Upload
lydung
View
225
Download
0
Embed Size (px)
Citation preview
Synthèse des RéseauxPanorama des Technologies Réseaux
Auteur
Jean-François Casquet
Editeur
AZERTY Microsystem
2004 - 2016 © Tous droits réservés
copie interdite
www.65120.net
Pour ib Formation 2 formation Réseau
SOMMAIRE
Les réseaux locauxLes réseaux usuels .................................................................................... 3Les principaux organismes .......................................................................... 5Classification des réseaux ........................................................................... 6Le modèle OSI ......................................................................................... 7Les différents composants d'un réseau............................................................ 11
EthernetPrésentation et Méthode d'accès CSMA/CD ...................................................... 12Les adresses MAC et Les différentes topologies et Connecteurs et câblage ............... 13Le format des trames Ethernet II et 802.2, 802.3 .............................................. 15
La commutationLes extensions Ethernet ............................................................................. 16Les pontages ........................................................................................... 17Le spanning tree : STP, PVST, RSTP, MSTP, PVRST ............................................. 17-18La commutation de niveau II........................................................................ 18Les VLANs et La norme 802.1q ..................................................................... 19La commutation de niveaux 3 et 4................................................................. 20
Les technologies ATM, XDSLRéseau ATM : Présentation, structure ATM ...................................................... 21les circuits virtuels, la commutation, AAL, les classes de service, ATM et IP.............. 22xDSL : Les principes, les familles, ADSL, SDSL, les composants, PPoA et PPPoE .......... 23
Les réseaux WiFiPrésentation et Les réseaux sans-fil et Les Wireless Area Network (WLAN) ............... 24Les différentes topologies et L'importance du SSID............................................. 25Les extensions des WLAN et Les méthodes de commutation et Normes .................... 26-27La sécurité : Clés WEP, WPA, WPA2, EAP et RADIUS ........................................... 27-29
Les réseaux étendus : WANDéfinitions.............................................................................................. 29Le réseau numérique à intégration de services (RNIS) ......................................... 30Le protocole HDLC et Le réseau téléphonique commuté (RTC) .............................. 32Le protocole PPP, sa structure, PAP, CHAP, OTP... ............................................ 33
Routage et MPLSPrésentation du routage ............................................................................. 34Fonctionnement et limitation du routage ........................................................ 34Les mécanismes du MPLS (VRF, Sécurité, QoS).................................................. 35-36
Routage IP et BGPPrésentation et Structure et Fonctionnement................................................... 37ARP - Routage dynamique ........................................................................... 38-39
Voix sur IP (VOIP) et TOIPPrésentation et Numérisation de la voix et codecs ............................................. 40Contraintes de la VoIP et Gigue .................................................................... 43RTP / RTCP............................................................................................. 62Les protocoles : H323 / SIP / MGCP / FXS-FXO.................................................. 64-79
Téléphonie sur IP (TOIP)Présentation et Composants ........................................................................ 63Passerelles et Topologies............................................................................ 65
Qualité de service (QoS)Définitions et Mécanismes de congestion......................................................... 46Les différents modèles de QoS ..................................................................... 47Les causes de la congestion......................................................................... 49Les différents modes de gestion de files d'attente : FIFO, PQ, CQ, WFQ, LLQ, CBWFQ . 51La prévention de la congestion : RED, WRED .................................................... 61
MulticastPrésentation et Principes et Adressage et IGMP................................................. 78Routage ................................................................................................. 79
Annexes : Virtualisation, vraies solutions réseauxSécurité - à partir de la page 80
Pour ib Formation 3 formation Réseau
Les réseaux locaux
Introduction___________________________________________________________________
Qu'est-ce qu'un Réseau ?
Il s'agit d'une organisation qui permet la communication à des fins de partages. Partage
d'informations, de ressources, de services …
)))
Oralement
Téléphone
GSMPorte voix
)))
La bourse
Réseaux de communication
Avant tout, la communication suppose un "langage" (une langue) - c'est ce qui s'appelle le
"protocole". Les langages de courtoisie correspondent aux protocoles qui permettent de
passer d'un interlocuteur à un autre jusqu'au bon correspondant : on parle de protocole
"routable".
Celui qui détient l'information s'appelle le "Serveur" et celui qui a besoin de l'information
s'appelle le "Client".
Communication Orale : 2 personnes (ou plus) parlent ensemble - On parle de réseau LAN
(Local Area Network) : Réseau Local. Généralement ce sont des réseaux très rapides avec
possibilité de nombreuses connexions. Cette forme de réseau peut se réduire à sa plus
simple expression (2 personnes qui chuchottent) : ici, on parlera de BlueTooth (PAN :
Personal Area Network).
Communication par téléphone : Ca s'appelle le "WAN" (wide Area Network)- Connexion vers
le monde extérieur. On parlera aussi de connexion INTERNET. Les communicants ont beau
être loin, ils parlent toujours le même langage (protocole de communication).
Communication GSM : Réseau qui passe presque partout - comme si on était juste à coté de
notre correspondant (LAN) mais avec l'avantage géographique. Ici, on parlera de MAN
Pour ib Formation 4 formation Réseau
(Métropolitain Area Network) - Réseau métropolitain - Réseau presque aussi rapide que le
LAN, mais, vers le monde extérieur (WAN).
Communication "porte-voix" : Réseau pas très fiable mais qui permet de parler dans
presque toutes les circonstances. Ici, on parle de réseau "bas débit" ou "RNIS - Numéris -
ISDN". Aujourd'hui encore, on s'en sert en réseau de secours.
Communication "Boursière" : Il s'agit d'appel privé vers un réseau de décision très rapide et
sans forme de courtoisie (protocole très simple) - Ici, on parle de réseau SAN (Storage Area
Network). Réseau Très rapide qui ne sert qu'au stockage des données avec une forme de
virtualisation très pointue.
Les réseaux locaux (LAN) ________________________________________________________
Les Réseaux connectés au LAN
Les réseaux locaux sont subdivisés en plusieurs parties possibles :
PAN : réseau Bluetooth très courte distance et débit pas très élevé.
LAN : réseau Ethernet, regroupe les machines d'une entreprise.
WIFI : il s'agit d'un LAN a peu particulier aujourd'hui pour des raisons de sécurité.
DMZ : il s'agit d'un LAN démilitarisé (protégé) et gendarmé par une passerelle.
SAN : il s'agit d'un LAN extrêmement rapide pour les échanges de données entre serveurs.
WAN : il s'agit d'un LAN externe duquel on se protège d'une manière bien particulière.
MAN : il s'agit d'un LAN a grande distance et à très haut débit.
Pour mettre en relation des machines entre elles peut nous faire passer par plusieurs types
de réseaux voire même par plusieurs protocoles de communication. L'important, c'est que
les correspondants parlent (finalement) la même langue de "bout-à-bout".
Pour ib Formation 5 formation Réseau
Les principaux organismes _______________________________________________________
Afin de classifier les langages de communication (protocoles), plusieurs organismes
internationaux existent :
IEEE (Institute of electrical and electronical Engineers) : Institut américain chargé de
normaliser et standardiser tout ce qui concerne l'électricité, l'électronique et donc :
l'informatique et les réseaux. La normalisation Ethernet 802.x vient de l'IEEE.
ISO (International Standard Organisation) : Standardisation des concepts.
IAB (Internet Architecture Board) : développement et promotion d'internet
IETF (Internet Engineering Task Force) : En charge de la publication des RFC (Request Of
Comment : des solutions) afin de standardiser les protocoles utilisés sur internet.
UIT (Union International Telecoms) : Aide à la convergence des accords sur les télécoms
internationaux (ex : la numérotation des appels internationaux).
FCC (Federation communications commission) : organisme de réglementation des
communications aux USA depuis 1934. Bien souvent, ces choix réglementaires débordent sur
le reste du monde (influence très forte sur les réseaux sans fil).
ETSI (European Telecommunications Standards Institute) : il s'agit du FCC européen (ex :
normalisation DECT, GSM …).
Les réseaux usuels______________________________________________________________
3 Topologies différentes séparent nos réseaux usuels :
Point-à-point (peer-to-peer) : il s'agit d'une connexion d'un élément vers un
autre unique. Cette topologie est souvent utilisée pour se servir de méthode de
communication plus adaptée entre 2 éléments actifs en encapsulant le "bon"
protocole à l'intérieur d'un protocole Point-à-Point qui permette mieux le
transport des informations.
Topologie Point-à-Point
Exemple : l'ADSL.
Topologie Point-à-Point : exemple ADSL
Central téléphonique
IP IP
Exemples : X25 (TPE Cartes Bleues), RNIS (Numéris), RTC (bas débit), Frame-
Relay (connexion entre Gros Systèmes), ATM (ADSL), VPN (Virtual Private
Network : Tunnel entre 2 réseaux), GPSR, GSM …
Réseaux Multipoint (appelée jadis : "architecture en étoile"): il s'agit là
(aujourd'hui) de réseaux Point-à-Point superposés en passant par les mêmes
éléments actifs. A la programmation de l'élément actif, nous programmerons
chaque accès Point-à-Point indépendamment - mais - sur la même interface. Le
Pour ib Formation 6 formation Réseau
principe est, tout de même, d'avoir un point central appelé souvent "Point
Principal". Nous le rencontrons souvent en VPN multi site (les agences ne se
"voient" pas entre elles, elles ne voient QUE le siège).
Topologie multi Point
Topologie multi Point
Réseaux multi-accès : Chaque élément actif "voit" les autres. Cette topologie est
utilisée dans les réseaux LAN actuels (Ethernet). Puisque chaque élément est vu
par les autres, cette topologie permet à chaque élément du réseau de devenir
un Client ou un Serveur.
Topologie multi accès
Classification des réseaux ________________________________________________________
Type Topologiehabituelle
Distance théorique Vitesse Coûtapproximatif
PAN Point-à-Point Très courte Très faible(kb/s)
Très faible
LAN Multi Accès Quelques centainesde mètres maxi
Très rapide(Gb/s)
Faible
MAN Point-à-pointmulti-point
Dizaine de kilomètres Rapide (Mb/s) Très cher
WAN Toutes "sans limite" Moyen (Mb/s) Très variableNET-fibre
Point-à-pointmulti-point
"sans limite" 2 Tb/s Très variable
Pour ib Formation 7 formation Réseau
Le modèle OSI _________________________________________________________________
Le modèle dit "ISO" est une segmentation de la connexion par étapes successives.
Couche
7 Application ex. HTTP, HTTPS, SMTP, SNMP, FTP, Telnet, NFS
6 Présentation ex. XDR, ASN.1, SMB, AFP, ZIP, RAR, ASCII
5 Session ex. ISO 8327 / CCITT X.225, RPC, Netbios, ASP
4 Transport ex. TCP, UDP, RTP, SPX, ATP
3 Réseau ex. IP (IPv4 ou IPv6), ICMP, IGMP, X.25, CLNP, ARP,
OSPF, RIP, IPX, DDP
2 Liaison ex. Ethernet 802, Token Ring, PPP, HDLC, Frame relay,
RNIS (ISDN), ATM, Wi-Fi, Bluetooth, ZigBee, irDA
(Infrared Data Association)
1 Physique ex. techniques de codage du signal (électronique, radio,
laser, …) pour la transmission des informations sur les
réseaux physiques (réseaux filaires, optiques,
radioélectriques …)
Couche physique
La couche physique décrit les caractéristiques physiques de la
communication, comme les conventions à propos de la nature du média
utilisé pour les communications (les câbles, les liens par fibre optique ou par
radio), et tous les détails associés comme les connecteurs, les types de
codage ou de modulation, le niveau des signaux, les longueurs d'ondes, la
synchronisation et les distances maximales.
Couche de liaison de données
La couche de liaison de données spécifie comment les paquets sont
transportés sur la couche physique, et en particulier le tramage (i.e. les
séquences de bits particulières qui marquent le début et la fin des paquets).
Les en-têtes des trames Ethernet, par exemple, contiennent des champs qui
indiquent à quelle(s) machine(s) du réseau un paquet est destiné. Exemples
de protocoles de la couche de liaison de données : Ethernet, Wireless
Ethernet, SLIP, Token Ring et ATM.
Couche réseau
Dans sa définition d'origine, la couche de réseau résout le problème de
l'acheminement de paquets à travers un seul réseau. Exemples de protocoles
de ce type : X.25, et le Initial Connection Protocol d'ARPANET.
Avec l'avènement de la notion d'interconnexion de réseaux, des fonctions
additionnelles ont été ajoutées à cette couche, et plus spécialement
Pour ib Formation 8 formation Réseau
l'acheminement de données depuis un réseau source vers un réseau
destinataire. Ceci implique généralement le routage des paquets à travers
un réseau de réseaux, connu sous le nom d'Internet. Dans la suite de
protocoles Internet, IP assure l'acheminement des paquets depuis une source
vers une destination, et supporte aussi d'autres protocoles, comme ICMP
(utilisé pour transférer des messages de diagnostic liés aux transmissions IP)
et IGMP (utilisé pour gérer les données multicast).
Couche transport
Les protocoles de la couche de transport peuvent résoudre des problèmes
comme la fiabilité des échanges (« est-ce que les données sont arrivées à
destination ? ») et assurer que les données arrivent dans l'ordre correct.
Dans la suite de protocoles TCP/IP, les protocoles de transport déterminent
aussi à quelle application chaque paquet de données doit être délivré.
