RESEAUX LOCAUX TCP/IP Qu’est –ce qu’un réseau ? Un réseau en général est le résultat de la connexion de plusieurs machines entre elles, afin que les utilisateurs et les applications qui fonctionnent sur ces dernières puissent échanger des informations. Le terme réseau en fonction de son contexte peut désigner plusieurs choses. Il peut désigner l'ensemble des machines, ou l'infrastructure informatique d'une organisation avec les protocoles qui sont utilisés, ce qui Qu’est ce qu’un réseau (suite) Le terme réseau peut également être utilisé pour décrire la façon dont les machines d'un site sont interconnectées. C'est le cas lorsque l'on dit que les machines d'un site (sur un réseau local) sont sur un réseau Ethernet, Token Ring, réseau en étoile, réseau en bus,... Microsoft) DecNet(protocole DEC), IPX/SPX,... Le terme réseau peut également être utilisé pour spécifier le protocole qui est utilisé pour que les machines communiquent. On peut parler de réseau TCP/IP, NetBeui (protocole Les systèmes de numérotation Le système binaire (utilisé dans tous les systèmes informatiques) Le système décimal Les systèmes de numérotation L’être humain fonctionne en décimal Un ordinateur est composé de commutateurs à 2 états: • Le courant passe = en fonction • Le courant ne passe pas = hors fonction Les systèmes de numérotation Pour compter les ordinateurs utilise des bits 1 octet = 8 bits = 1 caractère = 1 emplacement adressable en mémoire 1 Ko = 1024 octets 1 Mo = 1024 Ko … Autres systèmes de numérotation Hexadécimal (base 16) Octale (base 8) Conversion En décimal 5360 = •5 •3 •6 •0 x x x x 10^3 + 10^2 + 10^1 + 10^0 Conversion octale => décimal 7053 (octale) = 7 x 8^3 + 0 x 8^2 + 5 x 8^1 + 3 x 8^0 = (7x512)+(0x64)+(5x8)+(3x1)=3627 Conversion hexadécimal => décimal A3e4 = 10 x 16^3 + 3 x 16^2 + 13 x 16^1 + 4 x 16^0 = (10x4096)+(3x256)+(14x16)+(4)=4 1956 Conversion décimal=>hexa Division par 16 successives et on remonte les restes Exemple … La classification des réseaux PAN : Personal Desktop Area Networking • Le PAN est un réseau qui s’étend à l’ échelle du bureau, on dit aussi DAN (Desktop) . Dans le PAN on retrouve notamment des technologies comme le Bluetooth reliant des unités comme le téléphone portable, organiseur de poche… La classification des réseaux LAN : Local Area Networking • Le LAN c’est le réseau à l’ échelle d’un bâtiment. Le CESI est un exemple de LAN. MAN : Metropolitan Area Networking - Le MAN est réseau qui s’étend à l’échelle d’une ville . Par exemple l’université de Rouen est présent sur 4 sites (Le Madrillet, MSA, Pasteur, Gambetta) qui sont en périphérie de ROUEN. La classification des réseaux WAN : World Area Networking • Le WAN est un réseau qui s’étend à l’échelle du monde. Exemple le plus connu Internet. Le modèle en couche Pour faire circuler l'information sur un réseau on peut utiliser principalement deux stratégies. L'information est envoyée de façon complète. L'information est fragmentée en petits morceaux (paquets), chaque paquet est envoyé séparément sur le réseau, les paquets sont ensuite ré assemblés sur la machine destinataire. Bande passante Capacité d’un canal de communication Quantité de données pouvant circulée pendant un moment donné. En bits/s ou multiple Débit C’est la bande passante réelle constatée à un moment donnée elle est fonction de: • La charge • Du type de données • De la topologie (vu plus loin) •… Le modèle OSI POURQUOI ? • Besoin de normalisation • Anarchies But de OSI Découper en couche afin de: • Identifier ce qui circule (physiquement) • Quel est le chemin • de quelle manière Le modèle OSI (suite) Analogie avec l’être humain Je souhaite parler (7) On doit utiliser la même langue (6) On commence par se dire bonjour On s’assure que l’autre a bien reçu le message Chemin emprunter par le son Préparation a l’ envoie (air, téléphone) Le son se propage dans l’espace Le modèle TCP/IP Modèle à 4 couches Les couches 5 à 7 du modèle OSI sont regroupées dans une seule couche : la couche application. Les couches 1 et 2 du modèle OSI sont regroupées dans la couche accès au réseau. Issu du département de la recherche de l’armée Américaine Évolution du réseau Arpanet Orientés ou non orientés connexion Orienté: un dialogue établi la connexion avant l’échange de données. Non orienté: les données sont envoyées sur le réseau sans existence de « circuit » Les réseaux locaux Le matériel • Le • Le • Le • Le • Le répéteur concentrateur pont commutateur routeur L’encapsulation de données Circulation de paquets Le répéteur Dispositif actif non configurable Permet d'augmenter la distance entre deux stations ethernet Reçoit, amplifie et retransmet les signaux. Indépendant du protocole (fonctionne au niveau bit, ne connaît pas la trame) et ne procède à aucun filtrage (ne diminue pas la charge du réseau), Se connecte comme une station : câble de transceiver + transceiver (emplacement tous les 2,5 m), Détecte les collisions et les propage (jam), Remet en forme les signaux électriques, Complète les fragments, Peut intégrer un agent SNMP. Le concentrateur Un concentrateur (ou étoile, multi-répéteur, hub) a une fonction de répéteur. Permet de mixer différents médias (paire torsadée, AUI, Thin ethernet, fibre optique), Souvent composé d'un châssis pouvant contenir N cartes Comprend généralement un agent SNMP. Peuvent être «empilables» (un seul domaine de collision) Peuvent être «cascadables» (plusieurs domaines de collisions) Hub plat : 8, 16, 24, 32 ports Carte dans chassis : 8,16,24 ports. Exemple de concentrateur Le pont Dispositif actif filtrant Permet d'augmenter la distance maximum entre deux stations, Permet de diminuer la charge du réseau. Fonctionnent aujourd'hui en "autoapprentissage" Découvrent automatiquement la topologie du réseau l’ arbre recouvrant (spanning tree) fonctionne en "promiscuous mode" • le pont construit au fur et à mesure une table de correspondance entre adresses sources et segments sur lesquels les trames LE PONT (suite) •les trames A<-->B ne sont pas transmises sur le segment 2 •les trames C<-->D ne sont pas transmises sur le segment 1, •la distance entre A et D est en théorie illimitée avec ponts et segments en cascade (contrainte de Round Trip Delay contournée), •les collisions sont filtrées. Segment 1 A B D C Segment 2 Le commutateur Relie plusieurs segments physiques, Equipement configuré de manière à gérer une ou plusieurs stations par port, Commute les trames au niveau MAC Peut gérer simultanément plusieurs liaisons Le commutateur • Technologie «cut throught» (commutation sans attente de fin de trame) «Store & Forward» (attente de fin de trame) Le routeur Equipement complexe comprenant les couches de protocoles de niveau physique, liaison et réseau Souvent équipement dédié (CISCO, TRT-EXPERTdata, ...) Parfois ordinateur (SUN, PC, etc) Supporte toute topologie (y compris boucles et liens redondants), Le routeur (suite) En général, associe un réseau (ou sous-réseau) à un réseau ethernet. Comprend des tables de routage construites soit manuellement, soit dynamiquement par l'intermédiaire de protocoles spécialisés. N'examine pas tous les paquets des sous-réseaux qui lui sont connectés 1. Très bon filtre : ne laisse pas passer les collisions, les messages de diffusion La couche 1 Physique La couche 1 Rappel d’ electricité Les signaux analogiques Les signaux numériques Propagation d’ une onde L’atténuation La réflexion Le bruit …. Les signaux analogique Les signaux analogiques sont les plus fréquents dans la nature (le son d’ une voie par exemple. Ils sont utilisés en télécommunication depuis plus de 100 ans. Les caractéristiques d’ un signal analogiques sont que la tension varie en fonction du temps et qui oscille. Les deux grandeurs qui caractérise un signal analogique sont l’ amplitude (A) et la période (T) . Rappel : F= 1/T. Les signaux analogiques (suite) Les signaux numériques Les signaux numériques ont les caractéristiques suivantes : • Impulsion non continue • Deux niveau de tension possible • Composés de plusieurs sinusoïdales (synthèse de Fourrier) Les signaux numériques Les signaux numériques sont très pratiques notamment en réseaux (codage binaire), la plupart des technologies de l’ informatique l’utilise . La propagation d’ une onde Propagation signifie déplacement. Lorsqu'une carte réseau envoie une tension ou une impulsion lumineuse sur un support physique, cette impulsion carrée, constituée d'ondes, voyage dans le média ou se propage. La propagation signifie qu'une masse d'énergie, qui représente un bit, se déplace d'un endroit à un autre. La vitesse de propagation dépend du matériau qui constitue le média, de la géométrie (structure) du média et de la fréquence des impulsions. La propagation d’ une onde Le temps que prend le bit pour effectuer l'aller-retour et être traité est désigné par le terme temps de propagation aller-retour (Round Trip Time ou RTT ). En supposant qu'il n'y ait pas d'autres retards, le temps que prend le bit pour se déplacer sur le média jusqu'à sa destination équivaut au RTT divisé par 2. La propagation d’ une onde • Vélocité, noté V – C’est la vitesse de propagation de l’onde sur son média – V = f x l = l /T en m/s – l = V/f – f=V/l – Exemple : • La vitesse de la lumière c dans le vide est d’environ 300.000 km/s Problématique des signaux numérique Atténuation Réflexion Bruit Para diaphonie Dispersion collision L’ atténuation L’atténuation est la perte de force d’ un signal. C’est ce qui arrive quand on utilise un câble trop long (exemple 120 m en rj45 ). Un signal représentant un 1 peut arriver au bout du cable et représenter un 0 . Solution à ce problème changer le type de câble ou mettre un répéteur. La reflexion C’est l’effet de la corde à sauté : si vous envoyer une onde vers un point B depuis un point A il aura automatiquement création d’une onde allant de B vers A. Cela peut être gênant dans les réseaux une des principales causes à ce problème est le fait d’utiliser des câbles ayant des impédances différentes. Le bruit Le bruit est généralement produit par une onde passant à coté