108
Chapitre I: Introduction, Rappel et Choix Technologiques Ecole Supérieur d’Economie Numérique Dr. Amine DHRAIEF A.U 2014-2015 Réseaux d’entreprises Réseaux d'entreprises 1

Réseaux d’entreprises Chapitre I: Introduction, Rappel ... · différentes sont des entités paires Réseaux d'entreprises 13. Couche ... –Respecter le code couleur ... (Drop

  • Upload
    ngokien

  • View
    218

  • Download
    0

Embed Size (px)

Citation preview

Chapitre I:

Introduction, Rappel et Choix Technologiques

Ecole Supérieur d’Economie Numérique

Dr. Amine DHRAIEF

A.U 2014-2015

Réseaux d’entreprises

Réseaux d'entreprises 1

Plan

1. Contexte & Rappel

2. Solution: Pile protocolaire TCP/IP

3. Les réseaux locaux filaire: composants et topologies

4. Les réseaux locaux sans-fil: composants et topologies

Réseaux d'entreprises 2

CONTEXTE & RAPPEL

Réseaux d'entreprises 3

Réseau

• Du latin retiolus, diminutif de retis, شبكة, net, rete filet

• Ensemble d’objets ou de personnes connectés ou maintenus en liaison.

• Un réseau de communication est constitué d'un ensemble d'équipements (nœuds) reliés par des liaisons de communication pour échanger des informations.

Réseaux d'entreprises 4

Hétérogénéité des Liaisons

Ethernet

Fibre Optique

Câble Sous Marin

CPL

Wi-Fi

Bluetooth

Liaison satellitaire

LTE-4G

Réseaux d'entreprises 5

Hétérogénéité des Nœuds

Réseaux d'entreprises 6

Où est le problème dans tout ça ?

Réseaux d'entreprises 7

SOLUTION: PILE PROTOCOLAIRE TCP/IP

Réseaux d'entreprises 8

Problèmes similaires à l’architecture des OS ?

• Nom de l'application– Indépendant de l'emplacement dans la

mémoire

• Adresse de mémoires virtuelles– Permet au code d’être placer n'importe

où dans la mémoire

• Les adresses de mémoire virtuelle sont mappées à l'emplacement de la mémoire physique par le matériel

Noms

Adresses

Routes

Réseaux d'entreprises 9

Solution: Pile protocolaire TCP/IP

• Réduire la complexité de conception des réseaux informatiques

• Principes :1. démarche analytique : recensement des fonctions

nécessaires2. démarche synthétique : classement des fonctions3. démarche simplificatrice et constructive :

1. regroupement en sous-ensembles pour simplifier la compréhension des fonctions (frontières précises, concises et utiles)

2. décomposition hiérarchique de l’ensemble des mécanismes à mettre en œuvre en une série de couches (ou niveaux).

Réseaux d'entreprises 10

Principes de base de la décomposition en couches

• Une couche doit être créée lorsqu’un nouveau niveau d’abstraction est nécessaire

• Chaque couche exerce une fonction bien définie

• Les fonctions de chaque couche doivent être choisies en pensant à la définition des protocoles normalisés internationaux

• Les choix des frontières entre couches doit minimiser le flux d’informations aux interfaces

• Le nombre de couches doit être– suffisamment grand pour éviter la cohabitation dans une même

couche de fonctions très différentes, et– suffisamment petit pour éviter que l’architecture ne deviennent

difficile à maîtriser

Réseaux d'entreprises 11

TCP/IP

Réseaux d'entreprises 12

Layer 2LLC: Logical Link Control

MAC: Medium Access Control

Routing LayerIP

Transport LayerTCP – UDP

Applications:Telnet FTP SMTP

Couche – Protocole - Service

• Une couche est spécialisée dans un ensemble de fonctions particulières. – Elle utilise les fonctionnalités de la couche inférieure et

propose ses fonctionnalités à la couche supérieure.

• La finalité de chaque couche est de fournir des services à la couche située immédiatement au dessus

• Les éléments actifs de chaque couche s’appellent des entités

• Les entités de la même couche sur des machines différentes sont des entités paires

Réseaux d'entreprises 13

Couche – Protocole - Service

• Le protocole d’une couche N définit 1. l’ensemble des règles 2. ainsi que les formats 3. et la signification des objets échangés, 4. qui régissent la communication entre les entités de

la couche N.

• Le service d’une couche N définit l’ensemble des fonctionnalités possédées par la couche N et fournies aux entités de la couche N+1 via l’interface N/N+1.

