Réseaux à grande distance WAN

Documents pareils
Cisco Discovery - DRSEnt Module 7

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Table des matières 1 Accès distant sur Windows 2008 Server Introduction...2

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Réseaux grande distance

Présentation Générale

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Cours n 12. Technologies WAN 2nd partie

Groupe Eyrolles, 2000, 2004, ISBN :

2. DIFFÉRENTS TYPES DE RÉSEAUX

ISTA HAY HASSANI CCNA 4. WAN Technologies. Résumé. Réalisé par : BOUTAHIR Mounir

Câblage des réseaux WAN.

Configuration de l'accès distant

Année Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC CHALETTE/LOING NIVEAU :

Comprendre le Wi Fi. Patrick VINCENT

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom

Bac Pro SEN Epreuve E2 Session Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

Administration des ressources informatiques

2. Couche physique (Couche 1 OSI et TCP/IP)

Introduction aux Technologies de l Internet

Digital Subscriber Line

Cisco Certified Network Associate Version 4

Présentation du modèle OSI(Open Systems Interconnection)

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

Réseaux Licence 3 Informatique

NOUVELLES TECHNOLOGIES RESEAUX

Voix et Téléphonie sur IP : Architectures et plateformes

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Le protocole RADIUS Remote Authentication Dial-In User Service

Architectures et Protocoles des Réseaux

Cours des réseaux Informatiques ( )

Introduction. Adresses

L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE

Les Réseaux Informatiques

Introduction ADSL. ADSL signifie Asymetric Digital Suscriber Line. La palette des technologies en présence

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Votre Réseau est-il prêt?

LES RÉSEAUX À HAUTS DÉBITS

Objectifs des cours 3 et 4

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

LES RESEAUX VIRTUELS VLAN

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Formation Cisco CCVP. Quality of Service. v.2.1

Tout sur les Réseaux et Internet

Completed Projects / Projets terminés

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

Sécurité GNU/Linux. Virtual Private Network

Chapitre 1: Introduction générale

Technologies xdsl. 1 Introduction Une courte histoire d Internet La connexion à Internet L évolution... 3

Configuration de Serveur 2003 en Routeur

Informatique Générale Les réseaux

1.Introduction - Modèle en couches - OSI TCP/IP

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

SIVOtel. Sommaire. Matériel : - E.Volution - Poste analogique (type a.905) - Poste spécifique (type e.950) - Câbles RJ45 RJ45 - Câbles RJ45 RJ12

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Evolution de l infrastructure transport

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

DOSSIER ADSL. DEMARCHE DE TRAVAIL : Consultez rapidement le dossier avant de commencer Complétez le dossier en suivant les indications du document

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Errata et mises à jour

AuroraPresto. Une révolution dans le test DSL. xdl éqsuipement Lde test complet pour les technologies DSL

CC Routeur/Modem ADSL sans fil Sweex

Information. Communication for the open minded. Siemens Enterprise Communications

Présentation et portée du cours : CCNA Exploration v4.0

Le produit WG-1000 Wireless Gateway

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Tutorial VPN. Principales abréviations

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services.

6. Liaisons à haute vitesse, haut débit, ADSL, ATM.

Cisco CCNA4 Ce livre à été télécharger à Rassembler à partir de:

NOTIONS DE RESEAUX INFORMATIQUES

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Programmation Réseau. ! UFR Informatique ! Jean-Baptiste.Yunes@univ-paris-diderot.fr

L3 informatique Réseaux : Configuration d une interface réseau

G amme Voix sur IP. Tous les appareils VoIP ZyXEL supportent SIP, proposant ainsi une alternative à H.323.

Sécurité des réseaux wi fi

Pare-feu VPN sans fil N Cisco RV120W

1 PfSense 1. Qu est-ce que c est

1. Définition : 2. Historique de l internet :

Charte d installation des réseaux sans-fils à l INSA de Lyon

Transmission de données

RESEAUX ET COMMUNICATION

Chapitre 11 : Le Multicast sur IP

tel Prise en main SIVOTEL - OBOX

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Approfondissement Technique. Exia A5 VPN

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

et les autres réseaux locaux

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Transcription:

INSTITUT SUPERIEUR DES ETUDES TECHNOLOGIQUES DE SILIANA République Tunisienne Ministère de l'enseignement supérieur et de la Recherche scientifique Réseaux à grande distance WAN o o o o o Nizar.chaabani@gmail.com Introduction Le protocole PPP La technologie Relais de trame X.25, Frame Relay, ATM Les services WAN http://www.academiepro.com/enseignants-104-chaabani.nizar.html

Introduction Building A and B Depart. servers Print server 8 port hubs Student's Workstations Router School backbone DNS server Application Server Library Server 10.1.128.0 10.1.112.0 Print server Class or Lab 4 port hubs Hub Student's Printer Teacher's WST Workstations School backbone DNS server Application Server Library Server Router Admin. Server Building C Dept. Servers Print server Class or Lab Printer Teacher's WST Admin. Server Router Router School backbone DNS server Application Server Library Server Admin. Server Les réseaux à grande distance permettent de relier des réseaux locaux séparés par de grandes distances géographiques Ils font appels aux services d un fournisseur extérieur Router Router 10.1.128.0 10.1.112.0 10.1.128.0 10.1.112.0 Building A and B Depart. servers Print server Print server Dept. Servers Building C Print server Building A and B Depart. servers Print server Print server Dept. Servers Building C Print server Class or Lab Class or Lab Class or Lab Class or Lab 4 port hubs 4 port hubs 8 port hubs Hub 8 port hubs Hub Student's Workstations Printer Teacher's WST Student's Workstations Printer Teacher's WST Student's Workstations Printer Teacher's WST Student's Workstations Printer Teacher's WST Chaabani Nizar 2014/2015 2 2

