répartiteur
• Câblage vertical
• Le brassage
• Validation de câblage

Les Réseaux Locaux 158


Déploiement des réseaux locaux Plan de câblage

Principes (1)
• Pré ou Post Câblage = Recherche d'économie
financière (mélange téléphonie et informatique)
et de facilité d'exploitation
– Optimisation des coûts d'installation et d'exploitation
• Á terme, le pré-câblage est + économique
– Souplesse d'exploitation et sécurité
• Pas d'intervention sur la partie fixe du câblage
– Conformité aux normes internationales,
• Offres supérieures aux normes dues à la forte évolution de la
demande
– Câbler pour l'avenir (10 à 15 ans).

Les Réseaux Locaux 159


Déploiement des réseaux locaux Plan de câblage

Principes (2)
• Topologie de distribution en étoile à la
base
– C'est la plus ouverte
– Totalement adaptée à la téléphonie
• Indépendance par rapport à l'architecture
réseau
 Par un jeu de brassage, on peut
recréer une topologie logique en Bus
ou en anneau.

 Attention aux distances et à


l'affaiblissement
Les Réseaux Locaux 160
Déploiement des réseaux locaux Plan de câblage

Principes (3)
• Banalisation de la connectique (RJ45 pour câble
cuivre)
– Adaptateurs possibles fonction du matériel à brancher
• Banalisation des câbles eux mêmes
– 4 paires torsadées 100Ω normalisé (ou 120Ω)(pas de
mélange)
• Ajout de la fibre optique pour
– Les longues distances,
– Les liaisons inter bâtiments ou autres passages
difficiles,
– Pour les dorsales grâce à leurs bandes passantes
élevées pour assurer la pérennité dans le temps.

Les Réseaux Locaux 161


Déploiement des réseaux locaux Plan de câblage

Principes (4)
• Respect des règles de conception et
d'installation,
• Répondre à l'ensemble des besoins des
utilisateurs
– Diversités des flux (numérique, analogique)
– Diversités des protocoles (fréquences variables)
– Évolutivité (clé de la durée de vie du câblage)
– Performances (surdimensionnement des besoins
en débit)
– Mobilité (surdimensionnement des besoins en
prise)
Les Réseaux Locaux 162
Déploiement des réseaux locaux Plan de câblage

Principes (5)

Rocade
SR SR Équipements Maillé
terminaux
Réseau de
Rocade
données
SR SR

SR SR

RG : Répartiteur Général
SR : Sous répartiteur
RG SR

Les Réseaux Locaux 163


Déploiement des réseaux locaux Plan de câblage

Principes (6)
Étoile
Réseau
Rocade de données
SR SR Équipements
outerminaux
réseau téléphonique
SR SR

SR SR

RG : Répartiteur Général
SR : Sous répartiteur
PABX RG SR

Les Réseaux Locaux 164


Déploiement des réseaux locaux Plan de câblage

Principes (7)
Les composants principaux sont :
• Les répartiteurs (général ou sous répartiteur
d'étage)
 Concentration capillaire du câblage
• L'ensemble du câblage est constitue de 2 sous
parties :
– Le câblage départemental ou horizontal (liaison
d'étage)
• Liaison Sous Répartiteur d'étage - Équipement terminal
– Le câblage d’établissement ou vertical (liaison inter-
étage) (dorsale)
• Liaison Répartiteur Général - Sous Répartiteur d'étage

Les Réseaux Locaux 165


Déploiement des réseaux locaux Plan de câblage

Brassage: Exemples de Répartiteurs

Ferme de brassage Panneau de brassage


Informatique ou téléphonique Bandeau de RJ 45

Les Réseaux Locaux 166


Déploiement des réseaux locaux Plan de câblage

Câblage horizontal
• C'est l'ensemble des câbles reliant le sous-
répartiteur d'étage et les prises informatiques ou
téléphoniques des utilisateurs.
– constitués généralement de câbles 4 paires.

• Le rattachement des câbles sur les répartiteurs :


– Permet de créer une topologie hiérarchisée en étoile
– Autorise l'indépendance de chaque prise des points de
travail
– Permet de d'effectuer facilement la gestion et
l'administration du réseau de câblage par un brassage à la
demande.

• Les câbles quatre paires forment les branches de


l'étoile

Les Réseaux Locaux 167


Déploiement des réseaux locaux Plan de câblage

Câblage départemental (horizontal)


• Distances maximales autorisés

• Répartiteur ou Gaine technique

Les Réseaux Locaux 168


Déploiement des réseaux locaux Plan de câblage

Câblage d’établisement (vertical)

C'est le câblage qui réunit les Répartiteurs


entre eux.

• Il est de 2 types :
– Les Colonnes pour la partie téléphonie
– Les Rocades pour la partie informatique

Les Réseaux Locaux 169


Déploiement des réseaux locaux Plan de câblage

Câblage d’établisement (vertical)


• Les Rocades (partie informatique) sont
des câbles de regroupement de forte
capacité reliant les répartiteurs entre eux.
– Chaque répartiteur est relié à un ou plusieurs
répartiteurs si on désire une topologie maillée.
– Le maillage permet l'accès de tous les nœuds
de brassage par le chemin le plus court
la possibilité de séparer le cheminement des flux
informatiques (saturation de certaines rocades)
procurer un chemin d'accès de secours.