Les protocoles de routage dynamique qui se situent réellement dans cette
couche de la pile TCP/IP (puisqu'ils fonctionnent au-dessus d'IP) sont
généralement considérés comme faisant partie de la couche réseau.
Exemple : OSPF (protocole IP numéro 89).
TCP (protocole IP numéro 6) est un protocole de transport « fiable »,
orienté connexion, qui fournit un flux d'octets fiable assurant l'arrivée
des données sans altérations et dans l'ordre, avec retransmission en cas
de perte, et élimination des données dupliquées. Il gère aussi les
données « urgentes » qui doivent être traitées dans le désordre (même si
techniquement, elles ne sont pas émises hors bande). TCP essaie de
délivrer toutes les données correctement et en séquence - c'est son but
et son principal avantage sur UDP, même si ça peut être un désavantage
pour des applications de transfert ou de routage de flux en temps-réel,
avec des taux de perte élevées au niveau de la couche réseau.
Ouverture
Echanges
Clôture UDP (protocole IP numéro 17) est un protocole simple, sans connexion, «
non fiable » - ce qui ne signifie pas qu'il est particulièrement peu fiable,
mais qu'il ne vérifie pas que les paquets sont arrivés à destination, et ne
garantit pas leur arrivée dans l'ordre. Si une application a besoin de ces
Pour ib Formation 9 formation Réseau
garanties, elle doit les assurer elle-même, ou bien utiliser TCP. UDP est
généralement utilisé par des applications de diffusion multimédia (audio
et vidéo, etc.) pour lesquelles le temps requis par TCP pour gérer les
retransmissions et l'ordonnancement des paquets n'est pas disponible, ou
pour des applications basées sur des mécanismes simples de
question/réponse comme les requêtes DNS, pour lesquelles le surcoût lié
à l'établissement d'une connexion fiable serait disproportionné par
rapport au besoin.
Echanges
Echanges
Aussi bien TCP qu'UDP sont utilisés par de nombreuses applications. Les
applications situées à une quelconque adresse réseau se distinguent par leur
numéro de port TCP ou UDP. Par convention, des ports bien connus sont
associés avec certaines applications spécifiques.
RTP (Real Time Protocol) est un protocole fonctionnant avec UDP ou
TCP, spécialisé dans le transport de données possédant des contraintes
temps réel. Typiquement, il sert à transporter des vidéos pour que l'on
puisse synchroniser la lecture des images et du son directement, sans les
stocker préalablement.
SCTP (Stream Control Transmission Protocol) a été défini en 2000 dans la
RFC 4960 , et un texte d'introduction existe dans la RFC 3286. Il fournit
des services similaires à TCP, assurant la fiabilité, la remise en ordre des
séquences, et le contrôle de congestion. Alors que TCP est byte-oriented
(orienté octets), SCTP gère des « frames » (courtes séquences). Une
avancée majeure de SCTP est la possibilité de communications multi-
cibles, où une des extrémités (ou les) de la connexion est constituée de
plusieurs adresses IP.
Couche Session
Il s'agit de la couche qui va vérifier les droits utilisateur, la connexion avec
mot de passe, la connexion aux services applicatifs (client/serveur) - et bien
sûr, la partie sécurité (authentification voire même cryptage).
Pour ib Formation 10 formation Réseau
Couche Présentation
Il s'agit de la couche "codage", "Compression", "cryptage". C'est dans cette
couche que l'on parle d'ASCII, EBCDIC, ZIP, RAR, MP3, JPG, …
Couche application
C'est dans la couche application que se situent la plupart des programmes
réseau.
Ces programmes et les protocoles qu'ils utilisent incluent HTTP (World Wide
Web), FTP (transfert de fichiers), SMTP (messagerie), SSH (connexion à
distance sécurisée), DNS (recherche de correspondance entre noms et
adresses IP) et beaucoup d'autres.
Les applications fonctionnent généralement au-dessus de TCP ou d'UDP, et
sont souvent associées à un port bien connu. Exemples :
HTTP port TCP 80 ;
SSH port TCP 22 ;
DNS port UDP 53 (TCP 53 pour les transferts de zones et les requêtes
supérieures à 512 octets) ;
RIP port UDP 520.
Port 80
Port 25
Port 110
Ces ports ont été assignés par l'Internet Assigned Numbers Authority (IANA).
Sous UNIX, on trouve un fichier texte servant à faire les correspondances
port & protocole : /etc/services.
Sous Windows, il se situe dans %SystemRoot%\System32\drivers\etc. Il se
nomme services, on peut le lire avec le Bloc Note.
Auth, BOOTP, BOOTPS, DHCP, Echo, Finger, FTP, Gopher, HTTPS, IRC, IMAP,
IMAPS, Kerberos, QOTD, Netbios, NNTP, NFS, POP, POPS, RTSP, NTP, SFTP,
SNMP, SSH, Telnet, TFTP, Webster, Whois, XDMCP,SMTP.
Pour ib Formation 11 formation Réseau
Fil cuivreFil réseau ethernet 100Mb/sCodage des Bits en IPJe donne l’adresse du Serveur à contacterMon mot de passe de connexionLes infos demandent si j’ai un MailJe me connecte au service Messagerie POP3
Usage du modèle ISO - demande si Mail en cours
Les différents composants d'un réseau ______________________________________________
Dans les réseaux usuels, nous trouvons les éléments actifs qui peuvent faire plusieurs
actions en même temps ; c'est pourquoi, nous allons voir les fonctions existantes d'abord,
puis les appareils.
Carte réseau Répéteur Hub / Switch Pont RouteurSert à mettre lesinformations vers lesupport physique.
Permet d'allonger lesdistances - ou dechanger de supportphysique (Transceiver)
Permet de brancher lescâbles ensemble pourla connectivité.HUB : fonctionne pardiffusion (tous les ports(trous) reçoivent tousles informations dechaque portSWITCH : seul le portconcerné recevra lesinformations qui luisont destinées(intelligence)
Permet faire un pontentre 2 réseauxgénéralement éloignés.
Généralement, le Pontn'est pas détectablesur le réseau- puisquetout ce qu'il reçoit, ille retransmet surl'autre élément actif.
Permet de fairetransiter les paquetsréseaux entredifférents réseaux.
Permet de transformerles paquets réseauxpour leur permettre depasser au travers lesréseaux.
Autres noms et autres usages
Modem, carted'entrée/sortie,interface, dongle USB,carte PCMCIA, carteethernet
Transceiver,prolongateur,amplificateur
Switch manageable,firewall, IDS, directorSAN, Switch SAN,commutateur,concentrateur
Pont fibre optique,pont wifi, pont laser,pont WiMax
Livebox, firewall,passerelle, gateway,pont VPN, Tunnel
Pour ib Formation 12 formation Réseau
Ethernet
Présentation __________________________________________________________________
Protocole de communication a été inventé en 1973 par Xerox. Il permet (contrairement à
tous les autres protocoles de communication de l'époque) de communiquer sur le même
câble (support) en même temps (potentiellement).
Le principe est de proposer une méthode de communication sur le concept "Best-Effort-
Delivery".
Les appareils discutent entre eux se donnant leur numéro unique ; appelé "adresse MAC"
(Media Access Control).
Méthode d'accès CSMA/CD ________________________________________________________
Potentiellement, 2 machines peuvent donc parler en même temps : ça s'appelle une
"collision". Dans ce cas, la carte réseau qui détecte la collision, ré émet le paquet.
Cette technique s'appelle le CSMA/CD (Carrier Sense Multiple Access / Collision Detect).
En clair, pour éviter les collisions, chaque carte réseau écoute donc le réseau avant
d'émettre. Si c'est libre (personne ne parle) : elle émet - sinon, elle attend.
C'est le fait d'écouter en même temps et d'émettre en même temps qui s'appelle une
collision.
Plus le réseau est grand (en nombre), plus il est possible (en probabilité) qu'une autre
machine veuille parler en même temps.
Ou si le réseau n'est pas suffisamment rapide par rapport à son utilisation, la probabilité
d'une collision augment d'autant.
Attention, cascader des HUBs provoque le même symptôme puisque le délais de propagation
augmente et donc, il augment la probabilité qu'une autre machine parle en même temps.
Ethernet et CSMA/CD
ECO
UTE
Pour ib Formation 13 formation Réseau
Les adresses MAC_______________________________________________________________
Ethernet prévoit des discussions par numéro de carte réseau (adresse MAC).
Afin de garantir l'unicité de ces adresses ; elles répondent à une règle :
1ier bit : UniCast (0) ou MultiCast (1)2ième bit : Universelle ou Locale (1)22 bits : Numéro constructeur24 bits : numéro de la carte chez leconstructeur.
Quelques numéros constructeurs :FC-FB-FB,Cisco SystemsF4-AC-C1,Cisco SystemsF4-FC-32,Texas InstrumentsF8-1E-DF,Apple, Inc00-00-00,XEROX CORPORATION(normal pour le concepteur !)
Les différentes topologies ________________________________________________________
Aujourd'hui, il n'y a plus qu'une seule topologie ! Seuls les supports changent.
Un peu d'histoire quand-même :
Thick Ethernet : Un câble coaxial épais (terminé de chaque coté par un
bouchon 75 Ω) passe par chaque Carte réseau. La moindre coupure
rendait le réseau en panne.
Thin Ethernet : Un câble coaxial fin (BNC) - Standard 10base2
Paires torsadées : câble réseau en cuivre (limité à 100m) : RJ45
10 base T : 10 Mb/s catégorie 3100 base T : 100 Mb/s catégorie 51000 base T : 1Gb/s catégorie 6 (et5E) 10G base T : 10Gb/s catégorie 7
Type de câble UTP : très courte distance car sensible aux perturbations
Type de câble STP : blindé avec antiparasite Il existe aussi des câbles croisés qui
permettent de communiquer entre 2 machines sans HUB / SWITCH
Pour ib Formation 14 formation Réseau
Fibre Optique : (première utilisation en 1927)
Le principe est simple : faire passer de la lumière dans un câble en
verre (au début) puis en plastique.
La lumière utilisée peut être Laser ou LED.
Du fait que nous véhiculons de la lumière, la déperdition kilométrique
est très faible par rapport au cuivre.
Fibre Mono mode : 1 seul signal (longueur très importante)
Fibre Multimode : Plusieurs signaux simultanés (longueur courte)
France Telecom installe de la Fibre MonoMode.
Les signaux ne passent que dans 1 seul sens (pas de fullduplex) ; donc
chaque fibre est doublée : Tx (émission) / Rx (Réception)
6 connecteurs existent (il y a des adaptateurs de l'un vers l'autre) :
Aujourd'hui, ces connecteurs se trouvent sur les Switch.
Exemple concret : le TAT-14 passé en 2001 permettant 5 Téra b/s !
Pour ib Formation 15 formation Réseau
Le format des trames Ethernet II et 802.2, 802.3 _____________________________________
Quelques normes :IEEE 802.1 : Gestion des réseaux locaux, VLAN, authentification, etc.
IEEE 802.2 : Distinction entre couche Logical Link Control (LLC) et Media Access Control (MAC)
IEEE 802.3 : Couche média CSMA/CD Ethernet
IEEE 802.4 : Couche média CSMA/CA Token Bus et AppleTalk (utilisée en informatique industrielle)
IEEE 802.5 : Couche média Token Ring (IBM)
IEEE 802.6 : Groupe de conseils sur les réseaux à grande distance (Réseau métropolitain ou MAN)
IEEE 802.7 : Groupe de conseils sur les réseaux à large bande
IEEE 802.8 : Groupe de conseils sur les réseaux sur fibre optique
IEEE 802.9 : Réseaux à intégration de services comme RNIS
IEEE 802.10 : Interopérabilité de la sécurité des LAN/MAN
IEEE 802.11 : Réseaux sans fil : infrarouge, ASFI...
IEEE 802.12 : Réseaux locaux utilisant le mécanisme de demande de priorité
IEEE 802.13 : non utilisé
IEEE 802.14 : Réseaux et modems câble
IEEE 802.15 : Réseaux privés sans fil (WPAN) comme Bluetooth
IEEE 802.16 : Réseaux sans fil à large bande par exemple le WiMAX
IEEE 802.17 : Réseaux de fibres optiques en anneau (Resilient Packet Ring)
IEEE 802.18 : Groupe de conseils pour la normalisation des communications radioélectriques
IEEE 802.19 : Groupe de conseils sur la cohabitation avec les autres standards
IEEE 802.20 : Accès sans fil à bande large
IEEE 802.21 : Transfert automatique des liaisons indépendamment du média
IEEE 802.22 : Réseaux régionaux sans fil
Une trame est un ensemble d'information (qui se suivent) transmise à un destinataire en
respectant une structure d'information pour être compris.
Il existe 2 types Trames Ethernet :
Ethernet DIX (Digital Intel Xerox) : non connecté sans accusé de réception
Ethernet IEEE 802.2/802.3 permet 3 modes de fonctionnement
LLC1 : non connecté sans accusé de réception
LLC2 : connecté avec accusé de réception
LLC3 : non connecté avec accusé de réception (environnement temps réel)
Pour ib Formation 16 formation Réseau
La commutation
Les extensions Ethernet _________________________________________________________
Dès que le réseau présente une demande de segmentation (sécuritaire), d'agrandissement,
de division géographique … il peut être nécessaire de séparer le réseau en partie.
