Upload
ngokien
View
218
Download
0
Embed Size (px)
Citation preview
Chapitre I:
Introduction, Rappel et Choix Technologiques
Ecole Supérieur d’Economie Numérique
Dr. Amine DHRAIEF
A.U 2014-2015
Réseaux d’entreprises
Réseaux d'entreprises 1
Plan
1. Contexte & Rappel
2. Solution: Pile protocolaire TCP/IP
3. Les réseaux locaux filaire: composants et topologies
4. Les réseaux locaux sans-fil: composants et topologies
Réseaux d'entreprises 2
Réseau
• Du latin retiolus, diminutif de retis, شبكة, net, rete filet
• Ensemble d’objets ou de personnes connectés ou maintenus en liaison.
• Un réseau de communication est constitué d'un ensemble d'équipements (nœuds) reliés par des liaisons de communication pour échanger des informations.
Réseaux d'entreprises 4
Hétérogénéité des Liaisons
Ethernet
Fibre Optique
Câble Sous Marin
CPL
Wi-Fi
Bluetooth
Liaison satellitaire
LTE-4G
Réseaux d'entreprises 5
Problèmes similaires à l’architecture des OS ?
• Nom de l'application– Indépendant de l'emplacement dans la
mémoire
• Adresse de mémoires virtuelles– Permet au code d’être placer n'importe
où dans la mémoire
• Les adresses de mémoire virtuelle sont mappées à l'emplacement de la mémoire physique par le matériel
Noms
Adresses
Routes
Réseaux d'entreprises 9
Solution: Pile protocolaire TCP/IP
• Réduire la complexité de conception des réseaux informatiques
• Principes :1. démarche analytique : recensement des fonctions
nécessaires2. démarche synthétique : classement des fonctions3. démarche simplificatrice et constructive :
1. regroupement en sous-ensembles pour simplifier la compréhension des fonctions (frontières précises, concises et utiles)
2. décomposition hiérarchique de l’ensemble des mécanismes à mettre en œuvre en une série de couches (ou niveaux).
Réseaux d'entreprises 10
Principes de base de la décomposition en couches
• Une couche doit être créée lorsqu’un nouveau niveau d’abstraction est nécessaire
• Chaque couche exerce une fonction bien définie
• Les fonctions de chaque couche doivent être choisies en pensant à la définition des protocoles normalisés internationaux
• Les choix des frontières entre couches doit minimiser le flux d’informations aux interfaces
• Le nombre de couches doit être– suffisamment grand pour éviter la cohabitation dans une même
couche de fonctions très différentes, et– suffisamment petit pour éviter que l’architecture ne deviennent
difficile à maîtriser
Réseaux d'entreprises 11
TCP/IP
Réseaux d'entreprises 12
Layer 2LLC: Logical Link Control
MAC: Medium Access Control
Routing LayerIP
Transport LayerTCP – UDP
Applications:Telnet FTP SMTP
Couche – Protocole - Service
• Une couche est spécialisée dans un ensemble de fonctions particulières. – Elle utilise les fonctionnalités de la couche inférieure et
propose ses fonctionnalités à la couche supérieure.
• La finalité de chaque couche est de fournir des services à la couche située immédiatement au dessus
• Les éléments actifs de chaque couche s’appellent des entités
• Les entités de la même couche sur des machines différentes sont des entités paires
Réseaux d'entreprises 13
Couche – Protocole - Service
• Le protocole d’une couche N définit 1. l’ensemble des règles 2. ainsi que les formats 3. et la signification des objets échangés, 4. qui régissent la communication entre les entités de
la couche N.
• Le service d’une couche N définit l’ensemble des fonctionnalités possédées par la couche N et fournies aux entités de la couche N+1 via l’interface N/N+1.
Réseaux d'entreprises 14
Couche – Protocole - Service
Réseaux d'entreprises 15
Couche N
Couche N -1
Couche N + 1
Couche N
Couche N -1
Couche N + 1
Protocole de couche N
Interfaces d’accès au service
Couche – Protocole - Service
• Entre les couches, nous avons deux types de dialogues:– un dialogue vertical qui correspond au transfert
d’informations d’une couche à une autre (couches adjacentes), ce dialogue est réalisé à l’aide de primitives de service ;
– un dialogue horizontal qui par l’intermédiaire de messages échangés (protocole) à travers le réseau transfère, entre couches distantes de même niveau (couches homologues), les données d’un système à un autre. Ce dialogue constitue le protocole de niveau N.
