INSTITUT SUPERIEUR DES ETUDES TECHNOLOGIQUES DE SILIANA République Tunisienne Ministère de l'enseignement supérieur et de la Recherche scientifique Réseaux à grande distance WAN o o o o o Nizar.chaabani@gmail.com Introduction Le protocole PPP La technologie Relais de trame X.25, Frame Relay, ATM Les services WAN http://www.academiepro.com/enseignants-104-chaabani.nizar.html
Introduction Building A and B Depart. servers Print server 8 port hubs Student's Workstations Router School backbone DNS server Application Server Library Server 10.1.128.0 10.1.112.0 Print server Class or Lab 4 port hubs Hub Student's Printer Teacher's WST Workstations School backbone DNS server Application Server Library Server Router Admin. Server Building C Dept. Servers Print server Class or Lab Printer Teacher's WST Admin. Server Router Router School backbone DNS server Application Server Library Server Admin. Server Les réseaux à grande distance permettent de relier des réseaux locaux séparés par de grandes distances géographiques Ils font appels aux services d un fournisseur extérieur Router Router 10.1.128.0 10.1.112.0 10.1.128.0 10.1.112.0 Building A and B Depart. servers Print server Print server Dept. Servers Building C Print server Building A and B Depart. servers Print server Print server Dept. Servers Building C Print server Class or Lab Class or Lab Class or Lab Class or Lab 4 port hubs 4 port hubs 8 port hubs Hub 8 port hubs Hub Student's Workstations Printer Teacher's WST Student's Workstations Printer Teacher's WST Student's Workstations Printer Teacher's WST Student's Workstations Printer Teacher's WST Chaabani Nizar 2014/2015 2 2
Qu est-ce qu un réseau longue distance? Réseaux longue distance grande couverture géographique, hétérogénéité des modes de transmission, mélange de réseaux publics et privés, agrégation du trafic, tarification par des opérateurs. Comment aller plus loin? noeuds de "commutation", interconnexion de réseaux, introduction du routage. 3 Chaabani Nizar 2014/2015 3
4 Chaabani Nizar 2014/2015
5 Chaabani Nizar 2014/2015
La diversité des réseaux 6 Chaabani Nizar 2014/2015 6
Les unités d'interconnection Répéteurs niveau physique, pas de conversion ni de transcodage, répétition ou régénération des signaux, étendent de manière transparente le support physique, les réseaux sont identiques à partir de la couche liaison. Les ponts (bridges) niveau liaison, permet de passer d'un type de réseau à un autre, possibilités de filtrage. Les routeurs (routers/gateways) niveau réseau, conversion de protocoles, incorporent des algorithmes de routage. 7 Chaabani Nizar 2014/2015 7
Les ponts Travaillent au niveau de la trame, niveau liaison, Ecoutent toute l'activité sur chaque sous-réseau (mode promiscuous), Stockent en mémoire les trames qu'ils sélectionnent, Retransmettent vers le (ou les) autre(s) sous-réseau(x) les messages stockés en mémoire, Leur présence ne peuvent pas facilement être détectée. 8 Chaabani Nizar 2014/2015 8
Pourquoi plusieurs LANs? Les besoins différents d'un département à un autre, l'organisation différente des départements, parfois même l'hétérogénéité des LANs sur un building conduit à une solutions à plusieurs LANs. Plusieurs LANs peuvent être nécessaires pour répartir les charges,les machines La distance est parfois un critère pour avoir plusieurs LANs, La fiabilité ou la prévention de machines «emballées» mènent également à la définition de plusieurs LANs pour compartimenter le réseau, La sécurité est aussi une raison d'avoir plusieurs LANs car ceux-ci fonctionnent généralement en diffusion: on peut isoler certains trafics. 9 Chaabani Nizar 2014/2015 9
10 Chaabani Nizar 2014/2015 10
11 Chaabani Nizar 2014/2015 11
12 Chaabani Nizar 2014/2015 12
13 Chaabani Nizar 2014/2015 13
14 Chaabani Nizar 2014/2015 14
15 Chaabani Nizar 2014/2015 15
16 Chaabani Nizar 2014/2015 16
17 Chaabani Nizar 2014/2015 17
18 Chaabani Nizar 2014/2015 18
WAN et modèle OSI 19 Chaabani Nizar 2014/2015 19
20 Chaabani Nizar 2014/2015 20
Les services de communication dans le nuage WAN POP WAN Call set-up, utilise les fonctions de commutation de circuits du téléphone pour transmettre les données (SS7). Sert à établir la connexion. TDM, (Time Division Multiplexing) utilise l allocation d un canal unique pour la transmission des données depuis et vers plusieurs sources. Utilisé par RNIS pour transmettre les données. Partage temporel de la bande passante. Frame Relay partage une bande passante non dédiée entre plusieurs utilisateurs. Chaabani Nizar 2014/2015 21 POP 21