Qu est-ce qu un réseau longue distance? Réseaux longue distance grande couverture géographique, hétérogénéité des modes de transmission, mélange de réseaux publics et privés, agrégation du trafic, tarification par des opérateurs. Comment aller plus loin? noeuds de "commutation", interconnexion de réseaux, introduction du routage. 3 Chaabani Nizar 2014/2015 3

4 Chaabani Nizar 2014/2015

5 Chaabani Nizar 2014/2015

La diversité des réseaux 6 Chaabani Nizar 2014/2015 6

Les unités d'interconnection Répéteurs niveau physique, pas de conversion ni de transcodage, répétition ou régénération des signaux, étendent de manière transparente le support physique, les réseaux sont identiques à partir de la couche liaison. Les ponts (bridges) niveau liaison, permet de passer d'un type de réseau à un autre, possibilités de filtrage. Les routeurs (routers/gateways) niveau réseau, conversion de protocoles, incorporent des algorithmes de routage. 7 Chaabani Nizar 2014/2015 7

Les ponts Travaillent au niveau de la trame, niveau liaison, Ecoutent toute l'activité sur chaque sous-réseau (mode promiscuous), Stockent en mémoire les trames qu'ils sélectionnent, Retransmettent vers le (ou les) autre(s) sous-réseau(x) les messages stockés en mémoire, Leur présence ne peuvent pas facilement être détectée. 8 Chaabani Nizar 2014/2015 8

Pourquoi plusieurs LANs? Les besoins différents d'un département à un autre, l'organisation différente des départements, parfois même l'hétérogénéité des LANs sur un building conduit à une solutions à plusieurs LANs. Plusieurs LANs peuvent être nécessaires pour répartir les charges,les machines La distance est parfois un critère pour avoir plusieurs LANs, La fiabilité ou la prévention de machines «emballées» mènent également à la définition de plusieurs LANs pour compartimenter le réseau, La sécurité est aussi une raison d'avoir plusieurs LANs car ceux-ci fonctionnent généralement en diffusion: on peut isoler certains trafics. 9 Chaabani Nizar 2014/2015 9

10 Chaabani Nizar 2014/2015 10

11 Chaabani Nizar 2014/2015 11

12 Chaabani Nizar 2014/2015 12

13 Chaabani Nizar 2014/2015 13

14 Chaabani Nizar 2014/2015 14

15 Chaabani Nizar 2014/2015 15

16 Chaabani Nizar 2014/2015 16

17 Chaabani Nizar 2014/2015 17

18 Chaabani Nizar 2014/2015 18

WAN et modèle OSI 19 Chaabani Nizar 2014/2015 19

20 Chaabani Nizar 2014/2015 20

Les services de communication dans le nuage WAN POP WAN Call set-up, utilise les fonctions de commutation de circuits du téléphone pour transmettre les données (SS7). Sert à établir la connexion. TDM, (Time Division Multiplexing) utilise l allocation d un canal unique pour la transmission des données depuis et vers plusieurs sources. Utilisé par RNIS pour transmettre les données. Partage temporel de la bande passante. Frame Relay partage une bande passante non dédiée entre plusieurs utilisateurs. Chaabani Nizar 2014/2015 21 POP 21

22 Chaabani Nizar 2014/2015 22

Les technologies employées Connexions dédiées ou commutées (circuit ou paquet) Chaabani Nizar 2014/2015 23 23

Matériel des réseaux étendus Le routeur offre des services de routages au niveau de la couche 3. Les commutateurs (switch) permettent les connections sur les WANs en agissant à la couche 2. Les modems fournissent l interface avec les liens T1 (CSU/DSU) ou ISDN (TA/NT1) Le serveur de communication assure les fonctions de Dial-in et dial-out pour le DDR. Chaabani Nizar 2014/2015 24 24

La couche physique Les standards de la couche physique des WANs décrivent les paramètres électriques, mécaniques et fonctionnels des services WAN et de l interface entre le DCE (Data Circuit-terminating Equipment) et le DTE (Data Terminal Equipment). Chaabani Nizar 2014/2015 25 25

26 Chaabani Nizar 2014/2015 26

DCE/DTE Le DCE est habituellement situé du coté du fournisseur du WAN (CSU/DSU). Le DTE est habituellement situé du coté de l utilisateur du WAN (routeur). Chaabani Nizar 2014/2015 27 27

CSU/DSU T1/T3 CSU DCE DSU HSSI/V.35 DTE DSU - Data service unit. Appareil utilisé pour la transmission des données numériques. Il adapte l interface physique d un DTE à un lien de type T1 ou T3. Le DSU est également responsable de la définition de la fréquence de transmission (clock rate). CSU - Channel service unit. Équipement d interface numérique qui connecte l équipement de l usager à la boucle 28 locale. Chaabani Nizar 2014/2015 28

