Sie sind auf Seite 1von 91

Rseaux et Communication

CNAM 2003/2004 Plofi Stphane

I Introduction
Historique

Si vous avez dj utilis un tlphone, suivi la trace un colis confi un affrteur de nuit ou achet une nouvelle voiture chez un concessionnaire, vous avez emprunt un rseau. La principale fonction de tout rseau, quil soit informatique ou autre, est de relier des objets identiques en respectant un ensemble de rgles, garantissant un service fiable. Dans le cas du rseau tlphonique, les rgles consistent acheminer un appel en fonction du numro compos. Selon le nombre de chiffres de ce dernier, lappel sera rout sur une distance plus ou moins longue. Pour le rseau de laffrteur de nuit, la rgle est dassigner vos colis un numro suivi, quoi doit tre enregistr chaque fois que celui-ci traverse une petite gare ou une centrale de transit. Dans le cas du concessionnaire automobile, la rgle est quil ny a quun seul distributeur pour une zone gographique particulire. Tous les vhicules sont envoys ce concessionnaire, qui dispose dune liaison directe avec le constructeur. Comme tous leurs homologues, les rseaux informatiques respectent des rgles de base, qui garantissent la dlivrance dinformations en lieu place dappels tlphoniques, de colis voyagent la nuit ou de nouvelles voitures. Voici quelques rgles fondamentales permettant un rseau informatique de fonctionner :
Linformation doit tre restitue avec fiabilit, sans aucune altration des donnes. Linformation doit tre dlivre coup sr, le rseau devant tre capable den dterminer la destination. Plusieurs ordinateurs doivent tre mme de sidentifier travers le rseau. Un standard de nommage et didentification des composantes du rseau doit prvaloir.

Ces rgles ne sont pas compliques, mais elles constituent la base de ce que doit accomplir un rseau informatique. Les rseaux peuvent tre aussi simples dun programme de transfert de fichiers utilisant un cble reliant les ports imprimantes de deux ordinateurs. Ils peuvent galement tre complexes, tels les systmes de transferts de donnes interbancaires, utilisant des impulsions lumineuses vhicules par des cbles en fibre optique. En dpit de cette diversit, tous les rseaux ont le mme objectif : sassurer que les donnes sont partages rapidement, de faon fiable et prcise.

II Usages
A quoi sert un rseau ? Usages en trois parties : Usages professionnel Objectif utiliser le rseau pour amliorer la productivit tout en diminuant les ressources. Outil de communications - Courrier lectronique, - visioconfrence, - travail collaboratif, - accs aux donnes distance, - web, - liste de diffusions, - forum Partage de ressources Partage physique - Imprimantes - Solutions de stockage, disques - Scanners, graveurs, fax

Prospection, Achat, Vente : - Les entreprises cherchent conclure des affaires le plus rapidement possible et la voie lectronique semble ce prtes cela. - Rduction des stocks (Notions de flux tendu) - Mieux connatre le client. -3-

Les technologies client-serveur

requte Processus client rponse Processus Serveur

RSEAU
Client

Serveur

Client

Usages domestique a) Objectifs - Domotique - Tlphonie sur IP (SIP H323) - Visioconfrence (SIP-H323) Il existe une autre technologie : point point (peer to peer)

Architecture peer to peer


-4-

Dans une architecture Peer to Peer il ny a ni client ni serveur Les clients forment un groupe indfinie. Des applications comme la vidoconfrence et la tlphonie se prtent bien ce modle. Divertissements : Jeux en rseau, jeux dargents, musiques, vido la demande Commerce lectronique Domotique quipements intgr de lintelligence.

b) Modles E-Commerce

Modle
B2C B2B G2C C2C P2P

Signification
Entreprise client Entreprise entreprise Gouvernement client Client client galitaire

Exemples
E-Commerce Commerce entre entreprise Dclaration fiscale Petites annonces change de musiques

Usages nomade Objectif : Disposer dun bureau mobile Dispositifs : PDA, tlphone portable, ordinateurs portables Lieux dutilisations : Dplacement ou lieux sans infrastructures rseaux fixe. Forte valeur ajoute, support physique sans fil. Attention : Rseau sans fil ne veut pas dire mobilit.