22 Chaabani Nizar 2014/2015 22
Les technologies employées Connexions dédiées ou commutées (circuit ou paquet) Chaabani Nizar 2014/2015 23 23
Matériel des réseaux étendus Le routeur offre des services de routages au niveau de la couche 3. Les commutateurs (switch) permettent les connections sur les WANs en agissant à la couche 2. Les modems fournissent l interface avec les liens T1 (CSU/DSU) ou ISDN (TA/NT1) Le serveur de communication assure les fonctions de Dial-in et dial-out pour le DDR. Chaabani Nizar 2014/2015 24 24
La couche physique Les standards de la couche physique des WANs décrivent les paramètres électriques, mécaniques et fonctionnels des services WAN et de l interface entre le DCE (Data Circuit-terminating Equipment) et le DTE (Data Terminal Equipment). Chaabani Nizar 2014/2015 25 25
26 Chaabani Nizar 2014/2015 26
DCE/DTE Le DCE est habituellement situé du coté du fournisseur du WAN (CSU/DSU). Le DTE est habituellement situé du coté de l utilisateur du WAN (routeur). Chaabani Nizar 2014/2015 27 27
CSU/DSU T1/T3 CSU DCE DSU HSSI/V.35 DTE DSU - Data service unit. Appareil utilisé pour la transmission des données numériques. Il adapte l interface physique d un DTE à un lien de type T1 ou T3. Le DSU est également responsable de la définition de la fréquence de transmission (clock rate). CSU - Channel service unit. Équipement d interface numérique qui connecte l équipement de l usager à la boucle 28 locale. Chaabani Nizar 2014/2015 28
Quelques définitions CPE (Customer Premise Equipment) est le matériel situé chez l utilisateur. Le point de démarcation est la limite entre le CPE et le WAN. La boucle locale (Local Loop) va de l installation de l utilisateur jusqu au fournisseur. Le CO (Central Office) est le point de connections chez le fournisseur. Chaabani Nizar 2014/2015 29 29
Quelques définitions Le Toll Network est le nuage formé par le réseau du fournisseur. Un circuit virtuel est une connexion établie de façon logique, par opposition à un lien point à point. Le circuit virtuel commuté (SVC) est établi et fermé sur demande. Le circuit virtuel Permanent (PVC) ne comporte qu une phase de transmission de données. Chaabani Nizar 2014/2015 30 30
Connexions au WAN avec un routeur Connexion avec un réseau à commutation de circuit ou de paquets avec ISDN ou Frame Relay. Connexion entre matériel identique (peer devices) avec PPP ou HDLC. Chaabani Nizar 2014/2015 31 31
32 Chaabani Nizar 2014/2015 32
33 Chaabani Nizar 2014/2015 33
34 Chaabani Nizar 2014/2015 34
La couche liaison de données Quatre protocoles HDLC (High level Data Link Control), versions propriétaires, point à point et multi-points (défaut sur routeurs Cisco). PPP (Point to Point Protocol) Frame Relay, version simplifiée et plus rapide de HDLC. ISDN (Integrated Services Digital Network), RNIS en français, intègre la transmission de la voix et des données. Chaabani Nizar 2014/2015 35 35
Trames et protocoles La composition de la trame varie selon le protocole utilisé. Chaabani Nizar 2014/2015 36 36
Encapsulation et technologies L encapsulation dépend de la technologie employée: connexion dédiée, commutation de circuit ou commutation de paquet. Chaabani Nizar 2014/2015 37 37
Les liaisons dédiées -Privées ou louées (leased) - Utilisation permanente - T1 (1.544 Mbps) - T1 fractionnées (multiple de 64 Kbps) - T3 (44.736 Mbps) Chaabani Nizar 2014/2015 38 38
39 Chaabani Nizar 2014/2015 39
40 Le protocole PPP Point to Point Protocol http://www.academiepro.com/enseignants-104- Chaabani.Nizar.html
Le protocole PPP Remplace le protocole Serial Link IP (SLIP) Fournit l encapsulation pour les connexions de routeur à routeur et de hôtes à réseaux, sur les circuits synchrones et asynchrones. Chaabani Nizar 2014/2015 41 41
PPP (Point-to-Point Protocol) Phase 1 : Etablissement d'une liaison PPP Phase 2 : Authentification d'utilisateur Protocole PAP Protocole CHAP Protocole MS-CHAP Phase 3 : Contrôle de rappel PPP Phase 4 : Appel des protocoles de couche de réseau Phase de transfert de données 42 Chaabani Nizar 2014/2015 42
