79
Synthèse des Réseaux Panorama des Technologies Réseaux Auteur Jean-François Casquet Editeur AZERTY Microsystem 2004 - 2016 © Tous droits réservés copie interdite www.65120.net

Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

  • Upload
    lydung

  • View
    225

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Synthèse des RéseauxPanorama des Technologies Réseaux

Auteur

Jean-François Casquet

Editeur

AZERTY Microsystem

2004 - 2016 © Tous droits réservés

copie interdite

www.65120.net

Page 2: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 2 formation Réseau

SOMMAIRE

Les réseaux locauxLes réseaux usuels .................................................................................... 3Les principaux organismes .......................................................................... 5Classification des réseaux ........................................................................... 6Le modèle OSI ......................................................................................... 7Les différents composants d'un réseau............................................................ 11

EthernetPrésentation et Méthode d'accès CSMA/CD ...................................................... 12Les adresses MAC et Les différentes topologies et Connecteurs et câblage ............... 13Le format des trames Ethernet II et 802.2, 802.3 .............................................. 15

La commutationLes extensions Ethernet ............................................................................. 16Les pontages ........................................................................................... 17Le spanning tree : STP, PVST, RSTP, MSTP, PVRST ............................................. 17-18La commutation de niveau II........................................................................ 18Les VLANs et La norme 802.1q ..................................................................... 19La commutation de niveaux 3 et 4................................................................. 20

Les technologies ATM, XDSLRéseau ATM : Présentation, structure ATM ...................................................... 21les circuits virtuels, la commutation, AAL, les classes de service, ATM et IP.............. 22xDSL : Les principes, les familles, ADSL, SDSL, les composants, PPoA et PPPoE .......... 23

Les réseaux WiFiPrésentation et Les réseaux sans-fil et Les Wireless Area Network (WLAN) ............... 24Les différentes topologies et L'importance du SSID............................................. 25Les extensions des WLAN et Les méthodes de commutation et Normes .................... 26-27La sécurité : Clés WEP, WPA, WPA2, EAP et RADIUS ........................................... 27-29

Les réseaux étendus : WANDéfinitions.............................................................................................. 29Le réseau numérique à intégration de services (RNIS) ......................................... 30Le protocole HDLC et Le réseau téléphonique commuté (RTC) .............................. 32Le protocole PPP, sa structure, PAP, CHAP, OTP... ............................................ 33

Routage et MPLSPrésentation du routage ............................................................................. 34Fonctionnement et limitation du routage ........................................................ 34Les mécanismes du MPLS (VRF, Sécurité, QoS).................................................. 35-36

Routage IP et BGPPrésentation et Structure et Fonctionnement................................................... 37ARP - Routage dynamique ........................................................................... 38-39

Voix sur IP (VOIP) et TOIPPrésentation et Numérisation de la voix et codecs ............................................. 40Contraintes de la VoIP et Gigue .................................................................... 43RTP / RTCP............................................................................................. 62Les protocoles : H323 / SIP / MGCP / FXS-FXO.................................................. 64-79

Téléphonie sur IP (TOIP)Présentation et Composants ........................................................................ 63Passerelles et Topologies............................................................................ 65

Qualité de service (QoS)Définitions et Mécanismes de congestion......................................................... 46Les différents modèles de QoS ..................................................................... 47Les causes de la congestion......................................................................... 49Les différents modes de gestion de files d'attente : FIFO, PQ, CQ, WFQ, LLQ, CBWFQ . 51La prévention de la congestion : RED, WRED .................................................... 61

MulticastPrésentation et Principes et Adressage et IGMP................................................. 78Routage ................................................................................................. 79

Annexes : Virtualisation, vraies solutions réseauxSécurité - à partir de la page 80

Page 3: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 3 formation Réseau

Les réseaux locaux

Introduction___________________________________________________________________

Qu'est-ce qu'un Réseau ?

Il s'agit d'une organisation qui permet la communication à des fins de partages. Partage

d'informations, de ressources, de services …

)))

Oralement

Téléphone

GSMPorte voix

)))

La bourse

Réseaux de communication

Avant tout, la communication suppose un "langage" (une langue) - c'est ce qui s'appelle le

"protocole". Les langages de courtoisie correspondent aux protocoles qui permettent de

passer d'un interlocuteur à un autre jusqu'au bon correspondant : on parle de protocole

"routable".

Celui qui détient l'information s'appelle le "Serveur" et celui qui a besoin de l'information

s'appelle le "Client".

Communication Orale : 2 personnes (ou plus) parlent ensemble - On parle de réseau LAN

(Local Area Network) : Réseau Local. Généralement ce sont des réseaux très rapides avec

possibilité de nombreuses connexions. Cette forme de réseau peut se réduire à sa plus

simple expression (2 personnes qui chuchottent) : ici, on parlera de BlueTooth (PAN :

Personal Area Network).

Communication par téléphone : Ca s'appelle le "WAN" (wide Area Network)- Connexion vers

le monde extérieur. On parlera aussi de connexion INTERNET. Les communicants ont beau

être loin, ils parlent toujours le même langage (protocole de communication).

Communication GSM : Réseau qui passe presque partout - comme si on était juste à coté de

notre correspondant (LAN) mais avec l'avantage géographique. Ici, on parlera de MAN

Page 4: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 4 formation Réseau

(Métropolitain Area Network) - Réseau métropolitain - Réseau presque aussi rapide que le

LAN, mais, vers le monde extérieur (WAN).

Communication "porte-voix" : Réseau pas très fiable mais qui permet de parler dans

presque toutes les circonstances. Ici, on parle de réseau "bas débit" ou "RNIS - Numéris -

ISDN". Aujourd'hui encore, on s'en sert en réseau de secours.

Communication "Boursière" : Il s'agit d'appel privé vers un réseau de décision très rapide et

sans forme de courtoisie (protocole très simple) - Ici, on parle de réseau SAN (Storage Area

Network). Réseau Très rapide qui ne sert qu'au stockage des données avec une forme de

virtualisation très pointue.

Les réseaux locaux (LAN) ________________________________________________________

Les Réseaux connectés au LAN

Les réseaux locaux sont subdivisés en plusieurs parties possibles :

PAN : réseau Bluetooth très courte distance et débit pas très élevé.

LAN : réseau Ethernet, regroupe les machines d'une entreprise.

WIFI : il s'agit d'un LAN a peu particulier aujourd'hui pour des raisons de sécurité.

DMZ : il s'agit d'un LAN démilitarisé (protégé) et gendarmé par une passerelle.

SAN : il s'agit d'un LAN extrêmement rapide pour les échanges de données entre serveurs.

WAN : il s'agit d'un LAN externe duquel on se protège d'une manière bien particulière.

MAN : il s'agit d'un LAN a grande distance et à très haut débit.

Pour mettre en relation des machines entre elles peut nous faire passer par plusieurs types

de réseaux voire même par plusieurs protocoles de communication. L'important, c'est que

les correspondants parlent (finalement) la même langue de "bout-à-bout".

Page 5: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 5 formation Réseau

Les principaux organismes _______________________________________________________

Afin de classifier les langages de communication (protocoles), plusieurs organismes

internationaux existent :

IEEE (Institute of electrical and electronical Engineers) : Institut américain chargé de

normaliser et standardiser tout ce qui concerne l'électricité, l'électronique et donc :

l'informatique et les réseaux. La normalisation Ethernet 802.x vient de l'IEEE.

ISO (International Standard Organisation) : Standardisation des concepts.

IAB (Internet Architecture Board) : développement et promotion d'internet

IETF (Internet Engineering Task Force) : En charge de la publication des RFC (Request Of

Comment : des solutions) afin de standardiser les protocoles utilisés sur internet.

UIT (Union International Telecoms) : Aide à la convergence des accords sur les télécoms

internationaux (ex : la numérotation des appels internationaux).

FCC (Federation communications commission) : organisme de réglementation des

communications aux USA depuis 1934. Bien souvent, ces choix réglementaires débordent sur

le reste du monde (influence très forte sur les réseaux sans fil).

ETSI (European Telecommunications Standards Institute) : il s'agit du FCC européen (ex :

normalisation DECT, GSM …).

Les réseaux usuels______________________________________________________________

3 Topologies différentes séparent nos réseaux usuels :

Point-à-point (peer-to-peer) : il s'agit d'une connexion d'un élément vers un

autre unique. Cette topologie est souvent utilisée pour se servir de méthode de

communication plus adaptée entre 2 éléments actifs en encapsulant le "bon"

protocole à l'intérieur d'un protocole Point-à-Point qui permette mieux le

transport des informations.

Topologie Point-à-Point

Exemple : l'ADSL.

Topologie Point-à-Point : exemple ADSL

Central téléphonique

IP IP

Exemples : X25 (TPE Cartes Bleues), RNIS (Numéris), RTC (bas débit), Frame-

Relay (connexion entre Gros Systèmes), ATM (ADSL), VPN (Virtual Private

Network : Tunnel entre 2 réseaux), GPSR, GSM …

Réseaux Multipoint (appelée jadis : "architecture en étoile"): il s'agit là

(aujourd'hui) de réseaux Point-à-Point superposés en passant par les mêmes

éléments actifs. A la programmation de l'élément actif, nous programmerons

chaque accès Point-à-Point indépendamment - mais - sur la même interface. Le

Page 6: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 6 formation Réseau

principe est, tout de même, d'avoir un point central appelé souvent "Point

Principal". Nous le rencontrons souvent en VPN multi site (les agences ne se

"voient" pas entre elles, elles ne voient QUE le siège).

Topologie multi Point

Topologie multi Point

Réseaux multi-accès : Chaque élément actif "voit" les autres. Cette topologie est

utilisée dans les réseaux LAN actuels (Ethernet). Puisque chaque élément est vu

par les autres, cette topologie permet à chaque élément du réseau de devenir

un Client ou un Serveur.

Topologie multi accès

Classification des réseaux ________________________________________________________

Type Topologiehabituelle

Distance théorique Vitesse Coûtapproximatif

PAN Point-à-Point Très courte Très faible(kb/s)

Très faible

LAN Multi Accès Quelques centainesde mètres maxi

Très rapide(Gb/s)

Faible

MAN Point-à-pointmulti-point

Dizaine de kilomètres Rapide (Mb/s) Très cher

WAN Toutes "sans limite" Moyen (Mb/s) Très variableNET-fibre

Point-à-pointmulti-point

"sans limite" 2 Tb/s Très variable

Page 7: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 7 formation Réseau

Le modèle OSI _________________________________________________________________

Le modèle dit "ISO" est une segmentation de la connexion par étapes successives.

Couche

7 Application ex. HTTP, HTTPS, SMTP, SNMP, FTP, Telnet, NFS

6 Présentation ex. XDR, ASN.1, SMB, AFP, ZIP, RAR, ASCII

5 Session ex. ISO 8327 / CCITT X.225, RPC, Netbios, ASP

4 Transport ex. TCP, UDP, RTP, SPX, ATP

3 Réseau ex. IP (IPv4 ou IPv6), ICMP, IGMP, X.25, CLNP, ARP,

OSPF, RIP, IPX, DDP

2 Liaison ex. Ethernet 802, Token Ring, PPP, HDLC, Frame relay,

RNIS (ISDN), ATM, Wi-Fi, Bluetooth, ZigBee, irDA

(Infrared Data Association)

1 Physique ex. techniques de codage du signal (électronique, radio,

laser, …) pour la transmission des informations sur les

réseaux physiques (réseaux filaires, optiques,

radioélectriques …)

Couche physique

La couche physique décrit les caractéristiques physiques de la

communication, comme les conventions à propos de la nature du média

utilisé pour les communications (les câbles, les liens par fibre optique ou par

radio), et tous les détails associés comme les connecteurs, les types de

codage ou de modulation, le niveau des signaux, les longueurs d'ondes, la

synchronisation et les distances maximales.

Couche de liaison de données

La couche de liaison de données spécifie comment les paquets sont

transportés sur la couche physique, et en particulier le tramage (i.e. les

séquences de bits particulières qui marquent le début et la fin des paquets).

Les en-têtes des trames Ethernet, par exemple, contiennent des champs qui

indiquent à quelle(s) machine(s) du réseau un paquet est destiné. Exemples

de protocoles de la couche de liaison de données : Ethernet, Wireless

Ethernet, SLIP, Token Ring et ATM.

Couche réseau

Dans sa définition d'origine, la couche de réseau résout le problème de

l'acheminement de paquets à travers un seul réseau. Exemples de protocoles

de ce type : X.25, et le Initial Connection Protocol d'ARPANET.

Avec l'avènement de la notion d'interconnexion de réseaux, des fonctions

additionnelles ont été ajoutées à cette couche, et plus spécialement

Page 8: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 8 formation Réseau

l'acheminement de données depuis un réseau source vers un réseau

destinataire. Ceci implique généralement le routage des paquets à travers

un réseau de réseaux, connu sous le nom d'Internet. Dans la suite de

protocoles Internet, IP assure l'acheminement des paquets depuis une source

vers une destination, et supporte aussi d'autres protocoles, comme ICMP

(utilisé pour transférer des messages de diagnostic liés aux transmissions IP)

et IGMP (utilisé pour gérer les données multicast).

Couche transport

Les protocoles de la couche de transport peuvent résoudre des problèmes

comme la fiabilité des échanges (« est-ce que les données sont arrivées à

destination ? ») et assurer que les données arrivent dans l'ordre correct.

