Réseaux I - Notes de Cours PDF
Document Details
Uploaded by PleasurableAnemone3948
FST
F. MRABTI
Tags
Related
- Initiation aux réseaux informatiques - POLY - 2024-2025 PDF
- Sécurité des Réseaux Informatiques - Chapitre 1-5 - 2024-2025 PDF
- Chapitre 1 Réseaux Informatiques PDF 2022-2023
- Introduction aux Réseaux Informatiques PDF
- Chapitre 1 - Généralités sur les réseaux PDF
- Cours Réseaux informatiques LAN - Notion Transmission Données PDF
Summary
Ces notes de cours couvrent les bases des réseaux informatiques, de l'historique aux classifications et aux techniques de transmission. Différents aspects des réseaux, tels que la transmission, la commutation, la normalisation, et les topologies sont présentés. L'objectif est d'introduire les concepts fondamentaux des réseaux, qui sont importants pour la compréhension des technologies de l'information.
Full Transcript
Les Réseaux I F.MRABTI PLAN ▪ Les Généralités ▪ Les Modèles en couches ▪ Les Réseaux Locaux Filaires ▪ Les Réseaux Locaux sans Fils F. MRABTI/ Réseaux I 2 Principe ▪ Principaux pôles de développement en télécommunications....
Les Réseaux I F.MRABTI PLAN ▪ Les Généralités ▪ Les Modèles en couches ▪ Les Réseaux Locaux Filaires ▪ Les Réseaux Locaux sans Fils F. MRABTI/ Réseaux I 2 Principe ▪ Principaux pôles de développement en télécommunications. Voix Télécommunication Données Mobilité F. MRABTI/ Réseaux I 3 Les Réseaux Informatiques Généralités Historique ▪ 1943 : Premier calculateur électronique ▪ Début de l’ère du traitement électronique de l’information : L’INFORMATIQUE ▪ Les années 60 : Apparition des ‘‘Macro ordinateurs’’. ▪ Sauvegarde des données sur : ▪ des cartes. ▪ des bandes. ▪ des bandes perforées. ▪ des bandes magnétiques et des disques durs. ▪ Moyens de Télécommunication entre les équipements informatiques : LES RESEAUX INFORMATIQUES F. MRABTI/ Réseaux I 5 Historique ▪ Généralisation des terminaux vidéo : affichage sur écran. ▪ Fin des années 70 : l’arrivée des micro ordinateurs. Informatique personnelle et mise en œuvre des réseaux locaux ▪ Années 90 : application de ▪ L’Internet, ▪ Mobiles, ▪ Satellites, Schéma d’un réseau type des années 70-80 Avant les réseaux locaux F. MRABTI/ Réseaux I 6 Les fonctions d’un réseau ▪ La transmission ▪ point à point ou diffusion ▪ La commutation ▪ comment mettre en relation un utilisateur avec n’importe quel autre ? ▪ La signalisation ▪ repose sur l’échange d’informations de « services » ▪ L’administration et la gestion ▪ détection des fautes ▪ facturation au prix juste (ART) ▪ configuration : nouveaux matériels, nouveaux utilisateurs ▪ performances et qualité de services F. MRABTI/ Réseaux I 7 Vocabulaire des réseaux ▪« Télécommunications » : ▪ toutes techniques de transfert d’information entre un émetteur et un récepteur ▪ techniques : filaires, radio, optiques, satellites, … ▪ information : symboles, écrits, images fixes ou animées, son, vidéos,... ▪ Transfert fiable d’information entre entités communicantes : ▪ données traduites (compréhensibles par A et B) ▪ support de communication (lien) ▪ adaptation entité/support ▪ une procédure d’échange (protocole = ensemble de règles à suivre pour effectuer un échange d’information) F. MRABTI/ Réseaux I 8 Vocabulaire des réseaux ▪ « Réseau de communication » : ▪ ensemble de ressources (artères de transmission, commutateurs, …) mis à la disposition d’équipements terminaux pour leur permettre d’échanger de l’information. ▪ « Réseau public » : réseau accessible à tous moyennant une redevance d’usage. ▪ « Réseau privé » : réseau regroupant une communauté d’utilisateurs appartenant à une même organisation. ▪ « Réseau privé virtuel » : simulation d’un réseau privé à travers un réseau public. ▪ On peut en définir d’autres selon le type de connexion : ▪ Réseau de commutation (ou commuté) ▪ Réseau d’entreprise : réseau connectant les principaux points d’une entreprise. ▪ Réseau dorsal ( Backbone) : réseau jouant le rôle d’artère principale pour le trafic en provenance et à destination d’autres réseaux. F. MRABTI/ Réseaux I 9 Normalisation ▪ La normalisation ensemble de règles destinées à satisfaire un besoin de manière similaire : ▪ Normes : ▪ C’est une spécification technique approuvée par un organisme reconnu à activité normative et dont l’observation n’est pas obligatoire. ▪ Elle est non obligatoire au sens juridique, ▪ Organismes de normalisation : ▪ ISO : International Standardization Organization. ▪ ITU : International Telecommunication Union. ▪ IEEE : Institute of Electrical and Electronic. ▪ E.T.S.I : European Telecommunications Standard Institute (Sofia Antipolis) ▪ A.N.S.I. American National Standard Institute (New York) ▪ A.F.N.O.R. Association Française de NORmalisation (Paris) F. MRABTI/ Réseaux I 10 Utilisation des réseaux ▪ Domaines d’utilisation des réseaux Informatiques : ▪ Pour les entreprises et organisations : ▪ Partage des ressources (programmes, matériels, données) ▪ Fiabilité/résistance aux pannes (duplication des données, cloud) ▪ Outil de communication (messagerie électronique, travail collaboratif) ▪ Commandes de fournitures en temps réel... ▪ Pour les particuliers : ▪ Accès à l'information partagée (www) ▪ Communication (email, messagerie instantanée, forums, blogs, etc.) ▪ Jeux en réseau ▪ Commerce en ligne... F. MRABTI/ Réseaux I 11 Types de réseaux ▪ Classifications des réseaux ▪ Selon le type des terminaux ▪ réseaux téléphoniques : transmission de la voix ▪ réseaux d’ordinateurs : transmission de data ▪ réseaux domestiques : objets interconnectés ▪ Selon la taille ▪ PAN : Personal Area Network ▪ LAN : Local Area Network ▪ MAN : Metropolitan Area Network ▪ WAN : Wide Area Network ▪ Internet F. MRABTI/ Réseaux I 12 Types de réseaux ▪ Classifications des réseaux ▪ Selon les types de transmission ▪ supports ▪ Filaires ▪ Lien électrique : câble coaxial, fils torsadés ▪ Optiques, ▪ Sans fil ▪ modes de diffusion ▪ Diffusion 1 à N Source ▪ réseaux de radiodiffusion ▪ réseaux locaux ▪ Collecte N à 1 ▪ réseaux de télémesure Collecteur ▪ Commutation 1 à 1 parmi n ▪ Réseau Téléphonique Commuté F. MRABTI/ Réseaux I 13 Types de réseaux ▪ Classification des réseaux selon leur Performances ▪ Débit (bande passante) : nombre de bits que le réseau peut transporter par seconde ▪ Latence, retard : ▪ temps entre émission et réception d ’un bit ▪ temps aller retour (RTT - Round-Trip Time) ▪ latence = transmission + propagation + attente ▪ transmission = taille / débit ▪ propagation = distance / (k*vitesse lumière) ▪ k = 1 ou 2/3 F. MRABTI/ Réseaux I 14 Transmission Des Données ▪ Les Données : ▪ On appelle données des fragments d’informations de toute sorte. ▪ Deux types d'information selon leur nature et les transformations qu'elles subissent : ▪ Les données continues ou analogiques ▪ résultent de la variation continue d'un phénomène physique. ▪ Les données discrètes ▪ l'information résulte de l'assemblage d'une suite d'éléments indépendants les uns des autres. F. MRABTI/ Réseaux I 15 Transmission Des Données ▪ Types de Transmission ▪ Transmission analogique: ▪ Signal analogique (Radio, TV, Téléphone…). ▪ Signal numérique (Ordinateur). ▪ Transmission numérique: ▪ Signal analogique (MIC : Modulation par Impulsion et Codage). ▪ Signal numérique (bande de base). F. MRABTI/ Réseaux I 16 Transmission Des Données ▪ Modes de Transmission ▪ Echanger des informations numériques se fait selon deux modes de fonctionnement : ▪ avec connexion ▪ une machine établit une connexion avec une autre ; ▪ ensuite elles échangent des données ; ▪ finalement elles terminent la connexion. ▪ sans connexion ▪ une machine envoie un message (appelé datagramme) ; ▪ le réseau achemine le datagramme jusqu’au destinataire ; ▪ le datagramme est stocké dans une « boite au lettre »; ▪ le destinataire récupère le message lorsqu’il le souhaite. F. MRABTI/ Réseaux I 17 Transmission Des Données ▪ Modes de Transmission T ▪ Transmission synchrone: ▪ Émetteur et Récepteur se mettent d’accord sur un moyen de se 1 0 0 1 Signal de données synchroniser. Signal d’horloge ▪ Suite de données synchrones, des chaînes de bits au lieu de caractères: des trames. ▪ Un signal d’horloge est toujours associé aux données. ▪ Transmission asynchrone: Exemple de caractère codée ▪ Suite de données à instants aléatoires. sur 4 bits ▪ Nécessité de joindre à chaque caractère transmis des éléments de 1 0 0 1 repérage: Start et Stop bits. ▪ Utilisation du bit de parité: contrôle d’erreur. Start Parité Stop Caractère suivant F. MRABTI/ Réseaux I 18 Transmission Des Données ▪ Modes de Transmission ▪ Les sens de Transmission