PPP PPP offre les fonctions suivantes : 1. Contrôle de la configuration des liaisons 2. Multiplexage des protocoles réseau 3. Configuration des liaisons et vérification de leur qualité 4. Détection des erreurs 5. Négociation des options des fonctions (adresse IP de couche réseau, compression des données). Pour assurer toutes ces fonctionnalités PPP utilise les protocoles : NCP (Network Control Protocol) : encapsulation protocole de couche réseau ( exemple IP ) LCP (Link Control Protocol) : établissement, configuration et contrôle de 43 la connexion. Chaabani Nizar 2014/2015 43
Établissement d'une session PPP en quatre phases I. Établissement de la liaison et négociation des paramètre de configuration grâce au protocole LCP. II. Vérification de la qualité de la liaison (facultatif) pour s'assurer qu'elle permet d'activer les protocoles de couche réseau. III. Phase 3 : préparation et encapsulation des données à transporter puis transmission. IV. Phase 4 : fermeture de la liaison 44 Chaabani Nizar 2014/2015 44
Un protocole sur 3 couches Au niveau de la couche 1, PPP peut fonctionner avec différents types de liens. Le Network Control Program (NCP) permet à PPP de transporter différents protocoles de couche 3. Chaabani Nizar 2014/2015 45 45
Les fonctions de PPP Encapsulation des paquets pour transmission sur la couche physique. Etablissement, configuration et contrôle de la connexion avec LCP (Link Control Protocol) Gestion et configuration des différents protocoles de la couche réseau avec NCP (Network Control Protocol) Chaabani Nizar 2014/2015 46 46
LCP Afin d'être suffisamment souple pour pouvoir être porté dans de nombreux environnements, le protocole PPP dispose d'un protocole de contrôle de liaison (Link Control Protocol - LCP). Le LCP est utilisé pour effectuer : la négociation automatique des options de format d'encapsulation la gestion de tailles variables de paquets la détection d'un re-bouclage de liaison la rupture de liaison la gestion des erreurs de configuration 47 Chaabani Nizar 2014/2015 47
NCP Les liaisons Point-à-Point tendent à mettre en exergue de nombreux problèmes vis à vis de protocoles réseaux communs. Par exemple, l'assignation et la gestion des adresses IP, pouvant poser des problèmes y compris dans l'environnement limité d'un LAN, est particulièrement délicate lorsque la liaison passe par un réseau de type circuit commuté (par exemple une connexion modem via réseau téléphonique). Ces problèmes sont gérés par une famille de protocoles de gestion réseau (Network Control Protocols - NCPs), chacun traitant des aspects particuliers à la gestion de tel ou tel type de protocole de niveau réseau. 48 Chaabani Nizar 2014/2015 48
Encapsulation L'encapsulation PPP permet le multiplexage de différentes connexions protocolaires au niveau réseau sur la même liaison physique. Cette encapsulation et la mise en trame comprend 8 octets et peut être réduite à 2 ou 4 octets. Pour permettre des implémentations à haute vitesse, l'encapsulation par défaut utilise des champs élémentaires, un seul d'entre eux devant être examiné pour réaliser le démultiplexage. L'en-tête par défaut et les champs d'information tombent toujours sur des limites de mots de 32-bits, la fin de message pouvant être complétée par des octets de "bourrage". 49 Chaabani Nizar 2014/2015 49
Encapsulation PPP Protocole 2 octets Information Bourrage Fanio Fanion n 7E Adre sse FF Adresse FF Contr ôle 03 Contrôle 03 Protoc ole Protocole 2 octets 2 octets Informa tion + Information + bourrage bourrag e FCS FCS 2 2 octets Fanion Fanion 7E 50 Chaabani Nizar 2014/2015 50
Encapsulation PPP Protocole 2 octets Information Bourrage Protocole : Identifie le datagramme encapsulé dans le champ Information du paquet 0001 Protocole de bourrage 0xxx à 3xxx Protocole de niveau réseau spécifique 8xxx à Bxxx Paquets NCP 00 21 IP Cxxx à Fxxx Paquets LCP 80 00 0F 2B IPX NG ou IP V6 C021 Link Control Protocol 00 2D TCP/IP En tête compressée C023 Password Authentication Protocol C025 Link Quality Report C223 Challenge Handshake Authentication Protocol 51 Chaabani Nizar 2014/2015 51
Encapsulation PPP Protocole 2 octets Information Bourrage Information : Il contient le datagramme du protocole spécifié dans le champ Protocole. La longueur maximum du champ Information, y compris le bourrage, mais hors champ Protocole, est limité par défaut 1500 octets. 52 Chaabani Nizar 2014/2015 52