Applications
Inventaire de stocks laide de PDA Immeuble ancien Dans un htel cbl Ordinateur dans un bureau cbl

Sans fil
OUI OUI NON NON

Mobile
OUI NON OUI NON

-5-

III Aspects sociaux


- Droit des employs - Vrification du travail par lemployeur - Droits et lois diffrent selon les pays

Dploiement de scurits - Dlits de service (Attaque dun service avec de nombreuses requtes) - Usurpation didentit - Cryptage - Formation des utilisateurs Conclusion : 20% de la scurit sur un rseau est physique, 80% de la scurit est rgis par une stratgie dorganisation.

Le travail dun DBA consiste : - Intgrit des donnes - Identification de lidentit - Disponibilit des donnes

IV Caractristiques physique des rseaux


1) Technologie de transmission : - La diffusion - Point point A) La diffusion : Chaque message envoy est appeler paquet, chaque paquet est constitu dun champ expditeur et dun champ destinataire.

-6-

Unicast

Envoi un seul destinataire dun rseau grce la valeur de destination D.

Broadcast
Diffusion gnrale toutes les stations dun rseau on parle de broadcast. Ceci est ralis par un changement de la valeur de destination D.

Multicast
Une autre technique permet denvoyer des message un groupe dun rseau cest le multicast.

B) Le point point :

-7-

Slectionner la meilleure route tenant compte dun certain nombre de paramtre = dbit, dlai, prix,

2) Taille dun rseau :

Distance 1-10 m2 10 m2 - 1000 m2 1000 m2 - 10 Km2 10 Km2 >

Exemples Bureau, salle Salle, immeuble Campus Ville Pays Plante PAN rseaux personnels

LAN rseaux locaux

MAN mtropolitain Wan Rseaux longues distances Internet

A) Les rseaux PAN (Personnal Access Network) Ordinateur Matre

Souris esclave Clavier esclave Modle matre / esclave on a pas besoin de pilotes

B) Les rseaux LAN (Local Area Network) Caractristiques communes : taille, technologies, topologies - La taille : Taille restreinte donc dlai de transmission restreinte. - La technologies Utiliser un seul cable pour relier toutes les stations. Aujourdhui on a des LAN qui ont des debits de 10 mbits/s 100 mbits/s 1Gbits/s et des dlais de transmission trs faible. Dlai de transmission : le temps consomm pour faire un aller-retour.

-8-

- La topologies : Anneau, bus - Bus

-Une seule machine est autorise transmettre. -Besoin dun mcanisme darbitrage pour accder au support (cas de conflit)

Ce mcanisme peut tre centralis ou distribu. Exemple : Dans 802.. (Ethernet), cest une technologie de diffusion, les stations peuvent accder au canal librement et en cas de conflit une station attend un laps de temps alatoire avant de re-transmettre.

HUB = CONCENTRATEUR SWITCH = COMMUTATEUR


Anneau

802.5 (anneau jeton dIBM 16 MBits/s) FDDI (anneau 100 MBis/s) Jeton

Allocation statique et dynamique dun canal Allocation statique : Diviser en plusieurs intervalles et attribuer chaque station au laps de temps pour transmettre. Inconvnient = gaspillage du temps Le plus souvent on utilise une allocation dynamique. -9-

C) Les rseaux MAN (Mtropolitan Access Network)

Tlvision

Internet

Exemple : rseau cbl TV

D) Les rseaux Wan (Wide Area Network) Ce rseau englobe des machines qui appartiennent des rseaux diffrents et de plusieurs oprateurs. LAN 2 LAN 1

Routeur

WAN

Protocoles Routeur: - R.I.P. - O.S.P.F. - B.G.P.