Liaison Simplexe Tx Rx Liaison Half Duplex Tx Rx Liaison Full Duplex Tx Rx F. MRABTI/ Réseaux I 19 Transmission Des Données ▪ Caractéristiques d’une voie de transmission ▪ Temps de propagation Tp: ▪ Temps nécessaire à un signal pour traverser un support d’un point à un autre. ▪ Dépend de la nature du support, de la distance et la fréquence du signal. ▪ Temps de transmission Tt: ▪ Le délai qui s’écoule entre le début et la fin de la transmission. ▪ Le rapport entre la longueur du message et le débit de la ligne. ▪ Capacité C: ▪ Le débit binaire maximum d’une ligne de transmission soumise à un bruit. Selon la loi de Shannon: C = BP log2 (1 + S/N) ▪ Affaiblissement A: ▪ La perte de puissance d’un signal sur une ligne. ▪ Une fonction non linéaire de la longueur de la ligne et de la fréquence du signal. A = 10 log10 ( Pe / Pr) F. MRABTI/ Réseaux I 20 Transmission Des Données ▪ Topologie des réseaux ▪ mode point à point F. MRABTI/ Réseaux I 21 Transmission Des Données ▪ Topologie des réseaux ▪ Réseaux en mode de diffusion F. MRABTI/ Réseaux I 22 Transmission Des Données ▪ Eléments d’un réseau ▪ Les quatre (4) éléments d’un réseaux Message Message Périphérique 1 Support Support Support Périphérique 2 F. MRABTI/ Réseaux I 23 Problématique ▪ Les architectures réseaux, et afin de répondre aux attentes des utilisateurs, doivent prendre en considération : ▪ tolérance aux pannes, ▪ évolutivité, ▪ qualité de service (QOS) ▪ sécurité. ▪ La gestion d’un réseau nécessite l’existence des mécanismes : ▪ d’Adressage des différentes machines, ▪ de Routage de l’information ▪ du Contrôle de flux des paquets de données transportés sur chaque liaison. F. MRABTI/ Réseaux I 24 Problématique ▪ Question : ▪ Comment assurer tous ces caractéristiques entre des machines de différents constructeurs? ▪ Réponse : ▪ Il faut définir une architecture hiérarchique ( Couches ) qui répartit logiquement les fonctions nécessaires cette communication. ▪ Les couches facilitent la communication entre l'infrastructure et les applications : ▪ Chaque couche correspond à une fonction spécifique dans la communication réseau. ▪ Chaque couche possède un niveau d'abstraction distinct. ▪ Chaque couche remplit une fonction définie. ▪ Les couches sont définies pour créer des protocoles internationaux normalisés. F. MRABTI/ Réseaux I 25 Les Réseaux Informatiques Modèles en couches Introduction ▪ Un modèle en couches : ▪ favorise la concurrence ▪ car des produits de différents fournisseurs peuvent fonctionner ensemble ; ▪ fournit un langage commun pour décrire des fonctions et des fonctionnalités réseau. ▪ empêche que la modification, de la technologie ou des fonctionnalités au niveau d’une couche, affecte des couches supérieures et inférieures ; ▪ Il existe deux types de modèles de réseau de base : ▪ les modèles de protocoles ▪ les modèles de référence. F. MRABTI/ Réseaux I 27 Les Couches ▪ Afin de réduire la complexité de conception, la plupart des réseaux sont organisés en strates, appelées couches ou niveaux, ▪ Chaque couche est placée au-dessus de la précédente. ▪ Le nombre de couches ainsi que le nom, le contenu et la fonction de chacune d’elles diffèrent selon les réseaux. ▪ Le rôle de chaque couche est de fournir des services à la couche immédiatement supérieure tout en lui dissimulant les détails d’implémentation. ▪ Lorsque la couche ‘n’ d’une machine dialogue avec la couche ‘n’ d’une autre machine, les règles et les conventions qui gouvernent cette communication sont regroupées sous le nom de protocole de la couche ‘n’. ▪ un protocole est une convention acceptée par les parties communicantes sur la façon dont leur dialogue doit avoir lieu. F. MRABTI/ Réseaux I 28 Les Couches ▪ Les éléments de communications entre les couches : les primitives ▪ Elles définissent le dialogue entre couches adjacentes et peuvent concerner : ▪ des demandes, ▪ des réponses, ▪ des échanges d'informations ▪ ou des confirmations d'états. Requête Indication Confirmation Réponse Couche N+1 Couche N Couche N Couche N+1 Système 1 Système 2 temps F. MRABTI/ Réseaux I 29 Les Couches ▪ À chaque couche sont associés : ▪ N-SAP : Service Access Point de N, ▪ pratiquement mis en œuvre par des fonctions dans une bibliothèque, et identifiés par une adresse ; ▪ N-SDU : Service Data Unit de N, ▪ c’est l’unité de donnée provenant de la couche (N+1) que la couche N a pour mission de mener à la couche N de l’autre nœud ; ▪ N-PCI : Protocol Control Information de N ; ▪ N-PDU : Protocol Data Unit de N, ▪ élément du protocole N qui sera acheminé à l’autre nœud. F. MRABTI/ Réseaux I 30 Les Couches ▪ Échange d’information entre couche Couche N+1 (N+1) PDU Service N Primitive du service N (N) PCI (N) SDU Protocole N vers système Couche N Entité N adjacent (N) PDU Utilisé par la couche N Primitive du service N-1 Service N-1 (N-1) PCI (N-1) SDU Fournis par la couche N-1 Couche N-1 (N-1) PDU F. MRABTI/ Réseaux I 31 Modèle de Référence ▪ Problématique ▪ Au début des années 70, chaque constructeur a développé sa propre solution réseau autour d’une architecture et de protocoles privés ▪ (SNA d'IBM, DECnet de DEC, DSA de Bull, TCP/IP du DoD,...) ▪ Il s'est avéré qu'il serait impossible d'interconnecter ces différents réseaux propriétaires si une norme internationale n'était pas établie. F. MRABTI/ Réseaux I 32 Modèle de Référence : OSI ▪ l’organisation internationale de standardisation (ISO : International Standard Organization ) a établie un modèle de référence qui a résolu ce problème ▪ Ce modèle est l’Open System Interconnexion (OSI). ▪ Un système ouvert est un ordinateur, un terminal, un réseau…, ▪ n'importe quel équipement respectant cette norme est donc apte à échanger des informations avec d'autres équipements hétérogènes et issus de constructeurs différents. ▪ Le modèle de référence, mis en place, a été décomposé en 7 couches F. MRABTI/ Réseaux I 33 Modèle OSI ▪ Les couches du modèle OSI : F. MRABTI/ Réseaux I 34 Modèle OSI ▪ Encapsulation- Décapsulation F. MRABTI/ Réseaux I 35 Modèle OSI ▪ Encapsulation- Décapsulation Les données utilisateurs 7 Application Service 6 Présentation Forme 5 Session Transaction 4 Transport Message Fragment 3 Réseau Paquet 2 Liaison Trame 1 Physique F. MRABTI/ Réseaux I 36 Modèle OSI ▪ PROTOCOLE= Ensemble de règles ▪ Il y a des protocoles ▪ pour les applications ▪ pour transporter/router l'information ▪ pour émettre de l'information sur un support physique ▪ Les protocoles doivent gérer ▪ les erreurs ▪ la fragmentation / l'assemblage des données ▪ Les protocoles sont normalisés F. MRABTI/ Réseaux I 37 Modèle OSI ▪ La couche physique ▪ Les supports de Transmission : ? Canal de Transmission ▪ Trois types d’agents de communication (physique) : ▪ l’électron, le photon et les ondes électromagnétiques ▪ Deux grandes classes de supports de transmission : ▪ les supports à guide physique ▪ les paires torsadées, les câbles coaxiaux, ▪ les fibres optiques,... ▪ les supports sans guide physique ▪ les ondes hertziennes, radio- électriques, lumineuses,... F. MRABTI/ Réseaux I 38 Modèle OSI ▪ La couche Liaison de données ▪ Services rendus : ▪ Fournir les services nécessaires pour établir, maintenir et libérer une connexion; ▪ Service sans connexion et sans acquittement ▪ Service sans connexion et avec acquittement ▪ Service avec connexion ▪ Acheminer les trames sur la liaison physique; ▪ Contrôler le flux de données afin d’éviter la saturation du récepteur; ▪ Contrôler la correction de la transmission des données. F. MRABTI/ Réseaux I 39 Modèle OSI ▪ La couche Réseaux ▪ Permet d’échanger des informations entre 2 entités communicantes quelconques à travers un ou plusieurs réseaux : ▪ les deux correspondants doivent être mis en relation (notion de commutation) ▪ chaque correspondant doit être identifié et localisé de manière unique sur le réseau (notions d'adressage et de nommage) ▪ le réseau doit acheminer les blocs d'information vers le destinataire (notion de routage) ▪ la taille des unités de données transférées doit être adaptée aux capacités du réseau (notion de segmentation) ▪ le trafic admis dans le réseau ne doit pas conduire à l'effondrement de celui-ci (notion de contrôle de congestion) F. MRABTI/ Réseaux I 40 Modèle OSI ▪ La couche Réseaux ▪ Comment mettre en relation deux entités communicantes du réseau ▪ Interconnexion totale de N stations = N(N-1)/2 liens physiques ▪ Comment répartir la charge du réseau et être résistant aux pannes ▪ Résistance aux pannes : plusieurs chemins pour aller de A à B ▪ Si plusieurs chemins, lequel choisir ? F. MRABTI/ Réseaux I 41 Modèle