Extension sur HUB
Première méthode : l'extension
simple par HUB - cette méthode est
rapide mais les éléments du réseau
se voient entre eux - Les collisions
sont dans le même réseau.
Extension sur PONT
Seconde méthode : l'extension par
PONT.
Chaque réseau est indépendant au
niveau collision mais les données
sont transmises d'un réseau à l'autre
"comme si" les 2 réseaux n'en était
qu'un seul.
Aujourd'hui, il est souvent utilisé un
FireWall entre 2 réseaux comme si
c'était un pont.
Extension par commutation (SWITCH manageable)
VLAN 1
VLAN 2
Troisième méthode : la connexion
à un switch manageable permet de
subdiviser les réseaux sur le point
de vue sécurité mais pas au niveau
Collision.
Pour ib Formation 17 formation Réseau
Les pontages __________________________________________________________________
Un pont est comme un Switch ; il émet les paquets vers le pont s'il a repéré le destinataire
comme étant de l'autre coté ou s'il ne l'a pas repéré du tout (au début des échanges).
Routage interactif des ponts - phase 1
MAC-3MAC-1
MAC-2
MAC-4
La machine 1 tente de trouver la
machine 2. Elle émet donc une
trame et les ponts répètent les
paquets puisqu'ils ne connaissent
pas la position de la machine 2.
Phase de diffusion (découverte).
Routage interactif des ponts - phase 2
MAC-3MAC-1
MAC-2
MAC-4
MAC-2 sur le port éthernet
Tous les autres échanges entre 1
et 2 se passeront à l'insu du pont.
Donc, chaque Pont (et switch) possède une table des adresses MAC avec le port de
destination. Nous verrons d'ailleurs qu'il s'agit d'un motif d'attaque au niveau sécurité.
Le pont laisse passer le Broadcast et les multicast (si la table des adresses MAC lui indique).
Routage interactif des ponts - réseau redondant
MAC-3MAC-1
MAC-2
MAC-4
Redondance infiniePluie de Broadcast
Dans le cas où l'on souhaite
mettre 2 ponts (pour dédoubler
en cas de panne) d'un réseau vers
l'autre, nous allons rencontrer
une anomalie grave, les ponts
vont se mettre à répéter les
informations à l'infini (les
broadcasts).
Le spanning tree : STP, PVST, RSTP, MSTP, PVRST _____________________________________
Afin d'éviter toute boucle dans les réseaux redondants, DEC (en 1985) a mis au point un
protocole de communication destiné aux éléments actifs afin qu'ils construisent un plan de
routage sans boucle.
Spanning Tree Protocol (STP) :
Le principe est simple, les éléments actifs émettent des trames (plusieurs fois pas secondes)
afin de trouver le meilleur chemin entre 2 réseaux sans faire de boucle. Ces trames
s'appellent des BPDU (Bridge Protocol Data Units).
Pour ib Formation 18 formation Réseau
Rapid Spanning Tree Protocol (RSTP) :
En 1998, l'IEEE publie le document 802.1w qui accélère la convergence du protocole STP
après un changement de topologie. Il est inclus dans standard IEEE 802.1D-2004. Tandis que
le STP classique peut prendre de 30 à 50 secondes pour converger après un changement de
topologie, RSTP est capable de converger en 3 fois la valeur du délai Hello (6 secondes par
défaut).
Per-VLAN Spanning Tree (PVST) :
Quand plusieurs VLAN existent dans un réseau ethernet commuté, STP peut fonctionner de
façon indépendante sur chacun des VLAN séparément. Ce mode de fonctionnement a été
baptisé PVST(+) par Cisco. C'est le mode par défaut sur les commutateurs Cisco.
Per-VLAN Rapid Spanning Tree (PVRST) :
Il s'agit du PVST avec un algorithme plus rapide (par Cisco).
Multiple Spanning Tree Protocol (MSTP) :
Le Multiple Spanning Tree Protocol (MSTP), défini dans la norme IEEE 802.1s puis inclus dans
IEEE 802.1Q-2003, est une extension de RSTP dans laquelle une instance de RSTP existe par
groupe de VLAN.
Disposer de plusieurs instances de STP permet de mieux utiliser les liaisons dans le réseau,
si la topologie STP est différence pour certains groupes de VLAN. Contrairement à PVST, il
n'est cependant pas nécessaire de disposer d'une instance par VLAN, ceux-ci pouvant être
très nombreux, les VLAN étant groupés.
MSTP a été inspiré par le protocole de Cisco Multiple Instances Spanning Tree Protocol
(MISTP).
MSTP est compatible avec les ponts RSTP, le format de BPDU étant le même.
La commutation de niveau II ______________________________________________________
Les pontages et les Switchs travaillent de la même manière si ce n'est qu'un Switch ne fait
pas d'encapsulation du protocole dans un autre pour le transport entre les 2 ponts (Wifi par
exemple).
La commutation niveau 2 parle de la commutation par les 2 couches basses du modèle ISO.
Couche Physique et couche transport.
Le principe est de placer la commutation au niveau matériel (souvent électronique : ASICs)
plutôt que par logiciel (moins performant).
Puisque la gestion se fait au niveau matériel, cette gestion est très rapide et donc décuple
les performances.
En mode CUT THROUGH : le commutateur ne lit que les informations d'adresse MAC pour
réaliser le routage. De ce fait, le routage niveau 2 est très rapide !
Pour ib Formation 19 formation Réseau
Les VLANs ____________________________________________________________________
Un VLAN (Virtual Local Area Network) est un réseau virtuel.
En fait, il permet à des éléments du réseau (des ordinateurs) de ne voir qu'une partie du
réseau (son VLAN) sans les séparer sur des Switchs (pouvant aller jusque 4096 VLAN …).
L'avantage important du VLAN c'est que les éléments ne se voient pas et que
l'administrateur peut tout voir (sur un VLAN prioritaire : souvent le VLAN 1).
Extension par commutation (SWITCH manageable)
VLAN 1
VLAN 2Comment attribuer un VLAN à un élément du réseau ?
Chaque Port des Switch peut "VLANiser" ses trames entrantes. Par exemple, il
est souvent utilisé cette méthode pour la téléphonie sur IP : le port sur lequel
est branché le TOIP est associé au VLAN prioritaire.
Il est possible aussi d'attribuer un VLAN quand le Switch voit passer une adesse
MAC.
Laisser l'élément TAGGER lui-même ses trames avec son propre VLAN - dans ce
cas, le switch passe en IP-TRUCK pour laisser le VLAN de l'élément (sans le
toucher).
La norme 802.1q _______________________________________________________________
La norme 802.1q présente l'encapsulation des trames IP avec les informations liées aux
VLANs.
Trame ethernet 802.3 :
Préambule8 octets
Adresse MAC
dst.6 octets
adresse MAC
src.6 octets
Len/Etype2 octets
DataEntre 48 et 1500 octets
FCS4 octets
Trame 802.1q
Préambule8 octets
Adresse MAC
dst.6 octets
adresse MAC
src.6 octets
TPID
TCI4 oct.
Len/
Etype
2 oct.
DataEntre 48 et 1500 octets
FCS4 octets
Modifié
TPID (Tag Protocol IDentifier sur 16 bits ) : type de VLAN (en 802.1q : 0x8100)
TCI (Tag Control Information sur 16 bits ) :
priorité : 3 bits
CFI (canonical Format Identifier) : 1 bits (si TokenRing à 1 sinon 0)
VID (Vlan ID) : 12 bits (d'où les 4096 VLAN possibles)
Pour ib Formation 20 formation Réseau
La commutation de niveaux 3 et 4 _________________________________________________
La commutation de niveau 3 et 4 (du modèle ISO) : Réseau et Transport
Cette commutation permet de dédoubler des liens, non pas pour la tolérance aux pannes
mais pour augmenter le débit.
Le protocole qui permet de gérer les trames s'appelle : LACP (Link Aggragation Control
Protocol)
Commutateur niveau 3 et 4
MAC-3MAC-1
MAC-2
MAC-4
plusieurs liaisons
Port Mirroring (SPAN) :
La commutation niveau 3 et 4 permet aussi de faire du Port Mirroring (SPAN). Ce qui permet
de dupliquer toutes les trames sur un port et donc de pouvoir y mettre une sonde de
sécurité ou un sniffer réseau.
Routage inter VLAN :
Les commutateurs niveau 1 et 2 utilisent les informations sur les VLANS pour répartir les
paquets. Il ne leur est donc pas possible de router des paquets d'un VLAN à un autre.
Les commutateurs niveau 3 et 4 le permettent.
La Qos (Quality Of Services) : est gérée aussi par les commutateurs niveau 4. La QOS
consiste à prioriser certains trafiques d'informations par rapport à d'autres. Par exemple, la
voix sur IP (VOIP) serait très prioritaire …
Pour ib Formation 21 formation Réseau
Les technologies ATM, XDSL et LRE
Réseau ATM : Présentation _______________________________________________________
ATM (Asynchronous Transfer Mode) - il s'agit d'un protocole Asynchrone qui est souvent
utilisé sur des couches transports synchrones.
ATM est prévu depuis sa conception pour transporter tous les types de données (voix, vidéo,
data, encapsulation, Haut-débit …).
Il fonctionne sur tout type de support (cuivre, fibre optique …) - en mode "connecté".
Il fonctionne avec des trames de longueur fixe : appelée Cellule (53 octets). Ces cellules
permettent des réseaux virtuels.
Aujourd'hui, nous rencontrons l'ATM dans l'ADSL.
Structure ATM _________________________________________________________________
La structure ATM se calque sur le modèle ISO:
La couche Physique : Spécification des média , définition des codages des bits, description
des interfaces.
La couche ATM ( qui correspond à la couche liaison) : Délimitation des unités de données,
détection des erreurs, établissement de la connexion, adressage physique des interfaces,
adressage virtuels, commutation des cellules, multiplexage des cellules, transport de bout
en bout des cellules.
La couche AAL (ATM Adaptation Layer) (qui correspond à la couche réseau) : segmentation
et réassemblage des paquets, traitement des erreurs, correction de la Gigue et du décalage
temporel des cellules (dans le cas de la voix et vidéo).
Exemples : AAL2 : débit variable pour la vidéo
AAL3/4 : transport de données informatiques
AAL5 : transport de données sous forme de paquet IP
Physique
Liaison
Réseau
Transport
Session
Présentation
Application
Physique
ATM
AAL
ISO et ATM
Pour ib Formation 22 formation Réseau
Les circuits virtuels et la commutation ______________________________________________
UNI
UNI
UNI
UNI
NNI
Eléments constitutif d’ATM Interfaces UNI (User Network
Interface) : connectent les hôtes
avec les commutateurs
Interfaces NNI (Network Network
Interface) : connectent les
commutateurs entre eux.
VPI (Virtual Path Identifier) :
identifie la voie de
communication.
VCI (Virtual Channel Identifier) :
identifie le canal virtuel choisi
pour la communication ATM.
Ex: vpi8/vci35 pour l'ATM/ADSL
Orange
GFC (Generic Flow Control) :
Permet de gérer le contrôle de
flux et l'équitabilité du réseau.
PT (Payload Type Identifier) : donne le type d'informations transmises par la cellule.
CLP (Cellule Loss Priority) : à "1", cela veut dire que le paquet peut être perdu.
HEC (Head Error Control) : permet de corriger une information dans la trame.
Le routage se fait grâce aux routages statiques donnés dans les éléments actifs ATM
en fonction des VPI/VCI.
ATM et IP _____________________________________________________________________
La RFC 1483/2684 définit l'intégration d'IP dans ATM. Le réseau ATM est vu comme un réseau
IP unique.
Physique
ATM
AAL5
IP sur ATM
IP
Physique
ATM
AAL5
IP
Physique
ATM
AAL5
IP
Physique
ATM
AAL5
IP
PPP
IP
LANE IPoA PPPoA PPPoE
LANE : ATM émule le
fonctionnement d'un réseau Local.
Classical IP : Le réseau ATM est vu
comme un réseau IP.
IPoA : évolution du Classical IP -
est utilisé dans le sDSL.
PPPoA : transporte
l'authentification dans les trames
ATM avant la connexion à IP.
PPPoE : l'authentification passe
par Ethernet (ADSL).
Pour ib Formation 23 formation Réseau
xDSL : Les principes_____________________________________________________________
Digital Subscriber Line est une technologie qui utilise les lignes téléphoniques pour faire
passer de l'information en plus des fréquences vocales utilisées par les téléphones.
La voix utilise entre 0 et 4khz
L'informatique utilisera les fréquences entre 4khz et xMhz
4khz 20khz 200khz
Débit descendantDébitmontant
voix
Les familles DSL________________________________________________________________
Débit asymétrique (ADSL) : le débit montant et descendant ne sont pas identiques et la
vitesse de transmission est directement liée à la distance entre le routeur et le central
téléphonique.
DSL
AM
BAS
concentrateur@
Réseau téléphoniqueRTC
ADSL
BAS (BroadBand Access Server) : validation des droits et facturation de la connexion.
DSLAM (DSL Access Multiplexer) : appareil qui sépare les fréquences et les services.
Débit symétrique (sDSL) : le débit est identique dans les 2 sens
La connexion sDSL ne peut se faire sur une paire cuivrée comme l'ADSL. Il faut un minimum
de 2 paires.
Dans la réalité, FranceTelecom installe des sDSL sur un groupement de ligne téléphonique
T2 ou sur Fibre Optique.