Les Réseaux Locaux 170


Déploiement des réseaux locaux Plan de câblage

Câblage vertical : Rocades


• Les Rocades forment la dorsale du réseau
informatique du bâtiment.
– En général, les rocades sont constituées par
de la fibre optique :
• Un média universel à forte bande passante
(évolutivité, pérennité)
• De type gradient d'indice ou monomode en
fonction des distances et des protocoles (attention
aux coûts des matériels actifs si monomode)
• Immunité aux perturbations électromagnétiques
• Immunité aux problèmes d'équipotentialité des
terres électriques inter bâtiments

Les Réseaux Locaux 171


Déploiement des réseaux locaux Plan de câblage

Validation du câblage
• examen visuel : nombre, emplacement et type des
prises installées ; dans les locaux techniques :
ventilation, revêtement, alimentation, terre,
différenciation des raccordements (ex. code
couleur, étiquetage),...
• tests statiques :
– mesurer les temps de monter de descente d'un signal
: oscilloscope
– mesurer sur un brin les points de variation de
l'impédance càd la continuité des conducteurs,
réflectomètre (échomètre)...
• tests dynamiques : tests au niveau MAC
(comptage des trames, des collisions, des trames
en erreurs, … ) grâce à des valises de test et / ou
des analyseurs de réseaux
Les Réseaux Locaux 172
Interconnexion des réseaux Généralités

Interconnexion des réseaux

Réseau A Réseau B

Passerelle

•Une passerelle est un équipement connecté à chacun des réseaux et qui sait acheminer
les paquets d’un réseau à un autre.
•Sur le réseau A, la passerelle accepte les paquets destinés à B
•Sur le réseau B, la passerelle accepte les paquets destinés à A

Les Réseaux Locaux 173


Interconnexion des réseaux Généralités

Principes
• Accéder à des ressources extérieures au RL
• Dialogue entre deux architectures différentes (support et
protocoles)
– Comparer les architectures (OSI) des réseaux à interconnecter
– Identifier les différences de services, de protocoles
– Déterminer le niveau de compatibilité des architectures. À ce
niveau l’interconnexion se réalise.
• Différentes techniques d’interconnexion donc différents
équipements mettant en œuvre ces techniques
• Interconnexion locale : les réseaux sont sur le même
site. Un équipement suffit à réaliser l’interconnexion
• Interconnexion distante : les réseaux sont éloignés.
Utilisation d’une liaison télécoms, avec un équipement
placé à chaque extrémité

Les Réseaux Locaux 174


Interconnexion des réseaux Généralités

Principes d’interconnexion

Niveau d’interconnexion Ensemble

(N+1) Homogène

Frontière hétérogéneté
(N) Protocole P1 P1 P2 Protocole P2

: : : : Ensemble
: : : : Hétérogène

Les Réseaux Locaux 175


Interconnexion des réseaux Généralités

Techniques d’interconnexion
• La conversion de services ou la concaténation de services.
– La conversion, lorsque les niveaux inférieurs des sous-réseaux sont
différents mais compatibles (par exemple, deux couches MAC).
 traduit les primitives de services d’un sous-réseau en primitives
utilisables sur l’autre.
– La concaténation, lorsque les protocoles du niveau d’interconnexion
sont identiques mais utilisées dans des contextes différents et avec des
valeurs de paramètres différents.
 fait appel à des mécanismes de contrôle de congestion (débits
différents) et de fragmentation (longueurs PDU différentes).
• La conversion de protocoles travaille directement sur les PDU
plus complexes que la conversion de services.
• L’encapsulation consiste, en émission, à envelopper chaque
unité de données
+ généralité, à tous les cas de figures.
- introduction d’un niveau de protocole supplémentaire.
Les Réseaux Locaux 176
Interconnexion des réseaux Le répéteur

Le répéteur
• Il relie deux segments d’un même réseau,
ne fait que prolonger le support physique.
• Niveau 1 de l’OSI
– Répétition des bits d’un segment à l’autre, avec
régénération
– Changement de support physique, même débit
– Pas d’isolation des segments

PHY 1 Répéteur PHY 2

Segment 1 Segment 2
Les Réseaux Locaux 177
Interconnexion des réseaux Les ponts

Les ponts
• C’est un équipement de couches 2 (MAC)
• Interconnexion de 2 réseaux ayant des
couches PHY et MAC différentes; même LLC
• Fonctions
– mémoriser les informations reçues avant de les
retransmettre
– Convertir les formats de trames (MAC) et les
router
LLC Pont LLC
MAC 1 MAC 2

PHY 1 PHY 2

RL1 RL2
Les Réseaux Locaux 178
Interconnexion des réseaux Les ponts

Types de pont
• Le pont simple : route la trame en fonction de l’adresse, soit par
diffusion, soit par table de routage statique chargée à
l’initialisation
• Pont intelligent : établit par apprentissage sa table de routage
et filtre les trames en fonction de leur adresse. Garantir l’unicité
d’un chemin entre 2 stations, STA: Spanning Tree Algorithm
• Pont à routage : spécifie dans TR. Le chemin que doit suivre la
trame est indiqué dans le champ RI, positionné par la source
(Source routing)
– Station A émet une trame pour B, sur un autre anneau
– La trame lui revient, sans modification du champ FS
– A diffuse une trame, dupliquée par tous les ponts, transmise sur tous les
anneaux donc passant par tous les chemins
– B reçoit X trames (égale au nombre de chemins possibles entre A et B)
– A retient le chemin qui lui convient le mieux
• Pont distant : interconnexion de RL éloignés via une liaison
grande distance et deux demi-pont.

Les Réseaux Locaux 179


Interconnexion des réseaux Les ponts

Spanning Tree
• Une solution au problème posé par les boucles est de
déterminer un arbre recouvrant
• Les noeuds de l’arbre représentent les ponts et les
arêtes représentent les sous-réseaux. Les ponts ne
peuvent ainsi router qu’à travers les arêtes de l’arbre.
• Construction de l’arbre :
– L’algorithme est distribué, il s’exécute sur les ≠ ponts du réseau.
– A chaque pont est attribué un identificateur
– Le pont, ayant la plus petite identification, est élu racine de
l’arbre. Initialement chaque pont se considère comme étant la
racine de l’arbre.
– Chaque port (interface) d’un pont sera identifié par un numéro
– Le coût d’une route est comptabilisé en nombre en nombre de
sauts et/ou dépendant du débit des ports

Les Réseaux Locaux 180


Interconnexion des réseaux Les ponts

Spannig Tree
• Déroulement de l’algorithme
– Les ponts échangent entre eux des messages de configuration.
• l’identité supposée de la racine,
• le coût de la route vers la racine,
• l’identité du pont ayant émis le message,
• le numéro du port à travers lequel le message est émis.
– Chaque pont maintient la meilleure configuration trouvée (CONFIG).
• identité supposée de la racine,
• coût de la route vers cette racine,
• identité du pont local,
• numéro du port vers la racine
– A chaque port est associée un meilleur message de configuration
observé sur ce port.
– Un port, mis à part celui menant vers la racine, ayant une meilleure
Configuration que CONFIG est désactivé

