Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba
Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante réelle de la paire torsadée dépasse le MHz. La technologie ADSL (Asymmetric data rate Digital Subscriber Line) tout en préservant la bande nécessaire au service téléphonique offre un accès haut débit à l utilisateur final. ADSL partage la bande disponible entre Le service voix (0 à 4 khz) et Deux canaux données simplex, l un dit montant (Up) offre une bande passante de 32 à 640 kbit/s, le second (Down) un débit de 1,5 à 8,2 Mbit/s. 28/01/15 2
Les techniques DSL Les données sont transposées en fréquence selon un codage spécifique dit DMT (Discrete MultiTone) dans la bande de 25 khz à 1,1 MHz. Le codage DMT divise chacun des spectres haut débit en souscanaux (porteuses ou tonalités) espacés de 4,3125 khz. Chaque sous-canal, modulé en phase et en amplitude (MAQ) codant, en principe, 8 bits dans un temps d horloge, constitue un symbole DMT. Le nombre de bits codés par symbole dépend de l état de la ligne. 28/01/15 3
Les techniques DSL Le canal ascendant comporte 20 tonalités ou symboles DMT soit, à une rapidité de modulation de 4 kbaud (4 000 symboles DMT par unité de temps), une bande passante maximale de 640 kbit/s (20 x 8 x 4 000). Le canal descendant est constitué de 256 sous-canaux, soit un débit maximal de 8,192 Mbit/s (256x8 x4 000). Selon les conditions de transmission sur la ligne, certains sous-canaux, dont le rapport signal sur bruit et/ou le niveau du signal sont insuffisants, peuvent être inhibés. En adaptant le nombre de bits par symbole et le nombre de souscanaux utilisés, DMT optimise en permanence le débit en fonction de la qualité du canal de transmission par pas de 32 kbit/s 28/01/15 4
Les techniques DSL 28/01/15 5
Les techniques DSL L accès au réseau haut débit de l opérateur via la ligne téléphonique nécessite l installation d un équipement spécifique chez l utilisateur final qui assure la séparation des canaux : le splitter (séparateur vocal), ou coupleur POTS (Plain Old Telephon Service, service téléphonique traditionnel) et le modem ADSL. Le splitter est généralement intégré au modem. Le modem offre un accès de type Ethernet, WiFi,... Du côté opérateur, le DSLAM (Digital Subscriber Line Access Multiplex) est un multiplexeur statistique assurant l interface entre les connexions utilisateurs et le réseau haut débit de l opérateur 28/01/15 6
Les techniques DSL 28/01/15 7
Les DSLAM (DSL Access Module) Les DSLAM forment l autre extrémité de la liaison, chez l opérateur. Ce sont des équipements dont le rôle est de récupérer les données émises par l utilisateur depuis son équipement terminal au travers de son modem ADSL. Ces équipements intègrent des modems situés à la frontière de la boucle locale et du réseau de l opérateur 28/01/15 8
Point-to-Point Protocol 28/01/15 9
Contexte Internet est formé d'un ensemble de machines (hôtes/routeurs) de l'infrastructure de communication qui les interconnecte essentiellement constitué de liaisons point-à-point Les liaisons point-à-point jouent un rôle majeur pour accéder à Interne en utilisant des liaisons téléphonique et des modems 28/01/15 10
Contexte 28/01/15 11
PPP : Point-to-Point protocol Définit dans le RFC 1661, 1662, 1663 PPP fournit : 1)Une méthode qui délimite de façon non ambiguë la fin d'une trame et le débit de la suivante. Le format de la trame permet la détection des erreurs 2)Un protocole de contrôle de liaison qui active une ligne, la teste, négocie les option et la désactive proprement lorsqu'on n'en a plus besoin : le protocole LCP (Link Control Protocol) 3)Une façon de négocier les options de la couche réseau indépendamment du protocole utiliser : le protocole NCP (Network Control Protocol) 28/01/15 12
PPP : Point-to-Point protocol 28/01/15 13