Encapsulation PPP Protocole 2 octets Information Bourrage En transmission, le champ Information PEUT être complété d'un nombre arbitraire d'octets de "bourrage". C'est à chaque protocole que revient le travail de dissocier les octets de bourrage de l'information utile. 53 Chaabani Nizar 2014/2015 53
Session PPP Lors de la connexion, un paquet LCP est envoyé. En cas de demande d'authentification de la part du serveur, un paquet correspondant à un protocole d'authentification peut être envoyé (PAP, Password Authentification Protocol, ou CHAP,Challenge Handshake Authentification Protocol ou Kerberos) Une fois la communication établie, PPP envoie des informations de configuration grâce au protocole NCP. Les datagrammes à envoyer sont transmis sous forme de paquets. A la déconnexion, un paquet LCP est envoyé pour clôturer la session. 54 Chaabani Nizar 2014/2015 54
Format paquet LCP Protocole LCP C0 21 Information Bourrage Identificate Code ur 1 octet 1 octet 1 Requête-Configuration 2 Configuration-Acquittée 3 Configuration-Non Acquittée 4 Configuration-Rejetée 5 Requête-Fermeture 6 Fermeture-Acquittée Longueur 2 octets Data 7 Code-Rejeté 8 Protocole-Rejeté 9 Requête-Echo 10 Réponse-Echo 11 Requête-Elimination 55 Chaabani Nizar 2014/2015 55
Automate PPP Le comportement du protocole PPP se caractérise par un automate à états finis. Dead Established (LCP) Authentificate (LCP) Terminate (LCP) Network (NCP) 56 Chaabani Nizar 2014/2015 56
Format des Paquets LCP Il existe trois classes distinctes de paquets LCP 1 Requête-Configuration 2 : Configuration-Acquittée 3 Configuration-Non Acquittée 4 Configuration-Rejetée 5 Requête-Fermeture 6 Fermeture-Acquittée 7 Code-Rejeté 8 Protocole-Rejeté 9 Requête-Echo 10 Réponse-Echo 11 Requête-Elimination Les paquets de configuration de liaison Les paquets de terminaison Les paquets de maintenance 57 Chaabani Nizar 2014/2015 57
La Sécurisation Formation 58 Chaabani Nizar 2014/2015 58
Sécurité en mode Dial up PAP, CHAP, ARAP Ceux sont des protocoles de sécurité en mode PPP qui se partagent le marché des réseaux. Ces méthodes d'identification sont négociées à l'intérieur du protocole PPP. PAP (Password Authentification Protocol), également défini par la RFC 1334, reste le protocole le plus répandu. Les mots de passe circulant en clair. CHAP (Challenge Handshake Authentification Protocol) est le plus employé dans le domaine. Il est défini par la spécification RFC 1334. L'identification envoi un message à la station distante, récupère la valeur calculée par cette dernière, la compare à son propre résultat et interrompt la connexion si les valeurs ne correspondent pas. Cette opération est répétée en permanence une fois le lien établit, en modifiant le message d'authentification. CHAP crypte le mot de passe avant de le passer sur le réseau. ARAP fait la même chose, mais pour le réseau AppleTalk. 59 Chaabani Nizar 2014/2015 59
TP Formation 60 Chaabani Nizar 2014/2015 60
TP routeur Infrastructure LAN Télégraphie ROUTEUR Rsx d'interconnexion ROUTEUR LAN Réseaux 61 Chaabani Nizar 2014/2015 61
62 Relais de trames http://www.academiepro.com/enseignants-104-chaabani.nizar.html
Technologie WAN - Relais de trames Qu est-ce que Frame Relay? Terminologie Format de trame Processus Les sous-interfaces 63 Chaabani Nizar 2014/2015 63
Principe de Frame Relay Commuter au niveau trame et reporter le contrôle d erreur et le contrôle de flux sur les systèmes d extrémité Frame Relay n'effectue pas de correction d'erreur au de contrôle de flux nécessaires en X.25. Le contrôle de flux est supposé être géré par le protocole de couche supérieur par l'émetteur et le destinataire. Frame Relay diminue donc au maximum le temps passé dans la commutation des paquets. Frame Relay est de plus en plus implanté dans les réseaux WAN car facile à mettre en œuvre et peu onéreuse pour un bon niveau de performance. 64 Chaabani Nizar 2014/2015
Qu est-ce que Frame Relay? (1) Description Frame Relay: Réseau à relais de trames Technologie WAN à commutation de paquets Utilise des circuits virtuels pour établir le lien Les DLCIs identifient les circuits virtuels Une sous-interfaces WAN par circuit virtuel Chaabani Nizar 2014/2015 65 65