- 10 -

E) Les rseaux sans fil - LAN sans fil

Deux modes de communications : - Mode infrastructure - Mode adhoc : point point

Point daccs

Chaque ordinateur est quip dune carte rseau radio et dune antenne.

On a un standard 802.11 (802.11a, 802.11b, 11Mb/s 5 G/Htz 2,4 G/Htz

802.11g) 54 Mb/s 2,4 G/Htz

WAN sans fil :

Le standard 802.16

- 11 -

I) Modle de rfrence OSI

Il existe plusieurs logiciels et matriels rseaux de constructeurs diffrent, lobjectif cest de les faire communiquer.

I)

Les logiciels rseaux :

Les premiers rseaux se soucient plus du matriels et donnaient peu dimportance aux logiciels. Tous les logiciels aujourdhui suivent un modle en couches et des protocoles bien dfinis. Dfinition : Un protocole dfini le format et lordre des messages chang entre deux entits (logiciels/matriels) et les actions au moment de la transmission de la rception. Lorganisation en couches va masquer la complexit de la conception. Le but est de proposer des services travers chaque couche sans connatre la structure interne de la couche.

Exemple : communications utilisant 5 couches Machine A Couche


Interface

Machine B 5
Protocole Niveau 5

Couche

Couche

Protocole Niveau 4

Couche

Protocole Niveau 3

Couche

3
Protocole Niveau 2

Couche

Couche

2
Protocole Niveau 1

Couche

Couche

Couche

Support physique

La couche i dlivre des services la couche i+1 travers linterface (i, i+1)

Dfinition dun interface: Une interface dfinie un ensemble doprations (primitives) ou service fournit la couche suprieure.

Dfinition dune architecture rseau : Une architecture rseau est form dun ensemble de couches et de protocoles. Ni les dtails de limplmentation ni la spcification des interfaces ne font partie dune architecture.

- 12 -

Exemple : Modle cinq couches et dun message M allant de A B. MACHINE A Couche 5 Couche 4 M E4 M

Couche 3

E3

E4

M1

E3

M2

Couche 2

E2

E3

E4

M1

Q2

E2

E3

M2

Q2

Couche 1

MACHINE B Couche 5 Couche 4 M E4 M

Couche 3

E3

E4

M1

E3

M2

Couche 2

E2

E3

E4

M1

Q2

E2

E3

M2

Q2

Couche 1

- 13 -

II) Principe de conception :


Adressage : Chaque couche doit disposer dun moyen pour identifier le processus cible de la machine destination. Le contrle de flux : Les machines dans un rseau sont plus ou moins rapide.

Le contrle derreurs : Les lignes de transmissions ne sont pas fiable on a besoin de dtecter et/ou de corriger les erreurs lies la transmission.

Le routage : Pour envoyer un message dune machine lautre, il faudra connatre les routes possibles et slectionner les meilleures. Multiplexage : Il est possible dutiliser la mme communication pour deux processus diffrents.

III) Services sans connexion et avec connexion


Un service avec connexion : Commence par ltablissement de la connexion qui gnre un canal logique entre les deux machines. La machine mettrice injecte des messages dun cot et la machine rceptrice rcupre de lautre cot.

Machine A CONNECT OK

Machine B

DISCONNECT OK

A la fin de la communication les deux machines librent le canal. Il y a souvent ngociation sur les paramtres utiliss comme la taille des messages.

Un service sans connexion : Chaque message est rout indpendamment des autres. Chaque message contient ladresse de destination. Exemple : Le courrier postal. Certain services sont qualifis de fiable quand ils ne perdent pas de messages. Service fiable avec connexion : - 14 par flot doctets, pas de prservation de la taille des messages par messages, prservation de la taille des messages.

Service non fiable et sans connexion : Service DATAGRAMME. Il existe un autre service appel requte rponse. Dans ce cas on envoi une requte et on reoit une rponse. Ce service est utilis dans le modle client serveur.