d’une autre. C’est le fait de recevoir des signaux supplémentaires non désirés. Paradiaphonie-A et paradiaphonie-B Lorsque le bruit électrique sur un câble provient des signaux émis par d'autres fils dans le câble, on parle Para diaphonie Le problème de la paradiaphonie peut être réglé grâce à la technologie de raccordement, au respect rigoureux des procédures de raccordement type et à l'utilisation de câbles à paires torsadées de qualité. Paradiaphonie-A indique une diaphonie rapprochée au niveau de l'ordinateur A et Paradiaphonie-B indique une diaphonie rapprochée au niveau de l'ordinateur B. Le bruit suite Bruit d'alimentation secteur et bruit de fond de référence sources lumineuses champs magnétiques La dispertion Etalement des impulsions dans le temps. Si la dispersion est trop forte, le signal d’un bit peut recouper le signal du précédent ou du suivant. La durée d’une impulsion est fixe, la dispersion correspond à une modification de cette durée au fur et à mesure que le signal se propage dans le média. La collision Une collision se produit lorsque deux bits, issus de deux ordinateurs différents qui communiquent, empruntent simultanément le même média partagé. Dans le cas des fils de cuivre, les tensions des deux signaux binaires s'additionnent et génèrent un troisième niveau de tension. La collision suite Cette variation de tension est inadmissible au sein d'un système binaire qui ne comprend que deux niveaux de tension. Les bits endommagés sont " détruits ". Le traitement de ce phénomène à amener à l’ élaboration de différentes technologies : Ethernet, FDDI, Token Ring … qui traite chacun à sa façon se problème Codage d'une trame Le codage consiste en la conversion des données binaires afin qu'elles puissent circuler le long d'une ligne de communication physique . Il en existe un très grand nombre les deux plus courants sont TTL et Manchester TTL Le codage TTL (logique transistor-transistor) est le plus simple. Il est caractérisé par une tension élevée et une tension faible (souvent +5 ou +3,3 V pour le 1 binaire et 0 V pour le 0 binaire). TTL suite Dans le cas de la fibre optique, le 1 binaire peut être représenté par une LED brillante ou un rayon laser et le 0 binaire, par l'absence de lumière. Dans les réseaux sans fil, le 1 binaire peut être représenté par la présence d'une porteuse et le 0 binaire par son absence Manchester Le codage Manchester est plus complexe. En contrepartie, il est moins sensible aux parasites et plus fiable en terme de synchronisation. Selon la méthode de codage Manchester, la tension sur les fils de cuivre, la brillance des LED ou des rayons laser dans les fibres optiques ou encore la puissance des ondes électromagnétiques des réseaux sans fil permettent de coder les bits sous forme de transitions. principe Principe du codage Manchester ou biphase – Une transition pour chaque bit transmis – “Ethernet” • 1 codé par bas/haut (-2,05 V / 0 V; temps de changement de 20 à 30 ns) • 0 codé de manière inverse – Courant total nul mais polarité ! – Bonne synchronisation, – Mais fréquence double / fréquence binaire Exemple manchester ici le signal change au milieu de l'intervalle de temps associé à chaque bit. Pour coder un 0 le courant sera négatif sur la première moitié de l'intervalle et positif sur la deuxième moitié, pour coder un 1, c'est l'inverse. Methode biphase – Méthode Biphase avec dépendance du signal précédent – “Token-Ring” • 0 codé par changement de niveau au début et au milieu de l’intervalle “d’horloge bit” • 1 codé seulement avec un changement au milieu de l’intervalle de temps Sans polarité ! Les codages binaires Codage par embrouillage • “Scrambling” • Forcer l’apparition de transitions dans les longues séquences de symboles identiques. • Codage 4B/5B – Codage de 4 bits utilsateurs par 5 bits transmis. – On s’arrange pour avoir au moins une transition par groupe de 3 bits. – Remarque : les symboles restant peuvent servir à de la signalisation. – Ex. : FDDI Codage 8B/10B – Ex. : Ethernet Gigabit • Utilisation d’un code polynomial – Utilisation d’une séquence pseudoaléatoire générée par un polynôme. – Le résultat est une distribution uniforme de zéros et de uns. Ex. : Polynôme X31 + X28 + 1 pour les cellules ATM Codage NRZ Codage NRZ (non retour à zéro): pour éviter la difficulté à obtenir un courant nul, on code le 1 par un courant positif et le 0 par un courant négatif. La modulation Il existe trois types de modulation : En AM (modulation d'amplitude), l'amplitude, ou hauteur, d'une onde porteuse sinusoïdale est modifiée pour transmettre le message. Modulation (suite) En FM (modulation de fréquence), c'est la fréquence, ou oscillation, d'une onde porteuse qui est modifiée pour transmettre le message. En PM (modulation de phase), enfin, c'est la phase (ou extrémités d'un cycle) d'une onde qui est modifiée pour transmettre le message. Les modems 56k utilisent eux le codage par quadrature de phases. Modulation suite Comme des tensions sur les fils de cuivre ; les codages NRZI et Manchester sont prisés dans les réseaux à base de fils de cuivre. Sous forme de lumière orientée ; les codages Manchester et 4B/5B sont prisés dans les réseaux à fibres optiques. Comme des ondes électromagnétiques rayonnées ; une grande variété de systèmes de codage (variations des modes AM, FM et PM) est utilisée dans les réseaux sans fil. Spectre • Spectres de lumière : – Infrarouge de 0,8 à 300 mm – Lumière visible 0,4 à 0,8 m – Ultraviolet de 0,02 à 0,4 m, ... • Spectres pour transmissions d’informations (ITU-T / IEEE Standard Radar) • (No 4) VLF : Very Low Frequency (3-30 KHz) • (No 5) LF : Low Frequency (30-300 KHz) • (No 6) MF : Medium Frequency (300 KHz-3 MHz) • (No 7) HF : High Frequency (3-30 MHz) • (No 8) VHF : Very H.F. (30-300 MHz) • (No 9) UHF : Ultra H.F. (300 MHz-3 GHz) • (No 10) SHF : Super H.F. (3-30 GHz) • (No 11) EHF : Extremely H.F. (30-300 GHz) 40-300 GHz : Millimiter waves (Micro-ondes terrestres) • (No 12) THF : Tremendously H.F. (300-3000 GHz) (Submillimiter waves) Capacité d' un canal de communication • Il est fonction : De sa bande passante De la technique et de “l’horloge” de transmission Du codage de transmission retenu De la déformation du signal transporté (cf formule de Shannon) Du bruit présent Du temps de propagation Capcite d' un canal (suite) • Il est caractérisé par : – W, en Hertz, sa largeur de bande – R, en bauds, sa vitesse de “modulation” : nombre de “tops” d’horloge par seconde • (ou instants siginificatifs. ou intervalles de temps élémentaires) • R est l’inverse de la durée d’un intervalle significatif (en seconde) • R dépend de la technique de transmission utilisée • Nyquist : avec une onde sinusoïdale de fréquence W Hz, Rmax = 2W bauds – D, en Bit/s, sa vitesse de transmission ou son débit (binaire) • D depend du nb V d’états significatifs (signaux distincts du codage de transmission) par instants significatifs • En codage binaire, si on transporte n bits par instant significatif, n = log2(V) et V = 2n = 2 D/R Multiplexage Le multiplexage consiste à faire transiter sur une seule et même ligne de liaison, dite voie haute vitesse, des communications appartenant à plusieurs paires d'équipements émetteurs et récepteurs comme représenté dans la figure ci dessous. Chaque émetteur (respectivement récepteur) est raccordé à un multiplexeur (respectivement démultiplexeur) par une liaison dit voie basse vitesse. Multiplexage (suite) Multiplexage frequentiel Le multiplexage fréquentiel consiste à affecter à chaque voie basse vitesse une bande passante particulière sur la voie haute vitesse en s'assurant qu'aucune bande passante de voie basse vitesse ne se chevauche. Le multiplexeur prend chaque signal de voie basse vitesse et le réémet sur la voie haute vitesse dans la plage de fréquences prévues. Ainsi plusieurs transmissions peuvent être faites simultanément, chacune sur une bande de fréquences particulières, et à l'arrivée le démultiplexeur est capable de discriminer chaque signal de la voie haute vitesse pour l'aiguiller sur la bonne voie basse vitesse. Multiplexage temporel Le multiplexage temporel partage dans le temps l'utilisation de la voie haute vitesse en l'attribuant successivement aux différentes voies basse vitesse même si celles-ci n'ont rien à émettre. Suivant les techniques chaque intervalle de temps attribué à une voie lui permettra de transmettre 1 ou plusieurs bits. Multiplexage statique Le multiplexage statistique améliore le multiplexage temporel en n'attribuant la voie haute vitesse qu'aux voies basse vitesse qui ont effectivement quelque chose à transmettre. En ne transmettant pas les silences des voies basses cette technique implantée dans des concentrateurs améliore grandement le débit global des transmissions mais elle fait appel à des protocoles de plus haut niveau et est basée sur des moyennes statistiques des débits de chaque ligne basse vitesse. codage et compression • JPEG = Joint Photographic Experts Group • MPEG = Moving Pictures Experts Group • MHEG = Multimedia and Hypermedia Experts Group • VRML = Virtual Reality Modeling Language • [F]CIF ([Full] Common Intermediate Format) : 352x288 – YUV, Y pour Luminance (brillance) et UV pour Chrominance(couleur) – Nb de points par ligne : Y=352, U=180, V=180 – Nb de lignes par image : Y=288, U=144, V=144 • Quelques chiffres, de numérisation et de compression – Son Téléphone 64 Kbit/s 5 à 16 Kbit/s – Son CD 1,4 Mbit/s 5 à 16 Kbit/s – Visioconférence Noir & Blanc 16 Mbit/s 64 Kbit/s à 1 Mbit/s – Visio Couleur 100 Mbit/s 128 Kbit/s à 2 Mbit/s CABLAGE 10 base 2 10 base 5 Fibre optique 10 broad 36 100 base VG Hertzien 10 base 2 thin ethernet Le câble coaxial fin de 50 Ohm, appelé aussi 'CheaperNet', terminé et facile à poser est apparu après le Thick Ethernet et présente les caractéristiques suivantes: - longueur maximum sans ré-amplification: 185m. - connecteurs de type BNC à baïonnettes, branchement à l'aide de connecteurs en 'T', nombre de connexions maximum par segment de 185m: 30. - bande passante de 10Mbits/s. Il s'agit également de câble de type 'bus', puisque tous les nœuds se connectent les uns à coté des autres. Sa connectique délicate en fait un câble facilement sujet à des perturbations intermittentes difficilement éliminables. 