Qu est-ce que Frame Relay? (2) Points de repère Réseau local Ethernet Équipement du site du client Commutateurs à relais de trame Routeurs de destination Token-ring Technologie Frame Relay Fonctionne à la couche 2 Équipement de commutation pour l accès local Se fie à TCP pour la correction d erreurs Service Chaabani orienté Nizar connexion 2014/2015 66 66
67 Chaabani Nizar 2014/2015
Terminologie (1) Frame Relay permet de multiplexer les échanges de données Chaque échange est un Trame FR circuit virtuel entre des appareils identifié par un DLCI (Data Link Connection Le chemin est établi avant le départ Identifier) de la première trame À chaque sous-interface peut être attribué un DLCI Construit une table associant les DLCI aux interfaces Chaabani Nizar 2014/2015 68 68
Terminologie (2) 1,544 Mbps CPE CPE 128 kbps Nuage Frame Relay Vitesse d accès local (Local Access Rate) Vitesse de la connexion au nuage Frame Relay CPE 64 kbps Chaabani Nizar 2014/2015 69 69
Terminologie (3) CPE DLCI=500 CPE CPE Nuage Frame Relay DLCI=400 Chaabani Nizar 2014/2015 Data Link Connection ID Identifie le circuit logique entre la source et la destination La table DLCI-S DLCI-D établit le circuit virtuel permanent (PVC) 70 70
CPE Terminologie (4) Types de LMI (Local Management Interface) cisco ansi DLCI 400 = actif DLCI 500 = actif CPE Nuage Frame Relay DLCI=400 LMI: Il s'agit d'un protocole local, entre ETTD et ETCD qui permet à un ETTD de connaître l'état des circuits virtuels qui le concernent. CPE Chaabani Nizar 2014/2015 DLCI=500 Link Management Interface 71 Standard de signalisation entre le CPE (Customer Premise Equipment) et le commutateur Frame Relay Gère la connexion entre 71
Terminologie (5) Congesti on Destination CPE CPE Source Nuage Frame Relay Forward Explicit Congestion Notification (FECN) Envoie une trame pour aviser le destinataire de la congestion CPE Chaabani Nizar 2014/2015 72 72
Terminologie (6) Congesti on Destination CPE CPE Source Nuage Frame Relay Backward Explicit Congestion Notification (BECN) Envoie une trame pour aviser la source de diminuer son débit CPE Chaabani Nizar 2014/2015 73 73
Vitesse d'accès local Terminologie (7) CIR = 64 kbps BC = 32 kb Tc Commited Information Rate (CIR) Débit du commutateur Frame Relay (débit garanti minimum ) Commited Burst (Bc) Nombre de bits transmis dans l intervalle Tc (ici Tc = 1s) Chaabani Nizar 2014/2015 74 74
Structure de la trame Chaabani Nizar 2014/2015 75 75
ENCAPSULATION 76 Chaabani Nizar 2014/2015 76
Processus au CPE (1) 1. Obtenir un service Frame Relay d un fournisseur de services 2. Établir un lien entre le routeur CPE et le commutateur Frame Relay (RNIS, série asynch, ) 3. Le CPE envoie un message au commutateur Frame Relay pour avoir l état du lien (Status Inquiry) 4. Le commutateur Frame Relay retourne l information au CPE en lui indiquant, entre autre, son numéro de DLCI 5. Pour chaque DLCI (sous-interface), le CPE émet une requête ARP inversé. Cette requête lui permet de se présenter aux autres routeurs et leur demande de faire la même chose Chaabani Nizar 2014/2015 77 77
Processus au CPE (2) DLCI local 6. Pour chaque réponse ARP inversé qu il reçoit, le CPE inscrit l information dans sa table Frame Relay Lien:Actif (local OK, distant OK) Inactif (local OK, distant X) Inexistant (local + distant X) Si aucune réponse de ARP inversé, il faut ajouter des entrées statiques dans la table Frame Relay 7. Les échanges ARP inversé se font tous les 60 secondes 8. Le CPE envoi un message keepalive tous les 10 secondes au routeur Frame Relay Chaabani Nizar 2014/2015 78 78
Synthèse Les liaisons WAN sont utilisées pour interconnecter des sites distants pour former un seul réseau privé. Les lignes spécialisées : offrent une connexion permanente avec un débit dédié très cher. Le réseau RTC : offre une solution simple pour l interconnexion, mais avec un débit relativement faible Les réseaux à commutation de paquets ( X.25 et Frame relay ), offre une solution intermédiaire. Comment choisir une des technologies du WAN? 79
Comment choisir une liaison WAN? Pour comparer entre les différentes technologies WAN, il faut définir des indicateurs. Il existe deux principales indicateurs : Taux de connexion : durée pendant laquelle la machine est connectée il est possible d'échanger des données ( session établie ). Taux d activité : C est la durée réelle des échanges, en considérant qu il existe au préalable une connexion d établie. 80