Dans la suite de protocoles TCP/IP, les protocoles de transport déterminent

aussi à quelle application chaque paquet de données doit être délivré.

Les protocoles de routage dynamique qui se situent réellement dans cette

couche de la pile TCP/IP (puisqu'ils fonctionnent au-dessus d'IP) sont

généralement considérés comme faisant partie de la couche réseau.

Exemple : OSPF (protocole IP numéro 89).

TCP (protocole IP numéro 6) est un protocole de transport « fiable »,

orienté connexion, qui fournit un flux d'octets fiable assurant l'arrivée

des données sans altérations et dans l'ordre, avec retransmission en cas

de perte, et élimination des données dupliquées. Il gère aussi les

données « urgentes » qui doivent être traitées dans le désordre (même si

techniquement, elles ne sont pas émises hors bande). TCP essaie de

délivrer toutes les données correctement et en séquence - c'est son but

et son principal avantage sur UDP, même si ça peut être un désavantage

pour des applications de transfert ou de routage de flux en temps-réel,

avec des taux de perte élevées au niveau de la couche réseau.

Ouverture

Echanges

Clôture UDP (protocole IP numéro 17) est un protocole simple, sans connexion, «

non fiable » - ce qui ne signifie pas qu'il est particulièrement peu fiable,

mais qu'il ne vérifie pas que les paquets sont arrivés à destination, et ne

garantit pas leur arrivée dans l'ordre. Si une application a besoin de ces

Page 9: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 9 formation Réseau

garanties, elle doit les assurer elle-même, ou bien utiliser TCP. UDP est

généralement utilisé par des applications de diffusion multimédia (audio

et vidéo, etc.) pour lesquelles le temps requis par TCP pour gérer les

retransmissions et l'ordonnancement des paquets n'est pas disponible, ou

pour des applications basées sur des mécanismes simples de

question/réponse comme les requêtes DNS, pour lesquelles le surcoût lié

à l'établissement d'une connexion fiable serait disproportionné par

rapport au besoin.

Echanges

Echanges

Aussi bien TCP qu'UDP sont utilisés par de nombreuses applications. Les

applications situées à une quelconque adresse réseau se distinguent par leur

numéro de port TCP ou UDP. Par convention, des ports bien connus sont

associés avec certaines applications spécifiques.

RTP (Real Time Protocol) est un protocole fonctionnant avec UDP ou

TCP, spécialisé dans le transport de données possédant des contraintes

temps réel. Typiquement, il sert à transporter des vidéos pour que l'on

puisse synchroniser la lecture des images et du son directement, sans les

stocker préalablement.

SCTP (Stream Control Transmission Protocol) a été défini en 2000 dans la

RFC 4960 , et un texte d'introduction existe dans la RFC 3286. Il fournit

des services similaires à TCP, assurant la fiabilité, la remise en ordre des

séquences, et le contrôle de congestion. Alors que TCP est byte-oriented

(orienté octets), SCTP gère des « frames » (courtes séquences). Une

avancée majeure de SCTP est la possibilité de communications multi-

cibles, où une des extrémités (ou les) de la connexion est constituée de

plusieurs adresses IP.

Couche Session

Il s'agit de la couche qui va vérifier les droits utilisateur, la connexion avec

mot de passe, la connexion aux services applicatifs (client/serveur) - et bien

sûr, la partie sécurité (authentification voire même cryptage).

Page 10: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 10 formation Réseau

Couche Présentation

Il s'agit de la couche "codage", "Compression", "cryptage". C'est dans cette

couche que l'on parle d'ASCII, EBCDIC, ZIP, RAR, MP3, JPG, …

Couche application

C'est dans la couche application que se situent la plupart des programmes

réseau.

Ces programmes et les protocoles qu'ils utilisent incluent HTTP (World Wide

Web), FTP (transfert de fichiers), SMTP (messagerie), SSH (connexion à

distance sécurisée), DNS (recherche de correspondance entre noms et

adresses IP) et beaucoup d'autres.

Les applications fonctionnent généralement au-dessus de TCP ou d'UDP, et

sont souvent associées à un port bien connu. Exemples :

HTTP port TCP 80 ;

SSH port TCP 22 ;

DNS port UDP 53 (TCP 53 pour les transferts de zones et les requêtes

supérieures à 512 octets) ;

RIP port UDP 520.

Port 80

Port 25

Port 110

Ces ports ont été assignés par l'Internet Assigned Numbers Authority (IANA).

Sous UNIX, on trouve un fichier texte servant à faire les correspondances

port & protocole : /etc/services.

Sous Windows, il se situe dans %SystemRoot%\System32\drivers\etc. Il se

nomme services, on peut le lire avec le Bloc Note.

Auth, BOOTP, BOOTPS, DHCP, Echo, Finger, FTP, Gopher, HTTPS, IRC, IMAP,

IMAPS, Kerberos, QOTD, Netbios, NNTP, NFS, POP, POPS, RTSP, NTP, SFTP,

SNMP, SSH, Telnet, TFTP, Webster, Whois, XDMCP,SMTP.

Page 11: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 11 formation Réseau

Fil cuivreFil réseau ethernet 100Mb/sCodage des Bits en IPJe donne l’adresse du Serveur à contacterMon mot de passe de connexionLes infos demandent si j’ai un MailJe me connecte au service Messagerie POP3

Usage du modèle ISO - demande si Mail en cours

Les différents composants d'un réseau ______________________________________________

Dans les réseaux usuels, nous trouvons les éléments actifs qui peuvent faire plusieurs

actions en même temps ; c'est pourquoi, nous allons voir les fonctions existantes d'abord,

puis les appareils.

Carte réseau Répéteur Hub / Switch Pont RouteurSert à mettre lesinformations vers lesupport physique.

Permet d'allonger lesdistances - ou dechanger de supportphysique (Transceiver)

Permet de brancher lescâbles ensemble pourla connectivité.HUB : fonctionne pardiffusion (tous les ports(trous) reçoivent tousles informations dechaque portSWITCH : seul le portconcerné recevra lesinformations qui luisont destinées(intelligence)

Permet faire un pontentre 2 réseauxgénéralement éloignés.

Généralement, le Pontn'est pas détectablesur le réseau- puisquetout ce qu'il reçoit, ille retransmet surl'autre élément actif.

Permet de fairetransiter les paquetsréseaux entredifférents réseaux.

Permet de transformerles paquets réseauxpour leur permettre depasser au travers lesréseaux.

Autres noms et autres usages

Modem, carted'entrée/sortie,interface, dongle USB,carte PCMCIA, carteethernet

Transceiver,prolongateur,amplificateur

Switch manageable,firewall, IDS, directorSAN, Switch SAN,commutateur,concentrateur

Pont fibre optique,pont wifi, pont laser,pont WiMax

Livebox, firewall,passerelle, gateway,pont VPN, Tunnel

Page 12: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 12 formation Réseau

Ethernet

Présentation __________________________________________________________________

Protocole de communication a été inventé en 1973 par Xerox. Il permet (contrairement à

tous les autres protocoles de communication de l'époque) de communiquer sur le même

câble (support) en même temps (potentiellement).

Le principe est de proposer une méthode de communication sur le concept "Best-Effort-

Delivery".

Les appareils discutent entre eux se donnant leur numéro unique ; appelé "adresse MAC"

(Media Access Control).

Méthode d'accès CSMA/CD ________________________________________________________

Potentiellement, 2 machines peuvent donc parler en même temps : ça s'appelle une

"collision". Dans ce cas, la carte réseau qui détecte la collision, ré émet le paquet.

Cette technique s'appelle le CSMA/CD (Carrier Sense Multiple Access / Collision Detect).

En clair, pour éviter les collisions, chaque carte réseau écoute donc le réseau avant

d'émettre. Si c'est libre (personne ne parle) : elle émet - sinon, elle attend.

C'est le fait d'écouter en même temps et d'émettre en même temps qui s'appelle une

collision.

Plus le réseau est grand (en nombre), plus il est possible (en probabilité) qu'une autre

machine veuille parler en même temps.

Ou si le réseau n'est pas suffisamment rapide par rapport à son utilisation, la probabilité

d'une collision augment d'autant.

Attention, cascader des HUBs provoque le même symptôme puisque le délais de propagation

augmente et donc, il augment la probabilité qu'une autre machine parle en même temps.

Ethernet et CSMA/CD

ECO

UTE

Page 13: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 13 formation Réseau

Les adresses MAC_______________________________________________________________

Ethernet prévoit des discussions par numéro de carte réseau (adresse MAC).

Afin de garantir l'unicité de ces adresses ; elles répondent à une règle :

1ier bit : UniCast (0) ou MultiCast (1)2ième bit : Universelle ou Locale (1)22 bits : Numéro constructeur24 bits : numéro de la carte chez leconstructeur.

Quelques numéros constructeurs :FC-FB-FB,Cisco SystemsF4-AC-C1,Cisco SystemsF4-FC-32,Texas InstrumentsF8-1E-DF,Apple, Inc00-00-00,XEROX CORPORATION(normal pour le concepteur !)

Les différentes topologies ________________________________________________________

Aujourd'hui, il n'y a plus qu'une seule topologie ! Seuls les supports changent.

Un peu d'histoire quand-même :

Thick Ethernet : Un câble coaxial épais (terminé de chaque coté par un

bouchon 75 Ω) passe par chaque Carte réseau. La moindre coupure

rendait le réseau en panne.

Thin Ethernet : Un câble coaxial fin (BNC) - Standard 10base2

Paires torsadées : câble réseau en cuivre (limité à 100m) : RJ45

10 base T : 10 Mb/s catégorie 3100 base T : 100 Mb/s catégorie 51000 base T : 1Gb/s catégorie 6 (et5E) 10G base T : 10Gb/s catégorie 7

Type de câble UTP : très courte distance car sensible aux perturbations

Type de câble STP : blindé avec antiparasite Il existe aussi des câbles croisés qui

permettent de communiquer entre 2 machines sans HUB / SWITCH

Page 14: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 14 formation Réseau

Fibre Optique : (première utilisation en 1927)

Le principe est simple : faire passer de la lumière dans un câble en

verre (au début) puis en plastique.

La lumière utilisée peut être Laser ou LED.

Du fait que nous véhiculons de la lumière, la déperdition kilométrique

est très faible par rapport au cuivre.

Fibre Mono mode : 1 seul signal (longueur très importante)

Fibre Multimode : Plusieurs signaux simultanés (longueur courte)

France Telecom installe de la Fibre MonoMode.

Les signaux ne passent que dans 1 seul sens (pas de fullduplex) ; donc

chaque fibre est doublée : Tx (émission) / Rx (Réception)

6 connecteurs existent (il y a des adaptateurs de l'un vers l'autre) :

Aujourd'hui, ces connecteurs se trouvent sur les Switch.

Exemple concret : le TAT-14 passé en 2001 permettant 5 Téra b/s !

Page 15: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 15 formation Réseau

Le format des trames Ethernet II et 802.2, 802.3 _____________________________________

Quelques normes :IEEE 802.1 : Gestion des réseaux locaux, VLAN, authentification, etc.

IEEE 802.2 : Distinction entre couche Logical Link Control (LLC) et Media Access Control (MAC)

IEEE 802.3 : Couche média CSMA/CD Ethernet

IEEE 802.4 : Couche média CSMA/CA Token Bus et AppleTalk (utilisée en informatique industrielle)

IEEE 802.5 : Couche média Token Ring (IBM)

IEEE 802.6 : Groupe de conseils sur les réseaux à grande distance (Réseau métropolitain ou MAN)

IEEE 802.7 : Groupe de conseils sur les réseaux à large bande

IEEE 802.8 : Groupe de conseils sur les réseaux sur fibre optique

IEEE 802.9 : Réseaux à intégration de services comme RNIS

IEEE 802.10 : Interopérabilité de la sécurité des LAN/MAN

IEEE 802.11 : Réseaux sans fil : infrarouge, ASFI...

IEEE 802.12 : Réseaux locaux utilisant le mécanisme de demande de priorité

IEEE 802.13 : non utilisé

IEEE 802.14 : Réseaux et modems câble

IEEE 802.15 : Réseaux privés sans fil (WPAN) comme Bluetooth

IEEE 802.16 : Réseaux sans fil à large bande par exemple le WiMAX

IEEE 802.17 : Réseaux de fibres optiques en anneau (Resilient Packet Ring)

IEEE 802.18 : Groupe de conseils pour la normalisation des communications radioélectriques

IEEE 802.19 : Groupe de conseils sur la cohabitation avec les autres standards

IEEE 802.20 : Accès sans fil à bande large

IEEE 802.21 : Transfert automatique des liaisons indépendamment du média

IEEE 802.22 : Réseaux régionaux sans fil

Une trame est un ensemble d'information (qui se suivent) transmise à un destinataire en

respectant une structure d'information pour être compris.

Il existe 2 types Trames Ethernet :

Ethernet DIX (Digital Intel Xerox) : non connecté sans accusé de réception

Ethernet IEEE 802.2/802.3 permet 3 modes de fonctionnement

LLC1 : non connecté sans accusé de réception

LLC2 : connecté avec accusé de réception

LLC3 : non connecté avec accusé de réception (environnement temps réel)

Page 16: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 16 formation Réseau

La commutation

Les extensions Ethernet _________________________________________________________

Dès que le réseau présente une demande de segmentation (sécuritaire), d'agrandissement,

de division géographique … il peut être nécessaire de séparer le réseau en partie.