10 base 5 • Bus coaxial : “couleur jaune recommandée”, marquée tous les 2,5m – 50 ohms, diam. 8,28/2,14mm, aff. de 17 db/km, célérité de 0,78C, ... – 500m par segment; tronçons multiple de 23,40m (x1, x3, x5), rayon courbure > 25cm – Connectique de type N – Extrémités terminées par une impédance de 50 Ohms – Espacement de 2,5 m entre prises – Max. de 100 prises par segment – “Prise vampire” 10 base 5 (suite) • Règle 3-4-5 max. entre 2 stations – 3 segments habités (populated segments), 4 répéteurs, 5 segments – 2 segments “vides” ou IRLs (Inter-Repeater Links) – ou une fibre optique de 1 km (FOIRL, Fiber Optic IRL) • Transmission en bande de base – 10 Mbit/s ou 20 Mbauds – Code biphase, dit de Manchester • +/- 0,85 Volts; collision ~1,56 Volts; idle 0 Volts • 0 transition vers le haut, 1 transition vers le bas Fibre optique • Fibre optique – Conseillée : multimode 62,5/125 µm • <3,75db/km • >160 MHz/km • Connectique ST, avec perte d’insertion max. de 1db – Monomode : jusqu’à 25 km – Possibilité de full-duplex • 10Base-FP : Passive Star; perte max 25 db – Réseau optique passif asynchrone – Etoiles de type passives (F.O. fusionnées) Fibre optique • max. 33 ports • segment de 500m max. • 10Base-FB : Backbone (ex 10BaseFA); perte max de 12,5 db – Réseau optique actif synchrone – Fibre toujours occupée par un signal – Signal de faute = jabber reçu, puissance lumineuse insuffisante, données invalides • 10Base-FL : lien max. de 2 km ou topologie étoile; perte max de 12,5db 10 broad 36 • Arbre • Coaxial “T.V.” 75 Ohms – Longueur max du brin : 3,6 km – Architecture à 2 câbles (Dual Cable) avec boucle à une extrémité – ou Architecture à câble partagé (Split Cable) avec translateur de fréquence à une extrémité • Large Bande – Modulation de Phase – Transmission 41,75-59,75 MHz – Réception 234-252 MHz gigabit • 1996 : Gigabit Ethernet Alliance (www.gigabitethernet.org) • “Ethernet x 100” : “diamètre de collision 25m”, sauf si fullduplex – Options half-duplex • Trame minimale de 520 octets (avec champ extension; 416 octets si codage 10 bits/octets) • Transmission en rafales (longueur max de 2 trames maximales; intervalle rempli avec extension) – Contrainte half-duplex avec options : diam. de 200m, 100 m en P.T. et 316m en F.O. Gigabit (suite) • 802.3ab : 1000BaseT (8QAM, avec PAM5) sur 4 paires UTP5 (cf 100Base T) • 802.3z : 1000BaseX (codage 8B/10B à 1,25 Gbauds) – 1000Base-TX : paires UTP5e (25m) – 1000Base-CX : Twinax ou 2 paires STP (25m) – 1000Base-SX : f.o. multimode 850 nm (Short waves) • Longueur max. de 275 m en 62,5/125 µm • Longueur max. de 500 m en 50/125 µm – 1000Base-LX : 1300 nm (Long waves) • F.o. multimode : 550 m en 62,5/125 µm et 50/125 µm • F.o. monomode (9/10 µm) : 5 km – 1000Base-ZX : 70 km (smf 9/10 µm) 100 base VG • Câblage : – UTP3 : 100m – UTP5, STP : 200m – Fibre : 2 km – 5 niveaux de hubs • Trame : trame ethernet • CSMA/CD remplacé par DPAM, Demand Priority Access Method – “Polling de chaque port par ordre croissant” – Priorité normale / haute ARCHITECTURE ET TOPLOGIE Les topologies topologie en bus Perspective Physique : Tous les hôtes sont connectés directement à une liaison : Perspective logique : Tous les hôtes voient tous les signaux provenant de tous les autres équipements Topologie en anneau Perspective physique : Les éléments sont chaînés dans un anneau fermé Perspective logique : Chaque hôte communique avec ses voisins pour véhiculer l’information etoile Perspective physique : Cette topologie comporte un nœud central d’où partent toutes les liaisons avec les autres nœuds. Perspective logique : Toutes les informations passent par un seul équipement, par exemple un concentrateur Etoile etendue Cette topologie est identique à la topologie en étoile si ce n’est que chaque nœud connecté au nœud central est également le centre d’une autre étoile. HIERACHIQUE Perspective physique : Cette topologie ressemble à une topologie en étoile sauf qu’elle n’utilise pas de nœud central. Elle utilise un nœud de jonction à partir duquel elle se branche vers d’autres nœuds. Perspective logique : Le flux d’informations est hiérarchique MAILLEE Perspective physique : Chaque nœud est connecté avec tous les autres Perspective logique : Dépend des équipements utilisés hertzien • 1990 : début projet réseau local sans fil • 1997 : 802.11 “wireless” et WIreless FIdelity : www.wifi.com – Impossibilité de détection de collision en Hertzien : CSMA/ CollisionDetection => CSMA/ CollisionAvoidance – DataLink Layer • LLC 802.2 • MAC 802.11, Sécurité, etc – Procédures d’allocation du support • DCF : Distributed Coordination Function («"best effort"») Hertzien suite • PCF : Point coordination Function («"gestion du délai avec polling"») – Formatage des trames, fragmentation et réassemblage – Contrôle d’erreur CRC 32 (Cyclic Redundancy Check 32 bits) – Physical Layer : IR, FHSS, DSSS, OFDM, … • 1999 : 802.11a; 54 Mbit/s à 5 GHz (WiFi5) et HiperLan2 européen [ETSI]) • 1999 : 802.11b; 11 Mbit/s à 2,4 Ghz (WiFi) • 2001 : 802.11e; QoS et WEP (Wired Equivalent Privacy) • 2002 : 802.11g; 54 Mbit/s à 2,4 Ghz • … : 802.11x : Authentification Architecture hertzien Architecture Cellulaire : • AP (Access Point) : station base «!Point d’Accès!» • BSS : (Basic Set Service) : Cellule de Base (# du Basic Station Subsystem du GSM) • ESS : (Extended Set service) : Ensemble de Cellules de Base, relié par un Système de Distribution DS (Distribution System) Harchitecture (suite) Point à point • IBSS : (Independant Basic Set Service) : sans AP • Couche physique – IR : Infra Red – Spread Spectrum permettant le full-duplex sur les mêmes fréquences • «!2,4 GHz!» : 2,4/2,483 GHz • FHSS : Frequency Hopping Spread Spectrum : 1 ou 2 Mbit/s (79 canaux de 1 MHz disjoints, avec changt synchronisé tous les 400 ms) • DSSS : Direct Sequence Spread Spectrum : 1/2/5,5/11/… Mbit/s (14 canaux de 22 MHz Point à point (suite) • «!5 GHz!» • 52 porteuses • 14 canaux de 22 Mhz • 3 groupes disjoints centrés sur 1,6 et 11 • Débit théorique de 1, 2, 5,5 et 11 Mbit/s • 3 points d’accès disjoints peuvent fournir un débit global de 33 Mbit/s 802.11b point à point 802.11b (suite) Les domaines de Si 2 hôtes ducollisions réseau émettent en même temps sur un même segment de réseau, les informations se chevauchent : c’est ce que l’on appelle une collision. Lorsque cela survient, un hôte le détecte. A ce moment, il envoi un signal de bourrage annonçant le problème à tous les autres. A la réception de ce signal, tous les hôtes arrêtent d’émettre. Chacun calcule alors une valeur aléatoire correspondant au délai précédent une nouvelle tentative d’émission. Les domaines de collisions L’autre terme pour décrire un environnement de média partagé est « Domaine de collision », à savoir une section de réseau ou tout les hôtes partagent le même média. Des équipements comme le répéteur ou le concentrateur n’effectuant aucun filtrage étendent ce domaine de collision LA COUCHE 2 2 SOUS COUCHES MAC LLC presentation Le modèle OSI comprend 2 couches dites « matérielles » ; en opposition aux couches logicielles. La couche 1 englobe les médias, les signaux ainsi que les bits se déplaçant sur diverses topologies. La couche Liaison de données a pour fonction de combler tout les manques de la couche physique afin de permettre la communication réseau Presentation (suite) Les normes IEEE sont actuellement les normes pré dominantes. Selon l’IEEE, on divise la partie matérielle du modèle OSI en 2 parties : -La norme LLC 802.2, ne dépendant pas de la technologie du média utilisé -Les éléments spécifiques, tributaires de la technologie, qui intègrent la couche physique du modèle OSI Presentation suite De plus cette division sépare la couche Liaison de données en 2 parties : Média Access Control (MAC) : transmission vers le bas jusqu’au média Logical Link Control (LLC) : transmission vers le haut jusqu’à la couche réseau La sous couche LLC a été crée afin de permettre à une partie de la couche liaison de données de fonctionner indépendamment des technologies existantes. LLC Cela assure la polyvalence des services fournis aux protocoles de couche réseau situés en amont de cette couche tout en communiquant avec les différentes technologies utilisés pour véhiculer les informations entre la source et la LLC suite Le rôle de cette sous-couche est de réceptionner le paquet IP et d’y ajouter les informations de contrôle pour en faciliter l’acheminement jusqu’à la destination. Elle ajoute 2 éléments d’adressage décrit dans la spécification LLC 802.2 : Le point d’accès DSAP : point d’accès SAP du nœud réseau désigné dans le champ de destination du paquet Le point d’accès SSAP : point d’accès au service du nœud réseau désigné dans le champ source du paquet SAP : point d’accès au service : champ de la spécification d’une adresse définie par la nome IEEE 802.2 La sous couche LLC gèle les communications entre les dispositifs sur une seule liaison réseau. LLC suite La norme IEEE 802.2 définit un certain nombre de champs dans les trames, lesquels permettent à plusieurs protocoles de couche supérieur de partager une liaison de données physique. Ce paquet IP encapsulé se rend ensuite à la sous-couche MAC ou la technologie utilisée effectue une Une adresse MAC est une adresse matérielle ; c'est-à-dire une adresse unique non modifiable par l’administrateur et stockée sur une mémoire morte (ROM) de la carte réseau. MAC Les adresses MAC comportent 48bits et sont exprimées sous la forme de 12 chiffres hexadécimaux : 6 chiffres sont administrés par l’IEEE et identifient le fabricant de la carte 6 chiffres forment le numéro de série MAC suite On peut les représenter de 2 manières différentes : par groupe de 4 chiffres séparés par des points ou par groupe de 2 chiffres séparés par des tirets Exemple : 0000.0c12.3456 OU 00-00-0c-12-3456 Les LANs de type Ethernet et 802.3 sont dés réseaux dits