Quelques définitions CPE (Customer Premise Equipment) est le matériel situé chez l utilisateur. Le point de démarcation est la limite entre le CPE et le WAN. La boucle locale (Local Loop) va de l installation de l utilisateur jusqu au fournisseur. Le CO (Central Office) est le point de connections chez le fournisseur. Chaabani Nizar 2014/2015 29 29

Quelques définitions Le Toll Network est le nuage formé par le réseau du fournisseur. Un circuit virtuel est une connexion établie de façon logique, par opposition à un lien point à point. Le circuit virtuel commuté (SVC) est établi et fermé sur demande. Le circuit virtuel Permanent (PVC) ne comporte qu une phase de transmission de données. Chaabani Nizar 2014/2015 30 30

Connexions au WAN avec un routeur Connexion avec un réseau à commutation de circuit ou de paquets avec ISDN ou Frame Relay. Connexion entre matériel identique (peer devices) avec PPP ou HDLC. Chaabani Nizar 2014/2015 31 31

32 Chaabani Nizar 2014/2015 32

33 Chaabani Nizar 2014/2015 33

34 Chaabani Nizar 2014/2015 34

La couche liaison de données Quatre protocoles HDLC (High level Data Link Control), versions propriétaires, point à point et multi-points (défaut sur routeurs Cisco). PPP (Point to Point Protocol) Frame Relay, version simplifiée et plus rapide de HDLC. ISDN (Integrated Services Digital Network), RNIS en français, intègre la transmission de la voix et des données. Chaabani Nizar 2014/2015 35 35

Trames et protocoles La composition de la trame varie selon le protocole utilisé. Chaabani Nizar 2014/2015 36 36

Encapsulation et technologies L encapsulation dépend de la technologie employée: connexion dédiée, commutation de circuit ou commutation de paquet. Chaabani Nizar 2014/2015 37 37

Les liaisons dédiées -Privées ou louées (leased) - Utilisation permanente - T1 (1.544 Mbps) - T1 fractionnées (multiple de 64 Kbps) - T3 (44.736 Mbps) Chaabani Nizar 2014/2015 38 38

39 Chaabani Nizar 2014/2015 39

40 Le protocole PPP Point to Point Protocol http://www.academiepro.com/enseignants-104- Chaabani.Nizar.html

Le protocole PPP Remplace le protocole Serial Link IP (SLIP) Fournit l encapsulation pour les connexions de routeur à routeur et de hôtes à réseaux, sur les circuits synchrones et asynchrones. Chaabani Nizar 2014/2015 41 41

PPP (Point-to-Point Protocol) Phase 1 : Etablissement d'une liaison PPP Phase 2 : Authentification d'utilisateur Protocole PAP Protocole CHAP Protocole MS-CHAP Phase 3 : Contrôle de rappel PPP Phase 4 : Appel des protocoles de couche de réseau Phase de transfert de données 42 Chaabani Nizar 2014/2015 42

PPP PPP offre les fonctions suivantes : 1. Contrôle de la configuration des liaisons 2. Multiplexage des protocoles réseau 3. Configuration des liaisons et vérification de leur qualité 4. Détection des erreurs 5. Négociation des options des fonctions (adresse IP de couche réseau, compression des données). Pour assurer toutes ces fonctionnalités PPP utilise les protocoles : NCP (Network Control Protocol) : encapsulation protocole de couche réseau ( exemple IP ) LCP (Link Control Protocol) : établissement, configuration et contrôle de 43 la connexion. Chaabani Nizar 2014/2015 43

Établissement d'une session PPP en quatre phases I. Établissement de la liaison et négociation des paramètre de configuration grâce au protocole LCP. II. Vérification de la qualité de la liaison (facultatif) pour s'assurer qu'elle permet d'activer les protocoles de couche réseau. III. Phase 3 : préparation et encapsulation des données à transporter puis transmission. IV. Phase 4 : fermeture de la liaison 44 Chaabani Nizar 2014/2015 44

Un protocole sur 3 couches Au niveau de la couche 1, PPP peut fonctionner avec différents types de liens. Le Network Control Program (NCP) permet à PPP de transporter différents protocoles de couche 3. Chaabani Nizar 2014/2015 45 45

Les fonctions de PPP Encapsulation des paquets pour transmission sur la couche physique. Etablissement, configuration et contrôle de la connexion avec LCP (Link Control Protocol) Gestion et configuration des différents protocoles de la couche réseau avec NCP (Network Control Protocol) Chaabani Nizar 2014/2015 46 46

LCP Afin d'être suffisamment souple pour pouvoir être porté dans de nombreux environnements, le protocole PPP dispose d'un protocole de contrôle de liaison (Link Control Protocol - LCP). Le LCP est utilisé pour effectuer : la négociation automatique des options de format d'encapsulation la gestion de tailles variables de paquets la détection d'un re-bouclage de liaison la rupture de liaison la gestion des erreurs de configuration 47 Chaabani Nizar 2014/2015 47