Les Réseaux Locaux 181


Interconnexion des réseaux Les ponts

Spanning Tree
exemple de
déroulement de
l’algorithme «
spanning tree »

Les Réseaux Locaux 182


Interconnexion des réseaux Les ponts

Source Routing
exemple de routes suivies par une trame d’explorati

Les Réseaux Locaux 183


Interconnexion des réseaux Les ponts

Relayage des trames à travers les points


d’accès
• Lors de l’association, un AP maintient la table
des associations ainsi la table des
correspondances adresses MAC/ port
(1=Ethernet, 2=PC card/Slot-A, 3=PC card/Slot-
B, 4-15=WDS ports)
Bridge learn table

Mac Addr Port#

Les Réseaux Locaux 184


Interconnexion des réseaux Les ponts

Cas d’un BSS

Bridge learn
table
xxx 2
yyy 2

Association table
STA-1
STA-2 BSS-A
Intra-BSS
Relay
Associate
ACK
STA-1 Associate
Packet for STA-2
xxx ACK Packet for STA-2

STA-2
yyy

Les Réseaux Locaux 185


Interconnexion des réseaux Les ponts

Cas d’un ESS

Bridge learn
table
yyy 2
Bridge learn PC-Card
table xxx 1
Association table
yyy 1
PC-Card STA-2
xxx 2
Association table

STA-1

Packet for STA-2 Packet for STA-2


ACK
ACK
BSS-B
STA-2
STA-1
xxx BSS-A yyy

Les Réseaux Locaux 186


Interconnexion des réseaux Les ponts

Cas d’un WDS

Bridge learn
table
PC-Card
yyy 2
Bridge learn Association table
table xxx 4
PC-Card STA-2
4
Association table
xxx 2 WDS Relay
yyy STA-1

Packet for STA-2


WDS Relay
ACK

Packet for STA-2


Packet for STA-2
ACK
ACK
BSS-B
STA-2
STA-1
yyy
xxx BSS-A

Les Réseaux Locaux 187


Interconnexion des réseaux Les ponts

Sous Couche SNAP


• SNAP (Sub-Network Access Protocol ) propose une
encapsulation supplémentaire au dessus de LLC En-tête : 5
octets
– 3 octets : Organizational Unit Identifier (OUI), généralement à 0
– 2 octets : Code du protocole de niveau 3
• Permet de combler les lacunes de LLC :
– Adresse sur un nombre impair de bits : peu performant,
– Espace de valeurs des SAP limités,
– Compatibilité avec l’adressage d’Ethernet.
– En-tête LLC + SNAP = 8 octets => résoud pb alignement
• Valeur du SAP : 0xAA
• SNAP ne met pas en oeuvre de protocole supplémentaire
• Permet au protocole de niveau 3 de travailler avec X25, FDDI,
ATM, Frame Relay ...

Les Réseaux Locaux 188


Interconnexion des réseaux Les ponts

Sous Couche SNAP


• Ethernet II et LLC/SNAP

Les Réseaux Locaux 189


Interconnexion des réseaux Les ponts

Sous Couche SNAP


• Encapsulation d’un paquet IP

Paquet IP Paquet IP

typ type = 0x800


e 0x800 Trame SNAP

DSAP
0xAA Trame LLC
long <=1500

type/long. Trame Ethernet/802.3

Les Réseaux Locaux 190


Interconnexion des réseaux

Translation des trames


• Ethernet vers Wifi , trois cas :
– Si trame Ethernet 802.3, les entêtes LLC/SNAP
restent intacts.
– Si trame Ethernet 2 et type ≠ 0x80F3 (AARP) et type
≠ 0x8137 (IPX), AP convertit la trame en une trame
IEEE 802.11 et rajoute les entêtes LLC/SNAP (RFC
1042)

Les Réseaux Locaux 191


Interconnexion des réseaux

Translation des trames


– Si trame Ethernet 2 et type = 0x80F3 (AARP)
ou type = 0x8137 (IPX), AP convertit la trame
en IEEE 802.11 et rajoute les entêtes
LLC/SNAP (conformément au protocole
(BTEP) « Bridge Tunnel Encapsulation
Protocol »)

Les Réseaux Locaux 192


Interconnexion des réseaux

Translation des trames: Wifi vers Ethernet


• Si trame avec entête SNAP/BTEP (commençant par 0xAA-AA-
03-00-00-F8), elle est décapsulée en une trame Ethernet II dont
le champ type est repris des 2 derniers octets de l’entête SNAP.
• si la trame avec entête SNAP/RFC 1042 (commençant par
0xAA-AA-03-00-00-00) et si les 2 derniers octets de l’entête
SNAP ne sont pas dans la table STT, la trame est décapsulée
en une trame Ethernet II dont le champ type est repris de
l’entête SNAP.
• si la trame avec entête SNAP/RFC 1042 (commençant par
0xAA-AA-03-00-00-00) et si les 2 derniers octets 2 derniers
octets de l’entête SNAP sont dans la table STT, la trame n’est
pas décapsulée elle reste conforme au format IEEE 802.3 et
les entêtes LLC/SNAP restent intacts.
• Tout autre trame (IEEE 802.3) passe intacte dans le réseau
Ethernet.
Les Réseaux Locaux 193
Interconnexion des réseaux Les routeurs

Les routeurs
• Opèrent au niveau de la couche 3 (réseau)
• Couches PHY et LD différentes, mais même
couche réseau
• Effectuent le routage à travers l’ensemble des
réseaux interconnectés
• Différence avec un pont
– Plus chers
– Moins performant, consomme plus de CPU
– Séparation logique des sous-réseaux (liés à
l’architecture des protocoles)
– Ne reçoivent que les paquets qui leur sont destinés
– Recherchent la meilleure route
• Utilisent une table de routage

Les Réseaux Locaux 194


Interconnexion des réseaux Les routeurs

Interconnexion d’un LAN à travers un réseau FR

exemple d’interconnexion d’un réseau local à un réseau FR « Frame Relay ».