de broadcast, ce qui signifie que tous les hôtes voient toutes les trames. L’adressage MAC est donc un élément important afin de pouvoir déterminer les émetteurs et les destinataires en lisant les trames. Le principal défaut de l’adressage MAC est qu’il est non hiérarchique, on ne peut pas faire de classement des adresses. La trame Une Trame est le PDU de couche 2. Le verrouillage de trame est un concept permettant de récupérer les informations essentielles normalement impossible à obtenir avec les trains binaires comme par exemple : Quels sont les ordinateurs en communication ? Début et fin de la communication Quelles sont les erreurs survenues ? Qui est autorisé à parler ? Une trame est donc comme un tableau encadrant les bits et ajoutant les informations nécessaires à la compréhension de ces bits par les hôtes. MAC (suite) Champ de début de trames : annonce l’arrivée d’une trame Champ d’adresse : contient les informations d’identification (source et destination) Champ de longueur/type : dépend de la technologie, il peut indiquer la longueur de la trame, le protocole de couche 3 ou encore rien du tout Champ de données : contient les informations à transmettre, parfois accompagnés d’octets de remplissage pour que les trames aient une longueur minimale à des fins de synchronisation Champ de FCS : permet de détecter les erreurs, c’est une séquence de contrôle permettant au destinataire de vérifier le bon état de la trame. Exemple : le CRC ou code de redondance cyclique : calculs polynomiaux sur les données. Champ de fin de trame : permet d’annoncer la fin de la LA trame A B C D E F Champ de début de trame Champ d'adresse Champ de type/ longueur Champ de Données Champ TCS Champ de fin de trame MAC suite La sous-couche MAC concerne les protocoles que doit suivre un hôte pour accéder au média. Dans un environnement de média partagé, il permet de déterminer quel ordinateur peut parler. On distingue 2 types de protocoles MAC : Déterministes : chacun son tour Exemple : Token Ring Non déterministe : premier arrivé premier servi Exemple : Ethernet Token et FFDI A VOIR ETHERNET Conçu à Hawaï dans les années, Ethernet est la technologie la plus répandue dans les réseaux actuels. Au début des années 80 fut mis en place par l’IEEE la norme IEEE 802.3 à partir d’Ethernet. Ethernet et IEEE 802.3 définissent des technologies semblables : - Utilisation de CSMA/CD (cf 4.5.2) pour l’accès au média Concept de réseaux de broadcast Ethernet suite Ethernet et 802.3 utilisent un principe d’accès au média non déterministe : CSMA/CD (Carrier Sense Multiple Access / Collision Detect) Les hôtes se partagent le média, si l’un d’eux désire émettre, il vérifie au préalable que personne n’est en train de le faire, puis commence a émettre (CSMA). Si cependant 2 hôtes émettent en même temps, il se produit alors une collision. La première station qui détecte une collision envoie alors un signal de bourrage, se traduisant par un arrêt d’émission de tous les hôtes. Les paquets concernés sont alors détruits. Chaque hôte calcule alors une valeur aléatoire définissant la durée avant de recommencer à émettre, puis le mécanisme de CSMA se remet en fonction. Signalisation et media Type : Média Bande passante maximale longueur de segment maximale topologie physique topologie logique 10BASE5 Coaxial Epais 10 Mbits/s 500m Bus Bus 10BASE-T UTP CAT 5 10 Mbits/s 100m Etoile Etoile étendue Bus 10BASE-FL Fibre optique Multimode 10 Mbits/s 2000m Etoile Bus Etoile 100BASE-TX UTP CAT 5 100 Mbits/s 100m Bus + étoile étendue 100BASE-FX Fibre optique Multimode 100 Mbits/s 2000m Etoile Bus Etoile 1000BASE-TX UTP CAT 5 1 000 Mbits/s 100m Bus + étoile étendue La trame ethernet Trame Ethernet ? 1 6 6 2 46-1500 4 Préambule Délimiteur de début de trame Adresse de destination Adresse d'origine Type Données FCS ? 1 6 6 2 64-1500 4 Préambule Délimiteur de début de trame Adresse de destination Adresse d'origine Longueur Données FCS Trame IEEE 802.3 La trame ethernet suite - Préambule : composé de 1 et de 0 en alternance, annonce si la trame est de type Ethernet ou 802.3. Début de trame : IEEE 802.3 : l'octet séparateur se termine par 2 bits 1 consécutifs servant à synchroniser les portions de réception des trames de toutes les stations. - Champ d'adresse d'origine : toujours de type unicast Champ d’adresse de destination : peut être de type unicast, multicast ou broadcast - Type (Ethernet) : précise le type de protocole de couche supérieure qui reçoit les données Longueur (802.3) : indique le nombre d'octets de données qui suit le champ. Couche 3 Rôle: • Trouver un chemin Via différents Protocoles Le plus utilisé IP (accompagné de TCP OSI4) On trouve aussi IPX IP Avantages: • Simple et hiérarchisé • Beaucoup d’option ont été prévus Inconvénients : • Ne correspond pas exactement au modèle OSI => Modèle TCP/IP TCP/IP Comment est née IP • Armée Américaine: Besoin de relier ses différentes bases implantées dans le monde entier. => besoin de routage Fonctionnement de IP But: • Envoyer des informations élémentaires de machine à machine Fonctionnement: • L’information ne part pas d’une machine mais d’une application d’une machine vers une application d’une autre machine • Besoin de TCP pour résoudre ce problème La pile de protocole TCP/IP IP intègre bon nombre de Protocoles • ICMP • IGP • FTP • SMTP • HTTP •… IP • “RFC 791” • Routage des datagrammes via des gateways IP (routeur OSI), sur des supports variés. • Protocole assurant l'adressage logique des machines. • Sans connexion (connectionless) : routage séparé de chaque datagramme. • Non fiable (unreliable), mais remise pour le mieux (best effort) (“pas de contrat”) • Complété par ICMP (Internet Control Message Protocol (RFC 792) EXEMPLE PILE IP TCP/IP face à OSI Le datagramme IP HLEN : Vers: Version 4 ou LONGUEUR 6 DE L’ENTETE Adresse IP de l’ emetteur Adresse IP de destination Longueur totale Head+ Body VERS HLEN Version : 4 bits • Le champ Version renseigne sur le format de l'en-tête Internet. Longueur d'En-Tête : 4 bits • Le champ Longueur d'En-Tête (LET) code la longueur de l'en-tête Internet, l'unité étant le mots de 32 bits, et de ce fait, marque le début des données. Notez que ce champ ne peut prendre une valeur en dessous de 5 pour être valide. SERVICE TYPE • Service Type (“TOS, Type Of Service”) : 1 octet divisé en – 3 bits de priorité (“precedence”) : 0=normal à 7=contrôle réseau – 4 bits D (Delay), T (Throughput), R (Reliablity) et C (Cost) pour choisir entre faible délai, haut débit, meilleure fiablité ou faible coût – 1 bit inutilisé – Par défaut : 000-0000-0 – RFC 2000 conseille les valeurs de TOS pour certaines applications Longueur totale Le champ "Longueur Totale" est la longueur du datagramme entier y compris en-tête et données, mesurée en octets. Ce champ ne permet de coder qu'une longueur de datagramme d'au plus 65,535 octets. Une telle longueur rendrait de toutes façon les datagrammes impossible à gérer pour la plus grande partie des réseaux. Les hôtes devront au moins pouvoir accepter des datagrammes d'une longueur jusqu'à 576 octets (qu'il s'agisse d'un datagramme unique ou d'un fragment). Identification flag Identification : 16 bits • Une valeur d'identification assignée par l'émetteur pour identifier les fragments d'un même datagramme. Flags : 3 bits • Bit 0: réservé, doit être laissé à zéro • Bit 1: (AF) 0 = Fragmentation possible, 1 = Non fractionnable. • Bit 2: (DF) 0 = Dernier fragment, 1 = Fragment intermédiaire. Position relative Position relative : 13 bits • Ce champ indique le décalage du premier octet du fragment par rapport au datagramme complet. Cette position relative est mesurée en blocs de 8 octets (64 bits). Le décalage du premier fragment vaut zéro. Durée de vie Ce champ permet de limiter le temps pendant lequel un datagramme reste dans le réseau. Si ce champ prend la valeur zéro, le datagramme doit être détruit. Ce champ est modifié pendant le traitement de l'en-tête Internet. La durée de vie est mesurée en secondes. Chaque module Internet doit retirer au moins une unité de temps à ce champ, même si le traitement complet du datagramme par le module est effectué en moins d'une seconde. Durée de vie suite De ce fait, cette durée de vie doit être interprétée comme la limite absolue maximale de temps pendant lequel un datagramme peut exister. Ce mécanisme est motivé par la nécessité de détruire les datagrammes qui n'ont pu être acheminés, en limitant la durée de vie même du datagramme. Protocole Protocole : 8 bits • Ce champ indique quel protocole de niveau supérieur est utilisé dans la section données du datagramme Internet. Les différentes valeurs admises pour divers protocoles sont listée dans la RFC "Assigned Numbers" [9]. Checksum Checksum d'en-tête : 16 bits • Un Checksum calculé sur l'en-tête uniquement. Comme certains champs de l'en-tête sont modifiés (ex., durée de vie) pendant leur transit à travers le réseau, ce Checksum doit être recalculé et vérifié en chaque point du réseau où l'en-tête est réinterprétée. Checksum suite L'algorithme utilisé pour le Checksum est le suivant : • On calcule le complément à un sur 16 bits de la somme des compléments à un de tous les octets de l'en-tête pris par paires (mots de 16 bits). Lorsque l'on calcule le Checksum, on considère une en-tête dont le champ réservé pour ce même Checksum vaut zéro. Securité Sécurité (Champ S) : 16 bits • Définit un niveau de sécurité parmi 16 (dont 8 sont réservés pour usage futur). 