Signification des indicateurs Ta et Tc Ces 2 paramètres Ta et Tc sont à prendre comme des outils d aide au choix d une solution de WAN simple. Ils ont l avantage de permettre de mieux concrétiser ce qui se passe dans les réseaux WAN. Mais ils ne sont pas toujours significatifs surtout face à des problèmes complexes 81
Taux de connexion Le taux de connexion Tc est définie par la relation : Tc N*T 3600 N : nombre de sessions à l'heure chargée (ex : entre 11h et 12 h). L heure chargée est l heure ou il y a le plus de trafic T : durée moyenne de chaque session (en seconde). C est propre à une application 82
Exemple : N=10 10 sessions par poste T= 30 la durée d une session est égale à 30 secondes Nombre de postes = 10 nombre de session totale = 10*10=100 Tc 10 *10*30 3600 0,83 Le taux de connexion ne peut varier que de 0 à 1, au delà la solution est impossible. Pour des applications de type interactif Tc sera proche de 1. Pour des applications de type transfert de fichiers les valeurs de Tc seront relativement faibles. 83
Le taux d activité Le taux d activité est donnée par la formule suivante : Ta= Durée de la transmission / durée d une session Ta t T T est la durée d une session, propre à chaque application Le temps t est une fonction de la longueur de message L ( en bits ) transmis et du débits de la ligne D. Chaque session comporte n transmission ou consultations ( message émis ou reçus ) t = nombre de messages* ( Longueurs du message / débit de la ligne ) Donc le taux d activité = t n* L D L T D Ta n* * 84
Exemple L=1Ko= 1024 *8= 8192 la taille d un message n= 10 messages T= 30 s 10 postes 100 messages Pour un débit = 128 K bits/s = 128*1024 = 131072 bits/s Ta = 100 * (8192/30*131072) = 0,2 Pour un débit = 64 K bits/s = 64*1024 = 65536 bits/s Ta = 100 * (8192/30*65536) = 0,4 Le taux de d activité ne peut varier que de 0 à 1, au delà la solution est impossible. 85
Interprétation des valeurs de Ta et Tc Un faible taux de connexion et un faible taux d activité un besoin de réseau commuté en mode paquet ou du RTC. Un fort taux de connexion et un faible taux d activité un besoin de commutation de paquets car ces réseaux facturent essentiellement la quantité de données transmises et pas le temps de connexion. Un faible taux de connexion et un fort taux d activité un besoin de commutation de circuits car ces réseaux facturent essentiellement le temps de connexion et pas la quantité de données transmises. Un fort taux de connexion et un fort taux d activité un besoin de liaisons permanentes ( liaison spécialisée ). 86
1 RTC Ligne spécialisé Commutation circuit commutation de paquets ou RTC Commutation de paquets ta 0 0 tc 1 87
Exemple Une entreprise est installée sur 2 sites distants de 10 kms. Le premier site héberge le système informatique : un serveur abritant un SGDB. Tous les postes informatiques des deux sites accèdent à ce système de base de données et échangent des données de façon régulière. Le temps moyen de connexion entre les sites est de 10h par jour, 20 jours par mois, 10 mois par an. Le site distant possède 12 postes se connectant chacun en moyenne 8 fois par jour sur le serveur pour une durée moyenne de 6 minutes (soit 8 sessions de 6 minutes par poste). Dans une session, le nombre de messages échangé est 10 en moyenne (1 message est ici un ensemble : une interrogation ou modification de la base avec la réponse du serveur) Le volume de données échangé entre les deux site est de 150 Mo par jour. 88
89
Interprétation du résultat Le taux de connexion est très élevé élimine la solution RTC. Le taux d activité est supérieur à 1 pour 9600 bits/s, ce qui veut dire que cette solution est impossible, Pour un débit de 64kbits/s, la solution ligne spécialisée semble la plus adéquate (Ta = 0,57) Pour un débits à 128 Kbits/s c est la solution commutation de paquets qui est plus intéressante (Ta = 0,28 ) 90
Pour choisir maintenant, il faut calculer le cout réel de la solution voir les tarif au niveau de l opérateur Exemple : Une LS à 64 Kbits/S coute 6000 DA par mois ( avec 30 000 DA de frais d installation ) Pour une année = 6000*12 + 30000 = 102 000DA Pour un débit de 128 Kbits/s une liaison X.25 coute 35 000 DA par mois + 0,3 DA pour un Koctet de données transféré ( avec 10 000 DA de frais d installation ) Pour une année = 35 000 * 12 + 0,3*150Mo + 10000 = 434 500 On remarque que le pris d une solution X.25 est très chers par rapport à une solution LS. 91