Extension sur HUB

Première méthode : l'extension

simple par HUB - cette méthode est

rapide mais les éléments du réseau

se voient entre eux - Les collisions

sont dans le même réseau.

Extension sur PONT

Seconde méthode : l'extension par

PONT.

Chaque réseau est indépendant au

niveau collision mais les données

sont transmises d'un réseau à l'autre

"comme si" les 2 réseaux n'en était

qu'un seul.

Aujourd'hui, il est souvent utilisé un

FireWall entre 2 réseaux comme si

c'était un pont.

Extension par commutation (SWITCH manageable)

VLAN 1

VLAN 2

Troisième méthode : la connexion

à un switch manageable permet de

subdiviser les réseaux sur le point

de vue sécurité mais pas au niveau

Collision.

Page 17: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 17 formation Réseau

Les pontages __________________________________________________________________

Un pont est comme un Switch ; il émet les paquets vers le pont s'il a repéré le destinataire

comme étant de l'autre coté ou s'il ne l'a pas repéré du tout (au début des échanges).

Routage interactif des ponts - phase 1

MAC-3MAC-1

MAC-2

MAC-4

La machine 1 tente de trouver la

machine 2. Elle émet donc une

trame et les ponts répètent les

paquets puisqu'ils ne connaissent

pas la position de la machine 2.

Phase de diffusion (découverte).

Routage interactif des ponts - phase 2

MAC-3MAC-1

MAC-2

MAC-4

MAC-2 sur le port éthernet

Tous les autres échanges entre 1

et 2 se passeront à l'insu du pont.

Donc, chaque Pont (et switch) possède une table des adresses MAC avec le port de

destination. Nous verrons d'ailleurs qu'il s'agit d'un motif d'attaque au niveau sécurité.

Le pont laisse passer le Broadcast et les multicast (si la table des adresses MAC lui indique).

Routage interactif des ponts - réseau redondant

MAC-3MAC-1

MAC-2

MAC-4

Redondance infiniePluie de Broadcast

Dans le cas où l'on souhaite

mettre 2 ponts (pour dédoubler

en cas de panne) d'un réseau vers

l'autre, nous allons rencontrer

une anomalie grave, les ponts

vont se mettre à répéter les

informations à l'infini (les

broadcasts).

Le spanning tree : STP, PVST, RSTP, MSTP, PVRST _____________________________________

Afin d'éviter toute boucle dans les réseaux redondants, DEC (en 1985) a mis au point un

protocole de communication destiné aux éléments actifs afin qu'ils construisent un plan de

routage sans boucle.

Spanning Tree Protocol (STP) :

Le principe est simple, les éléments actifs émettent des trames (plusieurs fois pas secondes)

afin de trouver le meilleur chemin entre 2 réseaux sans faire de boucle. Ces trames

s'appellent des BPDU (Bridge Protocol Data Units).

Page 18: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 18 formation Réseau

Rapid Spanning Tree Protocol (RSTP) :

En 1998, l'IEEE publie le document 802.1w qui accélère la convergence du protocole STP

après un changement de topologie. Il est inclus dans standard IEEE 802.1D-2004. Tandis que

le STP classique peut prendre de 30 à 50 secondes pour converger après un changement de

topologie, RSTP est capable de converger en 3 fois la valeur du délai Hello (6 secondes par

défaut).

Per-VLAN Spanning Tree (PVST) :

Quand plusieurs VLAN existent dans un réseau ethernet commuté, STP peut fonctionner de

façon indépendante sur chacun des VLAN séparément. Ce mode de fonctionnement a été

baptisé PVST(+) par Cisco. C'est le mode par défaut sur les commutateurs Cisco.

Per-VLAN Rapid Spanning Tree (PVRST) :

Il s'agit du PVST avec un algorithme plus rapide (par Cisco).

Multiple Spanning Tree Protocol (MSTP) :

Le Multiple Spanning Tree Protocol (MSTP), défini dans la norme IEEE 802.1s puis inclus dans

IEEE 802.1Q-2003, est une extension de RSTP dans laquelle une instance de RSTP existe par

groupe de VLAN.

Disposer de plusieurs instances de STP permet de mieux utiliser les liaisons dans le réseau,

si la topologie STP est différence pour certains groupes de VLAN. Contrairement à PVST, il

n'est cependant pas nécessaire de disposer d'une instance par VLAN, ceux-ci pouvant être

très nombreux, les VLAN étant groupés.

MSTP a été inspiré par le protocole de Cisco Multiple Instances Spanning Tree Protocol

(MISTP).

MSTP est compatible avec les ponts RSTP, le format de BPDU étant le même.

La commutation de niveau II ______________________________________________________

Les pontages et les Switchs travaillent de la même manière si ce n'est qu'un Switch ne fait

pas d'encapsulation du protocole dans un autre pour le transport entre les 2 ponts (Wifi par

exemple).

La commutation niveau 2 parle de la commutation par les 2 couches basses du modèle ISO.

Couche Physique et couche transport.

Le principe est de placer la commutation au niveau matériel (souvent électronique : ASICs)

plutôt que par logiciel (moins performant).

Puisque la gestion se fait au niveau matériel, cette gestion est très rapide et donc décuple

les performances.

En mode CUT THROUGH : le commutateur ne lit que les informations d'adresse MAC pour

réaliser le routage. De ce fait, le routage niveau 2 est très rapide !

Page 19: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 19 formation Réseau

Les VLANs ____________________________________________________________________

Un VLAN (Virtual Local Area Network) est un réseau virtuel.

En fait, il permet à des éléments du réseau (des ordinateurs) de ne voir qu'une partie du

réseau (son VLAN) sans les séparer sur des Switchs (pouvant aller jusque 4096 VLAN …).

L'avantage important du VLAN c'est que les éléments ne se voient pas et que

l'administrateur peut tout voir (sur un VLAN prioritaire : souvent le VLAN 1).

Extension par commutation (SWITCH manageable)

VLAN 1

VLAN 2Comment attribuer un VLAN à un élément du réseau ?

Chaque Port des Switch peut "VLANiser" ses trames entrantes. Par exemple, il

est souvent utilisé cette méthode pour la téléphonie sur IP : le port sur lequel

est branché le TOIP est associé au VLAN prioritaire.

Il est possible aussi d'attribuer un VLAN quand le Switch voit passer une adesse

MAC.

Laisser l'élément TAGGER lui-même ses trames avec son propre VLAN - dans ce

cas, le switch passe en IP-TRUCK pour laisser le VLAN de l'élément (sans le

toucher).

La norme 802.1q _______________________________________________________________

La norme 802.1q présente l'encapsulation des trames IP avec les informations liées aux

VLANs.

Trame ethernet 802.3 :

Préambule8 octets

Adresse MAC

dst.6 octets

adresse MAC

src.6 octets

Len/Etype2 octets

DataEntre 48 et 1500 octets

FCS4 octets

Trame 802.1q

Préambule8 octets

Adresse MAC

dst.6 octets

adresse MAC

src.6 octets

TPID

TCI4 oct.

Len/

Etype

2 oct.

DataEntre 48 et 1500 octets

FCS4 octets

Modifié

TPID (Tag Protocol IDentifier sur 16 bits ) : type de VLAN (en 802.1q : 0x8100)

TCI (Tag Control Information sur 16 bits ) :

priorité : 3 bits

CFI (canonical Format Identifier) : 1 bits (si TokenRing à 1 sinon 0)

VID (Vlan ID) : 12 bits (d'où les 4096 VLAN possibles)

Page 20: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 20 formation Réseau

La commutation de niveaux 3 et 4 _________________________________________________

La commutation de niveau 3 et 4 (du modèle ISO) : Réseau et Transport

Cette commutation permet de dédoubler des liens, non pas pour la tolérance aux pannes

mais pour augmenter le débit.

Le protocole qui permet de gérer les trames s'appelle : LACP (Link Aggragation Control

Protocol)

Commutateur niveau 3 et 4

MAC-3MAC-1

MAC-2

MAC-4

plusieurs liaisons

Port Mirroring (SPAN) :

La commutation niveau 3 et 4 permet aussi de faire du Port Mirroring (SPAN). Ce qui permet

de dupliquer toutes les trames sur un port et donc de pouvoir y mettre une sonde de

sécurité ou un sniffer réseau.

Routage inter VLAN :

Les commutateurs niveau 1 et 2 utilisent les informations sur les VLANS pour répartir les

paquets. Il ne leur est donc pas possible de router des paquets d'un VLAN à un autre.

Les commutateurs niveau 3 et 4 le permettent.

La Qos (Quality Of Services) : est gérée aussi par les commutateurs niveau 4. La QOS

consiste à prioriser certains trafiques d'informations par rapport à d'autres. Par exemple, la

voix sur IP (VOIP) serait très prioritaire …

Page 21: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 21 formation Réseau

Les technologies ATM, XDSL et LRE

Réseau ATM : Présentation _______________________________________________________

ATM (Asynchronous Transfer Mode) - il s'agit d'un protocole Asynchrone qui est souvent

utilisé sur des couches transports synchrones.

ATM est prévu depuis sa conception pour transporter tous les types de données (voix, vidéo,

data, encapsulation, Haut-débit …).

Il fonctionne sur tout type de support (cuivre, fibre optique …) - en mode "connecté".

Il fonctionne avec des trames de longueur fixe : appelée Cellule (53 octets). Ces cellules

permettent des réseaux virtuels.

Aujourd'hui, nous rencontrons l'ATM dans l'ADSL.

Structure ATM _________________________________________________________________

La structure ATM se calque sur le modèle ISO:

La couche Physique : Spécification des média , définition des codages des bits, description

des interfaces.

La couche ATM ( qui correspond à la couche liaison) : Délimitation des unités de données,

détection des erreurs, établissement de la connexion, adressage physique des interfaces,

adressage virtuels, commutation des cellules, multiplexage des cellules, transport de bout

en bout des cellules.

La couche AAL (ATM Adaptation Layer) (qui correspond à la couche réseau) : segmentation

et réassemblage des paquets, traitement des erreurs, correction de la Gigue et du décalage

temporel des cellules (dans le cas de la voix et vidéo).

Exemples : AAL2 : débit variable pour la vidéo

AAL3/4 : transport de données informatiques

AAL5 : transport de données sous forme de paquet IP

Physique

Liaison

Réseau

Transport

Session

Présentation

Application

Physique

ATM

AAL

ISO et ATM

Page 22: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 22 formation Réseau

Les circuits virtuels et la commutation ______________________________________________

UNI

UNI

UNI

UNI

NNI

Eléments constitutif d’ATM Interfaces UNI (User Network

Interface) : connectent les hôtes

avec les commutateurs

Interfaces NNI (Network Network

Interface) : connectent les

commutateurs entre eux.

VPI (Virtual Path Identifier) :

identifie la voie de

communication.

VCI (Virtual Channel Identifier) :

identifie le canal virtuel choisi

pour la communication ATM.

Ex: vpi8/vci35 pour l'ATM/ADSL

Orange

GFC (Generic Flow Control) :

Permet de gérer le contrôle de

flux et l'équitabilité du réseau.

PT (Payload Type Identifier) : donne le type d'informations transmises par la cellule.

CLP (Cellule Loss Priority) : à "1", cela veut dire que le paquet peut être perdu.

HEC (Head Error Control) : permet de corriger une information dans la trame.

Le routage se fait grâce aux routages statiques donnés dans les éléments actifs ATM

en fonction des VPI/VCI.

ATM et IP _____________________________________________________________________

La RFC 1483/2684 définit l'intégration d'IP dans ATM. Le réseau ATM est vu comme un réseau

IP unique.

Physique

ATM

AAL5

IP sur ATM

IP

Physique

ATM

AAL5

IP

Physique

ATM

AAL5

IP

Physique

ATM

AAL5

IP

PPP

IP

LANE IPoA PPPoA PPPoE

LANE : ATM émule le

fonctionnement d'un réseau Local.

Classical IP : Le réseau ATM est vu

comme un réseau IP.

IPoA : évolution du Classical IP -

est utilisé dans le sDSL.

PPPoA : transporte

l'authentification dans les trames

ATM avant la connexion à IP.

PPPoE : l'authentification passe

par Ethernet (ADSL).

Page 23: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 23 formation Réseau

xDSL : Les principes_____________________________________________________________

Digital Subscriber Line est une technologie qui utilise les lignes téléphoniques pour faire

passer de l'information en plus des fréquences vocales utilisées par les téléphones.

La voix utilise entre 0 et 4khz

L'informatique utilisera les fréquences entre 4khz et xMhz

4khz 20khz 200khz

Débit descendantDébitmontant

voix

Les familles DSL________________________________________________________________

Débit asymétrique (ADSL) : le débit montant et descendant ne sont pas identiques et la

vitesse de transmission est directement liée à la distance entre le routeur et le central

téléphonique.

DSL

AM

BAS

concentrateur@

Réseau téléphoniqueRTC

ADSL

BAS (BroadBand Access Server) : validation des droits et facturation de la connexion.

DSLAM (DSL Access Multiplexer) : appareil qui sépare les fréquences et les services.

Débit symétrique (sDSL) : le débit est identique dans les 2 sens

La connexion sDSL ne peut se faire sur une paire cuivrée comme l'ADSL. Il faut un minimum

de 2 paires.

Dans la réalité, FranceTelecom installe des sDSL sur un groupement de ligne téléphonique

T2 ou sur Fibre Optique.