Réseaux d'entreprises 14

Couche – Protocole - Service

Réseaux d'entreprises 15

Couche N

Couche N -1

Couche N + 1

Couche N

Couche N -1

Couche N + 1

Protocole de couche N

Interfaces d’accès au service

Couche – Protocole - Service

• Entre les couches, nous avons deux types de dialogues:– un dialogue vertical qui correspond au transfert

d’informations d’une couche à une autre (couches adjacentes), ce dialogue est réalisé à l’aide de primitives de service ;

– un dialogue horizontal qui par l’intermédiaire de messages échangés (protocole) à travers le réseau transfère, entre couches distantes de même niveau (couches homologues), les données d’un système à un autre. Ce dialogue constitue le protocole de niveau N.

Réseaux d'entreprises 16

Couche – Protocole - Service

Réseaux d'entreprises 17

L’encapsulation de données

• L'encapsulation est un procédé consistant à inclure les données d'un protocole dans un autre protocole.

Réseaux d'entreprises 18

L’encapsulation de données

Réseaux d'entreprises 19

Les choix de base

Réseaux d'entreprises 20

I- Quel réseau ? II-Quelle topologie ?

Quel réseau ?

Réseaux d'entreprises 21

Quelle Topologie ?

Réseaux d'entreprises 22

LES RÉSEAUX LOCAUX FILAIRESCOMPOSANTS ET TOPOLOGIES

Réseaux d'entreprises 23

Le câblage

• Les réseaux locaux utilisent tous les types de support– les câbles cuivre (coaxial, paires torsadées),– les supports optiques (fibre optique) et les supports

hertziens (réseaux sans fil).

• Le câble coaxial a longtemps été utilisé (réseaux de type Ethernet), mais il est aujourd’hui remplacé par la paire torsadée moins chère et plus facile d’installation.

• La fibre optique est essentiellement réservée aux réseaux haut débit et à l’interconnexion de réseaux

Réseaux d'entreprises 24

Le câblage

Réseaux d'entreprises 25

Le pré câblage d’immeuble

• Les réseaux locaux ont tous, aujourd’hui, une topologie physique en étoile, d’où l’idée de réaliser, dans les immeubles de bureaux, un pré câblage.

• Un système de pré câblage doit :– assurer que tout poste de travail ne sera qu’à

quelques mètres d’une prise informatique ou téléphonique ;

– être indépendant du type de réseau et de la topologie réseau choisis.

Réseaux d'entreprises 26

Le pré câblage d’immeuble

Réseaux d'entreprises 27

les différents constituants du pré câblage

• Un local technique (local de brassage) abrite une armoire technique ou armoire de brassage. – Celle-ci accueille les éléments actifs (hub, switch), parfois les serveurs

(salle réseau) mais surtout les panneaux de brassage. – Le précâblage consiste à « tirer » des câbles entre le panneau de

brassage et les prises murales.

• Pour raccorder une station, il suffit de connecter celle-ci à la prise murale par un cordon dit de raccordement.

• À l’autre extrémité, au panneau de brassage, on tire une jarretière (cordon de raccordement ou de brassage) entre la prise RJ45 correspondant à la prise murale et un port de l’élément actif.

Réseaux d'entreprises 28

les différents constituants du pré câblage

Réseaux d'entreprises 29

30

Composantes et câblage

Réseaux d'entreprises

31

Composantes et câblage

Rack (bâti, Ossature)à un châssis

Racks à double châssis

• Baie de brassage : au sol ou mural

Marquage coloré et numérique des contacts

Réseaux d'entreprises

32

Composantes et câblage

• Chemins de câbles– Respecter les distances de séparation des courants forts

• longitudinale au moins 30 cm

• croisement à la perpendiculaire à plus de 10 cm

– mise à la masse des cheminements métalliques

Réseaux d'entreprises

33

Composantes et câblage

• Goulotte – Cohabitation courants faible et courant fort

• distance 1cm/1m de cohabitation jusqu’à 30 m

• en bas courants faibles, au milieu les prises et en haut courants forts

• éviter la proximité des néons (plus de 50 cm)

• Prises– Respecter le code couleur

– Système de repérage des prises

Réseaux d'entreprises

34

Composantes et câblage

– Longueur Canal (Channel) –ISO 11801

L1+L3 10 m

L2 9 0 m

L1

L2 L3

Fixes (Permanent link)

Réseaux d'entreprises

35

Composantes et câblage

• Concentrateur– Hub

– Commutateur (switch)

• Format d’équipement concentrateur– "Stand alone"

• Entrée de gamme

• Nombre limité de ports (8, 16, 24 ou 32)

– Empilable “Stackable”• Possibilité de les chaîner via des câbles propriétaires

• Le tout représente une seule unité logique

• Équipements d’un même constructeur (5-8) !