Pour ib Formation 24 formation Réseau
Les réseaux WiFi
Présentation __________________________________________________________________
Il s'agit d'un réseau décrit dans la 802.11 dont la couche physique est l'air (les ondes radios).
Sur un réseau filaire, nous avons chaque fil avec 2 bouts. Ici, en Wifi, chaque connexion est
multiple.
Sur un réseau filaire, le switch ne me diffuse QUE les paquets qui me correspendent. En
Wifi, les paquets sont envoyés en diffusion (tout le monde reçoit les paquets de tout le
monde)- Il est donc nécessaire, en Wifi, de crypter les paquets.
Sur un réseau filaire, nous sommes limités en distance. Sur un réseau Wifi (ou Wimax) ;
il est possible d'atteindre des kilomètres pour connecter les éléments entre eux.
Le réseau filaire peut, aujourd'hui, atteindre des débits très largement supérieurs aux
ondes - en Wifi, il est possible d'atteindre les 320 Mb/s.
Les réseaux sans-fil _____________________________________________________________
En réseau sans fil, le raisonnement réseau ne se fait pas du tout de la même manière qu'en
réseau filaire. En effet, les contraintes ne sont pas les mêmes. D'ailleurs, les utilisations ne
seront pas les mêmes non-plus.
Quand utiliser un réseau WIFI ?
Si câblages trop complexe à installer
Réseau temporaire (ou mouvant)
Accès pour les nomades (pour accès Internet)
Accès aux éléments non informatiques (i-phone, videosurveillance …)
Distance élevée ou non câblable (accès par pont Wifi)
A des fins publicitaires (accès internet nominatif par SSID)
Les Wireless Area Network (WLAN) _________________________________________________
Les accès sont en Half-Duplex (on n'émet pas en même temps que réceptionner puis qu'on
utilise la même fréquence radio pour l'émission et la réception).
Les composants d'un réseau WIFI :
Un AP (Accès Point) : c'est lui qui permet aux postes "clients" de se connecter au
réseau.
Un Pont-Wifi (Bridge) : permet de créer un pont entre 2 réseaux, en passant par
le WIFI
Pour ib Formation 25 formation Réseau
Un répéteur WIFI (pour prolonger le signal)
Un Brouilleur WIFI (pour empêcher les connexions - ou tout simplement une
vidéo surveillance "bébé" sur la même fréquence que le WIFI)
Antenne longue portée (parabole)
Carte réseau WIFI (ou dongle) ou routeur "client"
Les différentes topologies ________________________________________________________
PONT WIFI
AP WIFI
TOPOLOGIES WIFI
PONT WIFI pour interconnecter
des LAN entre eux
AP WIFI pour connecter des
clients WIFI
TOPOLOGIES WIFI : double pont WIFI
@
PONT WIFI
PONT WIFI
La connexion en PONT est
cascadable !
Jusque 3 ponts maximum.
L'importance du SSID (Service Set IDentifier) _________________________________________
Le SSID est le moyen de nommer le réseau sur lequel la connexion se fait.
Il sert aussi de Balise de connexion : afin de savoir quels Wifi sont accessibles (avec ou sans
sécurité).
Pour ib Formation 26 formation Réseau
Les extensions des WLAN ________________________________________________________
WIFI : WLAN par répéteur
CANAL 1 CANAL 1
Le client se connectera à la
borne la plus proche (avec le
meilleur signal).
Dès que la connexion est
réussie, elle sera gardée sur
l'AP tant qu'il capte même si
l'on s'éloigne et que l'on
entrerait dans l'autre zone
de couverture.
Ici, il s'agit d'un WLAN par
Pont WIFI - il faut donc que
les AP soient dans la zone de
couverture commune.WIFI : WLAN par répéteur connecté au même LAN
CANAL 1 CANAL 1 En connectant les AP au LAN,
les AP n'ont plus besoin
d'être dans la même zone de
couverture.
Les méthodes de commutation ____________________________________________________
Méthode Ad-hoc : il s'agit d'une méthode point-à-point. Il n'y a donc pas de "client" et de
"serveur". Il ne s'agit plus d'un WLAN - mais bel et bien d'un Point-à-Point.
Attention, les interfaces réseaux sont, la plupart du temps, capable d' UNE seule méthode
de commutation. En étant en Ad-hoc, il n'est pas possible de se connecter à un AP.
Souvent, les imprimantes Wifi sont proposées par cette méthode. Ainsi, elles fonctionnent
bien - mais, pour les clients qui utilisent le Wifi pour aller sur internet, ça devient TRES
compliqué !
Méthode de communication en infrastructure : il s'agit de la méthode identique à celle
d'un HUB. Chaque élément du réseau capte les trafiques des autres (par diffusion).
Ici, on utilise souvent une connexion sécurisée pour éviter le Snif réseau (récupération des
trames réseaux des autres usagers).
Généralement, les débits en "infrastructure" sont très supérieurs à Ad-Hoc.
Pour ib Formation 27 formation Réseau
Les normes associées____________________________________________________________
La norme 802.11 (créé en 1992 - et normalisé en 1997)
Norme Débit maxi Fréquence porteuse Distance
802.11a (1999) 54 Mb/s 5 Ghz 10 m
802.11b (1999) 11 Mb/s 2,4 à 2,5 Ghz 300 m
802.11g (2003) 54 Mb/s 2,4 / 2,5 500 m
802.11n (2009) 300 Mb/s 5 Ghz (et 2 Ghz duplex) 100 mPropriétaire Turbo 108 Mb/s 2,4 Ghz 1,5 km
Pour les distances importantes, il est possible de choisir des antennes puissantes :
Unité de gain Taille de l'antenne Distance usage
5 dBi (unité de gain) 5 cm 100 m
7 dBi 20 cm 300 m
18 dBi 46 cm 2 km
24 dBi 92 cm 3 km
30 dBi 183 cm 7 km
Généralement, les antennes sont choisies par leurs capacités de direction : Omni-
directionnelle ou Uni-directionnelle (à Tube ou à antenne parabolique).
Le Wifi émet sur des fréquences différentes suivant le canal choisi :
Canal Fréq. (GHz) Pays Note
1 2,412 Japon, Europe ETSI, États-Unis FCC
2 2,417 Japon, Europe ETSI, États-Unis FCC
3 2,422 Japon, Europe ETSI, États-Unis FCC
4 2,427 Japon, Europe ETSI, États-Unis FCC
5 2,432 Japon, Europe ETSI, États-Unis FCC
6 2,437 Japon, Europe ETSI, États-Unis FCC
7 2,442 Japon, Europe ETSI, États-Unis FCC
8 2,447 Japon, Europe ETSI, États-Unis FCC
9 2,452 Japon, Europe ETSI, États-Unis FCC
10 2,457 Japon, Europe ETSI, États-Unis FCC
11 2,462 Japon, Europe ETSI, États-Unis FCC
12 2,467 Japon, Europe ETSI
13 2,472 Japon, Europe ETSI
Attention : pas compatible
avec le matériel américain
14 2,484 EXCLUSIF Japon
La sécurité : Clés WEP, WPA, WPA2, EAP et RADIUS ____________________________________
La sécurité du WLAN passe par 2 problématiques :
L'accès, étant sans fil, a besoin d'identifier les usagers
Puisque le Wifi fonctionne en diffusion (comme les HUBs), il faut se prémunir
des attaques et du snif réseau (pour récupérer les mots de passe, codes …)
Pour ib Formation 28 formation Réseau
Sécurité authentification ou Contrôle d'accès :
SSID : est un premier contrôle d'authentification en le cachant (masquer le SSID)
Authentification par RADIUS (l'AP demande l'autorisation d'accès au serveur
RADIUS par rapport au nom et code secret, adresse MAC de la carte WIFI …)
La Clef de sécurité est souvent associée à un bouton (sur les Livebox …) ou un
processus d'ajout de client par l'administrateur (en "dur" sur le routeur - ajout
d'adresse MAC).
Sécurité et cryptage : Il existe plusieurs formes de cryptage pour le WIFI :
Clef de sécurité WEP (Wired Equivalent Privacy : Protocole Equivalent à l'aspect
privé du câble réseau) souvent appelé "Weak Encryption Protocol" (Cryptage du
protocole faible-débutant). En effet, le système de cryptage répond à une
méthode simple. Aujourd'hui, avec un logiciel AirCrack-ng, il suffit de 3 minutes
pour craquer un réseau sécurisé par WEP.
L'émetteur provoque un cryptage avec la fonction XOR (en partant de la clef de
sécurité) et le réception fait pareil pour retrouver l'information !
Par ailleur, WEP ne possède pas de numéro de séquence - il est donc facile de
rejouer les séquences de connexion.
Clef de sécurité WPA (WIFI Protected Access, en 2003) : Ici, le protocole utilise
un TKIP (Temporal Key Integrity Protocol : clef temporaire). En fait, durant les
échanges d'informations, il y a aussi échange de clef afin de modifier le cryptage
en direct. Par ailleurs, la faille sur le numéro de session a été corrigée par ce
protocole.
Aujourd'hui, il est possible d'attaquer aussi ce type de réseau en 3 minutes. La
différence, c'est qu'il faut être authentifié pour pirater toutes les autres
connexions "privées".
Une authentification par un protocole spécial : EAP (Extensible Authentication
Protocol) - Il s'agit d'un protocole qui réclame une authentification
individualisée plutôt qu'un code "commun" (WEP, WPA …). Quelques exemples
d'EAP :
LEAP (Lightweight EAP) et LEAP-FAST fonctionnent sous Windows,
développé par CISCO - ils s'appuient sur une authentification MS-CHAPv2
puis demande l'autorisation à un serveur central Radius.
EAP-SIM : version destinée au réseau GSM - utilise une carte SIM - puis
valide les autorisations par Radius.
EAP-TLS (Transport Layer Security) : il s'agit de la création d'un canal SSL
3.1 (cryptage très élevé) pour valider l'authentification. (WAP2
fonctionne pas ce moyen).
PEAP (Protected EAP) fonctionne comme EAP-TLS mais demande un
serveur d'authentification dédié TTLS/AAA.
RADIUS (Remote Authentification Dial In User Service) - il s'agit d'un protocole de
communication (libre) qui permet d'authentifier (ou pas) un utilisateur.
Ce protocole est fonctionne sur une machine (avec, éventuellement, une base de
utilisateurs elle-même centralisée en LDAP) et répond aux demandes des éléments
actifs.
Pour ib Formation 29 formation Réseau
Il fonctionne sur les ports UDP 1646 et 1813.
Les 2 géants sur le marché : IAS (Microsoft) ou FreeRadius (Unix / Linux)
@VPN
RAS/CHAP
WIFI
RADIUS
LDAP
Topologies RADIUS
Les réseaux étendus : WAN
Définitions ____________________________________________________________________
On appelle "réseau étendu" les réseaux distants ou, plus exactement, le rapprochement de
réseaux géographiquement éloignés.
@ ?DSL
3G
RNIS
RTC
Satellite
Plusieurs problématiques sont posées par ce type de réseau :
L'établissement des connexion avec un maximum de sécurité
Authentification de la connexion
La sécurisation des informations circulant
Rapidité des transferts de informations
Pour ib Formation 30 formation Réseau
Le réseau numérique à intégration de services (RNIS) __________________________________
Rappel RNIS (Réseau Numérique à Intégration de Services) – ISDN (Integrated Services Digital
Network) – Numéris
Couches RNIS - ISDN
Q.931 quelques commandesALERTING (alerte)
CALL PROCEEDING (appel en cours)
CONNECT (connexion)
CONNECT ACKNOWLEDGE
DISCONNECT (déconnexion)
INFORMATION (information)
NOTIFY (notification)
PROGRESS (progression)
RELEASE (libération)
RELEASE COMPLETE (fin de libération)
RESTART (réinitialisation)
RESTART ACKNOWLEDGE
RESUME (reprise)
RESUME ACKNOWLEDGE (acceptation de reprise)
RESUME REJECT (refus de reprise)
SETUP (établissement)
SETUP ACKNOWLEDGE
STATUS (état)
STATUS ENQUIRY (demande d'état)
SUSPEND (suspension)
SUSPEND ACKNOWLEDGE
SUSPEND REJECT (refus de suspension)
PABX Numéris ou RNIS
Dimension des connexions RNIS S0 / T0ISDN : BRI
Canal D : 16kb/s signalisation
Canal B : 64kb/s voix et données
Canal B : 64kb/s voix et données
Première taille de RNIS : le T0 ("T
zéro")
2 communications simultanées sur
les canaux B.
Canal D : informations pour les
appels (numéro appelant, appels …)
Pour ib Formation 31 formation Réseau
Dimension des connexions RNIS S2 / T2ISDN : PRI
Canal D : 64kb/s signalisation
30 Canaux B : 64kb/s voix et données
RNIS de type T2 (E1) possède 30
lignes simultanées + 1 canal de
signalisation + 1 canal de
synchronisation.
Quelques débits utilisés en Europe :
E0 : 64kb/s
E1 : 32 lignes E0 (soit 2Mb/s) – canaux D compris
E2 : 128 lignes E0 (soit 8Mb/s) – canaux D compris
E3 : 16 lignes E1 (soit 34Mb/s) – canaux D compris
E4 : 64 lignes E1 (soit 140Mb/s) – canaux D compris
ADSL ou SDSL ?