Les Réseaux Locaux 195
Interconnexion des réseaux Les passerelles

Les passerelles
• Assurent une compatibilité au niveau des
protocoles de couche hautes entre Réseaux
hétérogènes
• Permettent à des applications sur des RL de
communiquer avec d’autres applications situé
sur un ordinateur avec une architecture
propriétaire

Les Réseaux Locaux 196


TCP/IP - Protocoles de base Sommaire

TCP/IP - Protocoles de base


• INTRODUCTION
• CONCEPTS DE L'INTERCONNEXION
• LE MODELE TCP/IP
• LE PROTOCOLE INTERNET
• L'ADRESSAGE INTERNET
• LE PROTOCOLE ICMP
• ARP : PROTOCOLE DE RESOLUTION
D'ADRESSE
• LE PROTOCOLE UDP
• LE PROTOCOLE TCP

Les Réseaux Locaux 197


TCP/IP - Protocoles de base Introduction

Introduction
• but : interconnexion de réseaux sur une base planétaire
• Technologie issue des années 1970, de projets DARPA
• Aujourd’hui : 100000 réseaux interconnectés, +millions de
machines, +dizaines de millions d'utilisateurs de "l'lnternet".
• Interconnecte divers réseaux : Ethernet, TR, X25, FR, FDDI, …
• La technologie est constituée de protocoles de base (suite
TCP/IP) qui offrent les services de base :
– transport de datagrammes : service élémentaire de commutation de
paquets.
– transport de messages sécurisés : service orienté connexion
 acheminer des données en garantissant leur intégrité
• Adaptation de la technologie TCP / IP à la plupart des
interfaces matérielles.
• Ces services de base sont indépendants du support de
transmission
Les Réseaux Locaux 198
TCP/IP - Protocoles de base Introduction

Organisation de l’internet
• L'IAB ( succède ICCB en 84) se charge,
en particulier, de l’étude des choix
stratégiques pour le développement du
réseau Internet et de la définition de
l’Internet, crée 2 structures
• IRTF (Internet Research Task Force),
coordination des efforts de recherche à
travers le monde (expérimentation)
• IETF (Internet Engineering Task Force) ,
Normalisation
Les Réseaux Locaux 199
TCP/IP - Protocoles de base Introduction

Organisation de l’internet

Les Réseaux Locaux 200


TCP/IP - Protocoles de base Introduction

RFC « Request For Comment »


• rapports techniques produisant les propositions
d'ajout, de modification, ou de normalisation
• RFC :célèbres:
– RFC 791 : IP
– RFC 792 ICMP
– RFC 959 FTP
• maintenues par le NIC "Network Information Center".
• caractérisée par un niveau de maturité ou "state" qui
traduit la position dans le chemin de standardisation :
– Standard : "Proposed", "Draft" (test), "Standard“
– Non standards : "Experimental" (échec d'un test),
"Informational", "Historic«
• Les proportions des protocoles selon le state et le
status sont décrites comme suit:

Les Réseaux Locaux 201


TCP/IP - Protocoles de base Introduction

RFC « Request For Comment »

STATUS/ Req Rec Ele Lim Not


STATE
Std X XXX XXX
Draft X X XXX
Prop X XXX
Info
Expr XXX
Hist XXX

Les Réseaux Locaux 202


TCP/IP - Protocoles de base Concepts de l’interconnexion

Concepts de l’interconnexion
• mise en oeuvre d'une couche réseau
masquant les détails de la communication
physique du réseau et détachant les
applications des problèmes de routage.
• faire transiter des informations depuis un
réseau vers un autre réseau par des
noeuds spécialisés appelés passerelles
(gateway) ou routeurs (router)

Les Réseaux Locaux 203


TCP/IP - Protocoles de base Concepts de l’interconnexion

Concepts de l’interconnexion (suite)


• Les routeurs possèdent une connexion sur chacun des
réseaux:

Reseau A P Reseau B

La passerelle P interconnecte les réseaux A et B.

• Le rôle de la paserelle P est de transférer sur le réseau


B, les paquets circulant sur le réseau A et destinés au
réseau B et inversement.

Les Réseaux Locaux 204


TCP/IP - Protocoles de base Concepts de l’interconnexion

Concepts de l’interconnexion (suite)

Reseau A P1 Reseau B P2 Reseau C

 P1 transfère sur le réseau B, les paquets circulant sur le


réseau A et destinés aux réseaux B et C

 P1 doit avoir connaissance de la topologie du réseau; à


savoir que C est accessible depuis le réseau B.

 Le routage n'est pas effectué sur la base de la machine


destinataire mais sur la base du réseau destinataire

Les Réseaux Locaux 205


TCP/IP - Protocoles de base Concepts de l’interconnexion

Concepts de l’interconnexion (suite)


 A l'intérieur de chaque réseau, les noeuds utilisent la
technologie spécifique de leur réseau (Ethernet, X25, etc)
 Le logiciel d'interconnexion (couche réseau) encapsule ces
spécificités et offre un service commun à tous les
applicatifs, faisant apparaître l'ensemble de ces réseaux
disparates comme un seul et unique réseau.

Vue utilisateur Vue réelle du réseau

Les Réseaux Locaux 206


TCP/IP - Protocoles de base Le modèle TCP/IP

Le modèle TCP/IP
• Il s’agit du modèle de référence du réseau ARPANET et de son
successeur Internet.
• Il est ainsi nommé en raison de ses deux principaux protocoles
: TCP (Transmission Control Protocol) et IP (Internet Protocol).
• Le modèle TCP/IP propose une architecture en 4 couches.