NCP Les liaisons Point-à-Point tendent à mettre en exergue de nombreux problèmes vis à vis de protocoles réseaux communs. Par exemple, l'assignation et la gestion des adresses IP, pouvant poser des problèmes y compris dans l'environnement limité d'un LAN, est particulièrement délicate lorsque la liaison passe par un réseau de type circuit commuté (par exemple une connexion modem via réseau téléphonique). Ces problèmes sont gérés par une famille de protocoles de gestion réseau (Network Control Protocols - NCPs), chacun traitant des aspects particuliers à la gestion de tel ou tel type de protocole de niveau réseau. 48 Chaabani Nizar 2014/2015 48

Encapsulation L'encapsulation PPP permet le multiplexage de différentes connexions protocolaires au niveau réseau sur la même liaison physique. Cette encapsulation et la mise en trame comprend 8 octets et peut être réduite à 2 ou 4 octets. Pour permettre des implémentations à haute vitesse, l'encapsulation par défaut utilise des champs élémentaires, un seul d'entre eux devant être examiné pour réaliser le démultiplexage. L'en-tête par défaut et les champs d'information tombent toujours sur des limites de mots de 32-bits, la fin de message pouvant être complétée par des octets de "bourrage". 49 Chaabani Nizar 2014/2015 49

Encapsulation PPP Protocole 2 octets Information Bourrage Fanio Fanion n 7E Adre sse FF Adresse FF Contr ôle 03 Contrôle 03 Protoc ole Protocole 2 octets 2 octets Informa tion + Information + bourrage bourrag e FCS FCS 2 2 octets Fanion Fanion 7E 50 Chaabani Nizar 2014/2015 50

Encapsulation PPP Protocole 2 octets Information Bourrage Protocole : Identifie le datagramme encapsulé dans le champ Information du paquet 0001 Protocole de bourrage 0xxx à 3xxx Protocole de niveau réseau spécifique 8xxx à Bxxx Paquets NCP 00 21 IP Cxxx à Fxxx Paquets LCP 80 00 0F 2B IPX NG ou IP V6 C021 Link Control Protocol 00 2D TCP/IP En tête compressée C023 Password Authentication Protocol C025 Link Quality Report C223 Challenge Handshake Authentication Protocol 51 Chaabani Nizar 2014/2015 51

Encapsulation PPP Protocole 2 octets Information Bourrage Information : Il contient le datagramme du protocole spécifié dans le champ Protocole. La longueur maximum du champ Information, y compris le bourrage, mais hors champ Protocole, est limité par défaut 1500 octets. 52 Chaabani Nizar 2014/2015 52

Encapsulation PPP Protocole 2 octets Information Bourrage En transmission, le champ Information PEUT être complété d'un nombre arbitraire d'octets de "bourrage". C'est à chaque protocole que revient le travail de dissocier les octets de bourrage de l'information utile. 53 Chaabani Nizar 2014/2015 53

Session PPP Lors de la connexion, un paquet LCP est envoyé. En cas de demande d'authentification de la part du serveur, un paquet correspondant à un protocole d'authentification peut être envoyé (PAP, Password Authentification Protocol, ou CHAP,Challenge Handshake Authentification Protocol ou Kerberos) Une fois la communication établie, PPP envoie des informations de configuration grâce au protocole NCP. Les datagrammes à envoyer sont transmis sous forme de paquets. A la déconnexion, un paquet LCP est envoyé pour clôturer la session. 54 Chaabani Nizar 2014/2015 54

Format paquet LCP Protocole LCP C0 21 Information Bourrage Identificate Code ur 1 octet 1 octet 1 Requête-Configuration 2 Configuration-Acquittée 3 Configuration-Non Acquittée 4 Configuration-Rejetée 5 Requête-Fermeture 6 Fermeture-Acquittée Longueur 2 octets Data 7 Code-Rejeté 8 Protocole-Rejeté 9 Requête-Echo 10 Réponse-Echo 11 Requête-Elimination 55 Chaabani Nizar 2014/2015 55

Automate PPP Le comportement du protocole PPP se caractérise par un automate à états finis. Dead Established (LCP) Authentificate (LCP) Terminate (LCP) Network (NCP) 56 Chaabani Nizar 2014/2015 56

Format des Paquets LCP Il existe trois classes distinctes de paquets LCP 1 Requête-Configuration 2 : Configuration-Acquittée 3 Configuration-Non Acquittée 4 Configuration-Rejetée 5 Requête-Fermeture 6 Fermeture-Acquittée 7 Code-Rejeté 8 Protocole-Rejeté 9 Requête-Echo 10 Réponse-Echo 11 Requête-Elimination Les paquets de configuration de liaison Les paquets de terminaison Les paquets de maintenance 57 Chaabani Nizar 2014/2015 57

La Sécurisation Formation 58 Chaabani Nizar 2014/2015 58

Sécurité en mode Dial up PAP, CHAP, ARAP Ceux sont des protocoles de sécurité en mode PPP qui se partagent le marché des réseaux. Ces méthodes d'identification sont négociées à l'intérieur du protocole PPP. PAP (Password Authentification Protocol), également défini par la RFC 1334, reste le protocole le plus répandu. Les mots de passe circulant en clair. CHAP (Challenge Handshake Authentification Protocol) est le plus employé dans le domaine. Il est défini par la spécification RFC 1334. L'identification envoi un message à la station distante, récupère la valeur calculée par cette dernière, la compare à son propre résultat et interrompt la connexion si les valeurs ne correspondent pas. Cette opération est répétée en permanence une fois le lien établit, en modifiant le message d'authentification. CHAP crypte le mot de passe avant de le passer sur le réseau. ARAP fait la même chose, mais pour le réseau AppleTalk. 59 Chaabani Nizar 2014/2015 59