Type

Service
Flot de message fiable Flot doctets fiable Connexion non fiable Datagramme non fiable Datagramme aquit Demande - rponse

Exemple
Envoy des pages de livre Telnet : connexion distante Voix et images PUB / MAIL Mail avec accus de rception Base de donne

Avec connexion

Sans connexion

Exercice : Quel est la principale diffrence entre un service avec connexion et un service sans connexion ? La diffrence cest que le service avec connexion utilise 3 phases : - laboration de la connexion - Transfert de donnes - Terminaisons de la connexion Alors quun service sans connexion nutilise aucune de ces phases.

- 15 -

IV) Primitives de services :


Une primitive cest une opration qui va excuter une action gre par un service.

Les primitives prennent la forme dun appel systme qui provoque un droutement et qui va permettre la primitive de sexcuter. Dans le cas dun service avec connexion : - CONNECT - SEND - RECEIVE - DISCONNECT - LISTEN Un client se connecte au serveur par la primitive CONNECT le serveur excute LISTEN en mode bloquant. Le client envoi les donnes laide de SEND. Le serveur se met en mode RECEIVE.

V) Modle de rfrence OSI (Modle des systmes ouverts Open Systems Interconnexion)
Se compose de 7 couches qui suivent : - Une couche par niveau dabstraction - Chaque couche assure une fonction bien dfinie - Les fonctions de chaque couches respectent des protocoles normaliss. - La quantit dinformation qui doit passer dune interface lautre doit rester limite. - Minimiser le nombre de couches

Machine A
7 Application

Machine A
Application

Prsentation

Prsentation

Session

Session

Transport (TCP / UDP)

Transport (TCP / UDP)

Rseau ( paquet )

Rseau

Liaison (trame)

Liaison

Physique

Physique

Support physique

- 16 -

Couche physique : Se charge de la transmission des bits ltat brut sur une canal physique. Principaux problmes rsoudre : Le nombre de volt pour coder un 1 ou un 0 Transmission dans un sens ou dans les deux sens. Nombre de broches sur un cble et le rle de chacun. tablir une connexion et la libr

Couche liaison : Assure la liaison sans erreur et dcompose les donnes sur lmetteur en trames( suite doctets (100 1 million doctets) va envoyer les trames en squence. Le rcepteur va recevoir les trames et renvoyer un acquittement. Le contrle de flux est un autre objectif.

Couche rseau :

Se charge dacheminer les paquets de A B en empruntant le meilleur chemin R2 4 R1 2 R3 1 R4 2 1 1 1 R5

Les routes peuvent tre statique ou dynamique. Une autre fonction sera le rglement des problmes en cas de congestion. Enfin, un paquet qui transite dun rseau un autre diffrent doit tre adapter. On va rgler les problmes dadressage.

Couche transport : Diviser les donnes des couches suprieurs en units plus petites. Assurer que les units arrivent en bon tat lautre bout. Va dterminer le type de service fournir la couche session Le service peut tre sans erreur avec remise en ordre larrive. Un processus dialogue directement avec le processus actif sur lautre machine.

Le routeur R1 na connaisance que des routeurs voisins (R2, R4, R3)

- 17 -

Couche session: Gestion des sessions, une session gre un dialogue (Tour de transmission) Gestion de la synchronisation Gestion des oprations critiques

Couche prsentation: Sintresse la syntaxe et la smantique des messages. Reprsentation de donnes dune machine lautre.

Couche application: On va trouver lensemble des applications excutes directement par lutilisateur.

VI) Modle de rfrence TCP/IP


1) Architecture TCP/IP OSI Application Prsentation Absence de modle Session Transport Rseau Liaison des donnes Interface rseau Physique Transport Internet TCP/IP Application

La couche internet : Soccupe de lacheminement des paquets indpendamment les uns des autres. La couche Internet dfinit un protocole normalis IP (Internet Protocol)

- 18 -

COUCHE TRANSPORT Permettre deux hots distants dtablir une communication de bout en bout. Deux protocoles ont t dfinie : TCP et UDP

TCP (Transmission Control Protocol) Cest une protocole fiable avec connexion. TCP fragmente les messages de la couche application et ajoute ses propres enttes et donnes de contrle et passe ses donnes la couche internet. TCP assure le contrle de flux.