Couches hautes 7 Application Application


6 Présentation (Process)

5 Session
Couches moyennes Transport
4 Transport (Host to host)

3 Réseau Internet
Couches basses 2 Liaison Hôte/réseau
1 Physique (Network access)

Modèle OSI Modèle TCP/IP


Les Réseaux Locaux 207
TCP/IP - Protocoles de base Le modèle TCP/IP

Les principaux protocoles du modèle


TCP/IP
DNS SNMP TFTP
(Processus) Telnet FTP SMTP
NFS
Application POP3 IMAP HTTP

(Host to Host)
TCP UDP
Transport

(Internet)
IP ICMP RIP OSPF ARP RARP
Réseau

(Network Access) Token Ring, Ethernet, WiFi, FDDI, ARPANET, PPP,


Hôte/Réseau PPTP, ATM, SONET/SDH…

Les Réseaux Locaux 208


TCP/IP - Protocoles de base Le modèle TCP/IP

Les principaux protocoles du modèle


TCP/IP
– Telnet : Emulation d’une connexion de terminal à un hôte distant
– FTP et TFTP : Transfert de fichier
– SMTP : Envoi de courrier
– POP3 et IMAP : Réception de courrier
– HTTP : Consultation de page web
– DNS : Résolution du nom de domaine en @IP
– SNMP : Gestion du réseau
– NFS : Export de systèmes de fichiers
– IP : Routage des paquets
– ICMP : Messages d’alerte et de diagnostic
– RIP / OSPF : Construction dynamique des tables de routage
– ARP : Résolution d’@IP en @MAC
– RARP : Résolution d’@MAC en @IP

Les Réseaux Locaux 209


TCP/IP - Protocoles de base Internet Protocol

IP : Internet Protocol
 Interface unique masquant les spécificités de la
topologie de l’internet et des réseaux traversés
 Assure :
 le transfert des données en mode datagramme
 le routage
 la ségmentation
 un contrôle de flux rudimentaire
 Le service offert par le protocole IP est dit non fiable :
 remise de paquets non garantie,

 sans connexion (paquets traités indépendamment les uns des


autres),
 pour le mieux (best effort, les paquets ne sont pas éliminés sans
raison).

Les Réseaux Locaux 210


TCP/IP - Protocoles de base Internet Protocol

IP : Internet Protocol (le datagramme)


 Le datagramme IP
– unité de transfert de base dans un réseau
internet
0 4 8 16 19 24 31
– en-tête
VERS +données
HLEN Type de service Longueur totale

Identification Flags Offset fragment


Durée de vie Protocole Somme de contrôle Header
Adresse IP Source
Adresse IP Destination
Options IP (eventuellement) Padding

Données
...

Les Réseaux Locaux 211


TCP/IP - Protocoles de base L’adressage Internet

L’adressage Internet
• But
 Fournir un service de communication universelle
Pour communiquer avec une autre machine de ’interconnexion
• Solution
 Identification d’une machine : (1 nom, 1 adresse, 1 route)
– Protocoles de haut niveau tel que DNS
- Nom = mnémotechnique pour les utilisateurs
- Adressage "à plat" par opposition à un adressage
hiérarchisé
– Protocoles de bas niveau tel que ARP
- Adresse = identificateur universel de la machine
Adresse binaire dite "Internet address" ou "IP address »
– Protocoles de niveau réseau tel que RIP
Route = précise comment la machine peut être atteinte 212
Les Réseaux Locaux
TCP/IP - Protocoles de base L’adressage Internet

L’adressage Internet: IP address


• Assure un routage codée sur 32 bits : couple
(netid, hostid)
• netid identifie le réseau
• hostid identifie la machine sur ce réseau
– (netid, hostid) structurée de manière à définir
cinq classes d'adresse

Les Réseaux Locaux 213


TCP/IP - Protocoles de base L’adressage Internet

L’adressage Internet (suite)


0 8 16 24 31

Classe A 0 Net-id Host-id


0.1.0.0 à 126.0.0

Classe B 1 0 Net-id Host-id


128.0.0.0 à 191.255.0.0

Classe C 1 1 0 Net-id Host-id


192.0.0.0 à 223.255.255.0

Classe D 1 1 1 0 Multicast

Classe E 1 1 1 1 0 Réservé

Les Réseaux Locaux 214


TCP/IP - Protocoles de base L’adressage Internet

L’adressage Internet (suite)


 Notation décimale des adresses IP
– Notation de 4entiers décimaux séparés par un point
– 1 entier représente un octet de l'adresse IP
– Ex : 10000000 00001010 00000010 00011110 s’écrit 128.10.2.30
 Adresses particulières
– Adresse de boucle locale : 127.0.0.0
– Réservée pour désigner la machine locale
• communication intra-machine
• netid =127 ne doit jamais être véhiculée sur un réseau et un routeur
– Adresse de diffusion limitée : netid ne contient que des 1
• Concerne uniquement le réseau physique associé
– Adresse de diffusion dirigée : hostid ne contient que des 1
• Concerne toutes les machines du réseau netid
• Ne peut être attribuée à une machine réelle
• Ex: 193.95.17.255 désigne toutes les machines du réseau 193.95.17.0

Les Réseaux Locaux 215


TCP/IP - Protocoles de base L’adressage Internet

L’adressage Internet (suite)


• Résumé

0 8 16 24 31
désigne la machine
Tout à zéro courante

machine Host-id
Tout à zéro Host-id sur le réseau courant

diffusion limitée sur


Tout à un le réseau courant

diffusion dirigée sur


Net-id Tout à un le réseau Net-id

127 N’importe quoi (souvent 1) boucle locale

Les Réseaux Locaux 216


TCP/IP - Protocoles de base L’adressage Internet

L’adressage Internet (suite)


Adresses et connexions
Une adresse IP => une interface physique
=> une connexion réseau.
– S'applique particulièrement aux routeurs
qui possèdent par définition plusieurs
connexions à des réseaux différents
–A une machine, est associé un certain
nombre N d'adresses IP. Si N > 0 la machine
(ou passerelle) est multi-domiciliée.
Les Réseaux Locaux 217
TCP/IP - Protocoles de base L’adressage Internet

L’adressage Internet (suite)

193.49.60.41 193.49.60.43 193.49.60.1


192.100.1.2

192.100.1.1

La passerelle est multi-domiciliée:


interface 1 : Ethernet 193.49.60.1
interface 2 : Token Ring 192.100.1.1 192.100.1.7

Les Réseaux Locaux 218


TCP/IP - Protocoles de base Le sous-adressage

Le sous-adressage
• Croissance du nombre de réseaux de
l’Internet,
 limiter la consommation d’adresses IP:
– la gestion administrative des adresses IP,
– la taille des tables de routage des passerelles,
– la taille des informations de routage,
– le traitement effectué au niveau des passerelles.
• Principes
– A l’intérieur d’une entité associée à une adresse
IP de classe A, B ou C, plusieurs réseaux
physiques partagent cette adresse IP.
– On dit alors que ces réseaux physiques sont des
sous-réseaux (subnet) du réseau d’adresse IP.