• Lorsque le nombre de postes estinférieur à 100

Réseaux d'entreprises

36

Composantes et câblage

– Chassis• Possibilité d’insérer différentes cartes (hub/switch) Ethernet (ou autre

Token-Ring, FDDI, ATM …) fonctionnant à différents débits sur des segments séparés

• Nombre de cartes limité par le nombre de slots

• Bus du fond de panier peut supporter jusqu’à plusieurs Gb/s

• Permet la mise en place de segments indépendants de différents débits

• Lorsque le nombre de postes est supérieur à 100

• Plus chers

Réseaux d'entreprises

37

Composantes et câblage

• Principales caractéristiques d’un concentrateur– Type : Hub, Switch

– "Stand alone", Rackable, modulaire

– Interfaces/Ports• Nombre et type (Ethernet 100/1000 BASE Tx/Fx, console …)

• Existence de différents types de ports (adaptation de médias)

• Auto-négociation, auto MDI/MDI-X

– Pour les Switchs• Taille de la table des @MAC, taille mémoire (RAM, Flash)

• Type de commutation, débit de "forwarding"

• Agrégation de ports (IEEE 802.3ad)

• Niveau 2 ou 3 (routeur)

• Protocoles (IEEE 802.1D, IEEE 802.1p, IEEE 802.1Q, IEEE802.3x …)

– Administrable à distance SNMP (1, 2c, 3), telnet, ssh

– MIBs (RFC 1155,1213, propriétaires …) , RMON (1, 3, 9)

Réseaux d'entreprises

38

Composantes et câblage

• Répéteurs

AUI/AUIBNC/BNC

Wi-Fi

Pont (Bridge)

Plutôt, recours à des commutateurs

Notamment entre réseaux Wi-Fi et Ethernet

Un Pont Wi-Fi peut généralement aussi fonctionner

comme point d’accès ou repéteur

Power over Ethernet (PoE)

Wi-Fi/Wi-Fi Wi-Fi/Ethernet

Réseaux d'entreprises

39

Composantes et câblage

• Transceivers et convertisseurs de média

USB 2.0 Fast Ethernet Adapter

Transceiver 10BASE 5 Transceiver

10BASE FL (SC)

Transceiver 10/100BASE T

Transceiver 10BASE 2

GBIC (GigaBit InterfaceConverter)

Mini GBIC(SFP Small

Form-Factor

Pluggable)

USB Wi-Fi Adapter

SFP Ethernet Media Converter Réseaux d'entreprises

40

Composantes et câblage

• Cartes réseaux– Type(s) de port(s) (Ethernet 10/100/1000 BASE Tx/Fx …)

– Auto-négociation

– Pilotes pour OS (Windows, Linux …)

– Connecteur (PCI 32/64 bits, ISA, CardBus/Card PCMCIA)

– WOL (Wake-On-LAN) : l’ordinateur peut être mis ON/OFF à distance

(IEEE802.3x)

– Administrable SNMP (Simple Network Management Protocol), DMI (Desktop Management Interface)

– Agrégation de liens (IEEE 802.3ad) …

IEEE 802.3ad

Réseaux d'entreprises

41

Composantes et câblage

Catég. Classe Fréq. Utilisation typique

5 UTP/FTP C, D 100 Mhz Fast Ethernet

5e UTP/FTP C, D, E 100 Mhz Fast/Gigabit Ethernet

6 U/F/SFTP

6a

C, D, E 250 Mhz

500 Mhz

Giga/10 Giga à 55m

10 Giga à 100m

7 SSTP C, D, E 600 Mhz Giga/ 10 Giga Ethernet

Les paires torsadées

Les catégories 1/2/3/4 sont obsolètes prévues pour téléphonie

analogique(A)/numérique(B)/Ethernet(C)/Token-Ring(C)

SSTP

SFTPFTP

UTP

42

Composantes et câblage

• Appareils de test et de validation – Echomètre

• instrument de mesure permettant de localiser un ou plusieurs défauts sur un câble

– Certificateur de câbles (selon catégorie)• Longueur• Temps de propagation• Atténuation, atténuation paradiaphonique (Next) … • Impédance moyenne

– Qualificateur LAN• Selon la nature du réseau Ethernet 10/100/1000 • Qualifie la capacité d'un réseau à supporter des

applications comme voix sur IP ou vidéo sur IP

Testeur WiFiRéseaux d'entreprises

QUELLE TOPOLOGIE ?