Réseaux d'entreprises 16
L’encapsulation de données
• L'encapsulation est un procédé consistant à inclure les données d'un protocole dans un autre protocole.
Réseaux d'entreprises 18
Le câblage
• Les réseaux locaux utilisent tous les types de support– les câbles cuivre (coaxial, paires torsadées),– les supports optiques (fibre optique) et les supports
hertziens (réseaux sans fil).
• Le câble coaxial a longtemps été utilisé (réseaux de type Ethernet), mais il est aujourd’hui remplacé par la paire torsadée moins chère et plus facile d’installation.
• La fibre optique est essentiellement réservée aux réseaux haut débit et à l’interconnexion de réseaux
Réseaux d'entreprises 24
Le pré câblage d’immeuble
• Les réseaux locaux ont tous, aujourd’hui, une topologie physique en étoile, d’où l’idée de réaliser, dans les immeubles de bureaux, un pré câblage.
• Un système de pré câblage doit :– assurer que tout poste de travail ne sera qu’à
quelques mètres d’une prise informatique ou téléphonique ;
– être indépendant du type de réseau et de la topologie réseau choisis.
Réseaux d'entreprises 26
les différents constituants du pré câblage
• Un local technique (local de brassage) abrite une armoire technique ou armoire de brassage. – Celle-ci accueille les éléments actifs (hub, switch), parfois les serveurs
(salle réseau) mais surtout les panneaux de brassage. – Le précâblage consiste à « tirer » des câbles entre le panneau de
brassage et les prises murales.
• Pour raccorder une station, il suffit de connecter celle-ci à la prise murale par un cordon dit de raccordement.
• À l’autre extrémité, au panneau de brassage, on tire une jarretière (cordon de raccordement ou de brassage) entre la prise RJ45 correspondant à la prise murale et un port de l’élément actif.
Réseaux d'entreprises 28
31
Composantes et câblage
Rack (bâti, Ossature)à un châssis
Racks à double châssis
• Baie de brassage : au sol ou mural
Marquage coloré et numérique des contacts
Réseaux d'entreprises
32
Composantes et câblage
• Chemins de câbles– Respecter les distances de séparation des courants forts
• longitudinale au moins 30 cm
• croisement à la perpendiculaire à plus de 10 cm
– mise à la masse des cheminements métalliques
Réseaux d'entreprises
33
Composantes et câblage
• Goulotte – Cohabitation courants faible et courant fort
• distance 1cm/1m de cohabitation jusqu’à 30 m
• en bas courants faibles, au milieu les prises et en haut courants forts
• éviter la proximité des néons (plus de 50 cm)
• Prises– Respecter le code couleur
– Système de repérage des prises
Réseaux d'entreprises
34
Composantes et câblage
– Longueur Canal (Channel) –ISO 11801
L1+L3 10 m
L2 9 0 m
L1
L2 L3
Fixes (Permanent link)
Réseaux d'entreprises
35
Composantes et câblage
• Concentrateur– Hub
– Commutateur (switch)
• Format d’équipement concentrateur– "Stand alone"
• Entrée de gamme
• Nombre limité de ports (8, 16, 24 ou 32)
– Empilable “Stackable”• Possibilité de les chaîner via des câbles propriétaires
• Le tout représente une seule unité logique
• Équipements d’un même constructeur (5-8) !