Les Réseaux Locaux 219


TCP/IP - Protocoles de base Le sous-adressage

Le sous-adressage (suite)
Les sous-réseaux 128.10.1.0 et 128.10.2.0 sont notés seulement avec le NetId,
les machines seulement avec le Hostid ; exemple IP(F) = 128.10.2.9

128.10.1
.1 .2 .3 .4

Internet P A B C
.1

128.10.2 .6 .2 .9

128.10.0.0 D E F
Un site avec deux réseaux physiques utilisant le sous-adressage de manière à ce que ses deux
sous-réseaux soient couverts par une seule adresse IP de classe B.
La passerelle P accepte tout le trafic destiné au réseau 128.10.0.0 et sélectionne le sous-réseau
en fonction du troisième octet de l’adresse destination.
Les Réseaux Locaux 220
TCP/IP - Protocoles de base Le sous-adressage

Le sous-adressage (suite)
• Le choix du découpage dépend des perspectives
d’évolution du site:
– Exemple Classe B :
• 8 bits pour les parties réseau et machine :
256 sous-réseaux et 254 machines par sous-réseau
• 3 bits pour la partie réseau et 13 bits pour le champ machine:
8 réseaux de 8190 machines par sous-réseau.
– Exemple Classe C :
• 4 bits pour la partie réseau et 4 bits pour le champ machine:
16 réseaux de 14 machines par sous-réseau.
• toutes les machines du réseau doivent s’y
conformer sous peine de dysfonctionnement du
routage ==> configuration rigoureuse.

Les Réseaux Locaux 221


TCP/IP - Protocoles de base Le sous-adressage

Le sous-adressage (suite)
• Utilisation de masques
• Le sous-adressage ==> masque de 32 bits associé au sous-réseau.
• Bits du masque de sous-réseau (subnet mask) :
– positionnés à 1 : partie réseau,
– positionnés à 0 : partie machine
• 11111111 11111111 11111111 00000000
==> 3 octets pour le champ réseau, 1 octet pour le champ machine
• Les notations suivantes sont utilisées :
– décimale pointée; exemple : 255.255.255.0
– triplet : { <ident. réseau> , <ident. sous-réseau> <ident.
machine> } ; cette notation renseigne les valeurs mais
pas les champs de bits;
exemple { -1, -1, 0 } , { 128.10, 27, -1 }.
– adresse réseau/masque : 193.49.60.0/27 (27=# bits contigus du
masque)

Les Réseaux Locaux 222


TCP/IP - Protocoles de base Routage des datagrammes

Routage des datagrammes


 permet à un datagramme d’être acheminé vers le destinataire
 Le chemin parcouru est le résultat du processus de routage qui effectue
les choix nécessaires afin d’acheminer le datagramme.
 Les routeurs forment une structure coopérative
un datagramme transite de passerelle en passerelle jusqu’à ce que
l’une d’entre elles le délivre à son destinataire.
 Machines et routeurs participent au routage :
– les machines doivent déterminer si le datagramme doit être:
• délivré sur le réseau physique sur lequel elles sont connectées (routage direct)
• acheminé vers une passerelle; dans ce cas (routage indirect), elle doit identifier la
passerelle appropriée.
– les routeurs effectuent le choix de routage vers d’autres passerelles
afin d’acheminer le datagramme vers sa destination finale.

Les Réseaux Locaux 223


TCP/IP - Protocoles de base Routage des datagrammes

Routage des datagrammes (suite)


• Le routage indirect repose sur une table de routage IP,
présente sur toute machine et passerelle, indiquant la
manière d’atteindre un ensemble de destinations.

P1 P2

M
M est mono-domiciliée et doit acheminer les datagrammes vers une des
passerelles P1 ou P2; elle effectue donc le premier routage. Dans cette
situation, aucune solution n’offre un meilleur choix.

Les Réseaux Locaux 224


TCP/IP - Protocoles de base Routage des datagrammes

Routage des datagrammes (suite)


• Les tables de routage IP, pour des raisons évidentes
d’encombrement, renseignent seulement les adresses
réseaux
• une table de routage contient des couples (R, P)
– R est l’adresse IP d’un réseau destination
– P est l’adresse IP de la passerelle correspondant au prochain
saut dans le cheminement vers le réseau destinataire.
• La passerelle ne connaît pas le chemin complet pour
atteindre la destination.
• une table de routage d’une machine M contenant des
couples (R, P) ; P et M sont connectés sur le même
réseau

Les Réseaux Locaux 225


TCP/IP - Protocoles de base Routage des datagrammes

Routage des datagrammes (suite)


20.0.0.1 30.0.0.5 40.0.0.1

Reseau F Reseau G Reseau H Reseau


10.0.0.0 20.0.0.0 30.0.0.0 40.0.0.0

10.0.0.1 20.0.0.2 30.0.0.1

Pour atteindre les


10.0.0.0 20.0.0.0 30.0.0.0 40.0.0.0
machines du réseau

Router vers 20.0.0.1 direct direct 30.0.0.1

Table de routage de G

Les Réseaux Locaux 226


TCP/IP - Protocoles de base Routage des datagrammes

Routage des datagrammes (suite)


• Mise à jour de la table de routage :
– Manuelle = Routage statique
• commandes "route" des station unix
• language de commande des routeurs (ip route ...)
– Automatique = Routage dynamique
• Processus sur les stations et les routeurs
• Echanges d'informations de routage : protocoles
de routage: RIP
– Mixte : Routage statique et dynamique

Les Réseaux Locaux 227


TCP/IP - Protocoles de base Routage des datagrammes

Routage Dynamique
• Deux types de protocoles de routage
– Interne : Interior Protocol
• au sein d'un même Autonomous System
• ex.: RIP, OSPF, IGRP ...
• Détermine dynamiquement la meilleure route vers
chaque réseau ou sous-réseau.
– Externe : Exterior Protocol
• Utilisé pour interconnecter les grands réseaux entre 2
Autonomous Systems (ou plus)
• ex.: EGP, BGP ...
• "Interdomain routing protocols"
• On peut utiliser n’importe quel protocole,
mais ...