Page 24: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 24 formation Réseau

Les réseaux WiFi

Présentation __________________________________________________________________

Il s'agit d'un réseau décrit dans la 802.11 dont la couche physique est l'air (les ondes radios).

Sur un réseau filaire, nous avons chaque fil avec 2 bouts. Ici, en Wifi, chaque connexion est

multiple.

Sur un réseau filaire, le switch ne me diffuse QUE les paquets qui me correspendent. En

Wifi, les paquets sont envoyés en diffusion (tout le monde reçoit les paquets de tout le

monde)- Il est donc nécessaire, en Wifi, de crypter les paquets.

Sur un réseau filaire, nous sommes limités en distance. Sur un réseau Wifi (ou Wimax) ;

il est possible d'atteindre des kilomètres pour connecter les éléments entre eux.

Le réseau filaire peut, aujourd'hui, atteindre des débits très largement supérieurs aux

ondes - en Wifi, il est possible d'atteindre les 320 Mb/s.

Les réseaux sans-fil _____________________________________________________________

En réseau sans fil, le raisonnement réseau ne se fait pas du tout de la même manière qu'en

réseau filaire. En effet, les contraintes ne sont pas les mêmes. D'ailleurs, les utilisations ne

seront pas les mêmes non-plus.

Quand utiliser un réseau WIFI ?

Si câblages trop complexe à installer

Réseau temporaire (ou mouvant)

Accès pour les nomades (pour accès Internet)

Accès aux éléments non informatiques (i-phone, videosurveillance …)

Distance élevée ou non câblable (accès par pont Wifi)

A des fins publicitaires (accès internet nominatif par SSID)

Les Wireless Area Network (WLAN) _________________________________________________

Les accès sont en Half-Duplex (on n'émet pas en même temps que réceptionner puis qu'on

utilise la même fréquence radio pour l'émission et la réception).

Les composants d'un réseau WIFI :

Un AP (Accès Point) : c'est lui qui permet aux postes "clients" de se connecter au

réseau.

Un Pont-Wifi (Bridge) : permet de créer un pont entre 2 réseaux, en passant par

le WIFI

Page 25: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 25 formation Réseau

Un répéteur WIFI (pour prolonger le signal)

Un Brouilleur WIFI (pour empêcher les connexions - ou tout simplement une

vidéo surveillance "bébé" sur la même fréquence que le WIFI)

Antenne longue portée (parabole)

Carte réseau WIFI (ou dongle) ou routeur "client"

Les différentes topologies ________________________________________________________

PONT WIFI

AP WIFI

TOPOLOGIES WIFI

PONT WIFI pour interconnecter

des LAN entre eux

AP WIFI pour connecter des

clients WIFI

TOPOLOGIES WIFI : double pont WIFI

@

PONT WIFI

PONT WIFI

La connexion en PONT est

cascadable !

Jusque 3 ponts maximum.

L'importance du SSID (Service Set IDentifier) _________________________________________

Le SSID est le moyen de nommer le réseau sur lequel la connexion se fait.

Il sert aussi de Balise de connexion : afin de savoir quels Wifi sont accessibles (avec ou sans

sécurité).

Page 26: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 26 formation Réseau

Les extensions des WLAN ________________________________________________________

WIFI : WLAN par répéteur

CANAL 1 CANAL 1

Le client se connectera à la

borne la plus proche (avec le

meilleur signal).

Dès que la connexion est

réussie, elle sera gardée sur

l'AP tant qu'il capte même si

l'on s'éloigne et que l'on

entrerait dans l'autre zone

de couverture.

Ici, il s'agit d'un WLAN par

Pont WIFI - il faut donc que

les AP soient dans la zone de

couverture commune.WIFI : WLAN par répéteur connecté au même LAN

CANAL 1 CANAL 1 En connectant les AP au LAN,

les AP n'ont plus besoin

d'être dans la même zone de

couverture.

Les méthodes de commutation ____________________________________________________

Méthode Ad-hoc : il s'agit d'une méthode point-à-point. Il n'y a donc pas de "client" et de

"serveur". Il ne s'agit plus d'un WLAN - mais bel et bien d'un Point-à-Point.

Attention, les interfaces réseaux sont, la plupart du temps, capable d' UNE seule méthode

de commutation. En étant en Ad-hoc, il n'est pas possible de se connecter à un AP.

Souvent, les imprimantes Wifi sont proposées par cette méthode. Ainsi, elles fonctionnent

bien - mais, pour les clients qui utilisent le Wifi pour aller sur internet, ça devient TRES

compliqué !

Méthode de communication en infrastructure : il s'agit de la méthode identique à celle

d'un HUB. Chaque élément du réseau capte les trafiques des autres (par diffusion).

Ici, on utilise souvent une connexion sécurisée pour éviter le Snif réseau (récupération des

trames réseaux des autres usagers).

Généralement, les débits en "infrastructure" sont très supérieurs à Ad-Hoc.

Page 27: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 27 formation Réseau

Les normes associées____________________________________________________________

La norme 802.11 (créé en 1992 - et normalisé en 1997)

Norme Débit maxi Fréquence porteuse Distance

802.11a (1999) 54 Mb/s 5 Ghz 10 m

802.11b (1999) 11 Mb/s 2,4 à 2,5 Ghz 300 m

802.11g (2003) 54 Mb/s 2,4 / 2,5 500 m

802.11n (2009) 300 Mb/s 5 Ghz (et 2 Ghz duplex) 100 mPropriétaire Turbo 108 Mb/s 2,4 Ghz 1,5 km

Pour les distances importantes, il est possible de choisir des antennes puissantes :

Unité de gain Taille de l'antenne Distance usage

5 dBi (unité de gain) 5 cm 100 m

7 dBi 20 cm 300 m

18 dBi 46 cm 2 km

24 dBi 92 cm 3 km

30 dBi 183 cm 7 km

Généralement, les antennes sont choisies par leurs capacités de direction : Omni-

directionnelle ou Uni-directionnelle (à Tube ou à antenne parabolique).

Le Wifi émet sur des fréquences différentes suivant le canal choisi :

Canal Fréq. (GHz) Pays Note

1 2,412 Japon, Europe ETSI, États-Unis FCC

2 2,417 Japon, Europe ETSI, États-Unis FCC

3 2,422 Japon, Europe ETSI, États-Unis FCC

4 2,427 Japon, Europe ETSI, États-Unis FCC

5 2,432 Japon, Europe ETSI, États-Unis FCC

6 2,437 Japon, Europe ETSI, États-Unis FCC

7 2,442 Japon, Europe ETSI, États-Unis FCC

8 2,447 Japon, Europe ETSI, États-Unis FCC

9 2,452 Japon, Europe ETSI, États-Unis FCC

10 2,457 Japon, Europe ETSI, États-Unis FCC

11 2,462 Japon, Europe ETSI, États-Unis FCC

12 2,467 Japon, Europe ETSI

13 2,472 Japon, Europe ETSI

Attention : pas compatible

avec le matériel américain

14 2,484 EXCLUSIF Japon

La sécurité : Clés WEP, WPA, WPA2, EAP et RADIUS ____________________________________

La sécurité du WLAN passe par 2 problématiques :

L'accès, étant sans fil, a besoin d'identifier les usagers

Puisque le Wifi fonctionne en diffusion (comme les HUBs), il faut se prémunir

des attaques et du snif réseau (pour récupérer les mots de passe, codes …)

Page 28: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 28 formation Réseau

Sécurité authentification ou Contrôle d'accès :

SSID : est un premier contrôle d'authentification en le cachant (masquer le SSID)

Authentification par RADIUS (l'AP demande l'autorisation d'accès au serveur

RADIUS par rapport au nom et code secret, adresse MAC de la carte WIFI …)

La Clef de sécurité est souvent associée à un bouton (sur les Livebox …) ou un

processus d'ajout de client par l'administrateur (en "dur" sur le routeur - ajout

d'adresse MAC).

Sécurité et cryptage : Il existe plusieurs formes de cryptage pour le WIFI :

Clef de sécurité WEP (Wired Equivalent Privacy : Protocole Equivalent à l'aspect

privé du câble réseau) souvent appelé "Weak Encryption Protocol" (Cryptage du

protocole faible-débutant). En effet, le système de cryptage répond à une

méthode simple. Aujourd'hui, avec un logiciel AirCrack-ng, il suffit de 3 minutes

pour craquer un réseau sécurisé par WEP.

L'émetteur provoque un cryptage avec la fonction XOR (en partant de la clef de

sécurité) et le réception fait pareil pour retrouver l'information !

Par ailleur, WEP ne possède pas de numéro de séquence - il est donc facile de

rejouer les séquences de connexion.

Clef de sécurité WPA (WIFI Protected Access, en 2003) : Ici, le protocole utilise

un TKIP (Temporal Key Integrity Protocol : clef temporaire). En fait, durant les

échanges d'informations, il y a aussi échange de clef afin de modifier le cryptage

en direct. Par ailleurs, la faille sur le numéro de session a été corrigée par ce

protocole.

Aujourd'hui, il est possible d'attaquer aussi ce type de réseau en 3 minutes. La

différence, c'est qu'il faut être authentifié pour pirater toutes les autres

connexions "privées".

Une authentification par un protocole spécial : EAP (Extensible Authentication

Protocol) - Il s'agit d'un protocole qui réclame une authentification

individualisée plutôt qu'un code "commun" (WEP, WPA …). Quelques exemples

d'EAP :

LEAP (Lightweight EAP) et LEAP-FAST fonctionnent sous Windows,

développé par CISCO - ils s'appuient sur une authentification MS-CHAPv2

puis demande l'autorisation à un serveur central Radius.

EAP-SIM : version destinée au réseau GSM - utilise une carte SIM - puis

valide les autorisations par Radius.

EAP-TLS (Transport Layer Security) : il s'agit de la création d'un canal SSL

3.1 (cryptage très élevé) pour valider l'authentification. (WAP2

fonctionne pas ce moyen).

PEAP (Protected EAP) fonctionne comme EAP-TLS mais demande un

serveur d'authentification dédié TTLS/AAA.

RADIUS (Remote Authentification Dial In User Service) - il s'agit d'un protocole de

communication (libre) qui permet d'authentifier (ou pas) un utilisateur.

Ce protocole est fonctionne sur une machine (avec, éventuellement, une base de

utilisateurs elle-même centralisée en LDAP) et répond aux demandes des éléments

actifs.

Page 29: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 29 formation Réseau

Il fonctionne sur les ports UDP 1646 et 1813.

Les 2 géants sur le marché : IAS (Microsoft) ou FreeRadius (Unix / Linux)

@VPN

RAS/CHAP

WIFI

RADIUS

LDAP

Topologies RADIUS

Les réseaux étendus : WAN

Définitions ____________________________________________________________________

On appelle "réseau étendu" les réseaux distants ou, plus exactement, le rapprochement de

réseaux géographiquement éloignés.

@ ?DSL

3G

RNIS

RTC

Satellite

Plusieurs problématiques sont posées par ce type de réseau :

L'établissement des connexion avec un maximum de sécurité

Authentification de la connexion

La sécurisation des informations circulant

Rapidité des transferts de informations

Page 30: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 30 formation Réseau

Le réseau numérique à intégration de services (RNIS) __________________________________

Rappel RNIS (Réseau Numérique à Intégration de Services) – ISDN (Integrated Services Digital

Network) – Numéris

Couches RNIS - ISDN

Q.931 quelques commandesALERTING (alerte)

CALL PROCEEDING (appel en cours)

CONNECT (connexion)

CONNECT ACKNOWLEDGE

DISCONNECT (déconnexion)

INFORMATION (information)

NOTIFY (notification)

PROGRESS (progression)

RELEASE (libération)

RELEASE COMPLETE (fin de libération)

RESTART (réinitialisation)

RESTART ACKNOWLEDGE

RESUME (reprise)

RESUME ACKNOWLEDGE (acceptation de reprise)

RESUME REJECT (refus de reprise)

SETUP (établissement)

SETUP ACKNOWLEDGE

STATUS (état)

STATUS ENQUIRY (demande d'état)

SUSPEND (suspension)

SUSPEND ACKNOWLEDGE

SUSPEND REJECT (refus de suspension)

PABX Numéris ou RNIS

Dimension des connexions RNIS S0 / T0ISDN : BRI

Canal D : 16kb/s signalisation

Canal B : 64kb/s voix et données

Canal B : 64kb/s voix et données

Première taille de RNIS : le T0 ("T

zéro")

2 communications simultanées sur

les canaux B.

Canal D : informations pour les

appels (numéro appelant, appels …)

Page 31: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 31 formation Réseau

Dimension des connexions RNIS S2 / T2ISDN : PRI

Canal D : 64kb/s signalisation

30 Canaux B : 64kb/s voix et données

RNIS de type T2 (E1) possède 30

lignes simultanées + 1 canal de

signalisation + 1 canal de

synchronisation.

Quelques débits utilisés en Europe :

E0 : 64kb/s

E1 : 32 lignes E0 (soit 2Mb/s) – canaux D compris

E2 : 128 lignes E0 (soit 8Mb/s) – canaux D compris

E3 : 16 lignes E1 (soit 34Mb/s) – canaux D compris

E4 : 64 lignes E1 (soit 140Mb/s) – canaux D compris

ADSL ou SDSL ?