Aujourd'hui, pour se connecter à internet (pour la VoIP par exemple), nous avons plusieurs
choix :
@
ADSL - Asymmetric Digital Subscriber Line
2Mb/s
256kb/s
Avantages : Peu cher, installation sur ligne téléphonique
Inconvénient : bande passante sortante beaucoup plus faible !
Pourquoi y a-t-il une différence de débit ?
Pour ib Formation 32 formation Réseau
@
SDSL - Symmetric Digital Subscriber Line
2Mb/s
2Mb/s
Avantages : bandes passantes identiques (sortante et rentrante)
Inconvénient : Installation d'une ligne supplémentaire obligatoire (T2) – coût élevé
Le protocole HDLC (Hight-Level Data Link Control) ____________________________________
Ce Protocole niveau 2 permet de faire véhiculer tout type d'informations en contrôlant
l'intégrité des données.
Il est souvent utilisé en WAN par les routeurs X25, PPP …
Ces trames ne sont pas de longueur fixe.
Il permet de fonctionner en multi-point, pourtant, nous le rencontrons seulement sur des
WAL point-à-point.
Fanion début
01111110
Adresse 8bits
11111111 (PàP)
Commande
8 bits
trames DATA
trames ConTRL
numéro trame
Données
Jusque
1500 oct.
FCS
Frame
Check
Sequence
Vérif
intégrité
Fanion fin
01111110
Le réseau téléphonique commuté (RTC) _____________________________________________
Aujourd'hui, le réseau RTC ne sert quasiment plus pour les connexions informatiques.
Même pour les FAX, ce réseau ne sert bientôt plus.
Son avantage réside dans le fait qu'il fonctionne partout - facilement et qu'il d'ajouter une
sécurité supplémentaire (connaître le numéro de téléphone du centre informatique).
Ce réseau WAN est encore utilisé dans la Domotique - en utilisant un serveur d'appel
téléphonique appelé : Serveur RAS (Remote Access System).
Pour ib Formation 33 formation Réseau
Le protocole PPP, sa structure, PAP, CHAP, OTP ______________________________________
Le protocole PPP (Point to Point Protocol) - est un protocole Point-à-Point niveau 2 très
proche de HDLC.
Puisque TCP/IP n'était prévu que pour les réseaux LAN, il a fallu développer des protocoles
qui permettent de le faire véhiculer dans du WAN - PPP permet donc d'encapsuler IP.
@IP IP
PPP
WAN
IP
PPP
WAN
LAN
IP
LAN
IP IP
IP
PPP
PAP
Le protocole PPP permet des échanges pour valider le mot de passe - L'un des protocoles les
plus utilisés est le PAP(Password Authentification Protocol). Le mot de passe voyage en clair
sur le réseau. Afin d'éviter tout "vol" de mot de passe, on peut utiliser la technique OTP
(One Time Password) qui part d'un mot de passe connu et le client (comme le serveur)
change de mot de passe en suivant un algorithme commun ; Ainsi, PPP devient un protocole
très sécurisant.
CHAP (CHallenge Authentication Protocol)
Ici, le principe est de ne pas envoyer de mot de passe sur le réseau - seule une trame
contenant le hach en MD5 est vérifié par le destinataire.
Il s'agit de la méthode la plus courante utilisée en PPP.
Routage VPN et MPLS
Présentation du routage _________________________________________________________
Partons du principe que nous souhaitons utiliser un réseau Public (INTERNET par exemple)
pour lier 2 établissements. Le risque serait énorme - Mais le prix de la connexion serait
franchement moins élevé !
Il existe donc un moyen simple, pratique, et peu cher pour répondre à ce problème : le VPN
(Virtual Private Network).
Il permet, non seulement, de connecter des réseaux entre eux, mais aussi, de connecter un
usager (nomade) vers son entreprise (comme s'il y était) en toute sécurité !
Pour ib Formation 34 formation Réseau
Fonctionnement et limitation du routage ____________________________________________
Avant tout, le VPN est un module de cryptage et d'identification. Il permet :
Authentification : Reconnaissance de l'usager par Certificat, clef Public cachée.
Intégrité : VPN s'assure que les données n'ont pas été altérées lors du voyage
Confidentialité : les données ne sont visibles QUE par le destinataire puisqu'il
faut une clef privée pour retrouver les informations - clef transmise à aucun
moment.
@Certification et validation
authentificationCryptage interactif
Encapsulation VPN
Tunnel GRE (Generic Routine Encapsulation) : est un dérivé de VPN sans sécurité. Il permet
de créer des Tunnels entre réseaux comme le VPN, mais, puisque le réseau est interne, il n'a
pas besoin de cryptage ; GRE suffit largement.
Les opérateurs se servent souvent de GRE.
Il fait de l'IP dans l'IP (comme VPN).
IPsec est une autre forme de réseau encapsulé. Il permet de fonctionner en 2 modes :
Mode TRANSPORT : permet de créer un pont qui encapsule les paquets IP - nous sommes
en PONT ; donc en Point-à-point.
Mode TUNNEL : les trames sont reconstruites afin de s'en servir pour rediriger vers
d'autre IPsec.
IPsec en mode TUNNELIP
TCP
IP A->B
A B
R1 R2
IPsec IPsec
TCP
IP A->BIP A->B IP A->B
TCP TCP
Le mode TUNNEL
permet à IP de router
vers la bonne
machine, puis, c'est
IPsec qui
desencapsulera le
paquet IP avec la
sécurité nécessaire.
Ainsi, pas besoin de
créer autant de VPN
que nécessaire.
Pour ib Formation 35 formation Réseau
AH (Authentification Header) contrôle l'intégrité des données échangées et authentifie les
utilisateurs par leur mot de passe (clefs partagées …).IP
TCP
IP A->B
A B
R1 R2
IPsec IPsec
TCP
IP A->BIP A->B IP A->B
TCP TCP
ESP (Encapsulation Security Payload) - il s'agit d'un protocole qui va Crypter les
informations.
IP
TCP
IP A->B
A B
R1 R2
IPsec IPsec
TCP
IP A->BIP A->B IP A->B
TCP TCP
IPsec permet de combiner AH et ESP : AH-ESP qui la combinaison la plus puissante
de cryptage que permet IPsec.
SA (Security Association) est un protocole qui permet de négocier les paramètres de
sécurité. Il permet aussi de renégocier les paramètres de sécurité avec une périodicité (liée
au temps ou au volume d'informations).
IKE (Internet Key Exchange) définit l'ensemble des règles de négociations des SA.
Pour ib Formation 36 formation Réseau
ISAKMP (Internet Security Association and Key Managment protocol) est un protocole mis
en place lors des premiers échanges VPN IPsec. C'est lui qui permettra d'établir un TUNNEL
sécurisé avec échange de clefs. Il utilise le port UDP 500. Le changement de clef régulier
rendra le piratage de paquets très complexe.
Phase 1
Phase 2
VPDN (Virtual Private Dialup Network) est un protocole VPN destiné aux connexion DIAL
(externe par Modem). Exemple de protocole VPDN :
PPTP (Point to Point Tunneling Protocol) développé par Microsoft) qui utilise le port
TCP1723 et le protocole GRE. Il est souvent utilisé pour se connecter à un Routeur en
passant par Internet.
L2TP (Layer 2 Tunneling Protocol) qui utilise le port UDP 1701 - protocole libre et
normalisé qui permettait de remplacer le PPTP. En fait, il est surtout utilisé par les
opérateur pour faire des connexions distantes.
1 - appel téléphonique
2 - indentificationPPP
3 - connexion au tunnel par L2TP
Pour ib Formation 37 formation Réseau
Routage IP
Présentation __________________________________________________________________
Le routage est la mise en connexion de réseau IP. Il s'agit de la résolution IP de proche en
proche pour diriger des paquets IP vers le "bon" destinataire.
Adresses IP - comment ça marche ? ________________________________________________
Composition d'une adresse IP :
Classe Début Fin Notation
CIDR
Masque de sous-réseau
par défaut
Classe A 0.0.0.0 127.255.255.255 /8 255.0.0.0
Classe B 128.0.0.0 191.255.255.255 /16 255.255.0.0
Classe C 192.0.0.0 223.255.255.255 /24 255.255.255.0
Classe D 224.0.0.0 239.255.255.255 /4 streaming
Classe E 240.0.0.0 255.255.255.255 non défini
Où trouver notre adresse IP ?
ipconfig /ALL sous linux : ifconfig
Passerelle par défaut ?
Nous indique quel passerelle (routeur) prendre si nous souhaitons contacter
une plage d'adresse qui n'est pas dans mon réseau.
En utilisant la commande "route add …" nous pouvons ajouter des routes
(passerelles) différentes suivant la destination.
Masque de sous réseau ?
Nous indique comment reconnaître un réseau qui est "local" ou "distant"
(pour lequel il faudra sortir par le routeur).
Pour ib Formation 38 formation Réseau
Quelques exemples rencontrés :
192.168.1.10 masque 255.255.255.0 passerelle 192.168.1.1 : Livebox
192.168.0.10 masque 255.255.0.0 passerelle 192.168.0.1 : Livebox
Mon adresse IP
Mon Masque255 255
Destination
différents= Passer par la passerelle
identiques = réseau local
Le fonctionnement du masque fonctionne au BIT près - même si 255 est souvent utilisé.
Quelques exercices :
Configuration PC Destinataire Local ou externe
192.168.2.2
255.255.255.0
192.168.2.0
192.168.0.2
255.0.0.0
192.0.0.1
10.0.0.1
255.212.0.0
10.1.0.1
Se servir de IP pour que des réseaux ne se voient pas entre eux__________________________
En plaçant des adresses IP fixes sur le réseau avec des plages non
superposées : les réseaux ne se verront pas.
Réseaux caméras IP Réseaux PC
192.168.2.5
255.255.0.0
passerelle : 192.168.1.1
192.168.1.2
255.255.255.0
passerelle : 192.168.1.1
Est-ce que ces réseaux peuvent se voir entre eux ?
ARP maître au dessus de IP _______________________________________________________
Après les premiers échanges de trames IP, tout IP fonctionne avec des
paquets reconnus que par ARP.
Arp -a : pour voir toutes les liaisons ARP
Arp -d 192.168.1.1 : pour supprimer l'entrée 192.168.1.1
Pour ib Formation 39 formation Réseau
Si nous connaissons l'adresse MAC (ARP) d'un élément du réseau, son adresse
IP ne compte plus - voire même, nous pourrons avoir des doublons d'adresse
IP sur le réseau !
Routage réalisé par le Routeur (passerelle par défaut)__________________________________
192.168.1.10
192.168.1.1
192.168.2.89
192.168.3.67
Si dest192.168.2.x
Si dest192.168.3.x
Table ROUTAGE
Routage par table deroutage
Suivant l'adresse de destination, le routeur vérifie sa table de routage pour envoyer les
paquets vers le routeur et le sous-réseau convenu.
Dans le schéma ci-dessus, le routage ne marchera QUE si le masque de sous réseau est
255.255.255.0
Routage dynamique ____________________________________________________________
Le routage dynamique est un routage "appris" par le routeur grâce à un protocole :
RIP / IGRP / EIGRP / SPF / IS-IS / BGP
RIP (Routage Information Protocol) : est basé sur le METRIQUE, il parcourt les routeurs
nécessaire à la connexion du client et serveur et calcule le "coût" en nombre de routeurs
traversés pour déterminer la route la plus courte.
IGRP (Interior Gateway Routing Protocol) : les routeurs s'échangent leurs tables de
routage. Ainsi, ce protocole fonctionne mieux que RIP.
EIGRP (Enhanced Interior Gateway Routing Protocol) : est le successeur de IGRP en y
ayant ajouté le contrôle de non-bouclage des routes.
SPF : ce protocole crée un arbre binaire de tous les routeurs avec tous les possibilités
afin d'en calculer le métrique et d'élire un chemin le plus court (ou moins cher) entre 2
points (client et serveur).
BGP (border gateway protocol) : les routeurs parlent avec leurs routeurs de proximité
afin de construire les routes possibles. Sa différence avec les autres protocoles de
routage c'est que LUI ne s'appuie pas sur le METRIQUE pour choisir la meilleurs route,
mais sur le choix de l'administrateur réseau. Il a été développé pour Internet. Les
routeurs BGP savent gérer 135.000 entrée dans la table de routage !
Métrique _____________________________________________________________________
On appelle METRIQUE l'unité de calcul de la distance qui sépare le routeur du réseau
destinataire. Chaque protocole a son métrique.
Pour ib Formation 40 formation Réseau
Voix sur IP (VOIP)
Introduction___________________________________________________________________
Quelles sont les raisons de partir vers la voix sur IP ?
le prix
Souvent il y a une confusion entre la téléphonie "gratuite familiale" et la professionnelle qui
nécessite un standard téléphonique.
"Chez soi", nous avons une téléphonie illimitée et nous souhaitons l'avoir aussi au bureau …
mais avons-nous les mêmes besoins ?
Le prix des communications serait intéressant.
Les prix internationaux.
Les prix des communications entre sites externes.
l'homogénéisation des appareils – et réseaux
Pour ne plus parler de "réseau téléphonique" et "réseau informatique". Les deux réseaux
peuvent fusionner.
D'ailleurs, certains téléphones VoIP (ToIP) se branchent sur le même réseau que
l'informatique (HUB intégré au téléphone) – pas besoin de retirer des câbles.
la mode – effet "mode"
Les fournisseurs de téléphonie ne parlent plus que de VoIP ! Difficile de passer outre. De
plus, les appareils téléphoniques présentent tous les avantages (prix / fonctionnalité).
les nouvelles fonctionnalités
Dans certains cas, nous choisissons la VoIP pour les fonctionnalités et souplesses que ne
propose pas (ou mal) la téléphonie classique.