TP Formation 60 Chaabani Nizar 2014/2015 60

TP routeur Infrastructure LAN Télégraphie ROUTEUR Rsx d'interconnexion ROUTEUR LAN Réseaux 61 Chaabani Nizar 2014/2015 61

62 Relais de trames http://www.academiepro.com/enseignants-104-chaabani.nizar.html

Technologie WAN - Relais de trames Qu est-ce que Frame Relay? Terminologie Format de trame Processus Les sous-interfaces 63 Chaabani Nizar 2014/2015 63

Principe de Frame Relay Commuter au niveau trame et reporter le contrôle d erreur et le contrôle de flux sur les systèmes d extrémité Frame Relay n'effectue pas de correction d'erreur au de contrôle de flux nécessaires en X.25. Le contrôle de flux est supposé être géré par le protocole de couche supérieur par l'émetteur et le destinataire. Frame Relay diminue donc au maximum le temps passé dans la commutation des paquets. Frame Relay est de plus en plus implanté dans les réseaux WAN car facile à mettre en œuvre et peu onéreuse pour un bon niveau de performance. 64 Chaabani Nizar 2014/2015

Qu est-ce que Frame Relay? (1) Description Frame Relay: Réseau à relais de trames Technologie WAN à commutation de paquets Utilise des circuits virtuels pour établir le lien Les DLCIs identifient les circuits virtuels Une sous-interfaces WAN par circuit virtuel Chaabani Nizar 2014/2015 65 65

Qu est-ce que Frame Relay? (2) Points de repère Réseau local Ethernet Équipement du site du client Commutateurs à relais de trame Routeurs de destination Token-ring Technologie Frame Relay Fonctionne à la couche 2 Équipement de commutation pour l accès local Se fie à TCP pour la correction d erreurs Service Chaabani orienté Nizar connexion 2014/2015 66 66

67 Chaabani Nizar 2014/2015

Terminologie (1) Frame Relay permet de multiplexer les échanges de données Chaque échange est un Trame FR circuit virtuel entre des appareils identifié par un DLCI (Data Link Connection Le chemin est établi avant le départ Identifier) de la première trame À chaque sous-interface peut être attribué un DLCI Construit une table associant les DLCI aux interfaces Chaabani Nizar 2014/2015 68 68

Terminologie (2) 1,544 Mbps CPE CPE 128 kbps Nuage Frame Relay Vitesse d accès local (Local Access Rate) Vitesse de la connexion au nuage Frame Relay CPE 64 kbps Chaabani Nizar 2014/2015 69 69

Terminologie (3) CPE DLCI=500 CPE CPE Nuage Frame Relay DLCI=400 Chaabani Nizar 2014/2015 Data Link Connection ID Identifie le circuit logique entre la source et la destination La table DLCI-S DLCI-D établit le circuit virtuel permanent (PVC) 70 70

CPE Terminologie (4) Types de LMI (Local Management Interface) cisco ansi DLCI 400 = actif DLCI 500 = actif CPE Nuage Frame Relay DLCI=400 LMI: Il s'agit d'un protocole local, entre ETTD et ETCD qui permet à un ETTD de connaître l'état des circuits virtuels qui le concernent. CPE Chaabani Nizar 2014/2015 DLCI=500 Link Management Interface 71 Standard de signalisation entre le CPE (Customer Premise Equipment) et le commutateur Frame Relay Gère la connexion entre 71

Terminologie (5) Congesti on Destination CPE CPE Source Nuage Frame Relay Forward Explicit Congestion Notification (FECN) Envoie une trame pour aviser le destinataire de la congestion CPE Chaabani Nizar 2014/2015 72 72

Terminologie (6) Congesti on Destination CPE CPE Source Nuage Frame Relay Backward Explicit Congestion Notification (BECN) Envoie une trame pour aviser la source de diminuer son débit CPE Chaabani Nizar 2014/2015 73 73

Vitesse d'accès local Terminologie (7) CIR = 64 kbps BC = 32 kb Tc Commited Information Rate (CIR) Débit du commutateur Frame Relay (débit garanti minimum ) Commited Burst (Bc) Nombre de bits transmis dans l intervalle Tc (ici Tc = 1s) Chaabani Nizar 2014/2015 74 74

Structure de la trame Chaabani Nizar 2014/2015 75 75

ENCAPSULATION 76 Chaabani Nizar 2014/2015 76

Processus au CPE (1) 1. Obtenir un service Frame Relay d un fournisseur de services 2. Établir un lien entre le routeur CPE et le commutateur Frame Relay (RNIS, série asynch, ) 3. Le CPE envoie un message au commutateur Frame Relay pour avoir l état du lien (Status Inquiry) 4. Le commutateur Frame Relay retourne l information au CPE en lui indiquant, entre autre, son numéro de DLCI 5. Pour chaque DLCI (sous-interface), le CPE émet une requête ARP inversé. Cette requête lui permet de se présenter aux autres routeurs et leur demande de faire la même chose Chaabani Nizar 2014/2015 77 77