• Lorsque le nombre de postes estinférieur à 100
Réseaux d'entreprises
36
Composantes et câblage
– Chassis• Possibilité d’insérer différentes cartes (hub/switch) Ethernet (ou autre
Token-Ring, FDDI, ATM …) fonctionnant à différents débits sur des segments séparés
• Nombre de cartes limité par le nombre de slots
• Bus du fond de panier peut supporter jusqu’à plusieurs Gb/s
• Permet la mise en place de segments indépendants de différents débits
• Lorsque le nombre de postes est supérieur à 100
• Plus chers
Réseaux d'entreprises
37
Composantes et câblage
• Principales caractéristiques d’un concentrateur– Type : Hub, Switch
– "Stand alone", Rackable, modulaire
– Interfaces/Ports• Nombre et type (Ethernet 100/1000 BASE Tx/Fx, console …)
• Existence de différents types de ports (adaptation de médias)
• Auto-négociation, auto MDI/MDI-X
– Pour les Switchs• Taille de la table des @MAC, taille mémoire (RAM, Flash)
• Type de commutation, débit de "forwarding"
• Agrégation de ports (IEEE 802.3ad)
• Niveau 2 ou 3 (routeur)
• Protocoles (IEEE 802.1D, IEEE 802.1p, IEEE 802.1Q, IEEE802.3x …)
– Administrable à distance SNMP (1, 2c, 3), telnet, ssh
– MIBs (RFC 1155,1213, propriétaires …) , RMON (1, 3, 9)
Réseaux d'entreprises
38
Composantes et câblage
• Répéteurs
AUI/AUIBNC/BNC
Wi-Fi
Pont (Bridge)
Plutôt, recours à des commutateurs
Notamment entre réseaux Wi-Fi et Ethernet
Un Pont Wi-Fi peut généralement aussi fonctionner
comme point d’accès ou repéteur
Power over Ethernet (PoE)
Wi-Fi/Wi-Fi Wi-Fi/Ethernet
Réseaux d'entreprises
39
Composantes et câblage
• Transceivers et convertisseurs de média
USB 2.0 Fast Ethernet Adapter
Transceiver 10BASE 5 Transceiver
10BASE FL (SC)
Transceiver 10/100BASE T
Transceiver 10BASE 2
GBIC (GigaBit InterfaceConverter)
Mini GBIC(SFP Small
Form-Factor
Pluggable)
USB Wi-Fi Adapter
SFP Ethernet Media Converter Réseaux d'entreprises
40
Composantes et câblage
• Cartes réseaux– Type(s) de port(s) (Ethernet 10/100/1000 BASE Tx/Fx …)
– Auto-négociation
– Pilotes pour OS (Windows, Linux …)
– Connecteur (PCI 32/64 bits, ISA, CardBus/Card PCMCIA)
– WOL (Wake-On-LAN) : l’ordinateur peut être mis ON/OFF à distance
(IEEE802.3x)
– Administrable SNMP (Simple Network Management Protocol), DMI (Desktop Management Interface)
– Agrégation de liens (IEEE 802.3ad) …
IEEE 802.3ad
Réseaux d'entreprises
41
Composantes et câblage
Catég. Classe Fréq. Utilisation typique
5 UTP/FTP C, D 100 Mhz Fast Ethernet
5e UTP/FTP C, D, E 100 Mhz Fast/Gigabit Ethernet
6 U/F/SFTP
6a
C, D, E 250 Mhz
500 Mhz
Giga/10 Giga à 55m
10 Giga à 100m
7 SSTP C, D, E 600 Mhz Giga/ 10 Giga Ethernet
Les paires torsadées
Les catégories 1/2/3/4 sont obsolètes prévues pour téléphonie
analogique(A)/numérique(B)/Ethernet(C)/Token-Ring(C)
SSTP
SFTPFTP
UTP
42
Composantes et câblage
• Appareils de test et de validation – Echomètre
• instrument de mesure permettant de localiser un ou plusieurs défauts sur un câble
– Certificateur de câbles (selon catégorie)• Longueur• Temps de propagation• Atténuation, atténuation paradiaphonique (Next) … • Impédance moyenne
– Qualificateur LAN• Selon la nature du réseau Ethernet 10/100/1000 • Qualifie la capacité d'un réseau à supporter des
applications comme voix sur IP ou vidéo sur IP
Testeur WiFiRéseaux d'entreprises
Ethernet épaisIEEE 802.3 10 base 5
• Les appellations IEEE désignent – d’abord le sous-comité (802.3),
– le type de modulation (bande de base ou large bande)• Le terme de bande de base désigne une technique de transmission
par laquelle le signal est envoyé directement sur le canal après codage en ligne
• large bande = transposition de fréquence
– et le diamètre du réseau.
• La version 10 Base 5, (10 Mbit/s en bande de base sur câble coaxial d’une longueur maximale par segment de 500 m) utilise un codage Manchester
Réseaux d'entreprises 44
Ethernet épaisIEEE 802.3 10 base 5• Chaque station est équipée d’une interface « Ethernet »
(NIC, Network Interface Card) généralement appelée carte transporteur ou carte « Ethernet ».