Facturation par "client", aller sur la fiche cliente dès qu'il appelle, répondeur et messagerie
intégrée, transfert d'appel simplifiés, le système de la "table tournante" …
D'autres fonctionnalités sont utilisées dans la VoIP comme :
le serveur vocal
la conférence à plusieurs
appels illimités d'agence à agence (en liaison VPN)
la mise sur écoute transmise en mp3
La voix en paquets – mise en paquets
La VOIP (Voice Over IP) consiste à transporter des flux audio au travers d'un réseau IP.
Pourtant :
IP n'est pas conçu pour transporter de la voix.
Les réseaux IP ne sont pas conçu pour le temps réel
Les méthodes d'implémentation de VOIP vont donc se consacrer à pallier à ces 2 difficultés.
D'une part, grâce à la mise en place d'un protocole encapsulé dans IP qui permettra la
simulation du temps réel.
D'autre part, grâce aux méthodes de "priorisation" des paquets IP dédiés à la Voix.
Pour ib Formation 41 formation Réseau
Passage de la voix analogique à la voix numérique_____________________________________
Mise en paquet de la voix numérisée
Pour numériser de la voix, nous utilisons un algorithme appelé "codec" (codeur/décodeur)
Le codec convertit un signal analogique en numérique (et le contraire)
Les codecs utilisés en VoIP sont à échantillonnage (en temps réel)
Le codage sera réalisé par intervalles réguliers
Pour le décodage, le signal est reconstruit par intervalles réguliers aussi
Il existe plusieurs codecs – ils ont chacun leurs particularités
“Codecisation”
Lissage et échantillonnage de la voix _______________________________________________
La fréquence utilisée pour la voix est comprise entre 300 Hz et
3400 Hz.
Généralement, l'échantillonnage est réalisé à 4kHz
D'après la loi de Shannon, la fréquence d'échantillonnage doit
être 2 fois supérieure à la fréquence maximale à
échantillonner.
Ici, pour la voix, on utilise généralement une fréquence
d'échantillonnage à 8kHz. Soit, 8000 échantillons à la seconde.
La Quantification ou Numérisation est la valeur de l'amplitude
du signal à chaque échantillon.
Cette valeur est numérisée en binaire – c'est qui nous permettra
de reconstruire le signal à l'arrivée.
Pour ib Formation 42 formation Réseau
Codecs utilisés en VoIP __________________________________________________________
Avant tout, il est bon de souligner que tous les codecs ne sont pas adaptés à la voix sur IP,
puisqu'il nous faut un codage d'échantillon.
Le MP3 ne convient pas.
PCM (Pulse Code Modulation), numérise sans compression à 8kHz sur 8 bits d'amplitude
(signaux entre –127 et 128).
Bande passante nécessaire pour le PCM : 8 bits x 8kHz = 64 kb/s
CODEC Débit MoS pour la VoIP tmps/paquet
GSM 13kb/S 4 / 5
G.711 64kb/s 4,2 / 5 10ms
G.722 entre 48kb/s et 64kb/s 3,6 /5 15ms
G.723.1 entre 5.3kb/s et 6.3kb/s entre 3,9 et 3,7 30ms
G.726 entre 16 et 40 kb/s
G.728 16kb/s
G.729 8kb/s 4 / 5 10ms
bande passante
Puissance CPU
64kb/s
8kb/sG.729
G.711
40kb/sG.726
Codecs mis en équation Presque tous les codecs font
de la compression – ils
demandent donc une
puissance CPU de
compression.
Pour ib Formation 43 formation Réseau
Quelques codecs à titre comparatif_________________________________________________
Contraintes de la VoIP ___________________________________________________________
Garantie Temporelle
délai de transmission au travers du réseau
Décalage de transmission (gigue ou jitter)
Garantie de fiabilité moindre que les données standard
Garantie de bande passante disponible
Garantie d'un signal audible au moins équivalent au téléphone "normal"
La GIGUE _____________________________________________________________________
Il s'agit de la solution contre la coupure des mots durant les conversations.
En fait, l'appareil récepteur stocke suffisamment de paquets à jouer afin de, en cas de
lenteur, ne pas présenter de coupure.
GIGUE - sans problème
Pour ib Formation 44 formation Réseau
GIGUE - AVEC problème
TROU de communication
Si le buffer se
vide AVANT que
le paquet suivant
n'arrive, la carte
son répètera le
dernier paquet
sans fin … ce qui
provoque un
écho.
Solution apportée porte le nom de : Jitter Buffer ou Playback Buffer ou tampon suivant les
appareils actifs.
FAX sur IP (FoIP) _______________________________________________________________
La difficulté rentrée se situe maintenant autour du fax. En effet, ses fréquences passent
dans le G.711 mais il faudra imposer de ne perdre AUCUN paquet, sinon, la communication
est perdue.
MEILLEUR QUALITE
MOINS BONNE QUALITE
fax
directeur
commerciaux
service client
téléphone en interne
interphone
Pyramide des besoins de qualité Les fax ont trouvé leur parade aujourd'hui : le T38.
Le boîtier ATA-T38 permet de récupérer les
informations du fax en 14.400 b/s (trafic de fax)
plutôt qu'en 64kb/s (PCM). De plus, ce protocole
envoie les mêmes trames plusieurs fois afin d'éviter
toute perte de données.
Les directeurs ont besoin d'une qualité importante à
cause de leur "main libre" dite "pieuvre".
Pour ib Formation 45 formation Réseau
Solution SAGEM – T.38
Aujourd'hui, les IpBX présentent toutes ces fonctions "sans fax" – avec transformation directe
en PDF par Email.
Pour envoyer un Fax, envoyez un Email à la boîte FAX de l'IpBX avec le numéro du
correspondant dans l'Objet ainsi que le document en pièce jointe.
Exemples :
Tiptel ATA-1 Passerelles Patton Smartnode :Adaptateur
1voie SIP
Prix approximatif : 100 euros
ATA Alo : 2 ports FAX Analogiques vers VoIP
Prix approximatif : 50 euros
Carte PCI pour serveur SIP (2 ports numériques, 2 ports
analogiques)
Prix approximatif : 150 euros
Pour ib Formation 46 formation Réseau
Qualité de service (QoS)
Introduction à la QoS____________________________________________________________
Devant la problématique des contraintes liées à la VoIP, il nous faut résoudre le problème
d'acheminement le plus rapide possible des communications entre les correspondants. Or,
en IP, nous ne pouvons pas donner de priorité.
Voici donc des mécanismes de gestion des priorité … voire même : de destruction
d'information !
Définition de la QoS ____________________________________________________________
La QoS (Quality Of Services) est la capacité que possède une réseau de permettre à une
application donnée de fonctionner sans perte de performances ou de fonctionnalités.
La QoS concerne généralement les applications critiques qui nécessite une priorité dans le
transport réseau.
La QoS constitue un ensemble de fonctionnalités avancées de gestion des ressources du
réseau.
Mécanisme de la QoS ____________________________________________________________
La classification des paquets par application ou ressource.
Le marquage des paquets pour son transport de bout en bout.
Gestion des congestions et effets d'entonnoir.
Prévention des congestions grâce aux audits et contrat de service.
Le policing du trafic avec mécanisme de re routage ou bufferisation
Gestion des flux réseaux plus efficacement (segmentation des paquets…)
La QoS est avant tout une manière d'appréhender le réseau et la gestion des flux.
Après avoir déterminer les besoins, nous pourrons alors paramétrer nos éléments actifs et appareils
téléphoniques en conséquence.
Eléments que nous devons considérer (et quantifier) pour définir une QoS :
La bande passante disponible et dimensionnement
Les délais de transmission
La Gigue – le décalage de conversation tolérable
Le taux de perte de paquet acceptable
La disponibilité du service rendu
Pour ib Formation 47 formation Réseau
La "priorisation"________________________________________________________________
Nous rencontrons la problématique sur nos routes
de France. En fait, la problématique est :
comment faire passer de la voix plus vite que le
reste ?
Plusieurs méthodes connues (elles sont utilisées
dans la vie courante) : les "véhicules prioritaires". étranglement
Comparaison entre le Réseau Informatique et Routier
Réservation d’une route (B.A.Urgence) Laisser passer le véhicule d’Urgence
Pour ib Formation 48 formation Réseau
Régulation de Flux Ne faire partir les véhicules urgents QUE s’ilsn’arrivent pas trop tard.
Augmentation de la taille des routes prioritaires
Nous allons rencontrer toutes ces solutions
dans le cadres du QoS – sachant que chacune
d'elles présente une difficulté s'il y a trop de
véhicules prioritaires.
Pour ib Formation 49 formation Réseau
Les mécanismes de congestion ______________________________________________
Il s'agit d'un moment de crise où l'usage de l'élément actif IP est utilisé plus qu'il ne peut
(par rapport à l'accès externe) : Qui laisser passer en premier ?
@
Word
SQ
L
La congestion
La congestion : délais de transmission
La taille des données sorties= la taille des données totales
Pour ib Formation 50 formation Réseau
la PERTE de PAQUETS ___________________________________________________________
Avant même d'entrer dans le sujet de la perte de paquet, il faut noter que cette notion est
"absurde" dans le cadre de réseaux informatiques !
Pourtant, à quoi servirait-il de transmettre un paquet de voix s'il arrive trop tard ?
Sur cette base même, les protocoles de communication de voix sur IP vont implémenter une
notion d'horodatage de paquet et de destruction s'ils partent ou arrivent trop tard.
De même, si un élément de voix sur IP envoie des paquets IP qui ne réussissent pas à partir
(à cause d'une surcharge), pourquoi les bufferiser puisqu'ils partiront trop tard ?
IP nous permet de toucher à cette notion grâce au protocole UDP-IP (mode non-connecté) –
La QoS vient nous aider dans ce travail à plusieurs niveau afin que les paquets soient perdus
"volontairement".
Par ailleurs, c'est l'occasion de compter aussi les paquets perdus (ou non lus par le
destinataire) puisque nous sommes en UDP-IP.
La congestion : perte de paquets - seulement en VoIP !!!
La taille des données sorties= la taille des données totales
Pour ib Formation 51 formation Réseau
Quelques modèles de QoS implémentables : FIFO _____________________________________
Le premier modèle de QoS est le modèle le plus rencontré : FIFO (First In First Out) –
premier arrivé, premier sorti
QoS FIFO
premier arrivé - premier servi
Avantages : simple à implémenter, très peu de CPU
Inconvénients : Aucune garantie de service, pas de différentiation de service
La plupart des routeurs internet fonctionnent comme cela. Pas de priorité, pas de contrôle
d'horodatage de trame VoIP.
D'ailleurs, beaucoup de fournisseurs de VoIP (pour les particuliers) présentent cette
anomalie. Lorsque l'abonné téléphone à un correspondant et qu'il Surf sur Internet en même
temps, la conversation (chez le correspondant) est sérieusement dégradée.
La bande passante sortante n'étant pas suffisante !
Pour ib Formation 52 formation Réseau
InterServ (Integrated Services) ____________________________________________________
Le principe est de réserver de la Bande passante pour un service. Utilisé ou pas, dès que le
service démarre, les éléments actifs lui réserve une ressource bloquée.
Le fonctionnement d'InterServ est simple à mettre en place et réserve la bande passante de
bout en bout.
Il fonctionne avec le protocole RSVP (ReSerVation Protocol) qui indique aux éléments actifs
le besoin en bande passante afin de liaison à bande passante bloquée.
C'est un peu comme la bande d'arrêt d'urgence – utilisée ou pas, elle est bloquée pour le
trafic prioritaire.
Ainsi, le taux de perte de paquets est très faible, la Gigue est donc très faible aussi.
RTP
RTP
RTPRTCP
RTCP
RTCP
RSVP RSVP
RSVP Réservation d’une route (B.A.Urgence)
Pour ib Formation 53 formation Réseau
RSVP PATH et RSVP RESV_________________________________________________________
RSVP définit une route et réserve la qualité de service au travers des éléments actifs qu'il
traverse (s'ils le permettent).
Ici, nous voyons une fonctionnalité de RSVP : MultiCast (diffusion de paquets vers plusieurs
cibles)
RSVP
RSVP
RSVP
SOURCE
RSVP PATH
Ici, nous pouvons rencontrer ce type de QoS pour la diffusion de TV en MultiCast (sur
plusieurs clients en même temps).
Cela revient à déboubler les paquets IP.
Le RSVP RESV est l'inverse : beaucoup de sources pour 1 seul récepteur.
Pour ib Formation 54 formation Réseau
Le Sceau à jetons_______________________________________________________________
Le principe est de réguler le trafic par application ou par métier.
Ce régulateur fonctionne grâce à un nombre de paquets émettables dans un temps imparti.
Les données doivent prélever un jeton pour pouvoir accéder au réseau.
Les jetons sont générés à un rythme de "p" par seconde
Il s'accumulent jusqu'à "r" jetons inutilisés
SCEAU à JETONS
La réserve de jeton s'épuise si le trafic est plus important que la création de la réserve.
Dans ce cas, les paquets envoyés ne sont plus émis jusqu'à la regénération du stock de
jeton.
Méthode utilisée dans la LiveBox (ORANGE) pour le trafic de VoIP.