UDP (User Datagram Protocol) Protocole non fiable et sans connexion

UDP
Sans connexion Ne garantie pas la livraison Lapplication prend en charge la fiabilit Rapide, faible dlais dacheminement

TCP
Avec connexion Garantie la livraison

Service fiable

Rapide

COUCHE APPLICATION Contient les applications de haut niveau comme le transfert de fichiers : Web

Couche

protocoles

{
Rseaux

FTP

SMTP

HTTP

DNS

DHCP

Application

UDP

TCP

Transport

IP

Internet

ARPANET

SATNET

Paquet radio

LAN

Interface rseau

- 19 -

COUCHE INTERFACE RSEAU Soccupe de lenvoi des paquets sur le canal physique. S intresse aussi bien au reprsentation de bits lectroniquement mais aussi du contrle derreurs en cours de transmission. lment relatif Au niveau matriel on trouve des commutateurs (Switch), des concentrateurs (Hub), des cartes rseaux, des rptiteurs (Rgnre le signal), des ponts (Changement de mdia), et des point daccs (Wlan)

Cbles Fibre optique, paire torsade, cble coaxial, faiseau hertzien, laser, ondes hertziennes

2) Critique du modle TCP/IP -Ne diffrencie pas les concepts dinterface, de protocole, et service. -La couche interface rseau nest pas une couche selon le modle OSI -Ne permet pas de dcrire dautres modles.

VII) Organisme de standardisation


ISO : Organisation de normalisation ces membres sont ; AFNOR en France ANSI au USA BSI en Angleterre DIN en Allemagne..

UIT : Union internationale de communication UIT-T : Tlecommunication UIT-R : Radio communication

IEEE : Institue of Electronical and Electonics Engineers IEEE 802.3 ...

IETF: Internet Enginery Task Force RFC( ex: document dcrivant un protocole.)

- 20 -

CHAPITRE II ) COUCHE APPLICATIONS


I) Protocoles de ma couche applications :
Exemple : Le web cest une application rseau. HTTP est un protocole de la couche application. On distingue : - Les clients : NetScape, IE - Le format des donnes transfrs : HTML HTTP dfinit : Les rgles qui dterminent comment le processus se comporte. La syntaxe pour les diffrents messages. La smantique de ces messages

Ce protocole est dfinit par la RFC (2616)

NETSCAPE Processus client

HTTP Processus serveur

HTTPD

2) Communication de processus travers le rseau


Deux processus schangent des messages au travers dune interface de connexion. Cette interface peut tre reprsent par une porte daccs au processus distant. Interface de connexion : socket Un socket va jouer le rle de liaison entre la couche application et la couche transport.

Processus applications client

Processus serveur

SOCKET TCP/UDP rseau

SOCKET TCP/UDP

- 21 -

3) Adressage :
Deux informations sont indispensable : - Ladresse de la machine ou son nom et la nature du processus serveur. - Ladresse de la machine, son adresse IP et la nature du processus determinent dune facon unique le protocole (port) Une serveur Web utilise le port 80 IAMA.ORG gestion de la correspondance entre protocole et port

Les ports sont divis en deux partie : 1-1024 protocole connu et standardis

Application
Courrier lectronique Web Transfert de fichier Accs distant une machine Tlphonie News

Protocole application
SMTP HTTP FTP TELNET 4323 / SIP NNTP

Transport
TCP TCP TCP TCP UDP TCP

Port
25 80 21,20

4) Agent utilisateur :
Un agent utilisateur va mettre en uvre le processus client et fournis une interface lutilisateur. Dans le WEB Netscape est un agent utilisateur qui fournit une interface graphique, il prsente les pages HTML et dialogue avec le serveur en utilisant http a) Contrainte de temps : Application tlphonie, visioconfrence, jeux en rseau.