Réseaux d'entreprises 43

Ethernet épaisIEEE 802.3 10 base 5

• Les appellations IEEE désignent – d’abord le sous-comité (802.3),

– le type de modulation (bande de base ou large bande)• Le terme de bande de base désigne une technique de transmission

par laquelle le signal est envoyé directement sur le canal après codage en ligne

• large bande = transposition de fréquence

– et le diamètre du réseau.

• La version 10 Base 5, (10 Mbit/s en bande de base sur câble coaxial d’une longueur maximale par segment de 500 m) utilise un codage Manchester

Réseaux d'entreprises 44

Ethernet épaisIEEE 802.3 10 base 5• Chaque station est équipée d’une interface « Ethernet »

(NIC, Network Interface Card) généralement appelée carte transporteur ou carte « Ethernet ».

• Dans la version 10 base 5, un connecteur DB15 (Cannon 15 broches) permet le raccordement du câble de liaison (Drop cable) au transceiver ou MAU (Medium AttachmentUnit ou unité d’attachement au support).– Le MAU contient l’électronique d’émission et de réception, il

assure la détection des collisions qu’il signale à la station.

• Le transceiver se raccorde au coaxial par un système dit de prise vampire (le raccordement d’une nouvelle station se fait sans interrompre le trafic)

Réseaux d'entreprises 45

Ethernet épaisIEEE 802.3 10 base 5

Réseaux d'entreprises 46

Connecteur DB 15Transceiver

Câble 10 base 5

Ethernet épaisIEEE 802.3 10 base 5Transceiver

• Contraction de TRANSmitter(émetteur) et de reCEIVER (récepteur)

• le transceiver (Medium AttachmentUnit ou MAU) est intercalé entre :– le câble qui forme le réseau (paire

torsadée ou coaxial)

– et l'interface physique sur la machine

• Il permet donc le rattachement de la station au réseau

Réseaux d'entreprises 47

Ethernet épaisIEEE 802.3 10 base 5

• Le drop cable, d’une longueur maximale de 50 m, est constitué de paires torsadées (5 paires).

• Le câble coaxial est un câble épais de couleur jaune (Ethernet jaune)

• Un transceiver peut être connecté tous les 2,5 m avec un maximum de 100 stations actives par segment de 500 m.

• La longueur totale du réseau peut atteindre 2,5 km (5 segments).

• Il est recommandé de n’utiliser que des segments dont la longueur est un multiple impair de 23,4 m (longueur d’onde du signal à 10 MHz)

Réseaux d'entreprises 48

Ethernet fin, IEEE 802.3 10 base 2

• Compte tenu des difficultés de câblage de la version 10 base 5, une version économique a été réalisée avec du câble coaxial fin (Thin Ethernet).

• Dans cette version, les fonctions du transceiver sont remplies par la carte transporteur (MAU intégré à la carte).

• De ce fait, le bus coaxial est connecté directement sur la carte par l’intermédiaire d’un T vissé BNC (Barrel Neck Connector).

• La longueur maximale d’un segment est de 185m et chaque segment peut accueillir un maximum de 30 stations.

Réseaux d'entreprises 49

Ethernet fin, IEEE 802.3 10 base 2

Réseaux d'entreprises 50

Connecteur BNC

Câble 10 base 2

Ethernet sur paires torsadées, IEEE 802.3 10 base TOrigine

• Compte tenu des problèmes en relation avec le câblage, AT&T a imaginé de réutiliser le câblage téléphonique préexistant dans les immeubles de bureaux pour la réalisation de réseau.

• Le réseau devait alors passer d’une topologie bus à une topologie physique étoile, assurer la diffusion des messages et la détection des collisions.

• La solution adoptée par AT&T consiste simplement à émuler un bus dans un boîtier : le hub, chargé d’une part de concentrer les connexions et d’autre part d’assurer la diffusion des messages

Réseaux d'entreprises 51

Ethernet sur paires torsadées, IEEE 802.3 10 base TOrigine

• La liaison hub/station était réalisée en paires torsadées (1 paire émission, 1 paire réception), cela imposait deux contraintes : l’une de débit, l’autre de distance.

• Ce réseau fonctionnait à 1 Mbit/s, les stations étaient connectées sur des concentrateurs répéteurs (hub) et la distance entre le hub et une station était limitée à 250 m.

• Cette architecture (802.3 1 base 5 ou Starlan), complètement obsolète, est à l’origine de la version à 10 Mbit/s (802.3 10 base T, T pour Twised pair) qui en reprend les principes

Réseaux d'entreprises 52

Ethernet sur paires torsadées, IEEE 802.3 10 base TOrigine

Réseaux d'entreprises 53

Ethernet sur paires torsadées, IEEE 802.3 10 base T

• La version 10 base T reprend les principes architecturaux du réseau Starlan, c’est un réseau en étoiles hiérarchisées

• Les hubs assurent : – les fonctions de diffusion des messages– la détection des collisions (le hub diffuse un signal de collision vers les

autres stations) ;– la détection de stations bavardes (fonction Jabber : message d’une

durée supérieure à 150 ms).