• Dans la version 10 base 5, un connecteur DB15 (Cannon 15 broches) permet le raccordement du câble de liaison (Drop cable) au transceiver ou MAU (Medium AttachmentUnit ou unité d’attachement au support).– Le MAU contient l’électronique d’émission et de réception, il
assure la détection des collisions qu’il signale à la station.
• Le transceiver se raccorde au coaxial par un système dit de prise vampire (le raccordement d’une nouvelle station se fait sans interrompre le trafic)
Réseaux d'entreprises 45
Ethernet épaisIEEE 802.3 10 base 5
Réseaux d'entreprises 46
Connecteur DB 15Transceiver
Câble 10 base 5
Ethernet épaisIEEE 802.3 10 base 5Transceiver
• Contraction de TRANSmitter(émetteur) et de reCEIVER (récepteur)
• le transceiver (Medium AttachmentUnit ou MAU) est intercalé entre :– le câble qui forme le réseau (paire
torsadée ou coaxial)
– et l'interface physique sur la machine
• Il permet donc le rattachement de la station au réseau
Réseaux d'entreprises 47
Ethernet épaisIEEE 802.3 10 base 5
• Le drop cable, d’une longueur maximale de 50 m, est constitué de paires torsadées (5 paires).
• Le câble coaxial est un câble épais de couleur jaune (Ethernet jaune)
• Un transceiver peut être connecté tous les 2,5 m avec un maximum de 100 stations actives par segment de 500 m.
• La longueur totale du réseau peut atteindre 2,5 km (5 segments).
• Il est recommandé de n’utiliser que des segments dont la longueur est un multiple impair de 23,4 m (longueur d’onde du signal à 10 MHz)
Réseaux d'entreprises 48
Ethernet fin, IEEE 802.3 10 base 2
• Compte tenu des difficultés de câblage de la version 10 base 5, une version économique a été réalisée avec du câble coaxial fin (Thin Ethernet).
• Dans cette version, les fonctions du transceiver sont remplies par la carte transporteur (MAU intégré à la carte).
• De ce fait, le bus coaxial est connecté directement sur la carte par l’intermédiaire d’un T vissé BNC (Barrel Neck Connector).
• La longueur maximale d’un segment est de 185m et chaque segment peut accueillir un maximum de 30 stations.
Réseaux d'entreprises 49
Ethernet sur paires torsadées, IEEE 802.3 10 base TOrigine
• Compte tenu des problèmes en relation avec le câblage, AT&T a imaginé de réutiliser le câblage téléphonique préexistant dans les immeubles de bureaux pour la réalisation de réseau.
• Le réseau devait alors passer d’une topologie bus à une topologie physique étoile, assurer la diffusion des messages et la détection des collisions.
• La solution adoptée par AT&T consiste simplement à émuler un bus dans un boîtier : le hub, chargé d’une part de concentrer les connexions et d’autre part d’assurer la diffusion des messages
Réseaux d'entreprises 51
Ethernet sur paires torsadées, IEEE 802.3 10 base TOrigine
• La liaison hub/station était réalisée en paires torsadées (1 paire émission, 1 paire réception), cela imposait deux contraintes : l’une de débit, l’autre de distance.
• Ce réseau fonctionnait à 1 Mbit/s, les stations étaient connectées sur des concentrateurs répéteurs (hub) et la distance entre le hub et une station était limitée à 250 m.
• Cette architecture (802.3 1 base 5 ou Starlan), complètement obsolète, est à l’origine de la version à 10 Mbit/s (802.3 10 base T, T pour Twised pair) qui en reprend les principes
Réseaux d'entreprises 52
Ethernet sur paires torsadées, IEEE 802.3 10 base T
• La version 10 base T reprend les principes architecturaux du réseau Starlan, c’est un réseau en étoiles hiérarchisées
• Les hubs assurent : – les fonctions de diffusion des messages– la détection des collisions (le hub diffuse un signal de collision vers les
autres stations) ;– la détection de stations bavardes (fonction Jabber : message d’une
durée supérieure à 150 ms).
• Le débit est de 10 Mbit/s, la longueur d’un brin est limitée à 100 m (distance entre un hub et une station ou entre deux hubs), cette longueur est portée à 150 m si l’atténuation est inférieure à 11,5 dB, le nombre de niveaux est fixé à trois.