OSI ▪ La couche Transport assure : ▪ la charnière entre les aspects applicatifs et les aspects liés à la transmission de données sur un réseau. ▪ le transport de bout en bout des données d’une façon sûre et efficace. ▪ transfert d’informations entre systèmes d’extrémité, ▪ de manière efficace, fiable et économique, ▪ indépendamment de la nature des réseaux sous-jacents. ▪ la connectivité et la maintenue en dépit de la multiplicité des réseaux utilisés pour l’acheminement. ▪ les 2 modes de connexion : connecté et non connecté ▪ les 2 types de transmission : ▪ flux continu de données (“stream oriented service”) : un seul T_SDU ! ▪ séquence d’unités de données (“record oriented service”) : une suite de T_SDU F. MRABTI/ Réseaux I 42 Modèle OSI ▪ Les couches Supérieures : Session, Présentation et Application : ▪ offrent des services orientés « utilisateur ». ▪ opèrent sur un canal de communication sans erreur fourni par la couche Transport. ▪ La couche Session : ▪ fournit aux entités des couches supérieures les moyens nécessaires pour organiser et synchroniser leur dialogue : établissement d'une connexion, son maintien et sa libération ▪ La couche Présentation : ▪ se charge de la syntaxe des informations que les entités d'application se communiquent. ▪ Il faut un transfert de données qui conserve la sémantique ▪ La couche Application ▪ Cette couche donne aux processus d'application le moyen d'accéder à l'environnement des applications. ▪ Transfert de fichiers, ▪ Message électronique, ▪ Transactions,... F. MRABTI/ Réseaux I 43 Modèle de protocoles : TCP/IP ▪ TCP/ IP : Transfer Control Protocol / Internet Protocol ▪ C’est le protocole d’Internet : le protocole de base de L’Internet. ▪ Interconnexion de réseaux planétaire ▪ Interconnecte des réseaux sur divers protocoles : ▪ Ethernet, Token Ring, PPP,ATM, Frame Relay,... ▪ C’est une pile de protocoles ▪ Elle est indépendante de l’architecture matérielle et des systèmes d’exploitation. ▪ Elle se base sur la philosophie OSI en ce qui concerne : ▪ le découpage 4 couches ( 7 couches pour OSI), ▪ l’encapsulation. F. MRABTI/ Réseaux I 44 Modèle de protocoles : TCP/IP ▪ Couches TCP/IP OSI Messages, Flots 7 APPLICATIONS Unités de données 6 5 ftp, mail, telnet, www Segments TCP Datagrammes UDP 4 TRANSPORT TCP UDP ICMP IGMP Datagrammes 3 RESEAU IP ARP RARP Trames 2 Ethernet Train de bits 1 Physique F. MRABTI/ Réseaux I 45 Modèle de protocoles : TCP/IP ▪ Pile de Protocoles TCP/IP Station A Station B Dans réseau IP1 Dans réseau IP2 APPLICATIONS APPLICATIONS telnet, ftp, mail, www Routeur telnet, ftp, mail, www Dans réseau IP1 & 4 TCP UDP Dans réseau IP2 4 TCP UDP ICMP ICMP ICMP 3 3 3 IP IP IP ARP RARP ARP RARP ARP RARP 2 Ethernet 2 Ethe TR 2 TR 1 Physique 1 Physique 1 Physique F. MRABTI/ Réseaux I 46 Modèle de protocoles : TCP/IP ▪ Protocoles du Niveau Réseau : ▪ Protocole IP : Internet Protocol ▪ Utilisateurs invoquent les applications sans avoir besoin de connaître IP ou l'architecture physique du réseau ▪ Best effort : service offert par IP "non fiable" ▪ Remise de paquets non garantie, ▪ Sans connexion, les datagrammes IP sont traités indépendamment les uns des autres. ▪ IP au dessus de tout : protocole de convergence ▪ Fonctionne sur : Ethernet, PPP, FDDI, ATM … ▪ Deux version : la différence est l’adressage ▪ IPV4 ▪ IPV6 F. MRABTI/ Réseaux I 47 Modèle de protocoles : TCP/IP ▪ Protocoles du Niveau Réseau : ▪ Protocole IP : l’adressage ▪ Chaque hôte (imprimante, serveur, station) doit posséder une adresse unique, l’adresse MAC au niveau physique ▪ Ex : 00-50-BA-A3-6F-2B, ▪ L’attribution d’une adresse logique constitue une première étape pour établir une communication ▪ Ex : 172.31.0.10. F. MRABTI/ Réseaux I 48 Modèle de protocoles : TCP/IP ▪ Protocoles du Niveau Réseau : ▪ Protocole IP : l’adressage ▪ Adressage non hiérarchisé ou arborescent ▪ Différence avec téléphone, X25, ATM, IPv6 ▪ Notation décimale pointée ▪ @IP : 4 nombres décimaux séparés par des points. ▪ Chaque nombre décimal représente un octet de l’@IP ▪ L’adresse logique de IP est découpée en deux parties : ▪ Adresse de réseau (network id) : assigné par une autorité nationale ou internationale ▪ Numéro local de la machine (host id) : Assigné par l’administrateur local du réseau ▪ Découpage précis qui dépend de la classe d’adresses ▪ 2 parties structurées de manière à définir 5 classes F. MRABTI/ Réseaux I 49 Modèle de protocoles : TCP/IP ▪ Protocoles du Niveau Réseau : ▪ Protocole IP : l’adressage ▪ les classes d’adresses 0 8 16 24 31 Classe A 0 Network-id Host-id Classe B 1 0 Network-id Host-id Classe C 1 1 0 Network-id Host-id Classe D 1 1 1 0 Multicast IP Classe E 1 1 1 1 0 Réservé F. MRABTI/ Réseaux I 50 Modèle de protocoles : TCP/IP ▪ Protocoles du Niveau Réseau : ▪ Protocole IP : l’adressage 0 8 16 24 31 ▪ la classe A : 0 Network-id Host-id ▪ 7 bits pour les numéros de réseau ▪ De 1.0.0.0 à 126.0.0.0 ▪ 24 bits pour l’adressage local ▪ (256)3 - 2 = 16.777.214 machines ▪ Les très grand réseaux (27 - 2 = 126) ▪ 17.0.0.0 (Apple) - 18.0.0.0 (MIT) (0 en France) F. MRABTI/ Réseaux I 51 Modèle de protocoles : TCP/IP ▪ Protocoles du Niveau Réseau : ▪ Protocole IP : l’adressage ▪ la classe B : 0 8 16 24 31 1 0 Network-id Host-id ▪ 16 bits pour les numéros de réseau ▪ De 128.1.0.0 à 191.255.0.0 ▪ 16 bits pour l’adressage local ▪ (256)2 - 2 = 65534 machines ▪ Les réseaux de taille moyenne (214 = 16382) ▪ Jussieu : 134.157.0.0 , Lip6 : 132.227.0.0 ▪ Quasi épuisée … F. MRABTI/ Réseaux I 52 Modèle de protocoles : TCP/IP ▪ Protocoles du Niveau Réseau : ▪ Protocole IP : l’adressage ▪ la classe C : 0 8 16 24 31 1 1 0 Network-id Host-id ▪ 24 bits pour les numéros de réseau ▪ De 192.0.1.0 à 223.255.255.0 ▪ 8 bits pour l’adressage local ▪ (256)1 - 2 = 254 machines ▪ Les petits réseaux (221 = 2097152) ▪ 194.57.137 (UREC) 193.49.160 (GIP RENATER) F. MRABTI/ Réseaux I 53 Modèle de protocoles : TCP/IP ▪ Protocoles du Niveau Réseau : ▪ Protocole IP : l’adressage 0 8 16 24 31 ▪ la classe D : 1 1 1 0 Multicast IP ▪ Adresses multicast (RFC 1700) ▪ Transmission point à multipoint; ex : vidéo-conférence ▪ Réseaux De 224.0.0.1 à 239.255.255.255 ▪ Pas de structuration ▪ Car utilisée de façon très spécial , ponctuelle, sans contrainte d’unicité, sans organisation gérant leur attribution F. MRABTI/ Réseaux I 54 Modèle de protocoles : TCP/IP ▪ Protocoles du Niveau Réseau : ▪ Protocole IP : l’adressage ▪ la classe E : 0 8 16 24 31 1 1 1 1 0 Réservé ▪ de 240.0.0.0 à 254.255.255.255 ▪ Réservée à une utilisation future ??? F. MRABTI/ Réseaux I 55 Modèle de protocoles : TCP/IP ▪ Protocoles du Niveau Réseau : ▪ Protocole IP : l’adressage ▪ Exercice de réflexion ▪ L’adresse de ma machine est 193. 48. 200. 49, Puis-je en déduire si le réseau est de classe A, B ou C ? ▪ Solution : ▪ 193 s’écrit en binaire 1 1 0 0 0 0 0 1 et commence donc par 110 : c’est une adresse de classe C. F. MRABTI/ Réseaux I 56 Modèle de protocoles : TCP/IP ▪ Protocoles du Niveau Réseau : ▪ Protocole IP : l’adressage ▪ Sur le réseau, un hôte est identifié de manière unique par son adresse IP ▪ Une adresse IP est constituée de quatre nombres (entre 0 et 255) séparés par un point. ▪ Toutes les combinaisons de nombres ne sont pas valides. ▪ Adresses privées ▪ Dans chaque classe une plage d’adresses est réservée à des fins privées, et ne sont donc pas « visibles » sur Internet : ▪ Classe A : de 10.0.0.0 à 10.255.255.255 ▪ Classe B : de 172.16.0.0 à 172.31.255.255 ▪ Classe C : de 192.168.0.0 à 192.168.255.255 F. MRABTI/ Réseaux I 57 Modèle de protocoles : TCP/IP ▪ Protocoles du Niveau Réseau : ▪ Protocole IP : l’adressage ▪ Toutes les combinaisons de nombres ne sont pas valides. ▪ Adresses particulières ▪ 0.0.0.0 : machine sans adresse ▪ Station sans disque qui utilise RARP ▪ 127.0.0.1 (en général) : loopback, localhost ▪ Test logiciels, communication interne inter-processus ▪ Tous les bits de la partie machine à 0 le réseau ▪ 130. 190. 0. 0 désigne le réseau de classe B 130. 190 ▪ Tous les bits de la partie machine à 1 tous les host du réseau ▪ Diffusion, Broadcast IP ▪ 130. 190. 255. 255 désigne toutes les machines du réseau 130. 190 F. MRABTI/ Réseaux I 58 Modèle de protocoles : TCP/IP ▪ Protocoles du Niveau Réseau : ▪ Protocole IP : l’adressage ▪ Munies de leurs adresses IP, les ordinateurs peuvent communiquer… ▪ …mais ces adresses peuvent-elles être quelconques ? ▪ Test en TP ▪ Masque Station A Station B 172.31.0.2 ? ? 172.31.100.44 ? 172.32.0.2 ? 