• Le débit est de 10 Mbit/s, la longueur d’un brin est limitée à 100 m (distance entre un hub et une station ou entre deux hubs), cette longueur est portée à 150 m si l’atténuation est inférieure à 11,5 dB, le nombre de niveaux est fixé à trois.

Réseaux d'entreprises 54

Ethernet sur paires torsadées, IEEE 802.3 10 base T

Réseaux d'entreprises 55

Ethernet sur paires torsadées, IEEE 802.3 10 base T

• Un signal particulier, le link status (état de la ligne), permet, par la visualisation de diodes LED (Light Emitting Diode), de contrôler la continuité du lien entre le hub et la station (linkintegrity test function).

• En l’absence d’émission, le hub et la carte réseau émettent, toutes les 8 secondes, des impulsions de test de 100 ms (impulsions de test de lien ou LTP, Line Test Pulses).

• En l’absence de données (données utilisateur ou signal LTP), le hub et la carte considèrent le lien défectueux, le voyant link status est alors positionné à « OFF » et le port du hub est inhibé.

Réseaux d'entreprises 56

Les méthode d’accèsProblématique

30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 57

Le support physique Ressource partagée

Besoin de mettre en œuvre un protocole (ou méthode) d'accès

Les collisions: petites trames

30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 58

A

B

C

D

Durée d’émission = E < 2 x τ

Max Durée de propagation = τ

2 x τ

Les collisions: amélioration

30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 59

A

B

C

D

Dans cet exemple, la durée minimale d’émission est supérieur à 2 fois le délais de propagation

Les collisions

• Il faut que TOUTES les stations soient dans le même état

• La durée d’émission doit être d’au moins 2 fois la durée de propagation du signal

• Si la trame est trop courte, il faut ajouter des bits de bourrage

• La topologie doit être limitée pour éviter des durées de propagation qui forcerait à allonger la longueur des trames

30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 60

Les techniques à accès aléatoireCarrier Sense Multiple Access• Avant d'émettre un message, un nœud doit rester à

l'écoute du canal

• Ne transmettre qu'une fois qu'il ne détecte plus un signal sur la ligne

• Ceci n'élimine pas la possibilité de collision étant donné le délai de propagation

• On définit la période de vulnérabilité comme étant le temps de propagation d'un signal entre les nœuds les plus éloignés– Durant cette période un coupleur peut ne pas détecter

l'émission d'un signal par un autre nœud.

30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 61

CSMA

• CSMA non persistant :– Lorsque le canal est occupé, un coupleur désirant émettre

un message reprend l'écoute du canal après un temps aléatoire (cette procédure est réitérée jusqu'à ce que le canal soit libre).

• CSMA persistant :– Lorsque le canal est occupé, un coupleur désirant émettre

un message poursuit l'écoute du canal jusqu'à ce qu'il soit libre et émet ensuite son message.

– Si une collision se produit, les stations attendent un temps aléatoire avant de retransmettre.

– Par rapport à la méthode précédente, cette méthode réduit les temps de non-utilisation du support mais augmente la probabilité de collision.

30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 62

CSMA

• CSMA P-persistant :– Le temps est divisé en intervalles, comme " Aloha

discrétisé ".

– Si un ordinateur veut émettre, il écoute pour savoir si le réseau est occupé.

– Il émet avec une probabilité p si le réseau est libre (sinon il continue à écouté jusqu'à ce qu'il soit libre), et reporte l’émission à un intervalle suivant avec une probabilité 1 – p.

– Le processus continue jusqu’à ce que la trame soit émise.

30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 63

CSMA/CD: principe

• C'est la méthode la plus utilisée– Ecoute du canal avant l'émission – Ecoute pendant l'émission pour déterminer s'il y a eu

collision– Le signal émis est comparé au signal sur la ligne

• Si une collision s'est produite– Le coupleur abandonne l'émission et envoie une

séquence de bits, appelée séquence de brouillage– Objectif: faire persister la collision et assurer que les

autres coupleurs se sont rendu compte de la collision

• L'émission sera reprise après un temps aléatoire

30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 64

CSMA/CD: principe

• Contrairement aux méthodes précédentes l’émetteur s'assure du bon déroulement de l'émission sans attendre un acquittement mais par détection ou non, de collision.

• L'avantage est de pouvoir abandonner l'émission dès qu'une collision est détectée et de ne pas attendre d’acquittement.