Pour ib Formation 55 formation Réseau
DiffServ ______________________________________________________________________
Il s'agit d'une méthode de classification du trafic en utilisant un champ dans la trame réseau
"TOS / DSCP" (l'activité liée à la trame est numéroté)
Utilisation de classes de services.
La classification et le conditionnement sont réalisés à l'entrée du réseau.
Les éléments actifs du réseau se contente de faire transiter les données en tenant
compte des paramètres de QoS.
Méthode de marquage des paquets
paquetsmarqués
paquetsPrioritaires
DiffServ
paquetsmarquéspar ToIP
Cette méthode fait penser à une priorité comme celle des véhicules avec gyrophare.
Avantages de DiffServ
hautement évolutif car il dépend du service déclaré directement dans IP. Par de
signalisation entre les éléments du réseau. Cohabite avec les éléments non marqués.
Pour ib Formation 56 formation Réseau
Marquage des paquets ___________________________________________________________
Il est possible de marquer des paquets à partir de beaucoup de variables :
Interface (port du switch)
adresse IP source ou destination
Port IP destination
Valeurs de ToS
Le champ MPLS EXP
Le marquage utilise les champs :
Tos - DSCP
IEEE 802.1P (Cos)
Le champ MPLS EXP
Marquages en utilisant les codes Tos :
Diffentiated Services Code Point (DSCP)
64 services définissables
Nous y définissons le Bit de suppression de paquets en excès, la garantie de bande
passante minimum …
Marquage en utilisant le champ "user priority" de 802.1:
COS User priority PRIORITE APPLICATION
7 network RESERVED
6 INTERNET RESERVED
5 CRITICAL VOICE BEARER
4 FLASH-OVERRIDE VIDEOCONFERENCING
3 FLASH CALL SIGNALING
2 IMMEDIATE HIGH PRIORITY DATA
1 PRIORITY MEDIUM PRIORITY DATA
0 ROUTINE BEST EFFORT DATA
Pour ib Formation 57 formation Réseau
QoS WFQ (Weighted Fair Queuing) / CB-WFQ (class-Based WFQ) __________________________
Il s'agit de prioriser les flux les moins gourmands tout en équilibrant la charge. En clair, il
s'agit d'une régulation des flux d'une manière équitable.
Pondération équitable des flux
Accès équitable à la bande passante par entrelacement des flux
simule le fonctionnement du multiplexage temporel
Chaque flux est associé à une file d'attente via une ACL
Le poids donné à chaque file d'attente peut dépendre d'une classe
d'application (CB-WFQ)
Buffers
WFQ
Régulation des flux – permet aux services sensibles de ne pas avoir d'interruption en cas de
surcharge du réseau WAN (client TSE par exemple).
Pour ib Formation 58 formation Réseau
QoS PQ (priority Queuing) ________________________________________________________
Le principe est de faire la même chose que le WFQ en y indiquant des flux avec des
priorités.
Nous donnons les niveaux de priorité des flux par ACL (Access List Control).
Le fonctionnement est très simple : tant que la file d'attente prioritaire n'est pas vide, la
file de priorité moindre n'est pas gérée.
Buffers
PQ
priorités
Inconvénient : certains flux non prioritaire peuvent avoir des trous temporels long sans
accès au réseau.
Pour ib Formation 59 formation Réseau
QoS CQ (Custom Queuing) ________________________________________________________
le principe du CQ est de donner des priorités pondérées à chaque file. Chaque file reçoit un
poids proportionnel à son niveau de priorité.
Chaque file est gérée avec priorité proportionnelle.
L'avantage est de pouvoir donner, quand même, accès au réseau aux applications non
prioritaire – peu, mais un accès quand même.
Nous pourrons gérer aussi des plusieurs flux prioritaires sans imposer une priorité absolue.
Buffers
Custom Queuing
priorités
Inconvénient : complexité de configuration. Les flux prioritaires maximaux seront coupés
par des flux non prioritaires.
Pour ib Formation 60 formation Réseau
QoS LLQ (Low Latency Queuing) ___________________________________________________
Le principe est de mélanger les QoS de file d'attente de telle manière que la VoIP soit
prioritaire absolue tout en hiérarchisant les autres flux.
Il s'agit de PQ avec 2 files d'attente : 1 prioritaire et l'autre en WFQ.
Les flux sont associés via l'usage d'ACL (Access List Control)
Avantage : les flux prioritaires ont usage de toute la bande passante tant que son buffer
n'est pas vide – ainsi, ils bénéficient d'un accès "garanti" au réseau.
Buffers PQ
Low Latency Queuing
Buffers WFQ
Inconvénients : Complexité de la configuration – application critique limité à la VoIP
Pour ib Formation 61 formation Réseau
QoS RED (Random Early Detection) / WRED___________________________________________
Le principe est de supprimer les paquets qui arrivent quand la file d'attente est pleine.
Les paquets supprimés seront quantifiés afin de remonter des statistiques de bon
fonctionnement de la VoIP.
La probabilité de suppression de paquets est directement liée à la saturation de la bande
passante.
Buffers
RED / WRED
Cet algorithme de QoS est souvent utilisé dans la voix sur IP car, de toute manière, les
paquets "en retard" ne seront pas joués par le destinataire à cause de l'horodatage.
RTP (Real Time Protocol)_________________________________________________________
L'une des contraintes de la voix sur IP est la gestion du temps réel que ne permet pas le
protocole IP.
Il s'agit donc de simuler un protocole temps réel en lui incorporant les informations de
gestion temporels et de contrôle de flux.
Le protocole RTP est utilisé pour transporter les données audio, vidéo et jeux vidéo (3D) sur
IP.
2 fonctions principales sont incluses dans RTP : séquencement des données et l'horodatage.
RTP n'est qu'un conteneur d'informations : il peut transporter plusieurs sources.
Pour ib Formation 62 formation Réseau
RTP ne fournit pas de garantie temporelle – c'est le travail de la QoS.
RTP utilise généralement le port 5004 UDP-IP en général (modifiable)
Norme RTP : RFC 1889
RTP permet la négociation de Codec en cours de connexion
TimeStamp : horodatage lié à NTP
Contenu du RTP :
version du RTP en cours
sequence number (pour compter les paquets perdus)
Payload Type : le type de codec en cours
audio : PCM, G.711, G.722, G.723, G.728, G.729
vidéo : H.263, H.261
Quelques points sur les Codecs Vidéos :
H.261 : visioconférence H320 sur 2 canaux RNIS, 30 img/s, bande passante de
40kb/s jusque 20 Mb/s
H.263 : identique au H.261 avec grosse compression : 50% bande passante en moins.
H.264 : de 192kb/s jusque 384kb/s – inclus dans les specs MPEG4
SQCIF 128x96 utilisé dans : H261, H263, H264
QCIF 176x144 utilisé dans : H261, H263, H264
CIF 352x288 utilisé dans : H261, H263, H264
4CIF 704x576 utilisé dans : H263, H264
16CIF 1408x1152 utilisé dans : H263, H264
version V : 2 bits, V=2
padding P : 1 bit, si P=1 le paquet contient des octets additionnels de bourrage
(padding) pour finir le dernier paquet.
extension X : 1 bit, si X=1 l'entête est suivie d'un paquet d'extension
CSRC count CC : 4 bits, contient le nombre de CSRC qui suivent l'entête
marker M : 1 bit, son interprétation est définie par un profil d'application (profile)
payload type PT : 7 bits, ce champ identifie le type du payload (audio, vidéo, image,
texte, html, etc.)
sequence number : 16 bits, sa valeur initiale est aléatoire et il s'incrémente de 1 à
chaque paquet envoyé, il peut servir à détecter des paquets perdus
timestamp : 32 bits, reflète l'instant d'échantillonnage du premier octet du paquet
SSRC: 32 bits, identifie de manière unique la source, sa valeur est choisie de manières
aléatoire par l'application
CSRC : 32 bits, identifie les sources contribuant.
Pour ib Formation 63 formation Réseau
Mixer et Translateur ____________________________________________________________
Le Mixer est une relais RTP utilisé pour concentrer plusieurs flux audio et vidéo. En effet, IP
possède des fonctions de routage, mais RTP se sert d'IP pour être routé mais, pour router le
SON et l'IMAGE, il est nécessaire d'utiliser un Mixer RTP. Ainsi, dans une conférence à
plusieurs, nous aurons tous les SONS des correspondants synchronisés sur les destinataires.
MIXEUR et TRANSLATEUR
MIXEUR SSRC=1
SSRC=2
SSRC=3
SSRC=MSSRC=1SSRC=2SSRC=3
SSRC=M
TRANSLATEURCodec PCM
G.729
RTCP (Real-time Transfert Control Protocol) _________________________________________
Ce protocole correspond au canal D de RNIS. Il s'agit de la signalisation en cours de
conversation (communication). Dans ce protocole, nous allons trouver les informations sur la
qualité de service rendu.
Informations transmises :
Qualité de transmission
Statistiques
Participants de la session
Contrôle des informations
RTP
RTP
RTPRTCP
RTCP
RTCP
RTCP Real-time Transport Control Protocol
RR : stats surréception
SR : horodatage pour synchro
Pour ib Formation 64 formation Réseau
5 types de paquets RTCP :
SR (Sender Report) : émis par tous les participants, indique les volumes
d'informations entrantes et sortantes + horodatage.
RR (Receiver Report) : émis par le destinataire des RTP – donne des stats de
reception (paquets perdus …)
SDES (Source DEScription) : envoyé par l'émetteur, il permet au destinataire
de calculer le TimeStamp et adapter la GIGUE.
BYE : indique qu'un participant quitte la communication.
APP : trame interne gérée pour des fonctions spécifiques.
Un paquet UDP peut contenir plusieurs paquets RTCP.
Standard H323_________________________________________________________________
Ce standard de VoIP est un standard "propriétaire" soumis à licence.
Composants de ce standard :
H225 : signalisation d'appel très proche de Q.931 (RNIS)
H245 : contrôle et retour d'information durant la communication
RTP : transport de la voix
T.120 : échange des données concernant l'appel
T.38 : fax
Utilise les ports : UDP 1718, UDP 1719 et TCP 1720
Codecs audio : G.711, G.722, G.723, G.728, G.729
Codecs vidéo : H.261, H.263
GateKeeper
MCU
RTCRNIS
GSMATM
Media GateWay
Architecture H323
Terminaux : téléphones ToIP ou éléments H323.
GateKeeper : localisateur des utilisateurs, gestion et contrôle des appels.
GateWay : passerelle d'interconnexion entre la VoIP et les autres.
MCU (MultiPoint Control Unit) : gestionnaire de conférences à partir de 3 usagers.
Pour ib Formation 65 formation Réseau
GateWay H323 _________________________________________________________________
Il s'agit de la passerelle qui permet l'interconnexion tant en interne que vers l'externe.
Il nous sera possible de connecter notre standard H323 vers un T2 (externe) ou vers des
téléphones RNIS (que l'on souhaite garder) en interne.
GateKeeper
MCU
RTCRNIS
GSMATM
Media GateWay
Architecture H323 Hybride
FAX
Tél. RTCTél. RNIS
GateKeeper
MCU
Media GateWay
Architecture H323 Hybride
FAX
Tél. RTCTél. RNIS
Tél. RTCTél. RNISTél. RTC
Tél. RNIS
T2Appelsexternes
GSMAppelsexternes
VoIPAppelsexternes
Pour ib Formation 66 formation Réseau
MCU H323 (Multipoint Control Unit) ________________________________________________
Cet appareil (logiciel) sert à mettre en relation plusieurs correspondants afin de réaliser une
téléconférence à plusieurs.
C'est lui qui lancera n'initialisation de Mixage RTP, de translation RTP et le multicast.
MCU
MCU Centralisé
Dans beaucoup de cas, les communications intersite se font sans visibilité "LAN" entre les
Terminaux – de ce fait, nous avons le MCU qui fait office de PROXY.
MCU
MCU Centralisé
Dans le cas où les terminaux "se voient" dans le LAN, le MCU ne tient plus qu'un Rôle de
contrôle de conversation.
GateKeeper H323 (Call Center) ____________________________________________________
Le GateKeeper sert de Unité Centrale du réseau téléphonique :
Contrôle d'admission des appels
Contrôle de bande passante
Administration Centralisée
Conversion numéro de téléphone en adresse VoIP et vice versa : Annuaire
Utilise le protocole RAS (Registration / Admission / Status) H.225
Gère les terminaux, les passerelles et les MCUs H.323
Filtrage des appels / Transfert d'appels / Renvoi d'appels
Routage des appels en fonction de l'heure, de la congestion réseau ou interface
moins chère (GSM quand on appelle un portable)
Pour ib Formation 67 formation Réseau
Pile H323 : structure protocolaire _________________________________________________
Les connexions TCP sont celles qui correspondent au canal D de RNIS. Les connexions UDP
sont celles qui correspondent au canal B de RNIS
Procédure d'appel H323 _________________________________________________________
Séquence d’appel H323 sans GateKeeper
CALL SETUPCALL PROCEEDINGCALL ALERTING (sonne)CALL CONNECT (décroché)
Flux RTP
TCP 1720
UDP
@destinataire : [email protected]
TCP 5000
TCP 5000
Flux RTCP RRFlux RTCP SR
UDP 7000 UDP 9001
Pour ib Formation 68 formation Réseau
Séquence d’appel H323 AVEC GateKeeper
Travaux.Pratiques
1. localisation d'un GateKeeper (breakCoast sur le port UDP1718) – 2. enregistrement du
terminal – 3 demande d'appel N°… - 4. GateKeeper donne la position du correspondant – 5.
demande d'autorisation d'appel – 6. autorisation d'appel transmis (+réservation bande
passante) – 7. GateKeeper prévient la GateWay + appel – 8. Si "OK", retransmission des flux
(CANAL D) vers le Terminal – 9. le correspondant décroche : communication directe pour la
voix entre le terminal et la GateWay + signalisation de facturation en plus vers le
GateKeeper.