00000000 11110001 01111000 10111100 01011110 10101111 11010111 00000000 00110101 10011010 01001101 00100110 00010011 10001000 - Non classé Confidentiel EFTO MMMM PROG Restreint Secret Datagramme IP et MTU Le champ longueur du protocole IP est de 16 bits : le datagramme le plus grand est de 65535 octets L'idéal est de faire contenir le datagramme entier dans une trame du réseau physique, pour une meilleure efficacité : c'est le M.T.U. (Maximum Transmission Unit). Par défaut 576 octets Ex. de MTU : Ethernet = 1500 octets, 802.3/.2 = 1492, X25=576, TR = 4464, FDDI = 4470, Hyperchannel = 65535, ... Fragmentation IP Le MTU d'Ethernet est de 1500 octets. Relions 2 Ethernets par un réseau de MTU de 620 octets. Dans le cas de datagrammes de taille supérieurs à 620 octets, il faut fragmenter le datagramme, quand il passe sur ce réseau de MTU plus petit, si on veut pouvoir le transmettre. Fragmentation suite Adresse IP A chaque machine est associée un mot de 32 bits (128 bits en IPv6) appellé adresse internet (ou adresse IP) qui est utilisée pour toutes les communications avec cette machine. Chaque adresse de 32 bits est en fait un couple {netid, hostid} : - netid correspond à un réseau - hostid à une machine connectée à ce réseau. Adresse IP 3 types d’adresses destination : -Unicast (point à point) : vers un seul destinataire : -Multicast (point à multipoint) : vers tous ceux qui appartiennent au même groupe multicast («!qui se sont "abonnés" à ce groupe!») -Broadcast : vers tous les équipements du LAN Adresse ip suite Pour voir si l'adresse du réseau d'une machine est codée sur 1,2 ou 3 octets, il suffit de regarder la valeur du premier. La valeur de l'octet x permet également de distinguer la classe du réseau. Classe Valeur de w Lg Adresse Réseau Nb de réseaux nb max de machines A 0 à 127 1 octe 127 16777216 B 128 à 191 2 octets 16384 65536 C 192 à 223 3 octets 2097152 255 D 224 à 239 E 240 à 255 Les adresses de broadcast Une adresse de broadcast est une adresse dont le champ hostid est rempli de uns. Ce n'est jamais une adresse source. Exemple!:!192.93.25.255. Adresse réseau Par convention, on appelle adresse d'un réseau une adresse dont le champ hostid est rempli de zéros. Exemple!:!138.63.0.0. Cas particulier de l'adresse loopback (127.X.X.X.). Cette adresse ne doit jamais apparaître sur le réseau. Regles des adresse Une adresse tout à zéros n'est autorisé qu'au démarrage et n'est jamais une adresse destination : ! ce host ! Une adresse avec le champ netid tout à zéros n'est autorisé qu'au démarrage et n'est jamais une adresse destination : ! ce host hostid sur ce réseau ! Une adresse tout à uns n'est autorisé que localement et n'est jamais une adresse source : ! diffusion locale ! Remarque : chaque adresse IP correspond à une interface réseau. Une machine qui possède deux interfaces possède aussi deux adresses IP (et deux noms). Puisque les adresses IP contiennent chacunes un netid et un hostid, elles ne décrivent pas une machine mais une connexion à un réseau ! Les sous réseaux • RFC 950 (08/85) :Internet Standard Subnetting Procedure. “...This memo discusses the utility of “subnets” of Internet networks, which are logically visible sub-sections of a single Internet network. For administrative or technical reasons, many organizations have chosen to divide one Internet network into several subnets, instead of acquiring a set of Internet network numbers...” • RFC 1878 (12/95) : Variable Length Subnet Table For IPv4. “...This memo clarifies issues surrounding subnetting IP networks by providing a standard subnet table...” • Par exemple : augmentation du champ netid d’un classe C de 2 bits. Lechamp hostid est par conséquent réduit de 2 bits, le nombre maximum de machines par sous-réseau est donc 26, c.a.d. 62. Adressage privé RFC 1597 : ... 3. Private Adress Space The Internet Assigned Numbers Authority (IANA) has reserved the fallowing three blocks of the IP address space for private networks - 10.0.0.0 _ 10.255.255.255 - 172.16.0.0 _ 172.31.255.255 - 192.168.0.0 _ 192.168.255.255 An enterprise that decides to use IP adresses out of the address space defined in this document can do so without any coordination with IANA or an Internet registry. The address space can thus be used by many enterprises. Addresses within this private address space will only be unique within the enterprise. ... Exemple de réseau Exemple : 192.43.27.0 (classe C ) masque : 255.255.255.0 (= /24) réseau : 192.43.27.0/24, broadcast : 192.43.27.255/24 (hosts de 192.43.27.1/24 à 192.43.27.254/24) Exemple suite Division en 4 sous-réseaux de 62 machines : masque : 255.255.255.192 (= /26) réseau : 192.43.27.0/26, broadcast : 192.43.27.63/26 (hosts de 192.43.27.1/26 à 192.43.27.62/26) réseau : 192.43.27.64/26, broadcast : 192.43.27.127/26 (hosts de 192.43.27.65/26 à 192.43.27.126/26) réseau : 192.43.27.128/26, broadcast 192.43.27.191/26 (hosts de 192.43.27.129/26 à 192.43.27.190/26) réseau : 192.43.27.192/26, broadcast : 192.43.27.255/26 (hosts de 192.43.27.193/26 à 192.43.27.254/26) Exemple detail Exemple detail 2 Exemple detail ARP RARP • Adress Resolution Protocol – RFC 826 (1982) – Resolution automatique adresse IP / adresse Ethernet – Stocké dans la table ARP • «!cache ARP!» • «!Timeout!» – Méthode • Demande ARP via broadcast Ethernet • Reponse ARP – Proxy ARP • Reverse Adress Resolution Protocol – Acquisition automatique de son adresse IP via broadcast Ethernet et broadcast IP – Serveur RARP ! Cache ARP Chaque fois qu'un paquet IP doit être emis, un encapsulation dans une trame Ethernet est réalisée. La connaissance de l'adresse physique du prochain équipement (station ou routeur) qui prélèvera la trame doit être connue. Pour éviter les broadcast => cache Arp ATTENTION durée de vie Proxy ARP Le Proxy ARP, appelé aussi promiscuous ARP ou ARP hack, est une technique permettant à un routeur de faire croire que les machines des deux réseaux se trouvent sur le même réseau. Pour cela, le routeur répond à une requête ARP provenant d'une machine à destination d'une machine se trouvant sur l'autre réseau. En réalité, le routeur ment en trompant la source qui associera l'adresse IP de la machine destinatrice avec l'adresse physique Ethernet du routeur. Dans cette configuration, le routeur a connaissance des différentes machines se trouvant sur chaque réseau. Proxy ARP suite Cette technique fera qu'une adresse Ethernet unique (routeur) sera associée à plusieurs adresses IP (celles des machines du réseau opposé). Couche 4 TCP UDP UDP/TCP TCP : transport fiable en mode connecté (RFC 793) UDP : transport non fiable non connecté (RFC 768) UDP Le protocole User Datagram Protocol (UDP) est défini dans le but de fournir une communication par paquet unique entre deux processus dans un environnement réseau étendu. Ce protocole suppose l'utilisation du protocole IP comme support de base à la communication. UDP (suite) Ce protocole définit une procédure permettant à une application d'envoyer un message court à une autre application, selon un mécanisme minimaliste. Ce protocole est transactionnel, et ne garantit ni la délivrance du message, ni son éventuelle duplication. UDP Les champs Le Port Source est un champ optionnel. Lorsqu'il est significatif, il indique le numéro de port du processus émetteur, et l'on supposera, en l'absence d'informations complémentaires, que toute réponse devra y être dirigée. S'il n'est pas utilisé, ce champ conservera une valeur 0. Les champs (suite) Le Port Destinataire a une signification dans le cadre d'adresses Internet particulières. Les champs (suite) La Longueur compte le nombre d'octets dans le datagramme entier y compris le présent en-tête. (Et par conséquent la longueur minimale mentionnée dans ce champ vaut huit, si le datagramme ne transporte aucune donnée). Les champs (suite) Le Checksum se calcule en prenant le complément à un de la somme sur 16 bits des compléments à un calculé sur un pseudo en-tête constitué de l'information typique d'une en-tête IP, l'en-tête UDP elle-même, et les données, le tout additionné d'un octet nul éventuel afin que le nombre total d'octets soit pair. TCP • TCP assure le transport fiable de flôt (stream) de données, en mode bidirectionnel connecté, avec contrôle de flux – Découpe en segments les données à transmettre – MSS (Maximum Segment Size) déterminé à l’ouverture de connexion – Réordonne les données, rejette les duplications, et vérifie une somme contrôle entre les 2 extrémités • Possède une fenêtre d'anticipation de taille variable – ACKs positifs, accumulatifs et superposés aux données – Temporisation de retransmission dynamique, en fonction d’algorithmes utilisant le RTT (Round Time Trip) • Fournit un contrôle de flux dynamique. – Fenêtre d’émission fournit par le récepteur – Algorithmes d’évitement de congestion • Assure le passage de données urgentes. SEGMENT TCP ENCAPSULATION COUCHE 5 RPC RTPC RPC Appeler des procédures stockées sur un ordinateur distant RFC 1057 Procédure écrite en IDL et C Attention peut être dangereux RTP et RTCP Real Time Protocol (couche 6) Real Time Control Protocol (couche 5) RTP RTP fournit des fonctions de transport de bout en bout pour les applications temps réel sur des services réseaux multicast ou unicast. - conférence audio, vidéo interactive - diffusion vidéo, audio - simulation RTCP - Fournir des informations sur la qualité de la session: information en retour pour une source (feedback) permet à une source de changer de politique met en évidence des défauts de distribution individuels, collectifs - Garder une trace de tous les participants à une session CNAME (Canonical Name) : identifiant unique et permanent pour un participant SSRC (Synchronisation Source Identifier) - Contrôler le débit auquel les participants à une session RTP transmettent leurs paquets RTCP Plus il y a de participants, moins la fréquence d'envoi de paquets RTCP par un participant est grande. Il faut garder le trafic RTCP en dessous de 5% du trafic de la session - Transmettre des informations de contrôle sur la session (optionnel) exemple : identifier un participant sur les écrans des participants RTSP Un des intérêts majeurs de l'Internet Multimédia est de pouvoir effectuer un Streaming du flux de données. Le Streaming consiste à découper les données en paquets dont la taille est adaptée à la bande passante disponible entre le client et le serveur. Quand le client a reçu suffisamment de paquets (bufferring), l'application cliente commence à jouer un paquet, décompresse un autre et reçoit un troisième. Ainsi l'utilisateur peut avoir le flux multimédia sans avoir à télécharger tout le fichier. Toutefois, il y a un retard