92 Les services WAN X.25. ATM. DSL. WiMAX. VPN. http://www.academiepro.com/enseignants-104-chaabani.nizar.html
X.25
X.25 La norme X.25 : Adopté par l ITU (International Telecommunications Union) en 1976. X.25 est défini dans les couches 1, 2 et 3 du modèle OSI 94
X. 25 Un réseau X.25 est constitué d un ensemble de commutateurs. Les commutateurs X.25 effectuent les corrections d'erreurs., l Identification des paquets, l acquittement, la reprise sur erreur, le contrôle de flux X.25 perd beaucoup de temps durant le traitement des paquets. Commutateur 95
Couche 1 et 2 de X.25 Au niveau physique X.25 utilise la norme X.21 (caractéristiques électriques et mécaniques de l interface physique, communication DTE-DCE) Au niveau de la couche 2, X.25 utilise le protocole LAPB ( similaire au protocole HDLC). 96
Niveau 3 de X.25 La connexion X.25 est réalisée grâce à des numéros de "voies logiques", Ces numéros sont contenus dans l'entête de la trame X.25. N de voie logique 7 : 148 N de voie logique 7 : 182 97
Etablissement d une connexion Phase 1 : demande d'ouverture d'une liaison avec un N de voie logique. Le destinataire est libre d'accepter ou de refuser. S'il accepte, un circuit virtuel est ouvert et les ressources sont réservées. Phase 2 : transmission des données via le réseau virtuel permanent ou commuté. Un contrôle de flux est réalisé. Phase 3 : fermeture de la liaison par l'émetteur ou le récepteur. 98
ATM http://www.academiepro.com/enseignants-104- Chaabani.Nizar.html
ATM : Asynchronous Transfer Mode Objectifs : Fournir une méthode de transmission universelle pour des données multimédias. Afin de réduire les coûts, la bande passante doit être optimisée selon le type d'information à transporter : voix (débit moyen, constant), vidéo (débits élevés), données (débits variables, trafic sporadique...). Avantages de l'atm : Meilleure utilisation des liens longs (WAN) car la bande passante est allouée à la demande (30..50% de gains). 100 Chaabani Nizar 2014/2015 100
ATM dans les réseaux locaux L utilisation de l ATM en fédérateur des réseaux locaux est une solution possible en remplacement de FDDI. Mais depuis quelques années, l arrivée d un Ethernet haut débit (Gigabit) à des coûts réduits rend la solution ATM non compétitive. Les commutateurs ATM du marché fonctionnent actuellement sur LANE 2.0 et MPOA. Les débits ATM sont de 155 Mbit/s ou 622 Mbit/s. 101 Chaabani Nizar 2014/2015 101
Les particularités des réseaux ATM (Asynchronous Transfer Mode) L'ATM est à commutation de cellules Application données AAL ATM segmentation cellules ATM Physique 102 Chaabani Nizar 2014/2015 102
Les particularités des réseaux ATM L'ATM est à commutation de cellules Application données AAL ATM Physique ATM Physique AAL ATM Physique commutateur ATM 103 Chaabani Nizar 2014/2015 103
Les particularités des réseaux ATM L'ATM est orienté connexion Application Plan utilisateur AAL ATM Physique Plan de contrôle AAL ouverture de connexion échange de 104 Chaabani Nizar 2014/2015 Application AAL ATM AAL Physique données 104
Les particularités des réseaux ATM L'ATM est orienté connexion Application AAL ATM Physique Plan de contrôle AAL ouverture de connexion SET UP @ATM source @ATM destination Application visée 105 Chaabani Nizar 2014/2015 Application Plan de contrôle AAL AAL ATM Physique IEs (Eléments d'information) 105
DSL http://www.academiepro.com/enseignants-104- Chaabani.Nizar.html
Concept DSL DSL : Digital Subscriber Line Fonctionnement en mode point à point inventé par Bellcore il y a une dizaine d années intérêt porté à cette technologie: déploiement massif de FO trop onéreux et opérateurs télécom confrontés à la montée en puissance du câble. Objectifs : doper les capacités des paires téléphoniques de cuivre existantes en s appuyant sur les méthodes de traitement du signal et de codage véhiculer des données multimédias à haut débit sans remettre en cause l existant repousser la barrière théorique des 300 à 3400 Hz de bande passante Inconvénients : technologies tributaires de la distance; coûteux pour l'opérateur 107 dissipation d énergie et diaphonie Chaabani Nizar 2014/2015 107
108 Wimax Réseaux Longue Distance Réseaux Haut Débit
Wimax I. Introduction au Wimax II. Le Wimax III. Le Wimax fixe et le Wimax mobile IV. Spécificités du Wimax 109 Chaabani Nizar 2014/2015 109