Quelques mots de langages _______________________________________________________
FXS – l’interface Foreign eXchange Subscriber est un port qui raccorde la ligne téléphonique de l’abonné. En d’autres
termes, la « prise murale » qui fournit la tonalité, le courant de charge et le voltage de la sonnerie
FXO - l’interface Foreign eXchange Office est un port qui reçoit la ligne téléphonique. C’est la prise du téléphone ou de la
télécopieuse, ou la (les) prise(s) de votre réseau téléphonique analogue. Le FXO offre un indicateur d’état
raccroché/décroché (fermeture de circuit). Puisque le port FXO est raccordé à un appareil, tel un téléphone ou une
télécopieuse, il est souvent appelé « périphérique FXO ».
Pour ib Formation 69 formation Réseau
Relâchement d'appel H323 _______________________________________________________
Séquence de décrochement H323 AVEC GateKeeper
Travaux.Pratiques
1. le correspondant raccroche (en connexion avec la GateWay) – 2. la GateWay prévient le
Terminal – 3. le Terminal confirme le décrochage – 4. la gateWay prévient le GateKeeper de
l'arrêt de la communication pour arrêter la "facturation" – le GateKeeper Clôt la
conversation vers la GateWay et prévient le Terminal.
SIP (Session Initiation Protocol)____________________________________________________
Le protocole SIP est une protocole de Voix sur IP libre.
Le protocole SIP :
est un protocole de signalisation téléphonique end-to-end
est un protocole simple et évolutif
permet la gestion des conférences
échange des informations en ASCII (lisibles)
utilise les ports TCP 5060 et UDP 5060
Il fonctionne avec les standards :
RTP / RTCP
RTSP (Real Time Streaming Protocol)
SAP (Session Advertisement Protocol) : pour le multicast
SMTP / MIME : pour la description de contenu
RSVP : pour la réservation de bande passante
Pour ib Formation 70 formation Réseau
HTTP : il est possible d'appeler une adresse SIP dans une page WEB
DNS : serveur de Nom – pour retrouver les usagers et serveurs
MGCP (Media GateWay Control Protocol) : communication inter-GateWays
REGISTRAR REDIRECT LOCATION
CLIENTS SIP
CLIENTS SIP
CLIENTS non-SIP
Architecture SIP
UAS UAS UAS
UAC UAC UAC
SIP Media GateWay
Composants SIP ________________________________________________________________
Les USERS AGENTS :
UAC : User Agent Client – Logiciel intégré dans les Terminaux
UAS : User Agent Server – Services sur les serveurs SIP
Ces agents fonctionnent sous forme transactionnelle : "Requête/Réponse".
Serveur PROXY :
Le serveur PROXY permet de mettre en relation des Terminaux qui ne pouvaient pas
se voir (au niveau IP) – il sert de PROXY.
Serveur redirect :
Service qui est interrogé lors de demande de connexion afin de faire suivre des
appels ou de les faire passer d'un système VoIP à un autre.
Serveur Registrar :
il s'agit du service qui permet aux Terminaux de s'identifier. Au même temps, ils
seront référencés (adresse IP, quel proxy permet de le joindre …) pour un appel.
Location Serveur :
service qui permet de stocker les localisations des Terminaux SIP.
Pour ib Formation 71 formation Réseau
Communication directe __________________________________________________________
Pour que cela soit possible, il faut que l'appelant connaisse l'adresse IP du correspondant.
Communication directe
UASUAC
Appela
nt A
ppelé
invite
trying (100)
ringing (183)
ok (200)
ACK
RTP
RTP
RTCP
Communication via proxy ________________________________________________________
Communication via PROXYBA
Appela
nt A
ppelé
invite
trying (100)
ringing (183)
ok (200)
ACK
RTP
RTP
RTCP
Localisationde B ?
invite
trying (100)
Localisationde B ?
invite
trying (100)
ringing (183)ringing (183)
ok (200)ok (200)
Pour ib Formation 72 formation Réseau
Proxy Statefull : le proxy mémorise ses actions de localisation et de mise en relation. (il
s'agit du schéma ci-dessus) le ACK passe par les proxy pour qu'ils sachent que la
communication commence… ils stockent l'information pour des statistiques.
Proxy StateLess : le proxy ne mémorise pas ses actions de localisation et de mise en
relation. le ACK ne passe pas par les proxy, il est envoyé directement vers l'appelé.
Messageries, transfert d'appel et serveur vocal _______________________________________
Aujourd'hui, les IpBX sont équipés de serveurs de messagerie qui stockent les messages en
MP3 prêts à être écoutés au téléphone ou reçus par Email.
Les transferts d'appels les messageries ou numéros externes fonctionnent de la même
manière qu'un appel normal.
La fonction serveur vocal est très souvent incluse dans les packages VoIP (attention par chez
tous les opérateurs).
Procédure d'enregistrement d'un Terminal___________________________________________
Dans la configuration SIP, nous avons une variable "serveur PROXY" car c'est celui qui
connaît le Terminal et le moyen de le joindre.
Le Registrar va l'enregistrer dans la base de données du Localisateur – et il contient
l'information "connecté".
Enregistrement d’un Terminal
REGISTRER
ok (200)
PROXY REGISTRAR LOCALISATION
REGISTRER
Enregistrementdans la Base
ok (200)
Souvent les services PROXY, REGISTRAR, LOCATION, REDIRECT sont sur le même serveur.
Pour ib Formation 73 formation Réseau
Adressage et Enregistrement______________________________________________________
La méthode utilisée est assez simple et pratique : le format d'une adresse Email : sip:
Lien sip se note sip:[email protected]
C'est à la connexion que le Terminal d'identifie avec son identifiant – ce qui permettra de le
retrouver.
Messages, requêtes et ordres SIP __________________________________________________
Le protocole SIP est en mode ASCII, donc les requêtes et les réponses sont facilement
exploitables.
REQUETES REPONSES
INVITE initialisation 1xx informations
ACK Confirmation 200 OK
BYE fermeture 3xx redirection
CANCEL arrêt connexion 4xx erreur
OPTIONS applic. privée 5xx erreur serveur
REGISTER enregistrement 6xx erreur système
Quelques réponses SIP
100________ traitement en cours
180________ sonnerie en cours
181________ appel transféré
182________ mise en attente (queue)
183________ attente réseau propagation
200________ OK
300________ plusieurs destinataires possibles (car adresse incomplète)
301________ utilisateur a bougé et n'est plus localisé correctement
302________ adresse provisoire (de secours)
305________ destinataire joignable au travers d'un Proxy
400________ requête erronée
401________ droits insuffisant pour la requête
402________ paiement attendu pour continuer
403________ interdit
404________ destination introuvable
405________ méthode non autorisée
406________ méthode non acceptable
407________ le proxy réclame une authentification
408________ requête a expiré – attente trop longue
482________ boucle détectée
483________ trop de sauts
500________ erreur interne au serveur
502________ mauvaise passerelle
600________ occupé partout !
ORDRES
INFO info + tonalités
PUBLISH info sur état serveur
UPDATE redirection
PRACK sécurisation provisoire
MESSAGE message CHAT
Pour ib Formation 74 formation Réseau
Appel direct via des passerelles ___________________________________________________
Communication RTC en passant par SIP pour téléphonie “Gratuite”
BA
ACK
RTP
RTP
RTCP
Localisationde B ?
invite
trying (100)
ringing (183)
ok (200)
RTC RTC
Nous sommes dans le cas de la téléphonie "gratuite". Appel de RTC vers RTC en
passant par SIP.
Fonctionnement des passerelles ___________________________________________________
Une passerelle est une GateWay. Elle peut (comme en H323) se brancher sur du RTC, RNIS,
ATM, Voip gateway, GSM, PABX, xDSL, …
Le Call Agent __________________________________________________________________
permet de créer un compte, le modifier, le supprimer, il donne les ordres de sonneries, il
appelle.
Le call Agent (Call Manager) est en SIP : le proxy
Fonctionnement et format des en têtes SIP __________________________________________
Pour ib Formation 75 formation Réseau
Première ligne : indication du type de message (INVITE) puis adresse SIP de l'expéditeur
et version du protocole utilisé
La seconde et la troisième ligne indiquent les entités SIP traversées par le message
avec le numéro de port d'écoute, ce champs est important pour que les réponses puisent
emprunter le même chemin (au niveau SIP et pas nécessairement au niveau des liens
physiques).
Les champs To et From indiquent respectivement l'adresse de l'expéditeur et celle du
destinataire entre "<>" avant l'adresse il est possible (comme ici) de mettre un nom d'alias
pour la personne.
Le champs Call-ID permet d'identifier de manière unique la communication.
CSeq indique le type de message et son numéro de séquence.
Content-Type : le type d'application.
Content-Length : taille de l'en-tête.
"Max-Forwards: 7" nombre de passerelles traversables
Le second message est un message d'acquittement (200 OK). Dans ce message, les
champs du message qu'il acquitte ont étés recopiés.
Deuxième partie de la trame : le SDP _______________________________________________
v = version du protocole description du média
o = propriétaire, initiateur, origine m = nom du support + adresse port
s = nom de la session i = titre du support
u = adresse sip propriétaire c = information de connexion
e = Email b = information bande passante
p = numéro de téléphone k = clé de cryptage
z = ajustement horaire de la zone a = autres supports
t = horaire de l'activation de la session
r = zéro ou nombre de tentatives
Pour ib Formation 76 formation Réseau
La trame "RING" – sonnerie _______________________________________________________
En première ligne : 180 RINGING précise que le correspondant sonne.
Comparaison SIP / H323__________________________________________________________
Une grande différence viens du fait que H323 est propriétaire et que SIP non.
Pour ib Formation 77 formation Réseau
MGCP (Media GateWay Control Protocol)_____________________________________________
Il s'agit du protocole de communication entre les GateWay :
protocole de maître / esclave
permet l'intégration de Terminaux Stupides
permet l'intéropérabilité entre les protocoles de signalisation
permet la signalisation entre les passerelles
utilise les ports UDP 2427 et UDP 2727
Les éléments gérés par MGCP ne se gèrent pas seul (non autonome).
Il s'agit de protocole à "stymulus" : le Terminal (ou carte d'entrées sorties) se laisse gérer
par son hôte – ceci permet de centraliser la gestion.
H323 et SIP, eux, permettent de communiquer avec des éléments autonomes.
Graphique à corriger
Pour ib Formation 78 formation Réseau
Multicast
Présentation __________________________________________________________________
On appelle "Multicast" le système qui permet de diffusion des paquets sur un réseau en
choisissant plusieurs destinataires.
Principes _____________________________________________________________________
Comparaison entre l'Unicast (connexion habituelle) et le MULTICAST.
UNICAST
BROADCAST
En Unicast, il est possible de faire des trames TCP/IP puisque la connexion est de type
Client / Serveur.
En Broadcast, il n'est possible de faire que de l'UDP - ou des protocoles non connectés.
Attention, il faut noter que le Broadcast fonctionne très bien sur le LAN puisqu'il est répété
par Switchs. Par contre, les Routeurs ne laissent pas passer les BroadCast (sauf en
choisissant un broadcast intelligent : 192.168.2.255 adresse MAC FF:FF:FF:FF:FF:FF).
Par contre, s'il y a plusieurs routeurs, ils ne répéteront pas les paquets.
Il est donc possible de faire du BroadCast - c'est à dire un Broadcast qui passe au travers les
routeurs.
Le principe est très simple : il faut que le serveur envoie ses paquets UDP vers la machine
avec l'adresse IP de classe D entre 224.0.0.0 et 239.255.255.255.
Ces adresses IP sont réservées pour le Multicast - les paquets passent au travers des routeurs
(au nombre de routeurs maximum noté par le TTL).
Ainsi, nous envoyons n'importe quelle donnée sur n'importe quel port.
En fait, les machines destinatrices ouvre l'adresse IP multicast et le bon port en écoute.
Il est donc nécessaire de créer une autorisation sur le routeur. Plus précisément, il s'agit de
protocoles BroadCast a activer : IGMP (Internet Group Management Protocol) - d'autres
Pour ib Formation 79 formation Réseau
protocoles permettent de faire du spanning tree. Reconstruction des routes vers les
"auditeurs" du multicast.
SPT (Shortest-Path Tree ) : est un protocole qui permet de remonter les routeurs par
lesquels le multicast passe afin de ne pas diffuser sur les routeurs derrière lesquels il n'y
aurait pas d'auditeur.
Shared-Tree : permet de désigner un routeur RP (Rendez-vous Point) afin qu'il soit le noeud
central de transmission - afin de facilité les multicast.
PIM (Protocol Independent Multicast) : utilise les protocoles de Spanning Tree d'Unicast
pour trouver les chemins les plus courts pour diffuser le multicast.
Il existe beaucoup de variant de PIM avec une particularité à chaque fois subtile.
TV par ADSL en MultiCast