Aujourd'hui, pour se connecter à internet (pour la VoIP par exemple), nous avons plusieurs

choix :

@

ADSL - Asymmetric Digital Subscriber Line

2Mb/s

256kb/s

Avantages : Peu cher, installation sur ligne téléphonique

Inconvénient : bande passante sortante beaucoup plus faible !

Pourquoi y a-t-il une différence de débit ?

Page 32: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 32 formation Réseau

@

SDSL - Symmetric Digital Subscriber Line

2Mb/s

2Mb/s

Avantages : bandes passantes identiques (sortante et rentrante)

Inconvénient : Installation d'une ligne supplémentaire obligatoire (T2) – coût élevé

Le protocole HDLC (Hight-Level Data Link Control) ____________________________________

Ce Protocole niveau 2 permet de faire véhiculer tout type d'informations en contrôlant

l'intégrité des données.

Il est souvent utilisé en WAN par les routeurs X25, PPP …

Ces trames ne sont pas de longueur fixe.

Il permet de fonctionner en multi-point, pourtant, nous le rencontrons seulement sur des

WAL point-à-point.

Fanion début

01111110

Adresse 8bits

11111111 (PàP)

Commande

8 bits

trames DATA

trames ConTRL

numéro trame

Données

Jusque

1500 oct.

FCS

Frame

Check

Sequence

Vérif

intégrité

Fanion fin

01111110

Le réseau téléphonique commuté (RTC) _____________________________________________

Aujourd'hui, le réseau RTC ne sert quasiment plus pour les connexions informatiques.

Même pour les FAX, ce réseau ne sert bientôt plus.

Son avantage réside dans le fait qu'il fonctionne partout - facilement et qu'il d'ajouter une

sécurité supplémentaire (connaître le numéro de téléphone du centre informatique).

Ce réseau WAN est encore utilisé dans la Domotique - en utilisant un serveur d'appel

téléphonique appelé : Serveur RAS (Remote Access System).

Page 33: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 33 formation Réseau

Le protocole PPP, sa structure, PAP, CHAP, OTP ______________________________________

Le protocole PPP (Point to Point Protocol) - est un protocole Point-à-Point niveau 2 très

proche de HDLC.

Puisque TCP/IP n'était prévu que pour les réseaux LAN, il a fallu développer des protocoles

qui permettent de le faire véhiculer dans du WAN - PPP permet donc d'encapsuler IP.

@IP IP

PPP

WAN

IP

PPP

WAN

LAN

IP

LAN

IP IP

IP

PPP

PAP

Le protocole PPP permet des échanges pour valider le mot de passe - L'un des protocoles les

plus utilisés est le PAP(Password Authentification Protocol). Le mot de passe voyage en clair

sur le réseau. Afin d'éviter tout "vol" de mot de passe, on peut utiliser la technique OTP

(One Time Password) qui part d'un mot de passe connu et le client (comme le serveur)

change de mot de passe en suivant un algorithme commun ; Ainsi, PPP devient un protocole

très sécurisant.

CHAP (CHallenge Authentication Protocol)

Ici, le principe est de ne pas envoyer de mot de passe sur le réseau - seule une trame

contenant le hach en MD5 est vérifié par le destinataire.

Il s'agit de la méthode la plus courante utilisée en PPP.

Routage VPN et MPLS

Présentation du routage _________________________________________________________

Partons du principe que nous souhaitons utiliser un réseau Public (INTERNET par exemple)

pour lier 2 établissements. Le risque serait énorme - Mais le prix de la connexion serait

franchement moins élevé !

Il existe donc un moyen simple, pratique, et peu cher pour répondre à ce problème : le VPN

(Virtual Private Network).

Il permet, non seulement, de connecter des réseaux entre eux, mais aussi, de connecter un

usager (nomade) vers son entreprise (comme s'il y était) en toute sécurité !

Page 34: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 34 formation Réseau

Fonctionnement et limitation du routage ____________________________________________

Avant tout, le VPN est un module de cryptage et d'identification. Il permet :

Authentification : Reconnaissance de l'usager par Certificat, clef Public cachée.

Intégrité : VPN s'assure que les données n'ont pas été altérées lors du voyage

Confidentialité : les données ne sont visibles QUE par le destinataire puisqu'il

faut une clef privée pour retrouver les informations - clef transmise à aucun

moment.

@Certification et validation

authentificationCryptage interactif

Encapsulation VPN

Tunnel GRE (Generic Routine Encapsulation) : est un dérivé de VPN sans sécurité. Il permet

de créer des Tunnels entre réseaux comme le VPN, mais, puisque le réseau est interne, il n'a

pas besoin de cryptage ; GRE suffit largement.

Les opérateurs se servent souvent de GRE.

Il fait de l'IP dans l'IP (comme VPN).

IPsec est une autre forme de réseau encapsulé. Il permet de fonctionner en 2 modes :

Mode TRANSPORT : permet de créer un pont qui encapsule les paquets IP - nous sommes

en PONT ; donc en Point-à-point.

Mode TUNNEL : les trames sont reconstruites afin de s'en servir pour rediriger vers

d'autre IPsec.

IPsec en mode TUNNELIP

TCP

IP A->B

A B

R1 R2

IPsec IPsec

TCP

IP A->BIP A->B IP A->B

TCP TCP

Le mode TUNNEL

permet à IP de router

vers la bonne

machine, puis, c'est

IPsec qui

desencapsulera le

paquet IP avec la

sécurité nécessaire.

Ainsi, pas besoin de

créer autant de VPN

que nécessaire.

Page 35: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 35 formation Réseau

AH (Authentification Header) contrôle l'intégrité des données échangées et authentifie les

utilisateurs par leur mot de passe (clefs partagées …).IP

TCP

IP A->B

A B

R1 R2

IPsec IPsec

TCP

IP A->BIP A->B IP A->B

TCP TCP

ESP (Encapsulation Security Payload) - il s'agit d'un protocole qui va Crypter les

informations.

IP

TCP

IP A->B

A B

R1 R2

IPsec IPsec

TCP

IP A->BIP A->B IP A->B

TCP TCP

IPsec permet de combiner AH et ESP : AH-ESP qui la combinaison la plus puissante

de cryptage que permet IPsec.

SA (Security Association) est un protocole qui permet de négocier les paramètres de

sécurité. Il permet aussi de renégocier les paramètres de sécurité avec une périodicité (liée

au temps ou au volume d'informations).

IKE (Internet Key Exchange) définit l'ensemble des règles de négociations des SA.

Page 36: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 36 formation Réseau

ISAKMP (Internet Security Association and Key Managment protocol) est un protocole mis

en place lors des premiers échanges VPN IPsec. C'est lui qui permettra d'établir un TUNNEL

sécurisé avec échange de clefs. Il utilise le port UDP 500. Le changement de clef régulier

rendra le piratage de paquets très complexe.

Phase 1

Phase 2

VPDN (Virtual Private Dialup Network) est un protocole VPN destiné aux connexion DIAL

(externe par Modem). Exemple de protocole VPDN :

PPTP (Point to Point Tunneling Protocol) développé par Microsoft) qui utilise le port

TCP1723 et le protocole GRE. Il est souvent utilisé pour se connecter à un Routeur en

passant par Internet.

L2TP (Layer 2 Tunneling Protocol) qui utilise le port UDP 1701 - protocole libre et

normalisé qui permettait de remplacer le PPTP. En fait, il est surtout utilisé par les

opérateur pour faire des connexions distantes.

1 - appel téléphonique

2 - indentificationPPP

3 - connexion au tunnel par L2TP

Page 37: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 37 formation Réseau

Routage IP

Présentation __________________________________________________________________

Le routage est la mise en connexion de réseau IP. Il s'agit de la résolution IP de proche en

proche pour diriger des paquets IP vers le "bon" destinataire.

Adresses IP - comment ça marche ? ________________________________________________

Composition d'une adresse IP :

Classe Début Fin Notation

CIDR

Masque de sous-réseau

par défaut

Classe A 0.0.0.0 127.255.255.255 /8 255.0.0.0

Classe B 128.0.0.0 191.255.255.255 /16 255.255.0.0

Classe C 192.0.0.0 223.255.255.255 /24 255.255.255.0

Classe D 224.0.0.0 239.255.255.255 /4 streaming

Classe E 240.0.0.0 255.255.255.255 non défini

Où trouver notre adresse IP ?

ipconfig /ALL sous linux : ifconfig

Passerelle par défaut ?

Nous indique quel passerelle (routeur) prendre si nous souhaitons contacter

une plage d'adresse qui n'est pas dans mon réseau.

En utilisant la commande "route add …" nous pouvons ajouter des routes

(passerelles) différentes suivant la destination.

Masque de sous réseau ?

Nous indique comment reconnaître un réseau qui est "local" ou "distant"

(pour lequel il faudra sortir par le routeur).

Page 38: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 38 formation Réseau

Quelques exemples rencontrés :

192.168.1.10 masque 255.255.255.0 passerelle 192.168.1.1 : Livebox

192.168.0.10 masque 255.255.0.0 passerelle 192.168.0.1 : Livebox

Mon adresse IP

Mon Masque255 255

Destination

différents= Passer par la passerelle

identiques = réseau local

Le fonctionnement du masque fonctionne au BIT près - même si 255 est souvent utilisé.

Quelques exercices :

Configuration PC Destinataire Local ou externe

192.168.2.2

255.255.255.0

192.168.2.0

192.168.0.2

255.0.0.0

192.0.0.1

10.0.0.1

255.212.0.0

10.1.0.1

Se servir de IP pour que des réseaux ne se voient pas entre eux__________________________

En plaçant des adresses IP fixes sur le réseau avec des plages non

superposées : les réseaux ne se verront pas.

Réseaux caméras IP Réseaux PC

192.168.2.5

255.255.0.0

passerelle : 192.168.1.1

192.168.1.2

255.255.255.0

passerelle : 192.168.1.1

Est-ce que ces réseaux peuvent se voir entre eux ?

ARP maître au dessus de IP _______________________________________________________

Après les premiers échanges de trames IP, tout IP fonctionne avec des

paquets reconnus que par ARP.

Arp -a : pour voir toutes les liaisons ARP

Arp -d 192.168.1.1 : pour supprimer l'entrée 192.168.1.1

Page 39: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 39 formation Réseau

Si nous connaissons l'adresse MAC (ARP) d'un élément du réseau, son adresse

IP ne compte plus - voire même, nous pourrons avoir des doublons d'adresse

IP sur le réseau !

Routage réalisé par le Routeur (passerelle par défaut)__________________________________

192.168.1.10

192.168.1.1

192.168.2.89

192.168.3.67

Si dest192.168.2.x

Si dest192.168.3.x

Table ROUTAGE

Routage par table deroutage

Suivant l'adresse de destination, le routeur vérifie sa table de routage pour envoyer les

paquets vers le routeur et le sous-réseau convenu.

Dans le schéma ci-dessus, le routage ne marchera QUE si le masque de sous réseau est

255.255.255.0

Routage dynamique ____________________________________________________________

Le routage dynamique est un routage "appris" par le routeur grâce à un protocole :

RIP / IGRP / EIGRP / SPF / IS-IS / BGP

RIP (Routage Information Protocol) : est basé sur le METRIQUE, il parcourt les routeurs

nécessaire à la connexion du client et serveur et calcule le "coût" en nombre de routeurs

traversés pour déterminer la route la plus courte.

IGRP (Interior Gateway Routing Protocol) : les routeurs s'échangent leurs tables de

routage. Ainsi, ce protocole fonctionne mieux que RIP.

EIGRP (Enhanced Interior Gateway Routing Protocol) : est le successeur de IGRP en y

ayant ajouté le contrôle de non-bouclage des routes.

SPF : ce protocole crée un arbre binaire de tous les routeurs avec tous les possibilités

afin d'en calculer le métrique et d'élire un chemin le plus court (ou moins cher) entre 2

points (client et serveur).

BGP (border gateway protocol) : les routeurs parlent avec leurs routeurs de proximité

afin de construire les routes possibles. Sa différence avec les autres protocoles de

routage c'est que LUI ne s'appuie pas sur le METRIQUE pour choisir la meilleurs route,

mais sur le choix de l'administrateur réseau. Il a été développé pour Internet. Les

routeurs BGP savent gérer 135.000 entrée dans la table de routage !

Métrique _____________________________________________________________________

On appelle METRIQUE l'unité de calcul de la distance qui sépare le routeur du réseau

destinataire. Chaque protocole a son métrique.

Page 40: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 40 formation Réseau

Voix sur IP (VOIP)

Introduction___________________________________________________________________

Quelles sont les raisons de partir vers la voix sur IP ?

le prix

Souvent il y a une confusion entre la téléphonie "gratuite familiale" et la professionnelle qui

nécessite un standard téléphonique.

"Chez soi", nous avons une téléphonie illimitée et nous souhaitons l'avoir aussi au bureau …

mais avons-nous les mêmes besoins ?

Le prix des communications serait intéressant.

Les prix internationaux.

Les prix des communications entre sites externes.

l'homogénéisation des appareils – et réseaux

Pour ne plus parler de "réseau téléphonique" et "réseau informatique". Les deux réseaux

peuvent fusionner.

D'ailleurs, certains téléphones VoIP (ToIP) se branchent sur le même réseau que

l'informatique (HUB intégré au téléphone) – pas besoin de retirer des câbles.

la mode – effet "mode"

Les fournisseurs de téléphonie ne parlent plus que de VoIP ! Difficile de passer outre. De

plus, les appareils téléphoniques présentent tous les avantages (prix / fonctionnalité).

les nouvelles fonctionnalités

Dans certains cas, nous choisissons la VoIP pour les fonctionnalités et souplesses que ne

propose pas (ou mal) la téléphonie classique.