Réseaux d'entreprises 54
Ethernet sur paires torsadées, IEEE 802.3 10 base T
• Un signal particulier, le link status (état de la ligne), permet, par la visualisation de diodes LED (Light Emitting Diode), de contrôler la continuité du lien entre le hub et la station (linkintegrity test function).
• En l’absence d’émission, le hub et la carte réseau émettent, toutes les 8 secondes, des impulsions de test de 100 ms (impulsions de test de lien ou LTP, Line Test Pulses).
• En l’absence de données (données utilisateur ou signal LTP), le hub et la carte considèrent le lien défectueux, le voyant link status est alors positionné à « OFF » et le port du hub est inhibé.
Réseaux d'entreprises 56
Les méthode d’accèsProblématique
30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 57
Le support physique Ressource partagée
Besoin de mettre en œuvre un protocole (ou méthode) d'accès
Les collisions: petites trames
30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 58
A
B
C
D
Durée d’émission = E < 2 x τ
Max Durée de propagation = τ
2 x τ
Les collisions: amélioration
30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 59
A
B
C
D
Dans cet exemple, la durée minimale d’émission est supérieur à 2 fois le délais de propagation
Les collisions
• Il faut que TOUTES les stations soient dans le même état
• La durée d’émission doit être d’au moins 2 fois la durée de propagation du signal
• Si la trame est trop courte, il faut ajouter des bits de bourrage
• La topologie doit être limitée pour éviter des durées de propagation qui forcerait à allonger la longueur des trames
30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 60
Les techniques à accès aléatoireCarrier Sense Multiple Access• Avant d'émettre un message, un nœud doit rester à
l'écoute du canal
• Ne transmettre qu'une fois qu'il ne détecte plus un signal sur la ligne
• Ceci n'élimine pas la possibilité de collision étant donné le délai de propagation
• On définit la période de vulnérabilité comme étant le temps de propagation d'un signal entre les nœuds les plus éloignés– Durant cette période un coupleur peut ne pas détecter
l'émission d'un signal par un autre nœud.
30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 61
CSMA
• CSMA non persistant :– Lorsque le canal est occupé, un coupleur désirant émettre
un message reprend l'écoute du canal après un temps aléatoire (cette procédure est réitérée jusqu'à ce que le canal soit libre).
• CSMA persistant :– Lorsque le canal est occupé, un coupleur désirant émettre
un message poursuit l'écoute du canal jusqu'à ce qu'il soit libre et émet ensuite son message.
– Si une collision se produit, les stations attendent un temps aléatoire avant de retransmettre.
– Par rapport à la méthode précédente, cette méthode réduit les temps de non-utilisation du support mais augmente la probabilité de collision.
30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 62
CSMA
• CSMA P-persistant :– Le temps est divisé en intervalles, comme " Aloha
discrétisé ".
– Si un ordinateur veut émettre, il écoute pour savoir si le réseau est occupé.
– Il émet avec une probabilité p si le réseau est libre (sinon il continue à écouté jusqu'à ce qu'il soit libre), et reporte l’émission à un intervalle suivant avec une probabilité 1 – p.
– Le processus continue jusqu’à ce que la trame soit émise.
30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 63
CSMA/CD: principe
• C'est la méthode la plus utilisée– Ecoute du canal avant l'émission – Ecoute pendant l'émission pour déterminer s'il y a eu
collision– Le signal émis est comparé au signal sur la ligne
• Si une collision s'est produite– Le coupleur abandonne l'émission et envoie une
séquence de bits, appelée séquence de brouillage– Objectif: faire persister la collision et assurer que les
autres coupleurs se sont rendu compte de la collision
• L'émission sera reprise après un temps aléatoire
30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 64
CSMA/CD: principe
• Contrairement aux méthodes précédentes l’émetteur s'assure du bon déroulement de l'émission sans attendre un acquittement mais par détection ou non, de collision.
• L'avantage est de pouvoir abandonner l'émission dès qu'une collision est détectée et de ne pas attendre d’acquittement.
30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 65
CSMA/CD: Condition de détection de collision
• L'émetteur devra rester à l'écoute du canal pendant une période (tranche canal) au minimum égale à deux fois le temps maximum de propagation d'un signal entre deux coupleurs.