Processus au CPE (2) DLCI local 6. Pour chaque réponse ARP inversé qu il reçoit, le CPE inscrit l information dans sa table Frame Relay Lien:Actif (local OK, distant OK) Inactif (local OK, distant X) Inexistant (local + distant X) Si aucune réponse de ARP inversé, il faut ajouter des entrées statiques dans la table Frame Relay 7. Les échanges ARP inversé se font tous les 60 secondes 8. Le CPE envoi un message keepalive tous les 10 secondes au routeur Frame Relay Chaabani Nizar 2014/2015 78 78

Synthèse Les liaisons WAN sont utilisées pour interconnecter des sites distants pour former un seul réseau privé. Les lignes spécialisées : offrent une connexion permanente avec un débit dédié très cher. Le réseau RTC : offre une solution simple pour l interconnexion, mais avec un débit relativement faible Les réseaux à commutation de paquets ( X.25 et Frame relay ), offre une solution intermédiaire. Comment choisir une des technologies du WAN? 79

Comment choisir une liaison WAN? Pour comparer entre les différentes technologies WAN, il faut définir des indicateurs. Il existe deux principales indicateurs : Taux de connexion : durée pendant laquelle la machine est connectée il est possible d'échanger des données ( session établie ). Taux d activité : C est la durée réelle des échanges, en considérant qu il existe au préalable une connexion d établie. 80

Signification des indicateurs Ta et Tc Ces 2 paramètres Ta et Tc sont à prendre comme des outils d aide au choix d une solution de WAN simple. Ils ont l avantage de permettre de mieux concrétiser ce qui se passe dans les réseaux WAN. Mais ils ne sont pas toujours significatifs surtout face à des problèmes complexes 81

Taux de connexion Le taux de connexion Tc est définie par la relation : Tc N*T 3600 N : nombre de sessions à l'heure chargée (ex : entre 11h et 12 h). L heure chargée est l heure ou il y a le plus de trafic T : durée moyenne de chaque session (en seconde). C est propre à une application 82

Exemple : N=10 10 sessions par poste T= 30 la durée d une session est égale à 30 secondes Nombre de postes = 10 nombre de session totale = 10*10=100 Tc 10 *10*30 3600 0,83 Le taux de connexion ne peut varier que de 0 à 1, au delà la solution est impossible. Pour des applications de type interactif Tc sera proche de 1. Pour des applications de type transfert de fichiers les valeurs de Tc seront relativement faibles. 83

Le taux d activité Le taux d activité est donnée par la formule suivante : Ta= Durée de la transmission / durée d une session Ta t T T est la durée d une session, propre à chaque application Le temps t est une fonction de la longueur de message L ( en bits ) transmis et du débits de la ligne D. Chaque session comporte n transmission ou consultations ( message émis ou reçus ) t = nombre de messages* ( Longueurs du message / débit de la ligne ) Donc le taux d activité = t n* L D L T D Ta n* * 84

Exemple L=1Ko= 1024 *8= 8192 la taille d un message n= 10 messages T= 30 s 10 postes 100 messages Pour un débit = 128 K bits/s = 128*1024 = 131072 bits/s Ta = 100 * (8192/30*131072) = 0,2 Pour un débit = 64 K bits/s = 64*1024 = 65536 bits/s Ta = 100 * (8192/30*65536) = 0,4 Le taux de d activité ne peut varier que de 0 à 1, au delà la solution est impossible. 85

Interprétation des valeurs de Ta et Tc Un faible taux de connexion et un faible taux d activité un besoin de réseau commuté en mode paquet ou du RTC. Un fort taux de connexion et un faible taux d activité un besoin de commutation de paquets car ces réseaux facturent essentiellement la quantité de données transmises et pas le temps de connexion. Un faible taux de connexion et un fort taux d activité un besoin de commutation de circuits car ces réseaux facturent essentiellement le temps de connexion et pas la quantité de données transmises. Un fort taux de connexion et un fort taux d activité un besoin de liaisons permanentes ( liaison spécialisée ). 86

1 RTC Ligne spécialisé Commutation circuit commutation de paquets ou RTC Commutation de paquets ta 0 0 tc 1 87

Exemple Une entreprise est installée sur 2 sites distants de 10 kms. Le premier site héberge le système informatique : un serveur abritant un SGDB. Tous les postes informatiques des deux sites accèdent à ce système de base de données et échangent des données de façon régulière. Le temps moyen de connexion entre les sites est de 10h par jour, 20 jours par mois, 10 mois par an. Le site distant possède 12 postes se connectant chacun en moyenne 8 fois par jour sur le serveur pour une durée moyenne de 6 minutes (soit 8 sessions de 6 minutes par poste). Dans une session, le nombre de messages échangé est 10 en moyenne (1 message est ici un ensemble : une interrogation ou modification de la base avec la réponse du serveur) Le volume de données échangé entre les deux site est de 150 Mo par jour. 88