Facturation par "client", aller sur la fiche cliente dès qu'il appelle, répondeur et messagerie

intégrée, transfert d'appel simplifiés, le système de la "table tournante" …

D'autres fonctionnalités sont utilisées dans la VoIP comme :

le serveur vocal

la conférence à plusieurs

appels illimités d'agence à agence (en liaison VPN)

la mise sur écoute transmise en mp3

La voix en paquets – mise en paquets

La VOIP (Voice Over IP) consiste à transporter des flux audio au travers d'un réseau IP.

Pourtant :

IP n'est pas conçu pour transporter de la voix.

Les réseaux IP ne sont pas conçu pour le temps réel

Les méthodes d'implémentation de VOIP vont donc se consacrer à pallier à ces 2 difficultés.

D'une part, grâce à la mise en place d'un protocole encapsulé dans IP qui permettra la

simulation du temps réel.

D'autre part, grâce aux méthodes de "priorisation" des paquets IP dédiés à la Voix.

Page 41: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 41 formation Réseau

Passage de la voix analogique à la voix numérique_____________________________________

Mise en paquet de la voix numérisée

Pour numériser de la voix, nous utilisons un algorithme appelé "codec" (codeur/décodeur)

Le codec convertit un signal analogique en numérique (et le contraire)

Les codecs utilisés en VoIP sont à échantillonnage (en temps réel)

Le codage sera réalisé par intervalles réguliers

Pour le décodage, le signal est reconstruit par intervalles réguliers aussi

Il existe plusieurs codecs – ils ont chacun leurs particularités

“Codecisation”

Lissage et échantillonnage de la voix _______________________________________________

La fréquence utilisée pour la voix est comprise entre 300 Hz et

3400 Hz.

Généralement, l'échantillonnage est réalisé à 4kHz

D'après la loi de Shannon, la fréquence d'échantillonnage doit

être 2 fois supérieure à la fréquence maximale à

échantillonner.

Ici, pour la voix, on utilise généralement une fréquence

d'échantillonnage à 8kHz. Soit, 8000 échantillons à la seconde.

La Quantification ou Numérisation est la valeur de l'amplitude

du signal à chaque échantillon.

Cette valeur est numérisée en binaire – c'est qui nous permettra

de reconstruire le signal à l'arrivée.

Page 42: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 42 formation Réseau

Codecs utilisés en VoIP __________________________________________________________

Avant tout, il est bon de souligner que tous les codecs ne sont pas adaptés à la voix sur IP,

puisqu'il nous faut un codage d'échantillon.

Le MP3 ne convient pas.

PCM (Pulse Code Modulation), numérise sans compression à 8kHz sur 8 bits d'amplitude

(signaux entre –127 et 128).

Bande passante nécessaire pour le PCM : 8 bits x 8kHz = 64 kb/s

CODEC Débit MoS pour la VoIP tmps/paquet

GSM 13kb/S 4 / 5

G.711 64kb/s 4,2 / 5 10ms

G.722 entre 48kb/s et 64kb/s 3,6 /5 15ms

G.723.1 entre 5.3kb/s et 6.3kb/s entre 3,9 et 3,7 30ms

G.726 entre 16 et 40 kb/s

G.728 16kb/s

G.729 8kb/s 4 / 5 10ms

bande passante

Puissance CPU

64kb/s

8kb/sG.729

G.711

40kb/sG.726

Codecs mis en équation Presque tous les codecs font

de la compression – ils

demandent donc une

puissance CPU de

compression.

Page 43: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 43 formation Réseau

Quelques codecs à titre comparatif_________________________________________________

Contraintes de la VoIP ___________________________________________________________

Garantie Temporelle

délai de transmission au travers du réseau

Décalage de transmission (gigue ou jitter)

Garantie de fiabilité moindre que les données standard

Garantie de bande passante disponible

Garantie d'un signal audible au moins équivalent au téléphone "normal"

La GIGUE _____________________________________________________________________

Il s'agit de la solution contre la coupure des mots durant les conversations.

En fait, l'appareil récepteur stocke suffisamment de paquets à jouer afin de, en cas de

lenteur, ne pas présenter de coupure.

GIGUE - sans problème

Page 44: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 44 formation Réseau

GIGUE - AVEC problème

TROU de communication

Si le buffer se

vide AVANT que

le paquet suivant

n'arrive, la carte

son répètera le

dernier paquet

sans fin … ce qui

provoque un

écho.

Solution apportée porte le nom de : Jitter Buffer ou Playback Buffer ou tampon suivant les

appareils actifs.

FAX sur IP (FoIP) _______________________________________________________________

La difficulté rentrée se situe maintenant autour du fax. En effet, ses fréquences passent

dans le G.711 mais il faudra imposer de ne perdre AUCUN paquet, sinon, la communication

est perdue.

MEILLEUR QUALITE

MOINS BONNE QUALITE

fax

directeur

commerciaux

service client

téléphone en interne

interphone

Pyramide des besoins de qualité Les fax ont trouvé leur parade aujourd'hui : le T38.

Le boîtier ATA-T38 permet de récupérer les

informations du fax en 14.400 b/s (trafic de fax)

plutôt qu'en 64kb/s (PCM). De plus, ce protocole

envoie les mêmes trames plusieurs fois afin d'éviter

toute perte de données.

Les directeurs ont besoin d'une qualité importante à

cause de leur "main libre" dite "pieuvre".

Page 45: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 45 formation Réseau

Solution SAGEM – T.38

Aujourd'hui, les IpBX présentent toutes ces fonctions "sans fax" – avec transformation directe

en PDF par Email.

Pour envoyer un Fax, envoyez un Email à la boîte FAX de l'IpBX avec le numéro du

correspondant dans l'Objet ainsi que le document en pièce jointe.

Exemples :

Tiptel ATA-1 Passerelles Patton Smartnode :Adaptateur

1voie SIP

Prix approximatif : 100 euros

ATA Alo : 2 ports FAX Analogiques vers VoIP

Prix approximatif : 50 euros

Carte PCI pour serveur SIP (2 ports numériques, 2 ports

analogiques)

Prix approximatif : 150 euros

Page 46: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 46 formation Réseau

Qualité de service (QoS)

Introduction à la QoS____________________________________________________________

Devant la problématique des contraintes liées à la VoIP, il nous faut résoudre le problème

d'acheminement le plus rapide possible des communications entre les correspondants. Or,

en IP, nous ne pouvons pas donner de priorité.

Voici donc des mécanismes de gestion des priorité … voire même : de destruction

d'information !

Définition de la QoS ____________________________________________________________

La QoS (Quality Of Services) est la capacité que possède une réseau de permettre à une

application donnée de fonctionner sans perte de performances ou de fonctionnalités.

La QoS concerne généralement les applications critiques qui nécessite une priorité dans le

transport réseau.

La QoS constitue un ensemble de fonctionnalités avancées de gestion des ressources du

réseau.

Mécanisme de la QoS ____________________________________________________________

La classification des paquets par application ou ressource.

Le marquage des paquets pour son transport de bout en bout.

Gestion des congestions et effets d'entonnoir.

Prévention des congestions grâce aux audits et contrat de service.

Le policing du trafic avec mécanisme de re routage ou bufferisation

Gestion des flux réseaux plus efficacement (segmentation des paquets…)

La QoS est avant tout une manière d'appréhender le réseau et la gestion des flux.

Après avoir déterminer les besoins, nous pourrons alors paramétrer nos éléments actifs et appareils

téléphoniques en conséquence.

Eléments que nous devons considérer (et quantifier) pour définir une QoS :

La bande passante disponible et dimensionnement

Les délais de transmission

La Gigue – le décalage de conversation tolérable

Le taux de perte de paquet acceptable

La disponibilité du service rendu

Page 47: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 47 formation Réseau

La "priorisation"________________________________________________________________

Nous rencontrons la problématique sur nos routes

de France. En fait, la problématique est :

comment faire passer de la voix plus vite que le

reste ?

Plusieurs méthodes connues (elles sont utilisées

dans la vie courante) : les "véhicules prioritaires". étranglement

Comparaison entre le Réseau Informatique et Routier

Réservation d’une route (B.A.Urgence) Laisser passer le véhicule d’Urgence

Page 48: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 48 formation Réseau

Régulation de Flux Ne faire partir les véhicules urgents QUE s’ilsn’arrivent pas trop tard.

Augmentation de la taille des routes prioritaires

Nous allons rencontrer toutes ces solutions

dans le cadres du QoS – sachant que chacune

d'elles présente une difficulté s'il y a trop de

véhicules prioritaires.

Page 49: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 49 formation Réseau

Les mécanismes de congestion ______________________________________________

Il s'agit d'un moment de crise où l'usage de l'élément actif IP est utilisé plus qu'il ne peut

(par rapport à l'accès externe) : Qui laisser passer en premier ?

@

Word

SQ

L

La congestion

La congestion : délais de transmission

La taille des données sorties= la taille des données totales

Page 50: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 50 formation Réseau

la PERTE de PAQUETS ___________________________________________________________

Avant même d'entrer dans le sujet de la perte de paquet, il faut noter que cette notion est

"absurde" dans le cadre de réseaux informatiques !

Pourtant, à quoi servirait-il de transmettre un paquet de voix s'il arrive trop tard ?

Sur cette base même, les protocoles de communication de voix sur IP vont implémenter une

notion d'horodatage de paquet et de destruction s'ils partent ou arrivent trop tard.

De même, si un élément de voix sur IP envoie des paquets IP qui ne réussissent pas à partir

(à cause d'une surcharge), pourquoi les bufferiser puisqu'ils partiront trop tard ?

IP nous permet de toucher à cette notion grâce au protocole UDP-IP (mode non-connecté) –

La QoS vient nous aider dans ce travail à plusieurs niveau afin que les paquets soient perdus

"volontairement".

Par ailleurs, c'est l'occasion de compter aussi les paquets perdus (ou non lus par le

destinataire) puisque nous sommes en UDP-IP.

La congestion : perte de paquets - seulement en VoIP !!!

La taille des données sorties= la taille des données totales

Page 51: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 51 formation Réseau

Quelques modèles de QoS implémentables : FIFO _____________________________________

Le premier modèle de QoS est le modèle le plus rencontré : FIFO (First In First Out) –

premier arrivé, premier sorti

QoS FIFO

premier arrivé - premier servi

Avantages : simple à implémenter, très peu de CPU

Inconvénients : Aucune garantie de service, pas de différentiation de service

La plupart des routeurs internet fonctionnent comme cela. Pas de priorité, pas de contrôle

d'horodatage de trame VoIP.

D'ailleurs, beaucoup de fournisseurs de VoIP (pour les particuliers) présentent cette

anomalie. Lorsque l'abonné téléphone à un correspondant et qu'il Surf sur Internet en même

temps, la conversation (chez le correspondant) est sérieusement dégradée.

La bande passante sortante n'étant pas suffisante !

Page 52: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 52 formation Réseau

InterServ (Integrated Services) ____________________________________________________

Le principe est de réserver de la Bande passante pour un service. Utilisé ou pas, dès que le

service démarre, les éléments actifs lui réserve une ressource bloquée.

Le fonctionnement d'InterServ est simple à mettre en place et réserve la bande passante de

bout en bout.

Il fonctionne avec le protocole RSVP (ReSerVation Protocol) qui indique aux éléments actifs

le besoin en bande passante afin de liaison à bande passante bloquée.

C'est un peu comme la bande d'arrêt d'urgence – utilisée ou pas, elle est bloquée pour le

trafic prioritaire.

Ainsi, le taux de perte de paquets est très faible, la Gigue est donc très faible aussi.

RTP

RTP

RTPRTCP

RTCP

RTCP

RSVP RSVP

RSVP Réservation d’une route (B.A.Urgence)

Page 53: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 53 formation Réseau

RSVP PATH et RSVP RESV_________________________________________________________

RSVP définit une route et réserve la qualité de service au travers des éléments actifs qu'il

traverse (s'ils le permettent).

Ici, nous voyons une fonctionnalité de RSVP : MultiCast (diffusion de paquets vers plusieurs

cibles)

RSVP

RSVP

RSVP

SOURCE

RSVP PATH

Ici, nous pouvons rencontrer ce type de QoS pour la diffusion de TV en MultiCast (sur

plusieurs clients en même temps).

Cela revient à déboubler les paquets IP.

Le RSVP RESV est l'inverse : beaucoup de sources pour 1 seul récepteur.

Page 54: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 54 formation Réseau

Le Sceau à jetons_______________________________________________________________

Le principe est de réguler le trafic par application ou par métier.

Ce régulateur fonctionne grâce à un nombre de paquets émettables dans un temps imparti.

Les données doivent prélever un jeton pour pouvoir accéder au réseau.

Les jetons sont générés à un rythme de "p" par seconde

Il s'accumulent jusqu'à "r" jetons inutilisés

SCEAU à JETONS

La réserve de jeton s'épuise si le trafic est plus important que la création de la réserve.

Dans ce cas, les paquets envoyés ne sont plus émis jusqu'à la regénération du stock de

jeton.

Méthode utilisée dans la LiveBox (ORANGE) pour le trafic de VoIP.