172.31.0.10 F. MRABTI/ Réseaux I 59 Modèle de protocoles : TCP/IP ▪ Protocoles du Niveau Réseau : ▪ Protocole IP : l’adressage ▪ Le Masque ▪ Le masque de sous-réseau permet de placer des hôtes dans des sous-réseaux où ils pourront communiquer, formant ainsi des regroupements de machines. ▪ Si les nombres composant deux adresses IP placés en regard d’une valeur de 255 du masque sont identiques, alors les machines sont dans le même sous-réseau et peuvent communiquer. Station A 172 31 0 10 Station B 172 31 0 2 masque 255 255 0 0 Les valeurs face aux 255 du 172 31 masque sont identiques. F. MRABTI/ Réseaux I 60 Modèle de protocoles : TCP/IP ▪ Protocoles du Niveau Réseau : ▪ Protocole IP : l’adressage ▪ Exercices de réflexion 131.107.256.80 NON 256 > 255 222.222.255.222 OUI 231.200.1.1 NON 231 : classe D 172.16.0.0 NON adresse réseau 190.7.2.0 OUI 198.121.254.255 NON adresse de diffusion F. MRABTI/ Réseaux I 61 Modèle de protocoles : TCP/IP ▪ Protocoles du Niveau Réseau : ▪ Protocole : ARP ▪ Address Resolution Protocol (ARP) ▪ Permet de trouver l'adresse physique (6 octets) d'une machine sur le même réseau en donnant son adresse IP (4 octets) uniquement. ▪ Problématique: une trame de la couche Liaison ne peut être mise sur le réseau que s’elle comporte l’adresse MAC (@ Machine) de la machine émettrice et celle de la machine réceptrice ▪ Problème: Trouver une adresse MAC avec une adresse IP (l’inverse se fait par le protocole RARP) ▪ @ IP totalement indépendante de l'@ physique F. MRABTI/ Réseaux I 62 Modèle de protocoles : TCP/IP ▪ Protocoles du Niveau Réseau : ▪ Protocole ARP : Mécanismes: ▪ Machine A veut envoyer un datagramme à la machine B. ▪ 1) Elle connaît son adresse IP, mais pas son adresse MAC ▪ 2) A envoie une trame de broadcast (diffusion) Ethernet qui demande l'adresse Ethernet de B, Indiquant l'adresse IP de B. ▪ 3) Toutes les machines du réseau local reçoivent la requête. ▪ 4a) Seul B répond à A en lui donnant son adresse Ethernet. ▪ 4b) Si c'est une autre machine qui répond à la place de A on parle alors de "Proxy ARP" (Exemple : serveurs de terminaux et les stations connectées par accès distant) ▪ Afin de diminuer le nombre de messages ARP, chaque équipement tient à jour une table de correspondance (adresse IP, adresse MAC) en mémoire cache. ▪ Les réponses ARP transitant sur le réseau sont utilisées par l’ensemble des machines pour la mise à jour des tables. F. MRABTI/ Réseaux I 63 Les Réseaux Informatiques Réseaux Locaux Filaires Introduction ▪ Structure des réseaux ▪ La structuration physique ▪ Trois types d’éléments : ▪ les supports de communication (câbles, fibres, faisceaux, liaisons physiques, lignes de transmission, médium, etc.) ▪ les équipements d’interconnexion (nœuds, routeurs, ponts, passerelles, etc.) ▪ les équipements terminaux (ordinateurs, stations, serveurs, périphériques, machines hôtes, stations, etc.) F. MRABTI/ Réseaux I 65 Introduction ▪ Le mode de connexion ▪ mode point- à- point (bi- point) : ▪ les deux équipements sont interconnectés directement via un même et unique support de communication. ▪ l’interconnexion de plus de deux équipements nécessite des équipements intermédiaires ▪ pour aller d’un équipement terminal à un autre un message peut traverser plusieurs nœuds de commutation selon le principe stocker renvoyer. ▪ Les nœuds de commutation sont des calculateurs distincts des équipements terminaux. ▪ mode multipoint : ▪ plusieurs équipements sont interconnectés directement via un même et unique support ▪ les informations envoyées par un équipement sont reçues par tous les autres équipements ▪ un nœud de commutation est un circuit dans l’équipement terminal ▪ conflit d’accès au support, identification du destinataire ▪ exemple : les réseaux locaux F. MRABTI/ Réseaux I 66 Introduction ▪ Réseau Local? ▪ C'est un ensemble de moyens autonomes de calculs reliés entre eux pour s'échanger des informations et partager des ressources matérielles ou logicielles ▪ Moyens autonomes de calcul ▪ micro-ordinateurs ▪ stations de travail ▪ imprimantes, fax, … ▪ PDA, téléphones portables, … F. MRABTI/ Réseaux I 67 Introduction ▪ Réseau Local ? ▪ Ressources matérielles partagées ▪ imprimantes, photocopieurs, scanners, graveurs ▪ espaces disque,... ▪ Ressources logicielles partagées ▪ programmes, fichiers,... ▪ bases de données ▪ messagerie ▪ On trouve généralement dans un réseau local ▪ un serveur de fichiers, d'impressions, de messagerie, de gestion des comptes utilisateur, de licences, de routage sécurisé vers Internet, web... F. MRABTI/ Réseaux I 68 Constituants d'un réseau local ▪ Un câblage reliant les différents nœuds suivant une certaine topologie ▪ Une méthode d'accès au support pour assurer son partage ▪ Une méthode d'adressage pour identifier chaque entité du réseau ▪ Un ensemble de protocole pour permettre la communication ▪ Des applications qui utilisent les protocoles de communication F. MRABTI/ Réseaux I 69 Les couches 1 et 2 des LAN ▪ LAN / OSI ▪ OSI : mode point à point au niveau des couches 1 et 2 ▪ LAN : un support unique en mode diffusion Application Présentation Session Transport Réseau Logical Link Control (LLC) Liaison Medium Access Control (MAC) Physical Medium Independent (PMI) Physique Physical Medium Dependant (PMD) Modèle OSI Modèle LAN F. MRABTI/ Réseaux I 70 Les couches 1 et 2 des LAN ▪ PMD - Physical Medium Dependent ▪ assure le transfert des données (bits) sur des supports variés ▪ PMI - Physical Medium Independent ▪ détection de la présence d'un signal, codage, récupération d'horloge (synchronisation) ▪ MAC - Medium Access Control ▪ contrôle de l'accès partagé au support et contrôle d'erreur ▪ LLC - Logical Link Control ▪ établissement/rupture de la connexion, gestion de la liaison logique Logical Link Control (LLC) Medium Access Control (MAC) Physical Medium Independent (PMI) Physical Medium Dependant (PMD) Modèle LAN F. MRABTI/ Réseaux I 71 L'adressage ▪ OSI : adressage au niveau de la couche réseau (3) ▪ LAN : un niveau d'adressage supplémentaire ▪ chaque interface (point d'accès au réseau) est distinguée par une adresse physique ou adresse MAC ▪ le message n'est transmis à la couche réseau que s'il concerne l'interface destinataire ▪ évite d'interrompre le processeur hôte de chaque poste raccordé pour chaque message transmis et pour s'apercevoir finalement que le message ne lui était pas destiné… F. MRABTI/ Réseaux I 72 Normalisation des réseaux locaux ▪ Février 1980 : groupe de travail 802 de l'IEEE chargé de définir des standards relatifs aux LAN ▪ Norme 802.x, ou IEEE 802.x ▪ 1998 : l'ISO normalise la plupart de ces standards ▪ Approche en couches, conforme au modèle de référence OSI; ▪ L'architecture 802 ne concerne que les couches physique et liaison du modèle OSI. ▪ Cette dernière est décomposée en deux sous-couches: ▪ la couche de contrôle d'accès physique, MAC (Media Access Control) ▪ la couche de contrôle de liaison (802.2), LLC (Logical Link Control). F. MRABTI/ Réseaux I 73 Normalisation des réseaux locaux ▪ Les sous-groupes du groupe 802 ▪ 802.1 : architecture générale des réseaux locaux, format d'adressage, techniques d'interconnexion et d'administration ▪ 802.2 : protocole LLC divisé en trois classes de services ▪ LLC1 : mode non connecté (pas de reprise sur erreur, pas de contrôle de séquencement et de duplication) ▪ LLC2 : mode connecté proche d'HDLC ▪ LLC3 : mode non connecté mais avec acquittement (détection d'erreur) ▪ 802.3 à 802.6 et 802.11 à 802.14 : spécifications des différentes méthodes d'accès ▪ 802.7 et 802.8 : coordination des autres sous-groupes pour les besoins large bande (802.7) et fibre optique (802.8) ▪ 802.9 : intégration de la voix et des données ▪ 802.10 : sécurité des transmissions (chiffrage des données) ▪ 802.11 : sans fil (WLAN) infrarouge ou hertzien ▪ 802.15 : Bluetooth ▪ 802.16 : WiMAX…… F. MRABTI/ Réseaux I 74 Les Topologies ▪ Topologie point à point : Etoile Maillage Anneau Arbre régulier ▪ Topologie à diffusion : Bus Anneau Satellite F. MRABTI/ Réseaux I 75 Les Topologies ▪ Placement et topologie ▪ Attention : ne confondez pas placement et topologie ! ▪ Exemple : topologie physique en étoile mais topologie logique en bus ▪ Un bus placé en étoile (Starlan) : F. MRABTI/ Réseaux I 76 Les Topologies ▪ Placement et topologie ▪ Exemple : topologie physique en Bus mais topologie logique en anneau ▪ Un anneau placé linéairement (en Bus) : ▪ Dans un anneau, si une station tombe en panne, tout l'anneau est interrompu ▪ Utilisation d'un concentrateur MAU (Multiple Access Unit ou Media Attachement Unit) qui détecte les stations hors service F. MRABTI/ Réseaux I 77 Matériels ▪ Dans la norme IEEE un nom est attribué à chaque type de média : XX TTT MM ▪ Avec ▪ XX = débit de transmission en Mbit/s ▪ TTT = technique de codage des signaux (bande de base ou large bande) ▪ MM = identification du média ou longueur maximale d’un segment, en centaine de mètres F. MRABTI/ Réseaux I 78 Matériels ▪ 10 Base 5 ▪ Appellations : Thick Ethernet, Ethernet standard, câble jaune, gros câble,... ▪ Transceiver vampire F. MRABTI/ Réseaux I 79 Matériels ▪ 10 Base 2 ▪ Appellations : Thin Ethernet, Ethernet fin, Thinnet, Cheapernet,... ▪ Transceiver en T (possibilité de raccordement BNC). F. MRABTI/ Réseaux I 80 Matériels ▪ 10 Base T F. MRABTI/ Réseaux I 81 Couche Liaison ▪ Détection correction d’erreur ▪ Indépendamment des supports de communication et des techniques de transmission utilisés, des perturbations vont se produire entraînant des erreurs. ▪ Dans ses conditions, la suite binaire reçue ne sera pas identique à la suite émise. ▪ Obligatoire : mise en œuvre de techniques de protection contre les erreurs de transmission, est alors : ▪ Il faut mettre en place une Stratégies de protection contre les erreurs de transmission : F. MRABTI/ Réseaux I 82 Couche MAC ▪ MAC = Medium Access Control ▪ S'occupe de l'accès au médium de transmission et règle le problème du partage entre plusieurs stations : ▪ Accès aléatoire : ▪ CSMA/CD (802.3) = Ethernet, ▪ Utilisation de jetons : ▪ jeton sur bus (802.4) = Token Bus, ▪ Jeton sur anneau (802.5) = Token Ring ▪ File d'attente : (réseau métropolitain) ▪ FIFO distribuée (802.6) = DQDB (Dual Queue Dual Bus) ▪ Adressage : ▪ le même pour toutes les techniques : voir Ethernet F. MRABTI/ Réseaux I 83 Les Méthodes d’accès au support ▪ La méthode d’accès à un réseau définie comment la carte réseau accède au réseau, ▪ c’est à dire comment les données sont déposées sur le support de communication et comment elles sont récupérées. ▪ La méthode d’accès permet de contrôler le trafic sur un réseau : ▪ qui parle, quand et pour combien de temps ▪ Les méthodes d’accès au réseau permettent de différencier et de classer les réseaux en plusieurs catégories : ▪ CSMA/CD et CSMA/CA pour les réseaux en bus et en étoile (Ethernet) ▪ Le passage du jeton pour les réseaux en anneau (TOKEN RING et FDDI) ▪ La priorité de la demande pour les réseaux 100VG-AnyLAN (ETHERNET à 100 Mb/s) F. MRABTI/ Réseaux I 84 Les Méthodes d’accès au support ▪ CSMA ((Carrier Sense Multiple Access ). ▪ Topologie Bus ▪ On peut émettre si le canal est libre (pas de porteuse ) ▪ Si on peut émettre, tout le monde le peut ( accès multiple ) ▪ Si plusieurs émettent simultanément, il peut y avoir une collision ▪ Stochastique , non déterministe F. MRABTI/ Réseaux I 85 Les Méthodes d’accès au support ▪ CSMA/CD (Carrier Sense Multiple Access / Colision Detection) : ▪ Rappel : à un instant donné, une seule trame circule sur le câble ▪ pas de multiplexage, pas de full-duplex (pendant l'émission, la paire de réception sert à l'écoute du canal) ▪ avant d'émettre, une station écoute le réseau pour s'assurer que le support est libre (pendant 96 bit-time minimum ) ▪ si deux stations émettent simultanément car elles ont détecté un silence sur le support, il y a collision : chaque message est pollué par l'autre ▪ si collision alors ▪ une station cesse ses émissions et essaie d'émettre ultérieurement : attente d’un délai aléatoire (algorithme de backoff) avant rémission ▪ émission d’un jam (renforcement de collision) pour que tout le monde détecte la collision pendant au moins 32 bit-time F. MRABTI/ Réseaux I 86 Les Méthodes d’accès au support ▪ CSMA/CD ▪ Principe de la détection de collision ▪ chaque station écoute son propre message et compare les niveaux électriques du message qu'elle a émis et du message écouté F. MRABTI/ Réseaux I 87 Les Méthodes d’accès au support ▪ Token Ring ( Jeton non adressé ) ▪ utilisée dans le cas de topologie en anneau. ▪ Un jeton libre circule sur le support de transmission ▪ On ne peut émettre que si l'on a le jeton libre ▪ On libère le jeton après que la trame de données soit revenue ▪ On passe le jeton libre a son voisin Jeton ▪ Il existe trois techniques de renvoi du jeton: ▪ renvoi du jeton après retour complet de la trame ▪ renvoi du jeton sur reconnaissance de l'en-tête de la trame, ▪ renvoi du jeton immédiatement. F. MRABTI/ Réseaux I 88 Les Méthodes d’accès au support ▪ Token Ring : exemple ▪ Hypothèses de départ : ▪ 4 stations (successivement A,B,C,D) sur un anneau ▪ jeton libre (T=0) arrive sur B; B souhaite émettre un message à D ▪ Etape 1 : ▪ B marque le jeton occupé (T=1) et le retransmet vers C (jeton non adressé) ▪ B ajoute à la suite du jeton son message (@Dest=D, @src=B, data) ▪ B est alors maître de l'anneau ▪ Etape 2 : ▪ C lit le jeton, voit qu'il est occupé donc le répète vers D ▪ C lit l'@Dest du message qui suit le jeton, voit que le message ne lui est pas destiné donc le répète F. MRABTI/ Réseaux I 89 Les Méthodes d’accès au support ▪ Token Ring : exemple ▪ Etape 3 : ▪ D lit le jeton, voit qu'il est occupé donc le répète vers A ▪ D lit l'@Dest, reconnaît son adresse et recopie au vol le message (le message continue de circuler sur l'anneau) ▪ Etape 4 : ▪ A répète le jeton et le message vers B ▪ Etape 5 : ▪ B reconnaît son adresse source (@src) dans l'en-tête du message, enlève ce dernier de l'anneau et réémet un jeton libre (T=0) sur le support ▪ Remarque : le temps de détention du jeton est limité (à environ 10 ms) F. MRABTI/ Réseaux I 90 Les Méthodes d’accès au support ▪ Token Bus : Jeton adressé (anneaux logiques) ▪ Ce type de technique est orientée vers les topologies en bus. ▪ Le message en circulation constitue la trame. ▪ Si le récepteur d'une trame n'a rien à émettre, il expédie explicitement une trame au communicateur de la station voisine. ▪ Nécessite dans chaque communicateur la tenue à jour de tables de routage pour décrire l'anneau logique. F. MRABTI/ Réseaux I 91 Ethernet & IEEE 802.3 ▪ Topologie : ▪ En bus sur coaxial : 10 base 5 ou 10 base 2 ▪ En étoile (hub) sur paire téléphonique : 10 base T ▪ Vitesse de transmission : 10 Mb/ s ▪ Support de transmission ▪ brin = segment = bus = câble coaxial ▪ pas de boucle et pas de sens de circulation F. MRABTI/ Réseaux I 92 Ethernet & IEEE 802.3 ▪ Toutes les stations sont connectées sur le même support physique ▪ Pas de multiplexage en fréquence une seule trame à un instant donné ▪ Toutes les stations reçoivent le trafic même celui des trames qui ne lui sont pas destinées (elle les ignore dans ce cas) ▪ Protocole d’accès basé sur le CSMA/ CD : ▪ transparence canal, mais des problèmes à forte charge. ▪ Principes d’Ethernet ▪ Chaque carte Ethernet possède une adresse unique au niveau mondial (adresse MAC, MAC : Medium Access Control) F. MRABTI/ Réseaux I 93 Ethernet & IEEE 802.3 ▪ Principes d’Ethernet ▪ Paire torsadée ▪ utilise des câbles à 2 paires ou 4 paires (blindés ou non), cat. 3 ou 5 ▪ connecteur: RJ45 à 8 contacts ▪ topologie: étoile avec répéteur actif (hub): ▪ 2 liaisons point-à-point (1 par direction) entre hub et station ▪ longueur max entre station et hub = 100 m ! F. MRABTI/ Réseaux I 94 Les trames Ethernet/ IEEE 802.3 ▪ Longueur des trames (avec préambule et SFD) : ▪ 26 octets réservés au protocole ▪ Longueur minimale : 72 octets ▪ Longueur maximale : 1526 octets Taille des Champs en octet 7 1 6 6 2 de 46 à 1500 4 Préambule SFD @ DEST @ SRC Lg DATA DATA FCS Type F. MRABTI/ Réseaux I 95 Les trames Ethernet/ IEEE 802.3 Taille des Champs en octet 7 1 6 6 2 de 46 à 1500 4 Préambule SFD @ DEST @ SRC Lg DATA DATA FCS Type ▪ Préambule: ▪ succession de 101010… (7 fois 10101010) ▪ permet de synchroniser les horloges des stations réceptrices ▪ Pas de fin de trame F. MRABTI/ Réseaux I 96 Les trames Ethernet/ IEEE 802.3 Taille des Champs en octet 7 1 6 6 2 de 46 à 1500 4 Préambule SFD @ DEST @ SRC Lg DATA DATA FCS Type ▪ SFD (Fannion): Start Frame Delimitor ▪ Signale le début de la trame ▪ Taille : 1 octet ▪ SFD = 10101011 F. MRABTI/ Réseaux I 97 Les trames Ethernet/ IEEE 802.3 Taille des Champs en octet 7 1 6 6 2 de 46 à 1500 4 Préambule SFD @ DEST @ SRC Lg DATA DATA FCS Type ▪ Champs d'adresses : ▪ Adresses IEEE 802.3 ou Ethernet : 48 bits (6 octets). ▪ Attribuées aux fabricants de coupleur Ethernet pour définir l'adresse physique de leur coupleur ▪ Syntaxe : xx:xx:xx:xx:xx:xx ▪ Les 3 derniers octets étant librement alloués par le fabricant ▪ Numéro de vendeur (les 3 premiers octets) attribué par l'IEEE (RFC 1340) ▪ 08:00:20:xx:xx:xx pour Sun ▪ 00:00:0C:xx:xx:xx pour Cisco ▪ (256)3 = 16.78 millions de possibilités pour le fabricant F. MRABTI/ Réseaux I 98 Les trames Ethernet/ IEEE 