30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 65

CSMA/CD: Condition de détection de collision

• L'émetteur devra rester à l'écoute du canal pendant une période (tranche canal) au minimum égale à deux fois le temps maximum de propagation d'un signal entre deux coupleurs.

• Au-delà de cette période, l'émetteur est sure qu'il n'a pas subi de collision et qu'il n'en subira pas

30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 66

CSMA/CD: Condition de détection de collision

30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 67

A

t=0A commence à émettre B

A

t= RTT/2-εB commence à émettreB n’a pas encore reçu le 1er bit de A

B

A

Comme A ne peut détecter une collision que pendant qu’il émet, il faut qu’il émette encore lorsque le 1er bit de B lui parvient

B

Collision détectée

CSMA/CD : algorithme de retransmission

• Si l’émission suit directement la collision, elle va se reproduire systématiquement

• Binary exponential backoff (BEB) : mis en œuvre dans chaque station– Après une collision, choisir un temps aléatoire

d’attente avant d’essayer à nouveau

• Objectifs– Empêcher les stations ayant participé à la collision de

réessayer au même moment– Adapter dynamiquement le temps moyen d’attente au

nombre de stations

30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 68

Algorithme du BEB

• Début : n = 0

• Lorsqu’une collision a lieu en essayant d’émettre la trame :

– Comptabiliser la collision : n = n + 1

• Si n < 16, alors :

– Attendre K x (2 τ) secondes, où K est un entier tiré au hasard de {0, 1, …, min(2n – 1;210 - 1)

– Émission de la trame (retour au pas 1 de l’algorithme CSMA/CD)

• Sinon :

– Informer la couche supérieure de l’échec

• Abandonner (fin)

30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 69

LES RÉSEAUX LOCAUX SANS-FIL: COMPOSANTS ET TOPOLOGIES

Réseaux d'entreprises 70

Context

• Le monde du sans fil est très vaste puisqu’il couvre de nombreuses applications qui nous sont familières : radio, télévision, téléphone et maintenant transmission de données.

• D’un point de vue utilisateur, on peut classer le monde du sans fil en quatre catégories qui se distinguent par la taille de la cellule.

• La cellule désigne la portée de l’onde entre l’émetteur et le récepteur, en d’autres termes la distance maximale entre les deux.

Réseaux d'entreprises 71

Context

Réseaux d'entreprises 72

Le signal radio

Réseaux d'entreprises 73

La norme IEEE 802.11

Réseaux d'entreprises 74

Couche MAC IEEE 802.11

IEEE 802.11b

11Mbit/s

IEEE 802.11a

54Mbit/s

IEEE 802.11g

54Mbit/s

IEEE 802.11n

300Mbit/s

Couche Liaison

Couche Physique

Performance

Réseaux d'entreprises 75

Modes de fonctionnementmode infrastructure

• Implique l’existence d’une station particulière appelé point d’accès– Communication passe obligatoirement par le point

d’accès

– Mode par défaut

Réseaux d'entreprises 76

BSS

SSID« Mon Nom »

Modes de fonctionnementmode ad hoc

• Il n’existe pas de stations particulière

• Le réseau fonctionne de façon totalement distribué

Réseaux d'entreprises 77

IBSS IBSS

Modes de fonctionnementextension de la zone de couverture

• Agréger plusieurs point d’accès à travers un systèmes de distribution – Le système de distribution est généralement

Ethernet

Réseaux d'entreprises 78

ESS

Architecture des services d’IEEE 802.11

Réseaux d'entreprises 79

• Authentification/Dés-authentification

• Sécurité

• Acheminement des paquets

Services de base d’une

station

• Association/Désassociation/Ré-association

• Distribution

• Intégration

Services du système de distribution

Service de bases

• Service d’authentification– Permet à la station de s’authentifier

– Peut être vide si aucune authentification n’est requise

• Service d’acheminement des trames– Permet de transmettre une trame d’une station

source vers une station destination

• Service de sécurité– Permet de chiffrer les trames de données transmises

Réseaux d'entreprises 80

Services complémentaires

• Association-désassociation

– Permet de fédérer les stations autour du point d’accès

– Une station qui souhaite s’insérer dans le réseau doit s’associer avec le point d’accès

– À la suite de l’association,

• la station appartient au BSS du point d’accès

• la station peut faire appel au point d’accès pour l’acheminement des trames qu’elle souhaite envoyer

– La désassociation est le service qui permet de rompre cet attachement.