du à la bufferisation. RTSP RTSP (Real Time Streaming Protocol) permet de contrôler la distribution de flux multimédias (streaming) sur un réseau IP. C'est un protocole de niveau applicatif prévu pour fonctionner sur des protocoles tels que RTP/RTCP et RSVP. RTSP offre des fonctions de type magnétoscope à distance (lecture, pause, avance rapide, rembobinage rapide, arrêt...). Il peut être utilisé pour rechercher un média sur un serveur de médias, inviter un serveur de médias à rejoindre une conférence (dans le e-learning par ex), ou ajouter un média à une présentation existante. Table de routage La table de routage est une table de correspondance entre l'adresse de la machine visée et le noeud suivant auquel le routeur doit délivrer le message. En réalité il suffit que le message soit délivré sur le réseau qui contient la machine, il n'est donc pas nécessaire de stocker l'adresse IP complète de la machine: seul l‘ identificateur du réseau de l'adresse IP (c'est-àdire l'ID réseau) a besoin d'être stocké. Exemple de Table de routage La table de routage est donc un tableau contenant des paires d'adresses: Adresse de destination Adresse du prochain routeur Interface 192.168.32.0 154.23.32.1 2 Les protocoles de routages RIP OSPF DISTANCE VECTOR ROUTING RIP –V1 (RFC 1058); V2 (RFC 1723) –Algo. de Bellman-Ford (routage par vecteur de distance, distance vector routing) –16 Hops max (0 à 15 et 16= infinity) : pour “petits réseaux” –Simple mais convergence lente & surchage réseau (broadcast toutes les 30 s) OSPF OSPF : Open Shortest Path First Protocol –Algorithme de Dijkstra (routage par l’états des liens, link state routing) –Adapté aux “grands réseaux” –Convergence rapide, routes mieux calculées, mais complexe (CPU & mémoire!) DVR • Vecteur de distance = – réseau de destination – distance (coût) à cette destination – le prochain routeur (“next hop”) • Chaque routeur : – a un identificateur et un coût à utiliser pour chaque liaison – calcule son propre vecteur de distance, en minimisant le coût de chaque destination (calculé en ajoutant le coût reçu et son coût local de liaison) – émet ses vecteurs de distance à ses voisins directs – enregistre les vecteurs de distance les récents • Nouveau calcul d’un vecteur de distance : – périodiquement (durée de vie) – réception d’un vecteur de distance différent – découverte de l’interruption d’une liaison LSR Link State Routing • Chaque routeur : – a la responsablité d’entrer en contact avec ses voisins et d’apprendre leurs noms – émet un paquet LSP (Link State Packet) qui contient une liste des noms et des coûts de chacun des voisins – enregistre les LSP les récents de chaque routeur – calcule, grâce aux LSP, une carte complète de la topologie • Emission d’un LSP : – périodiquement (durée de vie) – à la découverte d’un nouveau voisin – quand le coût d’une liaison a changé – si une liaison a été interrompue DHCP • Dynamic Host Control Protocol • RFC 1531 (1993) • Construit sur BOOTP, pour le remplacer IP V6 Pourquoi IP V6 • Épuisement des adresses • Explosion des tables de routage • Absence de type de données => problème de priorisation • Temps de traitement longs (cheksum,…) Les apports de IP v6 Capacité d’adressage Hierachie d’adressage plus riche Auto-configuration (Plug And Play) Entête de base plus simple Entêtes d’extension pouvant être rajoutées Possibilité de routage par la source Possibilité d’identification de flot Prise en charge IP V4 Adressage IP v6 128 bits au lieu de 32 bits Représentation en hexadécimale doublement pointée (ex. 6453:9A32:E456:FFFF:2:34E3:23:4E 3) Représentation en décimale pointée (ex. 0:0:0:0:0:0:192.64.23.6 qui peut s'écrire aussi ::192.64.23.6) Les différents type d’adresses Unicast: un seul destinataire Multicast:groupe de stations Anycast: une personne d’un groupe multicast Format des adresses Forte hiérarchisation atteinte grâce à l’utilisation de préfixe. L'utilisation des différents préfixes n'a pas été spécifié. Parmi les préfixes nous trouvons (codage des premiers bits de l'adresse): • 010: adressage unicast affecté à un fournisseur d'accès • 100: adressage unicast basé sur l'emplacement géographique • 11111110: utilisation locale • 11111111: adressage multicast Format de l’adresse Unicast IPv6 a spécifié le format de l'adresse unicast affecté à un fournisseur d'accès: - préfixe (3 bits: 010): identification de l'adressage; - registry ID (5 bits): identification de l'autorité régionale dont dépend le fournisseur d'accès; Actuellement, trois registres ont été définis pour l'Amérique du nord, l'Europe et l'Asie-Pacifique. Chaque autorité affectera les 15 octets restants. - provider ID (m bits): identification du fournisseur d'accès; - subscriber ID (o bits): identification de l'abonné; - subnetwork ID (p bits): identification du sous-réseau; - interface ID (128-m-o-p bits): identification de l'interface; Simplification de l’ entête Certains champs de l’en-tête IPv4 ont été enlevés ou rendus optionnels, pour réduire dans les situations classiques le coût (en ressources de traitement) de la gestion des paquets et pour limiter le surcoût en bande passante de l’entête IPv6. Support amélioré Des changements dans la façon dont les options de l’en-tête IP sont encodés permettent une transmission (forwarding) plus efficace, des limites moins strictes sur la longueur des options et une plus grande flexibilité dans l’introduction par la suite de nouvelles options. Étiquetage du flux d’information Une nouvelle fonctionnalité est ajoutée pour étiqueter des paquets appartenant à des " flux " d’informations particuliers pour lesquels l’émetteur demande une gestion spéciale, comme un service " sans perte d’information " ou un service " temps réel ". Authentification confidentialité Des extensions pour gérer l’authentification, l’intégrité des données ou une (optionnelle) confidentialité des données sont spécifiées par IPv6. IP SEC (but) Donner une sécurité de haute qualité basé sur la cryptographie. Pas de problème d’interopébalité en IPV4 et V6 Inclut le contrôle d’accès, l’ authentification de l’ origine des données, la protection des données (chiffrement) IPSEC fonctionnement Utilisation de deux protocoles • AH Authentification Header • ESP Encapsulating Security Payload utilisation de procédures et de protocoles de gestion de clefs de cryptographie AH Entête d'authentification IP apporte l'intégrité en mode non connecté, l'authentification de l'origine des données, et un service anti-rejeu optionnel. Défini dans la norme KA 98 A ESP apporte la confidentialité (chiffrement), ainsi qu'une certaine confidentialité du flux de trafic. Il peut également apporter l'intégrité en mode non connecté, l'authentification de l'origine des données, et un service anti-rejeu optionnel (un ou plusieurs de ces services de sécurité doit être impliqué quand ESP est évoqué). Les Protocoles de TCP/IP ICMP HTTP FTP IGP DHCP SNMP ICMP Le protocole ICMP (Internet Control Message Protocol) est un protocole qui permet de gérer les informations relatives aux erreurs aux machines connectées. Etant donné le peu de contrôles que le protocole IP réalise, il permet non pas de corriger ces erreurs mais de faire part de ces erreurs aux protocoles des couches voisines. Ainsi, le protocole ICMP est utilisé par tous les routeurs, qui l'utilisent pour signaler une erreur (appelé Delivery Problem). ICMP exemple Utilise 4 champs en plus de l’entête Exemple • Type = 8 • Code = 0 • Checksum (traditionnel) • Message = demande d’écho • (reponse à un ping) • Voir RFC 792 BOOTP • BOOTstrap Protocol – RFC 951 (1985) – RFC 1532 (1993) • Acquisition automatique de son adresse IP – Mais sur «!internet!» : n’utilise pas le broadcast Ethernet – Passe les routeurs ! • Et permet via UDP/TFTP de récupérer plus que l’adresse IP (code, OS, …) • Serveur BOOTP DHCP DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau d'obtenir dynamiquement (c'est-à-dire sans intervention particulière) sa configuration (principalement, sa configuration réseau). Vous n'avez qu'à spécifier à l'ordinateur de se trouver une adresse IP tout seul par DHCP. Le but principal étant la simplification de l'administration d'un réseau. DHCP suite S’appui sur BooTP Fonctionnement: • DHCPDISCOVER (pour localiser les serveurs DHCP disponibles) • DHCPOFFER (réponse du serveur à un paquet DHCPDISCOVER, qui contient les premiers paramètres) • DHCPREQUEST (requête diverse du client pour par exemple prolonger son bail) DHCP suite • DHCPACK (réponse du serveur qui contient des paramètres et l'adresse IP du client) • DHCPNAK (réponse du serveur pour signaler au client que son bail est échu ou si le client annonce une mauvaise configuration réseau) • DHCPDECLINE (le client annonce au serveur que l'adresse est déjà utilisée) • DHCPRELEASE (le client libère son adresse IP) • DHCPINFORM (le client demande des paramètres locaux, il a déjà son adresse IP) FTP File Transfert Protocol 1971 RFC 141 Permet un partage de fichier entre machines distantes Permet une indépendance des système de fichiers des machines distantes Permet de transférer les données de manière efficace FTP Lorsqu’une communication FTP est ouverte il y a ouverture de deux canaux: • Un canal pour les commandes • Un canal pour les données DTP/PI Le DTP = Data Transfert Process est le processus chargé d’établir la connexion et de gérer le canal des données Le PI = Protocol Interpreter permet de controler de DTP à l’aide des commandes envoyées sur canal de contrôle TP Exercice sur FTP Les réponses FTP Les codes de réponse sont constitués de 3 chiffres dont voici les significations : • Le premier chiffre indique le statut de la réponse (succès ou échec) • Le second chiffre indique ce à quoi la réponse fait référence • Le troisième chiffre donne une signification plus spécifique (relative à chaque deuxième chiffre) Voir RFC 959 SMTP Le protocole SMTP (Simple Mail Transfer Protocol, traduisez Protocole Simple de Transfert de Courrier) est le protocole standard permettant de transférer le courrier d'un serveur à un autre en connexion point à