• Au-delà de cette période, l'émetteur est sure qu'il n'a pas subi de collision et qu'il n'en subira pas
30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 66
CSMA/CD: Condition de détection de collision
30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 67
A
t=0A commence à émettre B
A
t= RTT/2-εB commence à émettreB n’a pas encore reçu le 1er bit de A
B
A
Comme A ne peut détecter une collision que pendant qu’il émet, il faut qu’il émette encore lorsque le 1er bit de B lui parvient
B
Collision détectée
CSMA/CD : algorithme de retransmission
• Si l’émission suit directement la collision, elle va se reproduire systématiquement
• Binary exponential backoff (BEB) : mis en œuvre dans chaque station– Après une collision, choisir un temps aléatoire
d’attente avant d’essayer à nouveau
• Objectifs– Empêcher les stations ayant participé à la collision de
réessayer au même moment– Adapter dynamiquement le temps moyen d’attente au
nombre de stations
30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 68
Algorithme du BEB
• Début : n = 0
• Lorsqu’une collision a lieu en essayant d’émettre la trame :
– Comptabiliser la collision : n = n + 1
• Si n < 16, alors :
– Attendre K x (2 τ) secondes, où K est un entier tiré au hasard de {0, 1, …, min(2n – 1;210 - 1)
– Émission de la trame (retour au pas 1 de l’algorithme CSMA/CD)
• Sinon :
– Informer la couche supérieure de l’échec
• Abandonner (fin)
30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 69
Context
• Le monde du sans fil est très vaste puisqu’il couvre de nombreuses applications qui nous sont familières : radio, télévision, téléphone et maintenant transmission de données.
• D’un point de vue utilisateur, on peut classer le monde du sans fil en quatre catégories qui se distinguent par la taille de la cellule.
• La cellule désigne la portée de l’onde entre l’émetteur et le récepteur, en d’autres termes la distance maximale entre les deux.
Réseaux d'entreprises 71
La norme IEEE 802.11
Réseaux d'entreprises 74
Couche MAC IEEE 802.11
IEEE 802.11b
11Mbit/s
IEEE 802.11a
54Mbit/s
IEEE 802.11g
54Mbit/s
IEEE 802.11n
300Mbit/s
Couche Liaison
Couche Physique
Modes de fonctionnementmode infrastructure
• Implique l’existence d’une station particulière appelé point d’accès– Communication passe obligatoirement par le point
d’accès
– Mode par défaut
Réseaux d'entreprises 76
BSS
SSID« Mon Nom »
Modes de fonctionnementmode ad hoc
• Il n’existe pas de stations particulière
• Le réseau fonctionne de façon totalement distribué
Réseaux d'entreprises 77
IBSS IBSS
Modes de fonctionnementextension de la zone de couverture
• Agréger plusieurs point d’accès à travers un systèmes de distribution – Le système de distribution est généralement
Ethernet
Réseaux d'entreprises 78
ESS
Architecture des services d’IEEE 802.11
Réseaux d'entreprises 79
• Authentification/Dés-authentification
• Sécurité
• Acheminement des paquets
Services de base d’une
station
• Association/Désassociation/Ré-association
• Distribution
• Intégration
Services du système de distribution
Service de bases
• Service d’authentification– Permet à la station de s’authentifier
– Peut être vide si aucune authentification n’est requise
• Service d’acheminement des trames– Permet de transmettre une trame d’une station
source vers une station destination
• Service de sécurité– Permet de chiffrer les trames de données transmises
Réseaux d'entreprises 80
Services complémentaires
• Association-désassociation
– Permet de fédérer les stations autour du point d’accès
– Une station qui souhaite s’insérer dans le réseau doit s’associer avec le point d’accès
– À la suite de l’association,
• la station appartient au BSS du point d’accès
• la station peut faire appel au point d’accès pour l’acheminement des trames qu’elle souhaite envoyer
– La désassociation est le service qui permet de rompre cet attachement.