89

Interprétation du résultat Le taux de connexion est très élevé élimine la solution RTC. Le taux d activité est supérieur à 1 pour 9600 bits/s, ce qui veut dire que cette solution est impossible, Pour un débit de 64kbits/s, la solution ligne spécialisée semble la plus adéquate (Ta = 0,57) Pour un débits à 128 Kbits/s c est la solution commutation de paquets qui est plus intéressante (Ta = 0,28 ) 90

Pour choisir maintenant, il faut calculer le cout réel de la solution voir les tarif au niveau de l opérateur Exemple : Une LS à 64 Kbits/S coute 6000 DA par mois ( avec 30 000 DA de frais d installation ) Pour une année = 6000*12 + 30000 = 102 000DA Pour un débit de 128 Kbits/s une liaison X.25 coute 35 000 DA par mois + 0,3 DA pour un Koctet de données transféré ( avec 10 000 DA de frais d installation ) Pour une année = 35 000 * 12 + 0,3*150Mo + 10000 = 434 500 On remarque que le pris d une solution X.25 est très chers par rapport à une solution LS. 91

92 Les services WAN X.25. ATM. DSL. WiMAX. VPN. http://www.academiepro.com/enseignants-104-chaabani.nizar.html

X.25

X.25 La norme X.25 : Adopté par l ITU (International Telecommunications Union) en 1976. X.25 est défini dans les couches 1, 2 et 3 du modèle OSI 94

X. 25 Un réseau X.25 est constitué d un ensemble de commutateurs. Les commutateurs X.25 effectuent les corrections d'erreurs., l Identification des paquets, l acquittement, la reprise sur erreur, le contrôle de flux X.25 perd beaucoup de temps durant le traitement des paquets. Commutateur 95

Couche 1 et 2 de X.25 Au niveau physique X.25 utilise la norme X.21 (caractéristiques électriques et mécaniques de l interface physique, communication DTE-DCE) Au niveau de la couche 2, X.25 utilise le protocole LAPB ( similaire au protocole HDLC). 96

Niveau 3 de X.25 La connexion X.25 est réalisée grâce à des numéros de "voies logiques", Ces numéros sont contenus dans l'entête de la trame X.25. N de voie logique 7 : 148 N de voie logique 7 : 182 97

Etablissement d une connexion Phase 1 : demande d'ouverture d'une liaison avec un N de voie logique. Le destinataire est libre d'accepter ou de refuser. S'il accepte, un circuit virtuel est ouvert et les ressources sont réservées. Phase 2 : transmission des données via le réseau virtuel permanent ou commuté. Un contrôle de flux est réalisé. Phase 3 : fermeture de la liaison par l'émetteur ou le récepteur. 98

ATM http://www.academiepro.com/enseignants-104- Chaabani.Nizar.html

ATM : Asynchronous Transfer Mode Objectifs : Fournir une méthode de transmission universelle pour des données multimédias. Afin de réduire les coûts, la bande passante doit être optimisée selon le type d'information à transporter : voix (débit moyen, constant), vidéo (débits élevés), données (débits variables, trafic sporadique...). Avantages de l'atm : Meilleure utilisation des liens longs (WAN) car la bande passante est allouée à la demande (30..50% de gains). 100 Chaabani Nizar 2014/2015 100

ATM dans les réseaux locaux L utilisation de l ATM en fédérateur des réseaux locaux est une solution possible en remplacement de FDDI. Mais depuis quelques années, l arrivée d un Ethernet haut débit (Gigabit) à des coûts réduits rend la solution ATM non compétitive. Les commutateurs ATM du marché fonctionnent actuellement sur LANE 2.0 et MPOA. Les débits ATM sont de 155 Mbit/s ou 622 Mbit/s. 101 Chaabani Nizar 2014/2015 101

Les particularités des réseaux ATM (Asynchronous Transfer Mode) L'ATM est à commutation de cellules Application données AAL ATM segmentation cellules ATM Physique 102 Chaabani Nizar 2014/2015 102

Les particularités des réseaux ATM L'ATM est à commutation de cellules Application données AAL ATM Physique ATM Physique AAL ATM Physique commutateur ATM 103 Chaabani Nizar 2014/2015 103

Les particularités des réseaux ATM L'ATM est orienté connexion Application Plan utilisateur AAL ATM Physique Plan de contrôle AAL ouverture de connexion échange de 104 Chaabani Nizar 2014/2015 Application AAL ATM AAL Physique données 104

Les particularités des réseaux ATM L'ATM est orienté connexion Application AAL ATM Physique Plan de contrôle AAL ouverture de connexion SET UP @ATM source @ATM destination Application visée 105 Chaabani Nizar 2014/2015 Application Plan de contrôle AAL AAL ATM Physique IEs (Eléments d'information) 105

DSL http://www.academiepro.com/enseignants-104- Chaabani.Nizar.html

Concept DSL DSL : Digital Subscriber Line Fonctionnement en mode point à point inventé par Bellcore il y a une dizaine d années intérêt porté à cette technologie: déploiement massif de FO trop onéreux et opérateurs télécom confrontés à la montée en puissance du câble. Objectifs : doper les capacités des paires téléphoniques de cuivre existantes en s appuyant sur les méthodes de traitement du signal et de codage véhiculer des données multimédias à haut débit sans remettre en cause l existant repousser la barrière théorique des 300 à 3400 Hz de bande passante Inconvénients : technologies tributaires de la distance; coûteux pour l'opérateur 107 dissipation d énergie et diaphonie Chaabani Nizar 2014/2015 107