Les Réseaux Locaux 228


TCP/IP - Protocoles de base Le Protocole ICMP

Le Protocole ICMP
• Envoyer des messages de contrôle ou d’erreur vers
d’autres machines ou passerelles.
• ICMP rapporte les messages d’erreur à l’émetteur
– machine destination déconnectée,
– durée de vie du datagramme expirée,
– congestion de passerelles intermédiaires …
• Si une passerelle détecte un problème sur un
datagramme IP, elle le détruit et émet un message ICMP
pour informer l’émetteur initial.
• Les messages ICMP sont véhiculés à l’intérieur de
datagrammes IP (routés comme une datagramme IP)
• un message ICMP ne peut donner naissance à un autre
message ICMP (évite l’effet cumulatif).

Les Réseaux Locaux 229


TCP/IP - Protocoles de base Le Protocole ICMP

ICMP : format des messages


TYPE 8 bits; type de message
CODE 8 bits; informations complément.
CHECKSUM 16 bits; champ de contrôle
HEAD-DATA en-tête datagramme + 64 premiers
bits des données.
TYPE Message ICMP TYPE Message ICMP
0 Echo Reply 13 Timestamp Request
3 Destination Unreachable 14 Timestamp Reply
4 Source Quench 15 Information Request
5 Redirect (change a route) (obsolete)
8 Echo Request 16 Information Reply
11 Time Exceeded (TTL) (obsolète)
12 Parameter Problem with a 17 Address Mask Reques
Datagram 18 Address Mask Reply

Les Réseaux Locaux 230


TCP/IP - Protocoles de base Le Protocole ICMP

ICMP (types)
Type Code Description Type Code Description

0 0 Réponse à une demande d'écho 10 0 Sollicitation routeur


3 0 Réseau inaccessible 11 0 Durée de vie écoulée avant d'arrivée à destination
3 1 Hôte inaccessible 11 1 Temps limite de réassemblage du fragment dépassé
3 2 Protocole inaccessible 12 0 En-tête IP invalide
3 3 Port inaccessible 12 1 Manque d'une option obligatoire
3 4 Fragmentation nécessaire mais interdite 12 2 Mauvaise longueur
3 5 Echec de routage par la source 13 0 Requête pour un marqueur temporel
3 6 Réseau de destination inconnu 14 0 Réponse pour un marqueur temporel
3 7 Hôte de destination inconnue 15 0 Demande d'adresse réseau
3 8 Machine source isolée 16 0 Réponse d'adresse réseau
3 9 Réseau de destination interdit 17 0 Demande de masque de sous réseau
administrativement
3 10 Hôte de destination interdite administrativement 18 0 Réponse de masque de sous réseau
3 11 Réseau inaccessible pour ce type de service
3 12 Hôte inaccessible pour ce type de service
3 13 Communication interdite par un filtre
3 14 Host Precedence Violation
3 15 Precedence cutoff in efect
4 0 Volume de donnée trop importante
5 0 Redirection pour un hôte
5 1 Redirection pour un hôte et pour un service
donné
5 2 Redirection pour un réseau
5 3 Redirection pour un réseau et pour un service
donné
8 0 Demande d'écho
9 0 Avertissement routeur

Les Réseaux Locaux 231


TCP/IP - Protocoles de base ARP: Address Resolution Protocol

ARP: Address Resolution Protocol


• Le besoin
– La communication entre machines ne peut s'effectuer qu'à travers
l'interface physique
– Les applicatifs ne connaissant que des adresses IP, comment
établir le lien adresse IP / adresse physique?
• La solution : ARP
– Mise en place dans TCP/IP d’un protocole de bas niveau appelé
Adress Resolution Protocol (ARP)
– Rôle de ARP : fournir à une machine donnée l'adresse physique
d'une autre machine située sur le même réseau à partir de
l'adresse IP de la machine destinatrice
• La technique :
– Diffusion d'adresse sur le réseau physique
– La machine d'adresse IP émet un message contenant son adresse
physique
– Les machines non concernées ne répondent pas
– Gestion cache pour ne pas effectuer de requête ARP à chaque
émission

Les Réseaux Locaux 232


TCP/IP - Protocoles de base ARP: Address Resolution Protocol

ARP: Address Resolution Protocol


 L'association adresse physique - adresse IP de
l'émetteur est incluse dans la requête ARP de manière
à ce que les récepteurs enregistrent l'association dans
leur propre mémoire cache

A X B Y

 Pour connaître l'adresse physique de B, PB, à partir


de son adresse IP IB, la machine A diffuse une
requête ARP qui contient l'adresse IB vers toutes les
machines; la machine B répond avec un message
ARP qui contient la paire (IB, PB).
Les Réseaux Locaux 233
TCP/IP - Protocoles de base UDP : les ports standards

UDP : User Datagram Protocol


• UDP : protocole de transport sans connexion de service
applicatif:
– émission de messages applicatifs : sans établissement de
connexion au préalable
– l'arrivée des messages et l’ordonnancement non garantis.
• Identification du service : les ports
– les adresses IP désignent les machines
– Un processus désire entrer en communication avec un autre,
doit adresser le processus s'exécutant sur cette machine.
– L'adressage de ce processus est effectué selon un concept
abstrait indépendant du système d'exploitation des machines
– Ces destinations abstraites permettant d'adresser un service applicatif
s'appellent des ports de protocole.
– L'émission d'un message se fait sur la base d'un port source et un port
destinataire.