Réseaux d'entreprises 81

Services complémentaires

• Distribution

– Permet d’aiguiller les trames dans le système de distribution

• Intégration

– Fait communiquer deux points d’accès par un canal de communication différent de celui fournit par IEEE802.11

Réseaux d'entreprises 82

Processus d ’association (1/4)Les trames balises

• En mode infrastructure, chaque point d’accès émet à des intervalles régulier (toutes les 100ms) des trames balises (beacon frames)

• Contiennent des informations concernant le point d’accès:

– Les débits autorisés

– Eventuellement le SSID

Réseaux d'entreprises 83

Processus d ’association (2/4)Détecter les réseaux présents

• Diffusion du SSID dans les trames balises – Option du point d’accès– Établir « passivement » la liste des SSID des réseaux

sans fil situés à proximité– Sans avoir à émettre le moindre signal

• Recherche active des points d’accès présents– Envoie de requête de sondage (Probe Request) par

canal, contenant le SSID souhaité– Le point d’accès concerné par la requête répond par

un (Probe Response)

Réseaux d'entreprises 84

Processus d ’association (3/4)l’authentification

• Pour pouvoir communiquer sur un réseau sans fil de type infrastructure, une station doit d’abord s’authentifier auprès d’un AP avant d’y être associé– La Station envoie une requête d’authentification à une

AP avec le SSID voulu– Si le réseau n’est pas sécurisé (par un clé WEP) aucune

information d’identification n’est requise– La réponse est toujours positive (pourvu que le SSID

soit le bon)– On parle d’authentification ouverte (Open

Authentication)

Réseaux d'entreprises 85

Processus d ’association (3/4)l’authentification

• Si le réseau est sécurisé par une clé WEP (Wired Equivalent Privacy)– L’ AP renvoie dans sa réponse un défi (ou

challenge)

– un nombre aléatoire de 128 bits que la station doit crypter en utilisant sa clé WEP

– Le résultat crypté est envoyé à l’AP dans une nouvelle requête d’authentification

– L’AP vérifie le résultat en réalisant lui-même le cryptage avec sa propre clé WEP

Réseaux d'entreprises 86

Processus d ’association (3/4)l’authentification

Réseaux d'entreprises 87

Requête d’authentification

Succès

Authentification Ouverte

Requête d’authentification

Défi: ‘1^*$258ae’r‘

Réponse: ‘afez12548’

Succès/Echec

Authentification WEP

WPA et 802.11i

• La solution repose sur le standard WPA et mieux encore, sur le standard 802.11i. WPA (Wi- Fi Protected Access) est un sous-ensemble de 802.11i, dont il reprend les composants et ne requérant pas d’upgrade matériel :

– EAP (Extensible Authentication Protocol), normalisé 802.1x, pour l’authentification des équipements ;

– TKIP (Temporal Key Integrity Protocol) renforçant la sécurité du protocole WEP.

Réseaux d'entreprises 88

WPA et 802.11i

• Le protocole EAP (RFC 2284) permet aux stations et aux bases de s’authentifier via un serveur d’authentification, soit intégré à la base, soit hébergé sur un serveur Radius.

• Avant que la station ne soit authentifiée, la base autorise celle-ci à ne communiquer qu’avec le serveur d’authentification.

• Le mécanisme d’authentification peut alors être de toute nature : un mot de passe, un challenge, un certificat, une token card ou encore une carte à puce.

Réseaux d'entreprises 89

Processus d ’association (4/4)L’association

• Lorsque la station a bien été identifié et que l’AP a renvoyé une réponse d’authentification positive, la station peut alors s’associer à l’AP pour avoir accès au réseau

– La station peut envoyer une requête d’association à l’AP

– L’AP renvoie une réponse positive pour confirmer l’association

Réseaux d'entreprises 90

Les WLAN en entreprise

• L’intérêt d’une borne est qu’elle permet de raccorder le réseau sans fil au réseau Ethernet. Elle intègre alors la fonction de pont (bridge, ) entre l’Ethernet et le réseau sans fil

Réseaux d'entreprises 91

Les WLAN en entreprise

• Le réseau, qui permet aux BSS de communiquer entre eux, est appelé, par la norme 802.11, un DS (Distribution System). L’ensemble des BSS connectés à un DS forme un ESS (ExtendedService Set).

• Ce type d’architecture permet de créer un WLAN sur l’ensemble d’un immeuble, en positionnant les bornes à intervalle régulier. Deux applications sont alors envisageables :– La création de « hot-spots », c’est-à-dire de zones délimitées telles que

les salles de réunion. Les zones de couverture des bornes peuvent être disjointes.