PPP : scénario classique Un utilisateur souhaite établir de chez lui une liaison avec Internet 1)L'ordinateur commence par appeler via un modem le routeur du fournisseur d'accès 2)Une fois la liaison physique est établie, l'ordinateur envoie au routeur une série de paquet LCP dans le champ de données d'une ou plusieurs trames PPP 3)Ces paquets et leurs réponses, permettent de sélectionner les paramètres PPP à utiliser 4)Ces paramètres étant définis, on envoie une série de paquet NCP pour configurer la couche réseau : adresse IP temporaire 5)L'ordinateur est ensuite connecté à Internet 6)On utilise ensuite NCP pour libérer la connexion de la couche réseau et rendre l'adresse IP 7)Enfin on utilise LCP pour libérer la connexion de la liaison de données. 28/01/15 14
Trame PPP : format proche de HDLC Flag (fanion) de début et de fin 01111110 Address 1111111 toutes les stations acceptent la trame Control (commande) 00000011 trame non numérotée pas d'ack, transmission non fiable par défaut les champs Flag/Adresse/Control sont des champs constants par défaut 28/01/15 15
Trame PPP : format proche de HDLC Protocol : indique quel type de paquet est encapsulé dans le champ Payload : IP/LCP/NCP Les protocoles qui commencent par un 0 sont des protocoles de la couche réseau Les protocols qui commencent par un 1 sont LCP/NCP 28/01/15 16
PPP : diagramme de transition 28/01/15 17
PPP : diagramme de transition À l'état Dead (Mort) : on ne détecte pas la porteuse, il n'existe pas une connexion physique Lorsque la connexion physique est établit, la ligne passe en phase Establish (Établissement) 28/01/15 18
PPP : diagramme de transition C'est alors que commence la négociation des options LCP, qui si elle se fait avec succès, conduit à l'état Authenticate (Authentification) Chacune des deux parties peut si elle le souhaite s'assurer de l'identité de l'autre 28/01/15 19
PPP : diagramme de transition Lorsqu'on entre en phase Network (Réseau), on appel le protocol NCP approprié pour configurer la couche réseau Si la configuration est réussie, on passe en phase Open (Ouverture) et on se met à transporter des données Lorsqu'on en a terminé, la ligne passe en phase Terminate (Terminaison) et de là à l état Dead (Mort) lorsque la porteuse disparaît. 28/01/15 20
LCP : Link Control Protocol On utilise le protocole LCP pour négocier les options du protocole de liaison de données pendant la phase établissement c'est un mécanisme de négociation Faire de proposition Accepter la réponse Rejeter complètement ou partiellement 28/01/15 21
Les paquets LCP Le type «Configure-» permet à l'initiateur (I) de proposer des valeurs d'options et au récepteur (R) de les accepter ou de les rejeter. 28/01/15 22
Les paquets LCP Le type «Terminate-» permet de libérer la liaison lorsqu'elle n'est plus utilisé. 28/01/15 23
Les paquets LCP Le type «Reject-» est utilisé par (R) pour indiquer qu'il se passe quelque chose qu'il en comprend pas Le type «Echo-» pour tester la qualité de la lgine 28/01/15 24
PAP : Password Authentification Protocol Consiste en un simple échange de mots de passe en clair sur le réseau. Cette méthode est très vulnérable, les mots de passe peuvent être écoutés sur la liaison. Un intrus pourra usurper l identité d un des interlocuteurs 28/01/15 25
CHAP : Challenge Handshake Authentification Protocol Ce protocole repose sur l échange de messages cryptés selon une clé secrète (algorithme à clés symétriques) qui ne circule pas sur le réseau. L identificateur envoie un message en clair à l interlocuteur distant (Challenge) Celui-ci crypte le message avec la clé secrète et le renvoie à l identificateur (sceau). Si le message reçu est correctement crypté, l identificateur en conclut que son interlocuteur est bien celui qu il prétend être. La séquence exécutée dans les deux sens peut être répétée plusieurs fois au cours de la session (échange de sceaux). 28/01/15 26
PAP vs. CHAP 28/01/15 27