point. SMTP suite Fonctionne en mode connecté Encapsulé dans une trame TCP/IP Courrier remis directement au serveur du destinataire Fonctionne grâce a des commandes textuelles (ascii sur le port 25) SMTP EXEMPLE EHLO 193.56.47.125 MAIL FROM: [email protected] RCPT TO: [email protected] DATA message QUIT POP Post Office Protocole Permet la récupération de courrier Fonctionne comme SMTP en mode texte sur le port 109 (pop2) ou 110 (pop 3) Possibilité de se connecter en TELNET IMAP Le protocole IMAP (Internet Message Access Protocol) est un protocole alternatif au protocole POP3 mais offrant beaucoup plus de possibilités : • IMAP permet de gérer plusieurs accès simultanés • IMAP permet de gérer plusieurs boîtes aux lettres • IMAP permet de trier le courrier selon plus de critères LDAP LightWeight Directory Access Protocol Protocole d’accès aux annuaires Léger 1993 université du Michigan Évolution des annuaires X500 Présentation de LDAP Le protocole LDAP définit la méthode d'accès aux données sur le serveur au niveau du client, et non la manière de laquelle les informations sont stockées. Que fournit LDAP LDAP fournit à l'utilisateur des méthodes lui permettant de: • se connecter • se déconnecter • rechercher des informations • comparer des informations • insérer des entrées • modifier des entrées • supprimer des entrées Arborescence DIT Téléphonie sur VoIP Le principe : • Utilisé les réseaux de communication IP et y transmettre la voix Téléphonie sur IP Plusieurs Types: • PC à PC • PC à téléphone fixe • Téléphone à téléphone PC à PC Problématique : IP FIXE Ou besoin d’un annuaire dynamique PC à Téléphone Ici c’est le fournisseur d’accès qui s’occupe d’établir la communication grace au passerelle H323 Téléphoné à Téléphone Peut être ajouté un GateKeeper TELNET Le protocole Telnet est un protocole standard d'Internet permettant l'interfaçage de terminaux et d'applications à travers Internet. Ce protocole fournit les règles de base pour permettre de relier un client (système composé d'un affichage et d'un clavier) à un interpréteur de commande (côté serveur). Couche 5 SESSION Couche 5 La couche session permet d'établir une relation entre deux application voulant coopérer . Elle permet la synchronisation de quelques évènements et la reprise en cas d'incidents sur le réseau. S'il y a une panne du réseau pendant un transfert, la couche session place des point de' reprise, quant le réseau sera rétabli le transfert reprendra à ces points La couche 6 presentation La couche 6 La couche présentation permet de résoudre les problèmes de représentation des données dus aux matériels hétérogènes connectés sur le réseau. Elle permet aussi la compression ou le chiffrement des données à transférer. Les couches inférieures ont permis de construire un service de transfert fiable de l’information de bout-en-bout Les données ne sont pas interprétées de la même manière sur un Mac ou un PC : big Endian : 32 76810= 1000 0000 0000 00002 little Endian : 32 76810= 0000 0000 1000 00002 Si transmission bit à bit, le destinataire interprète la valeur little Endian transmise comme 12810 Couche 6 La couche présentation définit un "esperanto" informatique. Les données sont codées de la représentation locale en la notation universelle. Le récepteur retranscrit ces données dans sa représentation locale. Souvent l’Internet choisi l’ASCII pour représenter de manière universelle les commandes et les nombre entiers pour représenter les valeurs. L’ASN.11 est utilisé pour représenter les valeurs de manière universelle. ASN.1peut être vu comme un langage de haut niveau (comme le C) pour représenter les structures. Il dispose d’un certain nombre de types de base qui peuvent être composés pour définir la structure à transmettre. ASN.1 peut également être utilisé pour définir le format des PDU Les réseaux étendus ISDN, aussi appelé RNISRNIS (Réseau Numérique à Intégration de Services), est un réseau tout numérique à large bande destiné à véhiculer la parole, les données et l'image qui jusque là étaient transportées sur des réseaux plus ou moins spécialisés. En effet, le seul moyen permettant de commuter ces trois types de données en même temps est la commutation numérique LES RESEAUS ETENDUS Définition Les protocoles WAN de couche physique décrivent comment fournir des connexions électriques, mécaniques, opérationnelles et fonctionnelles pour les services WAN. Ces services sont le plus souvent assurés par des fournisseurs d'accès WAN, comme les sociétés Télécom. Définition suite Les protocoles WAN de liaison de données décrivent la façon dont les trames sont transportées entre des systèmes par une liaison unique. Ils incluent les protocoles conçus pour fonctionner avec des services point à point, multipoints et commutés multi-accès, tels que les services Frame Relay. Les normes WAN sont définies et gérées par plusieurs autorités établies, dont les agences suivantes : Définition suite Union internationale des télécommunications - secteur de normalisation des télécommunications (UIT-T) (anciennement Comité consultatif international télégraphique et téléphonique (CCITT) Organisation internationale de normalisation (ISO) Internet Engineering Task Force (IETF) Electrical Industries Association (EIA) Définition suite Les normes relatives aux réseaux WAN décrivent généralement les exigences des couches physique et liaison de données. La couche physique WAN décrit l'interface entre l'équipement ETTD (équipement terminal de traitement de données) et l'équipement ETCD (équipement de terminaison de circuit de données). Normalement, l'ETCD est le fournisseur de services et l'ETTD le dispositif connecté. Selon ce modèle, les services fournis à l'ETTD le WAN Les encapsulations courantes de liaison de données associées aux lignes série synchrones sont : • HDLC (High-Level Data Link Control) Norme de l'IEEE ; peut être incompatible avec différents fournisseurs en raison de la façon dont chacun d'eux a choisi de l'implanter. La norme HDLC supporte les configurations point à point et multipoints avec un minimum de surcharge système. WAN Frame Relay - Utilise des installations numériques de haute qualité ; utilise un verrouillage de trame simplifié, sans mécanisme de correction des erreurs, ce qui signifie qu'il peut envoyer les informations de couche 2 beaucoup plus rapidement que d'autres protocoles WAN. WAN • PPP (protocole point à point) - Décrit par la RFC 1661 ; deux normes développées par l'IETF ; contient un champ de protocole pour identifier le protocole de couche réseau. • Protocole SDLC (Simple Data Link Control Protocol) - Protocole de liaison de données WAN conçu par IBM pour les environnements à architecture SNA (System Network Architecture) ; en grande partie remplacé par le protocole HDLC, plus polyvalent. WAN suite • Protocole SLIP (Serial Line Interface Protocol) - Protocole de liaison de données WAN très répandu pour le transport des paquets IP ; est remplacé dans de nombreuses applications par le protocole PPP, plus polyvalent. • Procédure d'accès en mode équilibré (LAPB) - Protocole de liaison de données utilisé par X.25 ; offre des fonctions étendues de vérification des erreurs. WAN • Protocole de liaison LADP (Link Access Procedure D-channel) - Protocole de liaison de données WAN utilisé pour la signalisation et l'établissement d'appels sur un canal D RNIS. La transmission des données est effectuée sur les canaux B RNIS. • Pocédure de liaison LAPF (Link Access Procedure Frame) - Concerne les services en mode trame ; protocole de liaison de données WAN, semblable au protocole de liaison LADP, utilisé avec les technologies Frame Relay. WAN suite • Réseau téléphonique analogique - Il ne s'agit pas d'un service de données informatiques, mais il est pour deux raisons : bon nombre de ses technologies font partie de l'infrastructure télécom en pleine expansion, qui transporte les données et il constitue un modèle de réseau de communication longue distance incroyablement fiable et facile à utiliser. Le média type est le fil de cuivre à paires torsadées WAN Les technologies service à commutation de circuit • RNIS (réseau numérique à intégration de services) à bande étroite - Technologie répandue et polyvalente, importante du point de vue historique. Premier service commuté entièrement numérique. Son usage varie grandement d'un pays à l'autre. Coût modéré. Bande passante maximale de 128 Kbits/s pour l'interface de base RNIS et d'environ 2 Mbits/s pour l'interface à débit primaire. Son usage est assez répandu, bien qu'il diffère considérablement d'un pays à l'autre . Le média type est le fil de cuivre à paires torsadées. Commutation de circuit • RNIS (réseau numérique à intégration de services) à bande étroite - Technologie répandue et polyvalente, importante du point de vue historique. Premier service commuté entièrement numérique. Son usage varie grandement d'un pays à l'autre. Coût modéré. Bande passante maximale de 128 Kbits/s pour l'interface de base RNIS et d'environ 2 Mbits/s pour l'interface à débit primaire. Son usage est assez répandu, bien qu'il diffère considérablement d'un pays à l'autre . Le média type est le fil de cuivre à paires torsadées. Commutation de paquets • X.25 - Technologie plus ancienne, mais encore largement utilisée. Offre des fonctions étendues de vérification des erreurs héritées du passé où les liaisons WAN étaient plus sujettes aux erreurs, ce qui la rend fiable mais limite sa bande passante. Bande passante pouvant atteindre jusqu'à 2 Mbits/s. Usage assez répandu et coût modéré. Le média type est le fil de cuivre à paires torsadées. Commutation de paquets • Frame Relay - Version à commutation de paquets de la technologie RNIS à bande étroite. Elle est devenue une technologie WAN très populaire par ses propres mérites . Plus efficace que X.25, mais avec des services similaires. Bande passante maximale de 1,544 Mbits/s. Les débits de 56 Kbits/s et de 384 Kbits/s sont fort populaires aux États-Unis. Technologie très répandue. Coût : de modéré à faible. Les médias types comprennent le fil de