Réseaux d'entreprises 81
Services complémentaires
• Distribution
– Permet d’aiguiller les trames dans le système de distribution
• Intégration
– Fait communiquer deux points d’accès par un canal de communication différent de celui fournit par IEEE802.11
Réseaux d'entreprises 82
Processus d ’association (1/4)Les trames balises
• En mode infrastructure, chaque point d’accès émet à des intervalles régulier (toutes les 100ms) des trames balises (beacon frames)
• Contiennent des informations concernant le point d’accès:
– Les débits autorisés
– Eventuellement le SSID
Réseaux d'entreprises 83
Processus d ’association (2/4)Détecter les réseaux présents
• Diffusion du SSID dans les trames balises – Option du point d’accès– Établir « passivement » la liste des SSID des réseaux
sans fil situés à proximité– Sans avoir à émettre le moindre signal
• Recherche active des points d’accès présents– Envoie de requête de sondage (Probe Request) par
canal, contenant le SSID souhaité– Le point d’accès concerné par la requête répond par
un (Probe Response)
Réseaux d'entreprises 84
Processus d ’association (3/4)l’authentification
• Pour pouvoir communiquer sur un réseau sans fil de type infrastructure, une station doit d’abord s’authentifier auprès d’un AP avant d’y être associé– La Station envoie une requête d’authentification à une
AP avec le SSID voulu– Si le réseau n’est pas sécurisé (par un clé WEP) aucune
information d’identification n’est requise– La réponse est toujours positive (pourvu que le SSID
soit le bon)– On parle d’authentification ouverte (Open
Authentication)
Réseaux d'entreprises 85
Processus d ’association (3/4)l’authentification
• Si le réseau est sécurisé par une clé WEP (Wired Equivalent Privacy)– L’ AP renvoie dans sa réponse un défi (ou
challenge)
– un nombre aléatoire de 128 bits que la station doit crypter en utilisant sa clé WEP
– Le résultat crypté est envoyé à l’AP dans une nouvelle requête d’authentification
– L’AP vérifie le résultat en réalisant lui-même le cryptage avec sa propre clé WEP
Réseaux d'entreprises 86
Processus d ’association (3/4)l’authentification
Réseaux d'entreprises 87
Requête d’authentification
Succès
Authentification Ouverte
Requête d’authentification
Défi: ‘1^*$258ae’r‘
Réponse: ‘afez12548’
Succès/Echec
Authentification WEP
WPA et 802.11i
• La solution repose sur le standard WPA et mieux encore, sur le standard 802.11i. WPA (Wi- Fi Protected Access) est un sous-ensemble de 802.11i, dont il reprend les composants et ne requérant pas d’upgrade matériel :
– EAP (Extensible Authentication Protocol), normalisé 802.1x, pour l’authentification des équipements ;
– TKIP (Temporal Key Integrity Protocol) renforçant la sécurité du protocole WEP.
Réseaux d'entreprises 88
WPA et 802.11i
• Le protocole EAP (RFC 2284) permet aux stations et aux bases de s’authentifier via un serveur d’authentification, soit intégré à la base, soit hébergé sur un serveur Radius.
• Avant que la station ne soit authentifiée, la base autorise celle-ci à ne communiquer qu’avec le serveur d’authentification.
• Le mécanisme d’authentification peut alors être de toute nature : un mot de passe, un challenge, un certificat, une token card ou encore une carte à puce.
Réseaux d'entreprises 89
Processus d ’association (4/4)L’association
• Lorsque la station a bien été identifié et que l’AP a renvoyé une réponse d’authentification positive, la station peut alors s’associer à l’AP pour avoir accès au réseau
– La station peut envoyer une requête d’association à l’AP
– L’AP renvoie une réponse positive pour confirmer l’association
Réseaux d'entreprises 90
Les WLAN en entreprise
• L’intérêt d’une borne est qu’elle permet de raccorder le réseau sans fil au réseau Ethernet. Elle intègre alors la fonction de pont (bridge, ) entre l’Ethernet et le réseau sans fil
Réseaux d'entreprises 91
Les WLAN en entreprise
• Le réseau, qui permet aux BSS de communiquer entre eux, est appelé, par la norme 802.11, un DS (Distribution System). L’ensemble des BSS connectés à un DS forme un ESS (ExtendedService Set).
• Ce type d’architecture permet de créer un WLAN sur l’ensemble d’un immeuble, en positionnant les bornes à intervalle régulier. Deux applications sont alors envisageables :– La création de « hot-spots », c’est-à-dire de zones délimitées telles que
les salles de réunion. Les zones de couverture des bornes peuvent être disjointes.
– La création d’un réseau étendu permettant aux utilisateurs de se déplacer dans tout l’immeuble. Les zones de couverture des bornes doivent alors se chevaucher afin de permettre à vos utilisateurs de se déplacer sans perdre la connexion au réseau (service appelé roaming). En outre, les bornes doivent être situées dans le même domaine de diffusion MAC et être configurées dans le même sous-réseau IP.