108 Wimax Réseaux Longue Distance Réseaux Haut Débit

Wimax I. Introduction au Wimax II. Le Wimax III. Le Wimax fixe et le Wimax mobile IV. Spécificités du Wimax 109 Chaabani Nizar 2014/2015 109

I. Introduction au Wimax Qu est ce le Wimax? le Wimax (Worldwide Interoperability for Microwave Access) est un standard de réseau sans fil destiné à remplacer le Wifi car elle permet de meilleures performances. Créé par les sociétés Intel et Alvarion en 2002 et ratifié par l'ieee (Institute of Electrical and Electronics Engineer) sous le nom IEEE-802.16. 110 Chaabani Nizar 2014/2015 110

II. Le Wimax 111 Chaabani Nizar 2014/2015 111

III. Le Wimax Fixe et le Wimax Mobile Le Wimax Fixe Appelé Norme IEEE 802.16d ou Norme IEEE 802.16-2004 (juin 2004) Antenne semblable à l antenne Tv. Utilisation d une bande de fréquence allant de 2 à 11 GHz Connexion Haut Débit : 75Mbits/s sur une distance de 6 à 8km (utile pour les zones non couvertes par l ADSL) 112 Chaabani Nizar 2014/2015 112

IV. Spécificités du Wimax Mesure de sécurité du Wimax L authentification de la machine par échange et reconnaissance de certificats afin d éviter des intrusions de pirates. L utilisateur devra s authentifier par un protocole appelé EAP (Extensible Authentication Protocol) Les données seront cryptées par la méthode de chiffrement DES (Data Encryption Standard) ou AES (Advanced Encryption Standard) qui sont plus sûrs que la clef WEP. 113 Chaabani Nizar 2014/2015 113

IV. Spécificités du Wimax Handoff et Roaming Ces deux spécifications sont utilisées par le Wimax Mobile. Le roaming ou «itinérance» décrit la faculté de pouvoir appeler ou être appelé quelle que soit sa position géographique. On permet le roaming entre différents opérateurs car tout les opérateurs ne couvrent pas les zones dites blanches. L utilisateur peut donc utiliser le réseau d un autre opérateur. Le roaming est prévu pour la norme IEEE. En effet, deux groupes travaillent actuellement dessus (The Service Providers Group et the Network Working Group). 114 Chaabani Nizar 2014/2015 114

Conclusion wimax Vise à remplacer le Wifi (meilleur débit, meilleure portabilité, meilleure sécurité) Deux types de Wimax : Mobile et Fixe Utile pour les zones où l ADSL ne passe pas 115 Chaabani Nizar 2014/2015 115

http://www.academiepro.com/enseignants-104- Chaabani.Nizar.html Les VPN

Introduction Qu est-ce qu un VPN? Le tunneling Les composants d un VPN Types de VPN Protocoles de VPN Sécurité avancé sur les VPN Choix d un VPN 117 Chaabani Nizar 2014/2015 117

Qu est-ce qu un VPN

Utilisation des VPN Connexion de réseaux sur Internet 119 Chaabani Nizar 2014/2015 119

Utilisation des VPN Connexion d'ordinateurs sur un intranet 120 Chaabani Nizar 2014/2015 120

Caractéristiques Authentification d'utilisateur. Gestion d'adresses. Cryptage des données. Gestion de clés. Prise en charge multiprotocole. 121 Chaabani Nizar 2014/2015 121

Les composants d un VPN

Éléments d une connexion Serveur + client VPN Tunnel + protocole de tunneling Une connexion 123 Chaabani Nizar 2014/2015 123

Les types de VPN

Accès Distant définir une authentification Établir un tunnel crypté à travers l ISP vers le réseau de l entreprise Communication avec le NAS de l ISP qui établit la connexion crypté 125 Chaabani Nizar 2014/2015 125

Accès intranet Accès distant par le biais d'un intranet Connecter des réseaux par un intranet 126 Chaabani Nizar 2014/2015 126

Accès extranet Une solution ouverte Implémentable par les autres partenaires Problème de gestion du trafic 127 Chaabani Nizar 2014/2015 127

Sécurité avancé sur les VPN http://www.academiepro.com/enseignants-104-chaabani.nizar.html

Cryptage cryptage symétrique, ou par clé privée Clé secrète partagée par les deux correspondant Exemples: RSA RC4, DES, IDEA, Skipjack, Le cryptage asymétrique ou par clé publique deux clés différentes (une publique + une privée) Une clé pour crypter, l autre pour décrypter signatures numériques 129 Chaabani Nizar 2014/2015 129

Sécurité IP (IPSec) mécanisme de bout en bout assure la sécurité des données dans des communications IP. Un en-tête d'authentification assurant la vérification de l'intégrité des données une charge utile de sécurité d'encapsulation garantissant l'intégrité des données + cryptage 130 Chaabani Nizar 2014/2015 130

Le choix d un VPN http://www.academiepro.com/enseignants-104-chaabani.nizar.html

Les critères Souplesse. Sécurité. Compatibilité. Personnel Vitesse. Un accès large bande ou Un accès bas débit 132 Chaabani Nizar 2014/2015 132