802.3 Taille des Champs en octet 7 1 6 6 2 de 46 à 1500 4 Préambule SFD @ DEST @ SRC Lg DATA DATA FCS Type ❖Champs d'adresses: Adresse individuelle I/G =0 ; Adresse de groupe I/G =1, Adresse globale U/L =0 ; Adresse locale U/L =1 F. MRABTI/ Réseaux I 99 Les trames Ethernet/ IEEE 802.3 Taille des Champs en octet 7 1 6 6 2 de 46 à 1500 4 Préambule SFD @ DEST @ SRC Lg DATA DATA FCS Type ▪ @ DEST : identifie le récepteur (ou destination) peut donc représenter : ▪ L'adresse physique d'une machine locale ▪ L'adressage d'un groupe de machines ▪ diffusion de groupe Internet (multicast) : 01:00:5E:xx:xx:xx ▪ De 01:00:5E:00:00:00 à 00:01:5E:7F:FF:FF ▪ Toutes les machines du réseau local ▪ diffusion (broadcast) : FF:FF:FF:FF:FF:FF ▪ @ SRC : identifie l'émetteur (ou source) représente seulement : ▪ L'adresse physique de la station émettrice F. MRABTI/ Réseaux I 100 Les trames Ethernet/ IEEE 802.3 Taille des Champs en octet 7 1 6 6 2 de 46 à 1500 4 Préambule SFD @ DEST @ SRC Lg DATA DATA FCS ▪ Lg DATA ▪ Taille : 2 octets (valeur ≤ 1500) : 0000 - 05DC ▪ Donne le nombre d'octets utilisé par les données dans la trame : ▪ version IEEE 802.3 F. MRABTI/ Réseaux I 101 Les trames Ethernet/ IEEE 802.3 Taille des Champs en octet 7 1 6 6 2 de 46 à 1500 4 Préambule SFD @ DEST @ SRC Type DATA FCS DATA ▪ Type DATA ▪ Administré globalement par Xerox (valeur supérieure à 1500) ▪ Identifie le protocole utilisé dans la trame ▪ 0x0800 : IP (Internet Protocol) ▪ 0x0806 : ARP (Address Resolution Protocol) ▪ Norme : "Si la valeur du champ taille > 1500 alors la trame peut être ignorée, détruite ou utilisée à d'autres fins que IEEE802.3 => permet la compatibilité avec Ethernet F. MRABTI/ Réseaux I 102 Les trames Ethernet/ IEEE 802.3 Taille des Champs en octet 7 1 6 6 2 de 46 à 1500 4 Préambule SFD @ DEST @ SRC Type DATA FCS DATA ▪ DATA ▪ Taille du champs de données utiles < 1500 octets ▪ au minimum 46 octets; si on a moins de données à transmettre on met du bourrage (padding) ▪ Padding : Ajout d'octet(s) sans signification pour envoyer moins de 46 octets de données F. MRABTI/ Réseaux I 103 Les trames Ethernet/ IEEE 802.3 Taille des Champs en octet 7 1 6 6 2 de 46 à 1500 4 Préambule SFD @ DEST @ SRC Type DATA FCS DATA ▪ FCS : Frame Check Sequence ▪ Contrôle à la réception de la trame par calcul ▪ Code détecteur d’erreur ▪ CRC (Cyclic Redundancy Check) (Division polynomiale) ▪ calculé sur la totalité de la trame = sur champs destination, source, longueur et données F. MRABTI/ Réseaux I 104 Variantes d'Ethernet Sigle Dénomination Câble Connecteur Débit Portée Ethernet mince Câble coaxial (50 Ohms) de faible 10Base2 BNC 10 Mb/s 185m (thin Ethernet) diamètre Ethernet épais Câble coaxial de gros diamètre (0.4 10Base5 BNC 10Mb/s 500m (thick Ethernet) inch) 10Base-T Ethernet standard Paire torsadée (catégorie 3) RJ-45 10 Mb/s 100m Ethernet rapide 100Base-TX Double paire torsadée (catégorie 5) RJ-45 100 Mb/s 100m (Fast Ethernet) Ethernet rapide Fibre optique multimode du type 100Base-FX 100 Mb/s 2 km (Fast Ethernet) (62.5/125) 1000Base-T Ethernet Gigabit Double paire torsadée (catégorie 5e) RJ-45 1000 Mb/s 100m 1000Base-LX Ethernet Gigabit Fibre optique monomode ou multimode 1000 Mb/s 550m 1000Base-SX Ethernet Gigabit Fibre optique multimode 1000 Mbit/s 550m 10GBase-SR Ethernet 10Gigabit Fibre optique multimode 10 Gbit/s 500m 10GBase-LX4 Ethernet 10Gigabit Fibre optique multimode 10 Gbit/s 500m F. MRABTI/ Réseaux I 105 Token Ring & IEEE 802.5 ▪ Conçu par IBM, Standardisé par IEEE ▪ Réseau en anneau : ▪ un jeton parcourt l'anneau ▪ toute station doit prendre le jeton pour émettre ▪ après émission, elle rend le jeton ▪ Support de type paire torsadée, fibre optique ▪ Débits : ▪ 4 Mbits/s ▪ 16 Mbits/s F. MRABTI/ Réseaux I 106 Token Ring & IEEE 802.5 ▪ Avantage : ▪ plus déterministe que Ethernet ▪ Inconvénients : ▪ perte du jeton ▪ complexité de l'interconnexion ▪ Format du jeton 1 1 1 Jeton SD AC ED Délimiteur Délimiteur de début Contrôle de fin d’accès F. MRABTI/ Réseaux I 107 Token Ring & IEEE 802.5 ▪ Trame de données 1 1 1 6 6 5000 4 1 1 SD AC FC DA SA Data FCS ED FS PPPTMRRR ▪ AC - Access Control - P P P T M R R R ▪ bit T (Token bit) : état du jeton ▪ T : 0 = jeton ; 1 = trame ▪ bit M (Monitor) : mis à 0 à l'émetteur, à 1 par le moniteur ▪ Aide la station Moniteur pour détecter les trames qui feraient plus d'un tour ▪ bits PPP et RRR : 8 niveaux de priorité du jeton (3 bits) ▪ PPP : priorité du jeton, RRR : niveau de réservation ▪ une station ne peut prendre le jeton que si les données qu'elle a à émettre sont d'une priorité au moins égale à PPP (dans ce cas, PPP est mémorisé) ▪ une station qui libère le jeton le regénère avec la priorité mémorisée F. MRABTI/ Réseaux I 108 Token Ring & IEEE 802.5 ▪ Trame de données 1 1 1 6 6 5000 4 1 1 SD AC FC DA SA Data FCS ED FS ▪ FC - Frame Control ▪ définit le type de la trame : ▪ trames de gestion de l'anneau ▪ trames d'information ▪ ED - Ending Delimitor - J K 1 J K 1 I E ▪ bit I=1 signifie qu'une trame du même émetteur suit celle reçue ▪ bit E=0 positionné par l'émetteur ; si une station détecte une erreur, elle positionne le bit E à 1 ▪ les bits J et K n'ont aucune signification F. MRABTI/ Réseaux I 109 Token Ring & IEEE 802.5 ▪ Trame de données 1 1 1 6 6 5000 4 1 1 SD AC FC DA SA Data FCS ED FS ▪ FS - Frame Status - A C r r A C r r ▪ octet de statut de la trame ▪ non protégé par le FCS -> A C r r dupliqué ▪ bits r r réservés à un usage ultérieur ▪ le bit A est positionné par la station destinataire quand elle s'est reconnue ▪ le bit C est positionné quand la station destinataire a correctement recopié la trame (accusé de réception) F. MRABTI/ Réseaux I 110 Comparaison Token Ring/Ethernet ▪ Performances de Token Ring ▪ moins bonnes que 802.3 à faible charge, meilleures à forte charge ▪ Token Ring est à accès déterministe ▪ temps maximum avant émission maîtrisé (à priorité constante) ▪ MAIS temps entre 2 acquisitions du jeton non constant ▪ Infrastructures équivalentes (distance couverte et câblage similaires) ▪ Succès d'Ethernet ? ▪ plus économique (simplicité CSMA/CD) ▪ évolution des débits plus rapides avec portabilité (cohabitation nouvelles/anciennes technologies 10/100) F. MRABTI/ Réseaux I 111 Interconnexion ▪ Pont ou Bridge ▪ Au niveau MAC (niveau 2) ▪ permet d’interconnecter 2 réseaux Ethernet ▪ pas ou peu d’intelligence, transmet systématiquement les trames ▪ ne propage pas les collisions ni les trames avec erreur ▪ permet de changer de débits ou d'interconnecter des réseaux Ethernet avec du Token Ring F. MRABTI/ Réseaux I 112 Interconnexion ▪ Commutateur ou Switch ▪ fait du routage au niveau de la couche 2, ▪ apprend les adresses MAC au fur et à mesure que les trames passent, ▪ envoi uniquement sur le bon port s’il connaît l’adresse sinon sur tous les ports, ▪ fonctionne comme un bridge multi-port, ▪ possibilité de mettre un réseau Ethernet sur chaque port. F. MRABTI/ Réseaux I 113 Réseaux Locaux Virtuels (VLAN) ▪ Trois nécessités auxquelles un LAN commuté ne répond pas ▪ Limitation des domaines de diffusion ▪ Garantir la sécurité par isolement de certains trafics ▪ Permettre la mobilité des utilisateurs ▪ Les VLANs : une nouvelle manière d'exploiter la technique de la commutation en donnant plus de flexibilité aux réseaux locaux ▪ segmentation du réseau un peu à la manière de la commutation mais de façon logique (indépendamment du câblage physique) F. MRABTI/ Réseaux I 114 Réseaux Locaux Virtuels (VLAN) ▪ Un réseau virtuel (VLAN) est un réseau informatique logique. ▪ Plusieurs VLANs peuvent coexister sur un même switch. = VLAN A VLAN B LAN A LAN B F. MRABTI/ Réseaux I 115 Réseaux Locaux Virtuels (VLAN) ▪ Un segment Ethernet est un domaine de collision ▪ Un VLAN est un domaine de diffusion (Broadcast Domain) ▪ Ethernet logique géré par un commutateur supportant la norme 802.1q ▪ Les messages de diffusion émis par une station d’un VLAN ne sont reçus que par les stations de ce VLAN. ▪ L'administrateur configure statiquement la table des VLAN ▪ Les communications inter-VLAN ne sont possibles qu'à travers un routeur ▪ L'appartenance à un VLAN est indépendante de la localisation géographique ▪ un VLAN peut s'étendre sur plusieurs commutateurs F. MRABTI/ Réseaux I 116 Réseaux Locaux Virtuels (VLAN) ▪ Principe des réseaux virtuels Logiciel de supervision F. MRABTI/ Réseaux I 117 Réseaux Locaux Virtuels (VLAN) ▪ Avantages ▪ Flexibilité de la segmentation du réseau (dynamique) : ▪ les utilisateurs et les ressources entre lesquels les communications sont fréquentes peuvent être regroupes sans contrainte