Page 55: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 55 formation Réseau

DiffServ ______________________________________________________________________

Il s'agit d'une méthode de classification du trafic en utilisant un champ dans la trame réseau

"TOS / DSCP" (l'activité liée à la trame est numéroté)

Utilisation de classes de services.

La classification et le conditionnement sont réalisés à l'entrée du réseau.

Les éléments actifs du réseau se contente de faire transiter les données en tenant

compte des paramètres de QoS.

Méthode de marquage des paquets

paquetsmarqués

paquetsPrioritaires

DiffServ

paquetsmarquéspar ToIP

Cette méthode fait penser à une priorité comme celle des véhicules avec gyrophare.

Avantages de DiffServ

hautement évolutif car il dépend du service déclaré directement dans IP. Par de

signalisation entre les éléments du réseau. Cohabite avec les éléments non marqués.

Page 56: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 56 formation Réseau

Marquage des paquets ___________________________________________________________

Il est possible de marquer des paquets à partir de beaucoup de variables :

Interface (port du switch)

adresse IP source ou destination

Port IP destination

Valeurs de ToS

Le champ MPLS EXP

Le marquage utilise les champs :

Tos - DSCP

IEEE 802.1P (Cos)

Le champ MPLS EXP

Marquages en utilisant les codes Tos :

Diffentiated Services Code Point (DSCP)

64 services définissables

Nous y définissons le Bit de suppression de paquets en excès, la garantie de bande

passante minimum …

Marquage en utilisant le champ "user priority" de 802.1:

COS User priority PRIORITE APPLICATION

7 network RESERVED

6 INTERNET RESERVED

5 CRITICAL VOICE BEARER

4 FLASH-OVERRIDE VIDEOCONFERENCING

3 FLASH CALL SIGNALING

2 IMMEDIATE HIGH PRIORITY DATA

1 PRIORITY MEDIUM PRIORITY DATA

0 ROUTINE BEST EFFORT DATA

Page 57: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 57 formation Réseau

QoS WFQ (Weighted Fair Queuing) / CB-WFQ (class-Based WFQ) __________________________

Il s'agit de prioriser les flux les moins gourmands tout en équilibrant la charge. En clair, il

s'agit d'une régulation des flux d'une manière équitable.

Pondération équitable des flux

Accès équitable à la bande passante par entrelacement des flux

simule le fonctionnement du multiplexage temporel

Chaque flux est associé à une file d'attente via une ACL

Le poids donné à chaque file d'attente peut dépendre d'une classe

d'application (CB-WFQ)

Buffers

WFQ

Régulation des flux – permet aux services sensibles de ne pas avoir d'interruption en cas de

surcharge du réseau WAN (client TSE par exemple).

Page 58: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 58 formation Réseau

QoS PQ (priority Queuing) ________________________________________________________

Le principe est de faire la même chose que le WFQ en y indiquant des flux avec des

priorités.

Nous donnons les niveaux de priorité des flux par ACL (Access List Control).

Le fonctionnement est très simple : tant que la file d'attente prioritaire n'est pas vide, la

file de priorité moindre n'est pas gérée.

Buffers

PQ

priorités

Inconvénient : certains flux non prioritaire peuvent avoir des trous temporels long sans

accès au réseau.

Page 59: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 59 formation Réseau

QoS CQ (Custom Queuing) ________________________________________________________

le principe du CQ est de donner des priorités pondérées à chaque file. Chaque file reçoit un

poids proportionnel à son niveau de priorité.

Chaque file est gérée avec priorité proportionnelle.

L'avantage est de pouvoir donner, quand même, accès au réseau aux applications non

prioritaire – peu, mais un accès quand même.

Nous pourrons gérer aussi des plusieurs flux prioritaires sans imposer une priorité absolue.

Buffers

Custom Queuing

priorités

Inconvénient : complexité de configuration. Les flux prioritaires maximaux seront coupés

par des flux non prioritaires.

Page 60: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 60 formation Réseau

QoS LLQ (Low Latency Queuing) ___________________________________________________

Le principe est de mélanger les QoS de file d'attente de telle manière que la VoIP soit

prioritaire absolue tout en hiérarchisant les autres flux.

Il s'agit de PQ avec 2 files d'attente : 1 prioritaire et l'autre en WFQ.

Les flux sont associés via l'usage d'ACL (Access List Control)

Avantage : les flux prioritaires ont usage de toute la bande passante tant que son buffer

n'est pas vide – ainsi, ils bénéficient d'un accès "garanti" au réseau.

Buffers PQ

Low Latency Queuing

Buffers WFQ

Inconvénients : Complexité de la configuration – application critique limité à la VoIP

Page 61: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 61 formation Réseau

QoS RED (Random Early Detection) / WRED___________________________________________

Le principe est de supprimer les paquets qui arrivent quand la file d'attente est pleine.

Les paquets supprimés seront quantifiés afin de remonter des statistiques de bon

fonctionnement de la VoIP.

La probabilité de suppression de paquets est directement liée à la saturation de la bande

passante.

Buffers

RED / WRED

Cet algorithme de QoS est souvent utilisé dans la voix sur IP car, de toute manière, les

paquets "en retard" ne seront pas joués par le destinataire à cause de l'horodatage.

RTP (Real Time Protocol)_________________________________________________________

L'une des contraintes de la voix sur IP est la gestion du temps réel que ne permet pas le

protocole IP.

Il s'agit donc de simuler un protocole temps réel en lui incorporant les informations de

gestion temporels et de contrôle de flux.

Le protocole RTP est utilisé pour transporter les données audio, vidéo et jeux vidéo (3D) sur

IP.

2 fonctions principales sont incluses dans RTP : séquencement des données et l'horodatage.

RTP n'est qu'un conteneur d'informations : il peut transporter plusieurs sources.

Page 62: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 62 formation Réseau

RTP ne fournit pas de garantie temporelle – c'est le travail de la QoS.

RTP utilise généralement le port 5004 UDP-IP en général (modifiable)

Norme RTP : RFC 1889

RTP permet la négociation de Codec en cours de connexion

TimeStamp : horodatage lié à NTP

Contenu du RTP :

version du RTP en cours

sequence number (pour compter les paquets perdus)

Payload Type : le type de codec en cours

audio : PCM, G.711, G.722, G.723, G.728, G.729

vidéo : H.263, H.261

Quelques points sur les Codecs Vidéos :

H.261 : visioconférence H320 sur 2 canaux RNIS, 30 img/s, bande passante de

40kb/s jusque 20 Mb/s

H.263 : identique au H.261 avec grosse compression : 50% bande passante en moins.

H.264 : de 192kb/s jusque 384kb/s – inclus dans les specs MPEG4

SQCIF 128x96 utilisé dans : H261, H263, H264

QCIF 176x144 utilisé dans : H261, H263, H264

CIF 352x288 utilisé dans : H261, H263, H264

4CIF 704x576 utilisé dans : H263, H264

16CIF 1408x1152 utilisé dans : H263, H264

version V : 2 bits, V=2

padding P : 1 bit, si P=1 le paquet contient des octets additionnels de bourrage

(padding) pour finir le dernier paquet.

extension X : 1 bit, si X=1 l'entête est suivie d'un paquet d'extension

CSRC count CC : 4 bits, contient le nombre de CSRC qui suivent l'entête

marker M : 1 bit, son interprétation est définie par un profil d'application (profile)

payload type PT : 7 bits, ce champ identifie le type du payload (audio, vidéo, image,

texte, html, etc.)

sequence number : 16 bits, sa valeur initiale est aléatoire et il s'incrémente de 1 à

chaque paquet envoyé, il peut servir à détecter des paquets perdus

timestamp : 32 bits, reflète l'instant d'échantillonnage du premier octet du paquet

SSRC: 32 bits, identifie de manière unique la source, sa valeur est choisie de manières

aléatoire par l'application

CSRC : 32 bits, identifie les sources contribuant.

Page 63: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 63 formation Réseau

Mixer et Translateur ____________________________________________________________

Le Mixer est une relais RTP utilisé pour concentrer plusieurs flux audio et vidéo. En effet, IP

possède des fonctions de routage, mais RTP se sert d'IP pour être routé mais, pour router le

SON et l'IMAGE, il est nécessaire d'utiliser un Mixer RTP. Ainsi, dans une conférence à

plusieurs, nous aurons tous les SONS des correspondants synchronisés sur les destinataires.

MIXEUR et TRANSLATEUR

MIXEUR SSRC=1

SSRC=2

SSRC=3

SSRC=MSSRC=1SSRC=2SSRC=3

SSRC=M

TRANSLATEURCodec PCM

G.729

RTCP (Real-time Transfert Control Protocol) _________________________________________

Ce protocole correspond au canal D de RNIS. Il s'agit de la signalisation en cours de

conversation (communication). Dans ce protocole, nous allons trouver les informations sur la

qualité de service rendu.

Informations transmises :

Qualité de transmission

Statistiques

Participants de la session

Contrôle des informations

RTP

RTP

RTPRTCP

RTCP

RTCP

RTCP Real-time Transport Control Protocol

RR : stats surréception

SR : horodatage pour synchro

Page 64: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 64 formation Réseau

5 types de paquets RTCP :

SR (Sender Report) : émis par tous les participants, indique les volumes

d'informations entrantes et sortantes + horodatage.

RR (Receiver Report) : émis par le destinataire des RTP – donne des stats de

reception (paquets perdus …)

SDES (Source DEScription) : envoyé par l'émetteur, il permet au destinataire

de calculer le TimeStamp et adapter la GIGUE.

BYE : indique qu'un participant quitte la communication.

APP : trame interne gérée pour des fonctions spécifiques.

Un paquet UDP peut contenir plusieurs paquets RTCP.

Standard H323_________________________________________________________________

Ce standard de VoIP est un standard "propriétaire" soumis à licence.

Composants de ce standard :

H225 : signalisation d'appel très proche de Q.931 (RNIS)

H245 : contrôle et retour d'information durant la communication

RTP : transport de la voix

T.120 : échange des données concernant l'appel

T.38 : fax

Utilise les ports : UDP 1718, UDP 1719 et TCP 1720

Codecs audio : G.711, G.722, G.723, G.728, G.729

Codecs vidéo : H.261, H.263

GateKeeper

MCU

RTCRNIS

GSMATM

Media GateWay

Architecture H323

Terminaux : téléphones ToIP ou éléments H323.

GateKeeper : localisateur des utilisateurs, gestion et contrôle des appels.

GateWay : passerelle d'interconnexion entre la VoIP et les autres.

MCU (MultiPoint Control Unit) : gestionnaire de conférences à partir de 3 usagers.

Page 65: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 65 formation Réseau

GateWay H323 _________________________________________________________________

Il s'agit de la passerelle qui permet l'interconnexion tant en interne que vers l'externe.

Il nous sera possible de connecter notre standard H323 vers un T2 (externe) ou vers des

téléphones RNIS (que l'on souhaite garder) en interne.

GateKeeper

MCU

RTCRNIS

GSMATM

Media GateWay

Architecture H323 Hybride

FAX

Tél. RTCTél. RNIS

GateKeeper

MCU

Media GateWay

Architecture H323 Hybride

FAX

Tél. RTCTél. RNIS

Tél. RTCTél. RNISTél. RTC

Tél. RNIS

T2Appelsexternes

GSMAppelsexternes

VoIPAppelsexternes

Page 66: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 66 formation Réseau

MCU H323 (Multipoint Control Unit) ________________________________________________

Cet appareil (logiciel) sert à mettre en relation plusieurs correspondants afin de réaliser une

téléconférence à plusieurs.

C'est lui qui lancera n'initialisation de Mixage RTP, de translation RTP et le multicast.

MCU

MCU Centralisé

Dans beaucoup de cas, les communications intersite se font sans visibilité "LAN" entre les

Terminaux – de ce fait, nous avons le MCU qui fait office de PROXY.

MCU

MCU Centralisé

Dans le cas où les terminaux "se voient" dans le LAN, le MCU ne tient plus qu'un Rôle de

contrôle de conversation.

GateKeeper H323 (Call Center) ____________________________________________________

Le GateKeeper sert de Unité Centrale du réseau téléphonique :

Contrôle d'admission des appels

Contrôle de bande passante

Administration Centralisée

Conversion numéro de téléphone en adresse VoIP et vice versa : Annuaire

Utilise le protocole RAS (Registration / Admission / Status) H.225

Gère les terminaux, les passerelles et les MCUs H.323

Filtrage des appels / Transfert d'appels / Renvoi d'appels

Routage des appels en fonction de l'heure, de la congestion réseau ou interface

moins chère (GSM quand on appelle un portable)

Page 67: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 67 formation Réseau

Pile H323 : structure protocolaire _________________________________________________

Les connexions TCP sont celles qui correspondent au canal D de RNIS. Les connexions UDP

sont celles qui correspondent au canal B de RNIS

Procédure d'appel H323 _________________________________________________________

Séquence d’appel H323 sans GateKeeper

CALL SETUPCALL PROCEEDINGCALL ALERTING (sonne)CALL CONNECT (décroché)

Flux RTP

TCP 1720

UDP

@destinataire : [email protected]

TCP 5000

TCP 5000

Flux RTCP RRFlux RTCP SR

UDP 7000 UDP 9001

Page 68: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 68 formation Réseau

Séquence d’appel H323 AVEC GateKeeper

Travaux.Pratiques

1. localisation d'un GateKeeper (breakCoast sur le port UDP1718) – 2. enregistrement du

terminal – 3 demande d'appel N°… - 4. GateKeeper donne la position du correspondant – 5.

demande d'autorisation d'appel – 6. autorisation d'appel transmis (+réservation bande

passante) – 7. GateKeeper prévient la GateWay + appel – 8. Si "OK", retransmission des flux

(CANAL D) vers le Terminal – 9. le correspondant décroche : communication directe pour la

voix entre le terminal et la GateWay + signalisation de facturation en plus vers le

GateKeeper.