cuivre à paires torsadées et la fibre optique. Commutation de cellules • ATM (Asynchronous Transfer Mode) Étroitement lié aux réseaux RNIS large bande. Technologie WAN (et même LAN) qui devient de plus en plus importante. Utilise des petites cellules de longueur fixe (53 octets) pour transporter les données. Bande passante maximale actuelle de 622 Mbits/s, mais des débits supérieurs sont en cours de développement. Les médias types sont le fil de cuivre à paires torsadées et la fibre optique. Usage répandu et croissant. Coût élevé. Commutation de cellules • Service de commutation de données haut débit - Étroitement lié à ATM et généralement utilisé dans les réseaux métropolitains. Bande passante maximale de 44,736 Mbits/s. Les médias types sont le fil de cuivre à paires torsadées et la fibre optique. Usage assez peu répandu. Coût très élevé. Services numériques dédiés • T1, T3, E1 et E3 - Les services T offerts aux États-Unis et les services E en Europe sont des technologies WAN très importantes. Elles utilisent le multiplexage temporel pour " découper " et assigner des tranches de temps pour la transmission des données. Bande passante : Services numérique dédiés • T1 - 1,544 Mbits/s • T3 - 44,736 Mbits/s • E1 - 2,048 Mbits/s • E3 - 34,368 Mbits/s • D'autres bandes passantes sont disponibles. Les médias utilisés sont le fil de cuivre à paires torsadées et la fibre optique. Leur usage est largement répandu et leur coût est modéré. Services numériques dédiés • xDSL (DSL pour Digital Subscriber Line et x pour désigner une famille de technologies) Nouvelle technologie WAN en développement pour usage domestique. Offre une bande passante qui diminue en fonction de la distance par rapport à l'équipement de l'opérateur. Des vitesses maximales de 51,84 Mbits/s sont possibles près d'un central téléphonique, mais des débits largement inférieurs sont plus courants (de quelques centaines de kbits/s à plusieurs Mbits/s). Usage peu répandu, qui augmente rapidement. Coût modéré en baisse. Le caractère x indique l'ensemble de la famille suite • HDSL - DSL à haut débit binaire • SDSL - DSL ligne unique • ADSL - Ligne numérique à paire asymétrique (DSL asymétrique) • VDSL - DSL à très haut débit binaire • RADSL - DSL à débit adaptatif La technologie ISDN permet également l'utilisation de toute une gamme d' applications qui reposent sur la transmission haute vitesse : l'accès à l'Internet, le télétravail, un service de vidéoconférence, le télé-enseignement, la radiodiffusion et la transmission audio à distance. L'ISDN est couramment utilisé comme liaison de secours (backup) et de débordement (overflow) pour les liaisons fixes RNIS suite Rnis suite Il propose des interfaces de communication variées qui sont basées sur la commutation de circuits. Chaque interface regroupe un certain nombre de canaux de transmission : - canal D - canal D16 - canal D64 débit de 64Kbps débit de 16 Kbps débit de 64 Kbps - canal H0 - canal H11 - canal H12 débit de 384 Kbps débit de 1536 Kbps débit de 1920 Kbps RNIS suite On veut numériser le signal d’un bout à l’autre. Pour numériser la voix (qui va de 300 à 3400 Hz) selon les techniques traditionnelles il faut 64 kbps. La régie reçoit l’appel et l’envoie sur le bus, les informations transitant sur un canal B, l’utilisateur peut recevoir une télécopie en même temps qu’une communication. On peut aussi transmettre à 2 x 64 kbps en utilisant les 2 canaux entre 2 ordinateurs. Ce débit ne peut être utilisé pour Internet qui ne sait pas répartir le débit sur les 2 canaux Rnis suite Il existe deux sortes de service ISDN : BRI (Basic Rate Access) T : interface fournie par l'exploitant U : interface sur la ligne de transmission S : interface des terminaux ISDN Cet accès de base autorise le branchement de 5 terminaux et l'établissement de deux communications simultanées. Côté réseau public, cet accès est donné par une interface dite T0, côté abonné, par une interface dite S0. Un accès de base peut être installé isolément avec un boîtier de raccordement ou sur un commutateur numérique multiservice (PABX). Sur les bus numériques de l'ISDN, un multiplexage temporel sépare les intervalles de temps de temps en trois canaux: Rnis suite 2 canaux B (Bearer Channel) 64 Kbit/s pour le transfert de data, voice, vidéo en mode commutation de circuit. 1 canal D 16 Kbit/s (D-channel protocol) utilisé pour l'établissement de l'appel et la signalisation, en mode commutation de paquets. Les canaux servent à transmettre des données ou de la parole numérisée à 64 Kb/s. Le canal D est celui par lequel se font les échanges de signalisation entre l'installation d'usager et le réseau. C'est par exemple via le canal D que les terminaux signifient au réseau le numéro qu'ils veulent appeler. Cette signalisation est véhiculée par une voie séparée, le canal sémaphore : on parle de signalisation hors bande. Le débit global de l'accès est donc de 64+64+16= 144 Kb/s, cette transmission synchrone à 144 kbit/s en full duplex s'effectue sur deux fils. RNIS suite PRI (Primary Rate Access) Afin de ne pas multiplier le nombre de lignes S, lorsque l'usager a des besoins importants de communications, le CCITT a défini un accès de débit plus importants à 2 Mb/s, nommé aussi "T2". C'est l'accès au débit primaire, ou accès primaire. Il est principalement destiné aux PABX. Ses caractéristiques sont: 30 canaux B 64 Kbit/s (voice, data, video) 1 canal D 64 Kbit/s (D-channel protocol, data) Cet accès primaire est dit à interface d'accès S2/T2. Le canal de signalisation d'un accès primaire est donc à 64 Kb/s au lieu des 16 Kb/s du canal D de l'accès de base. Les 30 canaux B sont utilisés indifféremment, pour transmettre de la voix ou des données. RNIS pri suite Aux Etats Unis, et au Japon, un choix différent à été fait. Traditionnellement, la transmission y était à 1,5 Mb/s, au lieu des 2 Mb/s de l'Europe. Aussi, le CCITT a-t-il définit un deuxième type d'accès primaire, adapté à la vitesse de 1544 Kb/s des Nord Américains: 23 canaux B à 64 Kb/s 1 canal D à 64 Kb/s Cet accès est encore nommé 23B+D Frame relay Frame relay (relais de trames) est l'un des membres de protocoles qui opèrent dans (couche 2) du modèle à sept couches. Ils ont un "overhead" très faible, aucune des corrections d'erreurs de X.25 et un très faible contrôle de débit. Frame Relay est plus simple et plus direct, ce qui permet plus de performances et d'efficacité. Frame relay permet de Frame relay suite multiplexer statistiquement de nombreuses conversations de données logiques sur une seule liaison physique. D'où une utilisation plus rationnelle de la bande passante disponible. Ce protocole s'appuie beaucoup sur la et la transmission numérique. Sur de telles liaisons, le protocole peut confier les tâches de vérification d'erreurs aux couches supérieures. Frame relay suite Frame Relay, comme X25 est basé au départ sur l’établissement d’un CV. Les taux d’erreurs sont passés de 10-5 à 10-8, ce qui permet d’alléger nettement le protocole. En premier lieu, Frame Relay n’effectue plus de segmentation, ensuite il n’effectue plus de contrôle entre les commutateurs. Le seul contrôle qui reste est le CRC (contrôle de redondance cyclique, pour détecter les bits corrompus) qui est effectué au niveau matériel et ne prend donc pas de temps. En cas de CRC erroné, le commutateur jette simplement la trame sans prévenir personne. La gestion des erreurs se fera directement au niveau des stations dans les couches supérieures Frame relay suite Le principal avantage de Frame Relay est que, comme avec X.25, les clients paient pour le débit de données, et non pas pour la vitesse de la liaison. Le coût global sera proportionnel à la valeur du débit. x25 • Réseau à commutation de paquets – (Sans connexion, en mode datagramme) – Connecté, en mode circuit virtuel bidirectionnel, fiable (4095 possibilités) Circuits virtuels commutés (SVC) et permanents (PVC) • X.25 : trois niveaux – Niveau physique, X.25(1) : description de la jonction entre le terminal et le réseau X.21 synchrone ou X.21 bis (V24/V28 jusqu’à 19.200 bits/s et V.35 à 48000 bits/s). – Niveau trame, X.25(2) ou LAP-B (Link Access Protocol-Balanced) • Conforme à la norme HDLC : High Data Link Control Procedure. • Initialisation et synchronisation des échanges, Détection des erreurs de transmission et Correction par retransmisson. – Niveau paquet, X.25(3) : gestion des circuits virtuels • Gestion de l’Adressage (N0 de circuit), du Multiplexage, de l’Etablissement et la Libération des connexions, du Transfert des données (paquets de 32, 64, 128 et 256 octets), de la Gestion des incidents. • 16 groupes de 256 voies logiques • Adresses X.121 • X.75 : interconnexion de réseaux X25 ENCAPSULATION Type : 0800 datagramme IP 0806 ARP 8035 RARP Encapsulation Ethernet (RFC 894) : Champ type Pas de Champ LLC Longueur du champ de données de 1 à 1500 octets Données utiles IP de 1 a 1480 octets Encapuslation IEEE 802.2/802.3 (RFC 1042) : Champ longueur des données utiles 802.3 Champ LLC/SNAP (Logical Link Contol/Sub-Network Access Protocol) LLC = AA.AA.03 (3 octets) SNAP = 00.00.00.Type (5 octets) Longueur du champ de données de 1 à 1492 octets Données utiles IP de 1 à 1472 octets L’encapsulation de données (suite) • • Lorsque 2 hôtes communiquent, on parle de communication d’égal à égal ; c'est-à-dire que la couche n de la source communique avec la couche n du destinataire. Lorsqu’une couche de la source reçoit des données, elle encapsule ces dernières avec ses informations puis les passe à la couche inférieur. Le mécanisme inverse a lieu au niveau du destinataire ou une couche réceptionne les données de la couche inférieur . L’ encapsulation de données (suite) • • enlève les informations la concernant ; puis transmet les informations restantes à la couche supérieure. Les données transitant à la couche n de la source sont donc les mêmes que les données transitant à la couche n du destinataire. Pour identifier les données lors de leur passage au travers d’une couche, l’appellation « Unité de données de protocole (PDU) » est utilisée