– La création d’un réseau étendu permettant aux utilisateurs de se déplacer dans tout l’immeuble. Les zones de couverture des bornes doivent alors se chevaucher afin de permettre à vos utilisateurs de se déplacer sans perdre la connexion au réseau (service appelé roaming). En outre, les bornes doivent être situées dans le même domaine de diffusion MAC et être configurées dans le même sous-réseau IP.

Réseaux d'entreprises 92

Les WLAN en entreprise

Réseaux d'entreprises 93

Les WLAN en entreprise

• Ce dernier cas de figure est le plus délicat, car il nécessite de réaliser une étude de couverture. Le plus simple est de vous inspirer de la procédure suivante :1. Identifier les environnements types dans votre immeuble (zones de

bureaux, openspaces, zones techniques, halls d’entrées, etc.). Chaque environnement est, en effet, caractérisé par des objets réfléchissant et atténuant les ondes radio (cloisons, mobilier, poteaux, etc.).

2. Installer quelques bornes à différents endroits dans chacun de ces environnements types, en respectant les distances maximales indiquées par le constructeur. Les meilleures positions sont en hauteur, fixées à un mur ou sous le faux plafond.

3. Se promener avec un PC équipé d’un logiciel affichant la puissance du signal reçu. La plupart du temps, ce type de logiciel est fourni avec la carte WLAN. Il suffit alors de repérer les zones d’ombres, et de déplacer les bornes pour trouver la bonne configuration.

• Avec ces expériences, vous pourrez alors déterminer le nombre de bornes nécessaires par mètre carré et appliquer ces schémas pour chacun des environnements rencontrés dans tout l’immeuble.

Réseaux d'entreprises 94

Les WLAN en entreprise

• La connexion de deux immeubles, séparés de quelques centaines de mètres par un WLAN, peut s’avérer une alternative intéressante à la mise en place d’un câblage.

• L’utilisation d’antennes unidirectionnelles est alors conseillée afin de canaliser les ondes radio et l’énergieutilisée

Réseaux d'entreprises 95

Les WLAN en entreprise

• Une autre manière d’augmenter la portée du WLAN est de cascader les bornes grâce à la fonction de répéteur.

• En contrepartie, le débit global est divisé par deux, puisque les bornes doivent partager le même canal pour communiquer entre elles et avec les stations. La borne recevant une trame de la part d’une station, doit, en effet, la retransmettre à l’autre borne et utilise pour cela la même fréquence.

Réseaux d'entreprises 96

La configuration des points d’accès

Réseaux d'entreprises 97

La configuration des points d’accès

Réseaux d'entreprises 98

CSMA/CA: procédure du Backoff

• If ( due to timeout)– CW CW * 2

• Else– Wait (Channel == IDLE)

– Wait DIFS

– cw Random[1,CW]

– While (Channel == IDLE)• cw cw – 1

• If (cw = 0) Return

30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 99

CSMA/CA : sans collision

30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 100

A

B

DATA

ACK

DIFS

BO

SIFS

• SIFS(short inter frame space):10 µs• Slot Time:20 µs• DIFS(distributed inter frame space):50 µs

• DIFS=SIFS+ 2 × slot time• BO: backoff variable

•CW is in units of slot time / CWmax:1023

CSMA/CA : sans collision

30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 101

A

B

DATA

ACK

DIFS

BO

SIFS

C

DATA

Carrier Sens = BUSY

DIFS …

BO

CW

CSMA/CA : avec collision

30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 102

A

B

DATA

DIFS

BO

SIFS

C

DATA

BO

DIFS

BO

DATA

NO

AC

KN

O A

CK

SIFS

BO

Co

llision

Problème de la station cachée(hidden node)

30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 103

A B C

Collision

• A envoie à B• C envoie à B• A et C ne « écoutent » pas • Interférence au niveau de B Collision

Solution: RTS/CTS• Mécanisme de réservation

• Avant de transmettre des données, échanger RTS/CTS– RTS: Request to Send

– CTS: Clear to Send

30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 104

A

B

DATA

ACK

DIFS

BO

RTS

SIFS

CTSSIFS

Réservation

Problème de la station cachée(hidden node)

30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 105

A B CRTS

CTS CTS

• RTS/CTS si taille(data) > RTSthreshold• pourquoi ?

Virtual Carrier Sens

• Inclure l’information « durée de la transmission » dans le RTS/CTS

• Les stations maintiennes un temporisateur égale à cette durée– NAV: Network allocation vector

• If NAV > 0 ne pas envoyer des trames même si le canal est libre

30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 106

Virtual Carrier Sens

30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 107

A

B

DATA

ACK

DIFS

BO

RTS

SIFS

CTS

SIFS

NAV (RTS)

NAV (CTS)

THE END

Réseaux d'entreprises 108