Réseaux d'entreprises 92
Les WLAN en entreprise
• Ce dernier cas de figure est le plus délicat, car il nécessite de réaliser une étude de couverture. Le plus simple est de vous inspirer de la procédure suivante :1. Identifier les environnements types dans votre immeuble (zones de
bureaux, openspaces, zones techniques, halls d’entrées, etc.). Chaque environnement est, en effet, caractérisé par des objets réfléchissant et atténuant les ondes radio (cloisons, mobilier, poteaux, etc.).
2. Installer quelques bornes à différents endroits dans chacun de ces environnements types, en respectant les distances maximales indiquées par le constructeur. Les meilleures positions sont en hauteur, fixées à un mur ou sous le faux plafond.
3. Se promener avec un PC équipé d’un logiciel affichant la puissance du signal reçu. La plupart du temps, ce type de logiciel est fourni avec la carte WLAN. Il suffit alors de repérer les zones d’ombres, et de déplacer les bornes pour trouver la bonne configuration.
• Avec ces expériences, vous pourrez alors déterminer le nombre de bornes nécessaires par mètre carré et appliquer ces schémas pour chacun des environnements rencontrés dans tout l’immeuble.
Réseaux d'entreprises 94
Les WLAN en entreprise
• La connexion de deux immeubles, séparés de quelques centaines de mètres par un WLAN, peut s’avérer une alternative intéressante à la mise en place d’un câblage.
• L’utilisation d’antennes unidirectionnelles est alors conseillée afin de canaliser les ondes radio et l’énergieutilisée
Réseaux d'entreprises 95
Les WLAN en entreprise
• Une autre manière d’augmenter la portée du WLAN est de cascader les bornes grâce à la fonction de répéteur.
• En contrepartie, le débit global est divisé par deux, puisque les bornes doivent partager le même canal pour communiquer entre elles et avec les stations. La borne recevant une trame de la part d’une station, doit, en effet, la retransmettre à l’autre borne et utilise pour cela la même fréquence.
Réseaux d'entreprises 96
CSMA/CA: procédure du Backoff
• If ( due to timeout)– CW CW * 2
• Else– Wait (Channel == IDLE)
– Wait DIFS
– cw Random[1,CW]
– While (Channel == IDLE)• cw cw – 1
• If (cw = 0) Return
30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 99
CSMA/CA : sans collision
30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 100
A
B
DATA
ACK
DIFS
BO
SIFS
• SIFS(short inter frame space):10 µs• Slot Time:20 µs• DIFS(distributed inter frame space):50 µs
• DIFS=SIFS+ 2 × slot time• BO: backoff variable
•CW is in units of slot time / CWmax:1023
CSMA/CA : sans collision
30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 101
A
B
DATA
ACK
DIFS
BO
SIFS
C
DATA
Carrier Sens = BUSY
DIFS …
BO
CW
CSMA/CA : avec collision
30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 102
A
B
DATA
DIFS
BO
SIFS
C
DATA
BO
DIFS
BO
DATA
NO
AC
KN
O A
CK
SIFS
BO
Co
llision
Problème de la station cachée(hidden node)
30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 103
A B C
Collision
• A envoie à B• C envoie à B• A et C ne « écoutent » pas • Interférence au niveau de B Collision
Solution: RTS/CTS• Mécanisme de réservation
• Avant de transmettre des données, échanger RTS/CTS– RTS: Request to Send
– CTS: Clear to Send
30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 104
A
B
DATA
ACK
DIFS
BO
RTS
SIFS
CTSSIFS
Réservation
Problème de la station cachée(hidden node)
30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 105
A B CRTS
CTS CTS
• RTS/CTS si taille(data) > RTSthreshold• pourquoi ?
Virtual Carrier Sens
• Inclure l’information « durée de la transmission » dans le RTS/CTS
• Les stations maintiennes un temporisateur égale à cette durée– NAV: Network allocation vector
• If NAV > 0 ne pas envoyer des trames même si le canal est libre
30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 106
Virtual Carrier Sens
30/09/2014 Réseaux Locaux - Dr. Amine DHRAIEF 107
A
B
DATA
ACK
DIFS
BO
RTS
SIFS
CTS
SIFS
NAV (RTS)
NAV (CTS)