Les Réseaux Locaux 234


TCP/IP - Protocoles de base UDP : les ports standards

UDP : format des messages


• également appelés des datagrammes UDP.
• contiennent deux parties : « en-tête UDP » + «données UDP »
Longueur message UDP
0 16 31
Port UDP source Port UDP dest.
Longueur message Checksum UDP Format des messages UDP

Données ...

Les ports sont utilisés par UDP pour démultiplexer les datagrammes destinés
aux processus.
 Le port source est facultatif (égal à zéro si non utilisé).
La longueur du message est exprimée en octets (8 au minimum) (en-tête +
données), le champ de contrôle est optionnel (0 si non utilisé).

Les Réseaux Locaux 235


TCP/IP - Protocoles de base UDP : les ports standards

UDP : les ports standards


• Les ports sont numérotés
• Certains ports sont réservés (well-kown port assignements) :
No port Mot-clé Description
7 ECHO Echo
11 USERS Active Users
13 DAYTIME Daytime
37 TIME Time
42 NAMESERVER Host Name Server
53 DOMAIN Domain Name Server
67 BOOTPS Boot protocol server
68 BOOTPC Boot protocol client
69 TFTP Trivial File transfert protocol
123 NTP Network Time Protocol
161 SNMP Simple Network Management prot.

• D'autres ports (non réservés) peuvent être assignés dynamiquement aux


applications.

Les Réseaux Locaux 236


TCP/IP - Protocoles de base TCP : Transmission Control Protocol

TCP : Transmission Control Protocol

• transport fiable de la technologie TCP/IP.


– fiabilité = illusion assurée par le service
– transferts tamponés : découpage en segments
– connexions bidirectionnelles et simultanées
• service en mode connecté
• garantie de non perte de messages ainsi que de
l'ordonnancement

Les Réseaux Locaux 237


TCP/IP - Protocoles de base TCP : Transmission Control Protocol

TCP : La connexion
• une connexion de type circuit virtuel est établie avant que les
données ne soient échangées : appel + négociation +
transferts
• Une connexion = une paire d'extrémités de connexion
• Une extrémité de connexion = couple (adresse IP, port)
• Exemple de connexion : ((124.32.12.1, 1034), (19.24.67.2,
21))
• Une extrémité de connexion peut être partagée par plusieurs
autres extrémités de connexions (multi-instanciation)
• La mise en oeuvre de la connexion se fait en deux étapes :
– une application (extrémité) effectue une ouverture passive
en indiquant qu'elle accepte une connexion entrante,
– une autre application (extrémité) effectue une ouverture
active pour demander l'établissement de la connexion.

Les Réseaux Locaux 238


TCP/IP - Protocoles de base TCP : Transmission Control Protocol

TCP : ports standards


No port Mot-clé Description
20 FTP-DATA File Transfer [Default Data]
21 FTP File Transfer [Control]
23 TELNET Telnet
25 SMTP Simple Mail Transfer
37 TIME Time
42 NAMESERVER Host Name Server
43 NICNAME Who Is
53 DOMAIN Domain Name Server
79 FINGER Finger
80 HTTP WWW
110 POP3 Post Office Protocol - Version 3
111 SUNRPC SUN Remote Procedure Call
Les Réseaux Locaux 239
TCP/IP - Protocoles de base TCP : Transmission Control Protocol

TCP: Format des Messages

Les Réseaux Locaux 240


TCP/IP - Protocoles de base TCP : Transmission Control Protocol

TCP: Ouverture de la connexion

Les Réseaux Locaux 241


TCP/IP - Protocoles de base TCP : Transmission Control Protocol

TCP: Transfert de données

Les Réseaux Locaux 242


TCP/IP - Protocoles de base TCP : Transmission Control Protocol

TCP: Fermeture de connexion

Les Réseaux Locaux 243


TCP/IP - Protocoles de base TCP : Transmission Control Protocol

TCP: ADAPTATION À L’ENVIRONNEMENT


• Gestion dynamique des valeurs temporisation
• RTT : Round Trip Time. Temps mesuré pour un aller et
retour.
• L’estimation du RTT va déterminer le temporisateur de
Retransmission Time Out (RTO).
• Ne pas prendre en compte le RTT lors de
retransmissions (algorithme de Karn)
On a :
erreur = mesure – moyenne
moyenne = moyenne – α x erreur
deviation = deviation + β x ( |erreur | – deviation)
et
RTO = moyenne + 4 x deviation
+ L’utilisation d’une bonne estimation améliore les
performances

Les Réseaux Locaux 244


TCP/IP - Protocoles de base TCP : Transmission Control Protocol

TCP: Contrôle de Flûx


• Adapter dynamiquement le trafic émis à la configuration
du réseau et au récepteur.

Basé sur la taille d’une fenêtre de retransmission (nombre d’octets


non acquittés qui peuvent être émis)

Les Réseaux Locaux 245


TCP/IP - Protocoles de base TCP : Transmission Control Protocol

TCP: Fenêtre d’anticipation

Les Réseaux Locaux 246


TCP/IP - Protocoles de base TCP : Transmission Control Protocol

Congestion
Le débit du réseau varie (dépend des autres utilisateurs),
il peut y avoir congestion des routeurs.
• Les congestions font perdre des paquets, qui seront
retransmis, et qui à leur tour feront des congestions,
qui feront perdre des paquets et qui ...
• La perte d’un paquet provient plus souvent d’une
congestion que d’une erreur de transmission.
• La perte d’un paquet peut se détecter quand
l’émetteur reçoit plusieurs acquittements identiques.
• La perte de plusieurs paquets se détecte quand la
temporisation de retransmission se déclenche.
 Pour s’adapter au débit, faire varier la taille de la
fenêtre d’anticipation.

Les Réseaux Locaux 247


TCP/IP - Protocoles de base TCP : Transmission Control Protocol

Travaux pratiques
• Déploiement de réseaux IP sous Linux et
MS Windows
• Partage d’une connexion en utilisant
SQUID & IPTABLES
• Déploiement des services DHCP et DNS
• Déploiement de réseaux IP sous IOS
Cisco
• Configuration de LANs & Interconnexion
de niveau 2 sous IOS Cisco

Les Réseaux Locaux 248

Vous aimerez peut-être aussi