Quelques mots de langages _______________________________________________________

FXS – l’interface Foreign eXchange Subscriber est un port qui raccorde la ligne téléphonique de l’abonné. En d’autres

termes, la « prise murale » qui fournit la tonalité, le courant de charge et le voltage de la sonnerie

FXO - l’interface Foreign eXchange Office est un port qui reçoit la ligne téléphonique. C’est la prise du téléphone ou de la

télécopieuse, ou la (les) prise(s) de votre réseau téléphonique analogue. Le FXO offre un indicateur d’état

raccroché/décroché (fermeture de circuit). Puisque le port FXO est raccordé à un appareil, tel un téléphone ou une

télécopieuse, il est souvent appelé « périphérique FXO ».

Page 69: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 69 formation Réseau

Relâchement d'appel H323 _______________________________________________________

Séquence de décrochement H323 AVEC GateKeeper

Travaux.Pratiques

1. le correspondant raccroche (en connexion avec la GateWay) – 2. la GateWay prévient le

Terminal – 3. le Terminal confirme le décrochage – 4. la gateWay prévient le GateKeeper de

l'arrêt de la communication pour arrêter la "facturation" – le GateKeeper Clôt la

conversation vers la GateWay et prévient le Terminal.

SIP (Session Initiation Protocol)____________________________________________________

Le protocole SIP est une protocole de Voix sur IP libre.

Le protocole SIP :

est un protocole de signalisation téléphonique end-to-end

est un protocole simple et évolutif

permet la gestion des conférences

échange des informations en ASCII (lisibles)

utilise les ports TCP 5060 et UDP 5060

Il fonctionne avec les standards :

RTP / RTCP

RTSP (Real Time Streaming Protocol)

SAP (Session Advertisement Protocol) : pour le multicast

SMTP / MIME : pour la description de contenu

RSVP : pour la réservation de bande passante

Page 70: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 70 formation Réseau

HTTP : il est possible d'appeler une adresse SIP dans une page WEB

DNS : serveur de Nom – pour retrouver les usagers et serveurs

MGCP (Media GateWay Control Protocol) : communication inter-GateWays

REGISTRAR REDIRECT LOCATION

CLIENTS SIP

CLIENTS SIP

CLIENTS non-SIP

Architecture SIP

UAS UAS UAS

UAC UAC UAC

SIP Media GateWay

Composants SIP ________________________________________________________________

Les USERS AGENTS :

UAC : User Agent Client – Logiciel intégré dans les Terminaux

UAS : User Agent Server – Services sur les serveurs SIP

Ces agents fonctionnent sous forme transactionnelle : "Requête/Réponse".

Serveur PROXY :

Le serveur PROXY permet de mettre en relation des Terminaux qui ne pouvaient pas

se voir (au niveau IP) – il sert de PROXY.

Serveur redirect :

Service qui est interrogé lors de demande de connexion afin de faire suivre des

appels ou de les faire passer d'un système VoIP à un autre.

Serveur Registrar :

il s'agit du service qui permet aux Terminaux de s'identifier. Au même temps, ils

seront référencés (adresse IP, quel proxy permet de le joindre …) pour un appel.

Location Serveur :

service qui permet de stocker les localisations des Terminaux SIP.

Page 71: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 71 formation Réseau

Communication directe __________________________________________________________

Pour que cela soit possible, il faut que l'appelant connaisse l'adresse IP du correspondant.

Communication directe

UASUAC

Appela

nt A

ppelé

invite

trying (100)

ringing (183)

ok (200)

ACK

RTP

RTP

RTCP

Communication via proxy ________________________________________________________

Communication via PROXYBA

Appela

nt A

ppelé

invite

trying (100)

ringing (183)

ok (200)

ACK

RTP

RTP

RTCP

Localisationde B ?

invite

trying (100)

Localisationde B ?

invite

trying (100)

ringing (183)ringing (183)

ok (200)ok (200)

Page 72: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 72 formation Réseau

Proxy Statefull : le proxy mémorise ses actions de localisation et de mise en relation. (il

s'agit du schéma ci-dessus) le ACK passe par les proxy pour qu'ils sachent que la

communication commence… ils stockent l'information pour des statistiques.

Proxy StateLess : le proxy ne mémorise pas ses actions de localisation et de mise en

relation. le ACK ne passe pas par les proxy, il est envoyé directement vers l'appelé.

Messageries, transfert d'appel et serveur vocal _______________________________________

Aujourd'hui, les IpBX sont équipés de serveurs de messagerie qui stockent les messages en

MP3 prêts à être écoutés au téléphone ou reçus par Email.

Les transferts d'appels les messageries ou numéros externes fonctionnent de la même

manière qu'un appel normal.

La fonction serveur vocal est très souvent incluse dans les packages VoIP (attention par chez

tous les opérateurs).

Procédure d'enregistrement d'un Terminal___________________________________________

Dans la configuration SIP, nous avons une variable "serveur PROXY" car c'est celui qui

connaît le Terminal et le moyen de le joindre.

Le Registrar va l'enregistrer dans la base de données du Localisateur – et il contient

l'information "connecté".

Enregistrement d’un Terminal

REGISTRER

ok (200)

PROXY REGISTRAR LOCALISATION

REGISTRER

Enregistrementdans la Base

ok (200)

Souvent les services PROXY, REGISTRAR, LOCATION, REDIRECT sont sur le même serveur.

Page 73: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 73 formation Réseau

Adressage et Enregistrement______________________________________________________

La méthode utilisée est assez simple et pratique : le format d'une adresse Email : sip:

[email protected]

Lien sip se note sip:[email protected]

C'est à la connexion que le Terminal d'identifie avec son identifiant – ce qui permettra de le

retrouver.

Messages, requêtes et ordres SIP __________________________________________________

Le protocole SIP est en mode ASCII, donc les requêtes et les réponses sont facilement

exploitables.

REQUETES REPONSES

INVITE initialisation 1xx informations

ACK Confirmation 200 OK

BYE fermeture 3xx redirection

CANCEL arrêt connexion 4xx erreur

OPTIONS applic. privée 5xx erreur serveur

REGISTER enregistrement 6xx erreur système

Quelques réponses SIP

100________ traitement en cours

180________ sonnerie en cours

181________ appel transféré

182________ mise en attente (queue)

183________ attente réseau propagation

200________ OK

300________ plusieurs destinataires possibles (car adresse incomplète)

301________ utilisateur a bougé et n'est plus localisé correctement

302________ adresse provisoire (de secours)

305________ destinataire joignable au travers d'un Proxy

400________ requête erronée

401________ droits insuffisant pour la requête

402________ paiement attendu pour continuer

403________ interdit

404________ destination introuvable

405________ méthode non autorisée

406________ méthode non acceptable

407________ le proxy réclame une authentification

408________ requête a expiré – attente trop longue

482________ boucle détectée

483________ trop de sauts

500________ erreur interne au serveur

502________ mauvaise passerelle

600________ occupé partout !

ORDRES

INFO info + tonalités

PUBLISH info sur état serveur

UPDATE redirection

PRACK sécurisation provisoire

MESSAGE message CHAT

Page 74: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 74 formation Réseau

Appel direct via des passerelles ___________________________________________________

Communication RTC en passant par SIP pour téléphonie “Gratuite”

BA

ACK

RTP

RTP

RTCP

Localisationde B ?

invite

trying (100)

ringing (183)

ok (200)

RTC RTC

Nous sommes dans le cas de la téléphonie "gratuite". Appel de RTC vers RTC en

passant par SIP.

Fonctionnement des passerelles ___________________________________________________

Une passerelle est une GateWay. Elle peut (comme en H323) se brancher sur du RTC, RNIS,

ATM, Voip gateway, GSM, PABX, xDSL, …

Le Call Agent __________________________________________________________________

permet de créer un compte, le modifier, le supprimer, il donne les ordres de sonneries, il

appelle.

Le call Agent (Call Manager) est en SIP : le proxy

Fonctionnement et format des en têtes SIP __________________________________________

Page 75: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 75 formation Réseau

Première ligne : indication du type de message (INVITE) puis adresse SIP de l'expéditeur

et version du protocole utilisé

La seconde et la troisième ligne indiquent les entités SIP traversées par le message

avec le numéro de port d'écoute, ce champs est important pour que les réponses puisent

emprunter le même chemin (au niveau SIP et pas nécessairement au niveau des liens

physiques).

Les champs To et From indiquent respectivement l'adresse de l'expéditeur et celle du

destinataire entre "<>" avant l'adresse il est possible (comme ici) de mettre un nom d'alias

pour la personne.

Le champs Call-ID permet d'identifier de manière unique la communication.

CSeq indique le type de message et son numéro de séquence.

Content-Type : le type d'application.

Content-Length : taille de l'en-tête.

"Max-Forwards: 7" nombre de passerelles traversables

Le second message est un message d'acquittement (200 OK). Dans ce message, les

champs du message qu'il acquitte ont étés recopiés.

Deuxième partie de la trame : le SDP _______________________________________________

v = version du protocole description du média

o = propriétaire, initiateur, origine m = nom du support + adresse port

s = nom de la session i = titre du support

u = adresse sip propriétaire c = information de connexion

e = Email b = information bande passante

p = numéro de téléphone k = clé de cryptage

z = ajustement horaire de la zone a = autres supports

t = horaire de l'activation de la session

r = zéro ou nombre de tentatives

Page 76: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 76 formation Réseau

La trame "RING" – sonnerie _______________________________________________________

En première ligne : 180 RINGING précise que le correspondant sonne.

Comparaison SIP / H323__________________________________________________________

Une grande différence viens du fait que H323 est propriétaire et que SIP non.

Page 77: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 77 formation Réseau

MGCP (Media GateWay Control Protocol)_____________________________________________

Il s'agit du protocole de communication entre les GateWay :

protocole de maître / esclave

permet l'intégration de Terminaux Stupides

permet l'intéropérabilité entre les protocoles de signalisation

permet la signalisation entre les passerelles

utilise les ports UDP 2427 et UDP 2727

Les éléments gérés par MGCP ne se gèrent pas seul (non autonome).

Il s'agit de protocole à "stymulus" : le Terminal (ou carte d'entrées sorties) se laisse gérer

par son hôte – ceci permet de centraliser la gestion.

H323 et SIP, eux, permettent de communiquer avec des éléments autonomes.

Graphique à corriger

Page 78: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 78 formation Réseau

Multicast

Présentation __________________________________________________________________

On appelle "Multicast" le système qui permet de diffusion des paquets sur un réseau en

choisissant plusieurs destinataires.

Principes _____________________________________________________________________

Comparaison entre l'Unicast (connexion habituelle) et le MULTICAST.

UNICAST

BROADCAST

En Unicast, il est possible de faire des trames TCP/IP puisque la connexion est de type

Client / Serveur.

En Broadcast, il n'est possible de faire que de l'UDP - ou des protocoles non connectés.

Attention, il faut noter que le Broadcast fonctionne très bien sur le LAN puisqu'il est répété

par Switchs. Par contre, les Routeurs ne laissent pas passer les BroadCast (sauf en

choisissant un broadcast intelligent : 192.168.2.255 adresse MAC FF:FF:FF:FF:FF:FF).

Par contre, s'il y a plusieurs routeurs, ils ne répéteront pas les paquets.

Il est donc possible de faire du BroadCast - c'est à dire un Broadcast qui passe au travers les

routeurs.

Le principe est très simple : il faut que le serveur envoie ses paquets UDP vers la machine

avec l'adresse IP de classe D entre 224.0.0.0 et 239.255.255.255.

Ces adresses IP sont réservées pour le Multicast - les paquets passent au travers des routeurs

(au nombre de routeurs maximum noté par le TTL).

Ainsi, nous envoyons n'importe quelle donnée sur n'importe quel port.

En fait, les machines destinatrices ouvre l'adresse IP multicast et le bon port en écoute.

Il est donc nécessaire de créer une autorisation sur le routeur. Plus précisément, il s'agit de

protocoles BroadCast a activer : IGMP (Internet Group Management Protocol) - d'autres

Page 79: Panorama des Technologies Réseaux - 65120.net65120.net/stage/20170327sr190/Formation Reseau complet.pdf · Le format des trames Ethernet II et 802.2, 802.3.....15 La commutation

Pour ib Formation 79 formation Réseau

protocoles permettent de faire du spanning tree. Reconstruction des routes vers les

"auditeurs" du multicast.

SPT (Shortest-Path Tree ) : est un protocole qui permet de remonter les routeurs par

lesquels le multicast passe afin de ne pas diffuser sur les routeurs derrière lesquels il n'y

aurait pas d'auditeur.

Shared-Tree : permet de désigner un routeur RP (Rendez-vous Point) afin qu'il soit le noeud

central de transmission - afin de facilité les multicast.

PIM (Protocol Independent Multicast) : utilise les protocoles de Spanning Tree d'Unicast

pour trouver les chemins les plus courts pour diffuser le multicast.

Il existe beaucoup de variant de PIM avec une particularité à chaque fois subtile.

TV par ADSL en MultiCast