I. Introduction au Wimax Qu est ce le Wimax? le Wimax (Worldwide Interoperability for Microwave Access) est un standard de réseau sans fil destiné à remplacer le Wifi car elle permet de meilleures performances. Créé par les sociétés Intel et Alvarion en 2002 et ratifié par l'ieee (Institute of Electrical and Electronics Engineer) sous le nom IEEE-802.16. 110 Chaabani Nizar 2014/2015 110
II. Le Wimax 111 Chaabani Nizar 2014/2015 111
III. Le Wimax Fixe et le Wimax Mobile Le Wimax Fixe Appelé Norme IEEE 802.16d ou Norme IEEE 802.16-2004 (juin 2004) Antenne semblable à l antenne Tv. Utilisation d une bande de fréquence allant de 2 à 11 GHz Connexion Haut Débit : 75Mbits/s sur une distance de 6 à 8km (utile pour les zones non couvertes par l ADSL) 112 Chaabani Nizar 2014/2015 112
IV. Spécificités du Wimax Mesure de sécurité du Wimax L authentification de la machine par échange et reconnaissance de certificats afin d éviter des intrusions de pirates. L utilisateur devra s authentifier par un protocole appelé EAP (Extensible Authentication Protocol) Les données seront cryptées par la méthode de chiffrement DES (Data Encryption Standard) ou AES (Advanced Encryption Standard) qui sont plus sûrs que la clef WEP. 113 Chaabani Nizar 2014/2015 113
IV. Spécificités du Wimax Handoff et Roaming Ces deux spécifications sont utilisées par le Wimax Mobile. Le roaming ou «itinérance» décrit la faculté de pouvoir appeler ou être appelé quelle que soit sa position géographique. On permet le roaming entre différents opérateurs car tout les opérateurs ne couvrent pas les zones dites blanches. L utilisateur peut donc utiliser le réseau d un autre opérateur. Le roaming est prévu pour la norme IEEE. En effet, deux groupes travaillent actuellement dessus (The Service Providers Group et the Network Working Group). 114 Chaabani Nizar 2014/2015 114
Conclusion wimax Vise à remplacer le Wifi (meilleur débit, meilleure portabilité, meilleure sécurité) Deux types de Wimax : Mobile et Fixe Utile pour les zones où l ADSL ne passe pas 115 Chaabani Nizar 2014/2015 115
http://www.academiepro.com/enseignants-104- Chaabani.Nizar.html Les VPN
Introduction Qu est-ce qu un VPN? Le tunneling Les composants d un VPN Types de VPN Protocoles de VPN Sécurité avancé sur les VPN Choix d un VPN 117 Chaabani Nizar 2014/2015 117
Qu est-ce qu un VPN
Utilisation des VPN Connexion de réseaux sur Internet 119 Chaabani Nizar 2014/2015 119
Utilisation des VPN Connexion d'ordinateurs sur un intranet 120 Chaabani Nizar 2014/2015 120
Caractéristiques Authentification d'utilisateur. Gestion d'adresses. Cryptage des données. Gestion de clés. Prise en charge multiprotocole. 121 Chaabani Nizar 2014/2015 121
Les composants d un VPN
Éléments d une connexion Serveur + client VPN Tunnel + protocole de tunneling Une connexion 123 Chaabani Nizar 2014/2015 123
Les types de VPN
Accès Distant définir une authentification Établir un tunnel crypté à travers l ISP vers le réseau de l entreprise Communication avec le NAS de l ISP qui établit la connexion crypté 125 Chaabani Nizar 2014/2015 125
Accès intranet Accès distant par le biais d'un intranet Connecter des réseaux par un intranet 126 Chaabani Nizar 2014/2015 126
Accès extranet Une solution ouverte Implémentable par les autres partenaires Problème de gestion du trafic 127 Chaabani Nizar 2014/2015 127
Sécurité avancé sur les VPN http://www.academiepro.com/enseignants-104-chaabani.nizar.html
Cryptage cryptage symétrique, ou par clé privée Clé secrète partagée par les deux correspondant Exemples: RSA RC4, DES, IDEA, Skipjack, Le cryptage asymétrique ou par clé publique deux clés différentes (une publique + une privée) Une clé pour crypter, l autre pour décrypter signatures numériques 129 Chaabani Nizar 2014/2015 129
Sécurité IP (IPSec) mécanisme de bout en bout assure la sécurité des données dans des communications IP. Un en-tête d'authentification assurant la vérification de l'intégrité des données une charge utile de sécurité d'encapsulation garantissant l'intégrité des données + cryptage 130 Chaabani Nizar 2014/2015 130
Le choix d un VPN http://www.academiepro.com/enseignants-104-chaabani.nizar.html
Les critères Souplesse. Sécurité. Compatibilité. Personnel Vitesse. Un accès large bande ou Un accès bas débit 132 Chaabani Nizar 2014/2015 132