due a leur localisation. ▪ Simplification de la gestion du réseau : ▪ l’ajout de nouveaux éléments ou le déplacement d’éléments existants peut être réalisé rapidement sans devoir manipuler les connexions physiques dans un local technique. ▪ Augmentation des performances du réseau : ▪ trafic réseau segmenté, limitation des broadcast. ▪ Meilleure utilisation des serveurs réseaux : ▪ le serveur peut appartenir `a plusieurs VLAN en même temps. ce qui permet de réduire le trafic qui doit être routé (traité IP). ▪ Renforcement de la sécurité du réseau : ▪ les frontières (virtuelles) entre les VLAN ne peuvent être franchies que par le biais d’un routage (réseau de quarantaine). F. MRABTI/ Réseaux I 118 Réseaux Locaux Virtuels (VLAN) ▪ La relation entre les ports, les LAN virtuels et les broadcasts ▪ Un LAN virtuel constitue un réseau commuté, quel que soit l'emplacement physique des utilisateurs, il est segmenté logiquement ▪ par fonction, ▪ par équipe de projet ▪ ou par application,. ▪ Chaque port du commutateur peut être attribué à un LAN virtuel. ▪ Les ports affectés au même LAN virtuel partagent les broadcasts. ▪ Les ports qui n'appartiennent pas à ce LAN virtuel ne partagent pas ces broadcasts. ▪ Cela améliore les performances globales du réseau. F. MRABTI/ Réseaux I 119 Réseaux Locaux Virtuels (VLAN) ▪ Typologie des VLAN : ▪ Plusieurs types de VLAN sont définis, selon le critère de commutation et le niveau auquel il s’effectue ▪ Niveau 1: VLAN par port : ▪ l'administrateur associe un VLAN à chaque port. ▪ Niveau 2: VLAN par adresse MAC : ▪ L'appartenance d'une trame à un VLAN est déterminée par l'adresse MAC de l'émetteur et / ou du destinataire. ▪ Niveau 3: deux types de VLAN ▪ VLAN par sous-réseau: ▪ associe des sous-réseaux selon l’adresse IP source des datagrammes. ▪ solution souple car la configuration des commutateurs se modifient automatiquement en cas de déplacement d'une station. ▪ en contrepartie une légère dégradation des performances, car les informations contenues dans les paquets doivent être analysées plus finement. ▪ VLAN par protocole: ▪ permet de créer un réseau virtuel par type de protocole (par exemple TCP/IP, IPX, AppleTalk, etc.), ▪ regroupe toutes les machines utilisant le même protocole au sein d'un même réseau. F. MRABTI/ Réseaux I 120 Réseaux Locaux Virtuels (VLAN) ▪ VLANs entre deux switchs VLANs entre plusieurs switchs ?? F. MRABTI/ Réseaux I 121 Réseaux Locaux Virtuels (VLAN) ▪ Trunk (norme 802.1q) ▪ Un port trunk est un port par le quel transitent les trames de plusieurs VLANs ( c’est un lien physique qui transporte plusieurs Vlans de IPs différentes). ▪ L’encapsulation utilisée pour transporter les données de plusieurs VLANs dans une interface Trunk est l’encapsulation Dot1Q (802.1q protocole d’étiquetage) F. MRABTI/ Réseaux I 122 Réseaux Locaux Virtuels (VLAN) ▪ Trunk (norme 802.1q) ▪ Tag 802.1Q : décrit le mécanisme d'encapsulation et le contenu de la balise de VLAN (VLAN tag) avec laquelle on complète l'en-tête de trame Ethernet (ajout de 4 octets). ▪ Etype VPID (Vlan Protocol Identifier) : 2 octets. Fixé à 0x8100. Attention à ne pas confondre avec l'identifiant d'un VLAN. Ici il s'agit d'identifier une trame de type 802.1q ▪ Priority : définit la priorité de la trame ▪ VLAN ID : identifiant du VLAN (sur 12 bits, soit 4096 - 2 possibilités) Trame ethernet dest. src. Lng/type data. FCS Trame ethernet taggée 802.1Q dest. src. Etype tag Lng/type data. FCS pri Vlan id F. MRABTI/ Réseaux I 123 Conclusion ▪ Le fil de cuivre est très pénalisant : ▪ coûts de construction et de maintenance très importants, ▪ impossibilité de communiquer avec un bateau en mer… ▪ Variabilité des points d'accès ▪ les usagers communiquent via un point d'accès fixe F. MRABTI/ Réseaux I 124 Les Réseaux Informatiques Réseaux Locaux Sans Fils Introduction ▪ Les réseaux hertziens concernent l’ensemble des systèmes de communication qui utilisent les voies hertziennes. ▪ Ces réseaux se présentent quasiment toujours sous la forme de réseaux cellulaires, ▪ Les réseaux de mobiles ▪ Les réseaux satellite ▪ Les réseaux sans fil ▪ Ne permettent que le nomadisme, i.e. le déplacement de l’utilisateur entre les connexions, ▪ L’utilisateur restant quasi-immobile lors de la connexion. F. MRABTI/ Réseaux I 126 Introduction ▪ Les connexions sans fils permettent de connecter différents appareils... sans fils. ▪ La liaison peut-être soit de type hertzienne, soit par lumière infra-rouge. ▪ Les liaisons infra rouge nécessitent que l'émetteur et le récepteur soit sur la même ligne (se regardent), ▪ Ce qui n'est pas toujours évident. ▪ Ces connexions étaient utilisées (sans grand succès) pour le claviers et les souris mais sont implantés dans certaines imprimantes. F. MRABTI/ Réseaux I 127 Introduction ▪ La distinction entre un réseau de mobiles et un réseau sans fil : ▪ Un réseau de mobiles ▪ accepte des clients qui se déplacent rapidement, ▪ par exemple dans une voiture ou dans un train. ▪ La continuité de la communication est assurée par le système. ▪ La problématique du sans-fil est assez différente, ▪ elle consiste, pour l’utilisateur, à rester quasiment fixe mais relié à l’antenne d’accès à des débits bien plus élevés que dans le cas d’une forte mobilité. F. MRABTI/ Réseaux I 128 Généralités de base ▪ Historique ▪ Maxwell : élaboration des équations reliant l’électricité et les phénomènes magnétiques. ▪ Existence des ondes électromagnétiques ▪ Hertz : la propagation des ondes électromagnétiques en espace libre ▪ la possibilité de communications radio. ▪ Marconi en 1901 : création d’un système radio ▪ la première communication radio a été établie, entre l’Europe et l’Amérique du Nord. ▪ 1990 : l’évolution des systèmes radio mobiles. F. MRABTI/ Réseaux I 129129 L’onde Radio ▪ Onde : ▪ Une onde a une certaine vitesse, fréquence et longueur ; ▪ Vitesse (m/s) = Fréquence (Hz) * Longueur d’onde (m) ▪ La fréquence est le nombre d’ondes entières qui passent par un point fixe en une seconde, mesurée en cycles par seconde (ou Hertz, abrégé Hz ). F. MRABTI/ Réseaux I 130 Les ondes radio ▪ Ce sont des ondes électromagnétiques utilisées dans : ▪ la radio, la télévision, le téléphone portable… ▪ Faciles à générer, peuvent se propager sur de longues distances et pénétrer aisément à l’intérieur des bâtiments. ▪ Sont omnidirectionnelles ▪ se propagent dans toutes les directions autour de la source d’émission. ▪ La propagation s’effectue en ligne droite. F. MRABTI/ Réseaux I 131 Les Antennes ▪ Les antennes assurent la transition entre les émetteurs (ou les récepteurs) et l’espace libre. F. MRABTI/ Réseaux I 132 Modes de La Propagation ▪ une onde incidente heurtant un obstacle subie des déviations dépendants du taux de proportion entre la taille de l’obstacle et la longueur d’onde c’est les modes de propagation: F. MRABTI/ Réseaux I 133 Effets de la propagation ▪ Propagation en ligne directe : LOS (Line Of Sight) ▪ Propagation à trajets multiples : NLOS (No Line Of Sight) ▪ Les évanouissements : 2 λ ▪ Pathloss Pr = Pe ge gr 4π d ▪ Slow Fading : effet Shadow ▪ Fast Fading : causé par les effets des trajets multiples ▪ Bruits : internes et externes ▪ Interférences : crées par d’autres émissions ▪ Les interférences co-canal : dues aux émissions des autres équipements sur la même bande de fréquence ▪ Les interférences sur canal adjacent : dues aux émissions d’autres équipement sur des fréquences adjacentes. F. MRABTI/ Réseaux I 134 Le Spectre électromagnétique ▪ Le spectre électromagnétique représente la répartition des ondes électromagnétiques en fonction de leur longueur d'onde, de leur fréquence ou bien encore de leur énergie F. MRABTI/ Réseaux I 135 La réglementation des ondes électromagnétiques ▪ UIT: Union Internationale des Télécommunications ▪ Au plan national ▪ Organisme au niveau de chaque nation : établissement de règles et procédures pour la planification et l'utilisation de bande de fréquences. ▪ Au Maroc : L’ANRT (Agence Nationale de Réglementation des Télécommunications) F. MRABTI/ Réseaux I 136 Largeur de bande ▪ La largeur de bande = La bande passante. ▪ La largeur de bande est une mesure de gamme de fréquences. ▪ Si une gamme de fréquences de 2,40 GHz à 2,48 GHz est utilisée par un dispositif quelconque, la largeur de bande sera alors 0,08 GHz (ou plus communément 80MHz). ▪ La largeur de la bande passante est la caractéristique essentielle d’un support de transmission, ▪ Le support se comporte généralement comme un filtre qui ne laisse donc passer qu’une bande limitée de fréquence appelée bande passante. ▪ Toute fréquence en dehors de cette bande est fortement affaiblie. F. MRABTI/ Réseaux I 137 Services Mobile : Problématique ▪ Le problème d'affectation de fréquences? ▪ Spectre licencié ▪ Le spectre de fréquences, attribué aux opérateurs de téléphonie, est payant. ▪ L'allocation de fréquences regroupe les mécanismes et procédures mis en œuvre afin de gérer l'attribution des canaux de fréquences aux demandes de communication. ▪ Cette gestion permet de déterminer la qualité du réseau. ▪ Spectre libre ▪ Le spectre est alloué librement à tout dispositif fonctionnant sur la bande de fréquence F. MRABTI/ Réseaux I 138 Services Mobile : Objectif ▪ L'objectif d'un système de radio est de permettre l'accès au réseau à partir d'un terminal portatif sur une zone géographique plus ou moins vaste. ▪ Cet accès est réalisé grâce à une liaison hertzienne. ▪ Pour que la qualité des communications soit satisfaisante, la puissance de réception doit être assez élevée, ▪ Nécessité d’une bonne distribution d'un ensemble de points d’accès sur le territoire à couvrir. ▪ Stations de base en réseaux cellulaires ▪ Satellites en réseaux sattelitaires ▪ Points d’accès en réseaux WiFi F. MRABTI/ Réseaux I 139 Services mobiles : Systèmes ▪ Les services mobiles sont offerts grâce à différents types de systèmes : ▪ Systèmes cellulaires, ▪ Systèmes sans cordon, ▪ Radiomessagerie, ▪ Radiocommunication professionnelle ▪ Systèmes par satellites. ▪ Réseaux Informatiques sans fils F. MRABTI/ Réseaux I 140 Typologie des réseaux sans fil ▪ Catégories de réseaux sans fil ▪ On distingue habituellement plusieurs catégories de réseaux sans fil, selon le périmètre géographique offrant une connectivité (appelé zone de couverture) : F. MRABTI/ Réseaux I 141 Les Réseaux Informatiques La norme WiFi : 802.11 Réseaux Locaux Sans Fils Introduction ▪ L’IEEE a normalisé plusieurs catégories de réseaux locaux. ▪ En 1990, le projet de créer un réseau local sans fil est lancé. ▪ En 1997, le premier standard international pour les réseaux locaux sans fil, l’IEEE 802.11, est publié. ▪ Le Wi-Fi ( Wireless Fidelity ) ▪ correspond au nom donné par la Wireless Ethernet Compatibility Alliance (WECA) chargé de maintenir l’interopérabilité entre les matériels répondant à la norme 802.11. ▪ Par abus de langage, le mot Wi-Fi désigne maintenant la norme IEEE 802.11 F. MRABTI/ Réseaux I 143 Introduction ▪ Normalisation 802.11 802.11f (2003) : Inter Access Point Protocol (IAPP) gestion de la mobilité pour l'utilisation de 802.11a en Europe sélection dynamique de canal et gestion de la 802.11h (2003) : puissance d'émission 802.11i (2004) : sécurité 802.11e (2005) qualité de service 802.11k : mesure de la qualité de la liaison radio 802.11n : débit > 100 Mb/s 802.11r : transfert rapide de connexion entre bornes 802.11s : réseaux maillés F. MRABTI/ Réseaux I 144 Le support physique ▪ Les équipements Wi-Fi, comme toutes les techniques sans fil, utilisent une des bandes de fréquences hertziennes (bandes UHF et SHF) afin de limiter les interférences avec d’autres équipements. ▪ Les fréquences utilisées se placent dans les bandes : ▪ 2,4-2,483 MHz ▪ 5,15-5,35 MHz ▪ Autres …. F. MRABTI/ Réseaux I 145 Normalisation 802.11 Protocole / Bande de Largeure max Codage / Nom MIMO / Beamforming Débit max Portée (an de lancement) fréquence du spectre Modulation 802.11 (1997) NA 2,4 GHz 20 MHz Non 2 Mbit/s 20 m FHSS, DSSS 802.11a (1999) WiFi 2 5 GHz 21 MHz Non 54 Mbit/s 35 m OFDM 802.11b (1999) WiFi 1 2,4 GHz 22 MHz Non 11 Mbit/s 35 m DSSS 802.11g (2003) WiFi 3 2,4 GHz 23 MHz Non 54 Mbit/s 38 m OFDM 2,4 et/ou 5 Oui (4 flux) / Beamforming 802.11n (2009) WiFi 4 40 MHz 600 Mbit/s 70 m OFDM GHz possible, mais non certifié 802.11ac wave 1 WiFi 5 5 GHz 80 MHz Oui (3) / Beamforming 1,3 Gbit/s 35 m OFDM (2014) 802.11ac Wave 2 Oui (4) / MU-MIMO / WiFi 5 5 GHz 160 MHz 3,5 Gbit/s 35 m OFDM (2016) Beamforming 802.11ax 2,4Ghz ou 20, 40, 80, OFDM, WiFi 6 MU-MIMO / Beamforming 9,6 Gbps NA (fin 2019) 5Ghz 160Mhz OFDMA F. MRABTI/ Réseaux I 146 Architecture ▪ L’architecture d’un réseau IEEE 802.11 est cellulaire. ▪ La Cellule ou BSA (Basic Set Area) : ▪ Un groupe de terminaux munis d’une carte d’interface réseau 802.11 s’associent pour établir des communications sur une superficie bien déterminée ▪ 802.11 offre deux modes de fonctionnement : ▪ avec infrastructure : un moyen de gestion de la cellule ▪ sans infrastructure : aucun moyen physique de connexion F. MRABTI/ Réseaux I 147 Architecture ▪ Le mode avec infrastructure : ▪ Les réseaux d’infrastructure sont établis en utilisant des points d’accès (AP : Access Point), qui jouent le rôle de station de base de la cellule. ▪ Le mode infrastructure est défini pour fournir aux différentes stations des services spécifiques, sur une zone de couverture déterminée par la taille du réseau. F. MRABTI/ Réseaux I 148 Architecture ▪ Le mode avec infrastructure : ▪ La Cellule ou BSA (Basic Set Area) : La zone occupée par les terminaux d’un BSS ▪ BSS (Basic Service Set) : ▪ Un groupe de terminaux munis d’une carte d’interface réseau 802.11 s’associent pour établir des communications directes : F. MRABTI/ Réseaux I 149 Architecture ▪ Le mode sans infrastructure : mode ad-hoc. ▪ l’infrastructure n’est composée que des stations elles-mêmes, pas de point d’accès ou une connexion au système de distribution ▪ Un réseau en mode ad-hoc est un groupe de terminaux formant un IBSS (Independent Basic Service Set), F. MRABTI/ Réseaux I 150 Architecture ▪ Le mode sans infrastructure : mode ad-hoc. ▪ Les stations jouent le rôle de routeur pour permettre le passage de l’information d’un terminal vers un autre, sans que ces terminaux soient reliés directement. ▪ La difficulté majeure : Comment déterminer quels sont les nœuds voisins et comment aller d’un nœud vers un autre nœud ? F. MRABTI/ Réseaux I 151 Architecture ▪ Un réseau composé de plusieurs BSS et de IBSS, sont interconnecté à travers un système de distribution DS (Distribution System), ▪ Les BSS y sont reliés par l’intermédiaire de leur point d’accès (AP). ▪ Un groupe de BSS interconnectés par un système de distribution forme un ESS (Extented Service Set), qui n’est pas très différent d’un sous-système radio de réseau de mobiles. ▪ Un système de distribution correspond en règle générale à un réseau Ethernet filaire. F. MRABTI/ Réseaux I 152 Architecture ▪ L’ESS peut fournir aux différentes stations mobiles une passerelle d’accès vers un réseau fixe, tel qu’Internet. ▪ Cette passerelle permet de connecter le réseau 802.11 à un autre réseau. ▪ Si ce réseau est de type IEEE 802.x, la passerelle incorpore des fonctions similaires à celles d’un pont. ▪ ESSID (ESS Identifier) défini un ESS (32 caractères en ASCII) : nom du réseau ▪ C’est celui qui apparaît dans la liste des réseaux wifi présents ▪ ESSID souvent abrégé SSID F. MRABTI/ Réseaux I 153 Architecture ▪ Exemples : ▪ L'extension du BSS (même SSID) forme un ESS : ▪ La station peut se déplacer du point d'accès A au point d'accès C. F. MRABTI/ Réseaux I 154 Architecture ▪ Exemples : ▪ Point d'accès en mode répéteur : ▪ permet d'étendre la zone de couverture du BSS, partage de la bande passante totale sur toute la zone. F. MRABTI/ Réseaux I 155 Architecture ▪ Exemples : ▪ Partage de charge : ▪ trois canaux recouvrent la même zone et augmentent ainsi le débit. ▪ La station détermine le meilleur point d'accès suivant le signal et la charge de l'AP. F. MRABTI/ Réseaux I 156 La couche Liaison ▪ La couche MAC : Intègre d’autres fonctionnalités supplémentaires pour réaliser un accès sur une interface radio : ▪ procédure d’allocation du support ; ▪ adressage des paquets ; ▪ formatage des trames ; ▪ contrôle d’erreur CRC ( Cyclic Redundancy Check ) ; ▪ fragmentation et réassemblage. F. MRABTI/ Réseaux I 157 Détection de réseau ▪ APs envoie périodiquement les trames de beacon : ▪ SSID et son @ MAC ▪ Débits pris en charge ▪ Mise en œuvre de la sécurité ▪ Station mobile (carte réseau radio) scanne les canaux pour écouter les trames de beacon et détecter les points d’accès disponibles F. MRABTI/ Réseaux I 158 Association du client au point d’accès ▪ Avant de pouvoir envoyer des données sur un réseau local sans fil, un client 802.11 doit exécuter le processus en trois étapes suivant : ▪ Étape 1 : Analyse 802.11 ▪ Étape 2 : Authentification 802.11 ▪ Étape 3 : Association 802.11 F. MRABTI/ Réseaux I 159 Association du client au point d’accès ▪ Étape 1 : Analyse 802.11 ▪ Pour rechercher un réseau spécifique, les clients envoient une requête d’analyse sur plusieurs canaux. Le client envoie une requête d’analyse: SSID