b) Contrainte de dbit : Certaines application ont besoin dun dbit garantie au dessous duquel elles ne peuvent plus fournir un service convenable. c) Contrainte derreur : Application de transfert de fichier audio / vido sont tolrante aux erreurs, si cette limite est dpass il y a dgradation du service rendu (seuil de tolrance)

- 22 -

II) Transfert de fichier (FTP RFC 959)

1) Principes : Lutilisateur dispose dun terminal et indique par son nom/mdp qui est transmit au serveur par une connexion TCP.

FTP utilise un agent utilisateur et un client.

Client

Serveur

Agent utilisateur

Client FTP

Transfert de fichier

Serveur FTP

Systme de fichier local

Systme de fichier distant

FTP utilise deux connexions TCP : une connexion de contrle et une connexion de transfert de donns.

Client TCP port 21 (contrle)

Serveur

TCP port 20 (transfert)

- 23 -

Logiciels serveurs FTP Windows 2000 server / Service Linux/Unix / USFTP, PRO-FTD,...

2) Les commandes

USER PASS LIST RETR

Nom utilisateur Mdp [nom rpertoire] Fichier Tlcharge le fichier 331 username OK, password required 425 Cant open data connection 452 Error waiting file

STORE

Fichier

Enregistrer

Client Interface utilisateur

Serveur

Processus interprteur de protocole

Commandes, rponses FTP Connexion

Processus interprteur de protocole

Processus transfert de donn

donnes

Processus transfert de donn

Systme de fichier

Systme de fichier

- 24 -

IV COURRIER LECTRONIQUE
1) Architecture et service Serveur de messagerie Agent utilisateur

POP3

Toto SMTP

Compte systme Toto

Serveur de messagerie ou se trouve le compte toto2

Agent de transfert de message

La messagerie se compose de deux sous systmes. - Lagent utilisateur permet lutilisateur de lire et denvoyer des messages - Lagent de transfert de message est charg dacheminer le message de la source la destination

Les agents utilisateurs sont des programmes locaux qui permettent dinteragir avec lagent de transfert par le biais de commandes ou dinterfaces graphique. Exemples : Outlook, Eudora, Group-wis, Lotus-notes Les agents de transfert sont gnralement des dmons systme dont la tche est de transporter le message. Composition : La fonction de cration dun message Transfert : dsigne le processus qui achemine les messages de la Source la Destination. Affichage : Consultation des messages, la conversion du contenu est parfois ncessaire. Disposition : une fois reu un message pourra tre supprimer, modifier,

2) Enveloppe et contenu dun message Lenveloppe contient les informations requises pour lacheminement de message depuis la source vers la destination. A lintrieur de lenveloppe le message se compose de deux parties : lentte et le corps.

- 25 -

Lentte : Les informations de contrle utilises par les agents utilisateurs. Le corps : contient le message destin lutilisateur. Enveloppe Lentte Contenu Message

3) Format des messages : Ds le dbut le format des messages utilisait lASCII , dfinit dans la RFC 821. Un message se compose dune enveloppe, dun certain nombre de champs qui reprsentent lentte dune ligne vide, du corps de message. Chaque champ de lentte cest une ligne = valeur. TO : CC : BCC : FROM : SENDER : RECEIVE : RETURN-PATH : User-Agent : MESSAGE-ID : Subject : Reply-to : Keywords : Date : Adresse des destinataire Adresse des destinataire en copie Adresse des destinataire en copie cache metteur Adresse Mail de lmetteur Une ligne ajoute par chaque agent de transfert Identifie un chemin de retour Agent utilisateur Identifiant du message Texte Adresse de messagerie en rponse Texte Date et heure denvoi

Chaque utilisateur pourra ajouter des champs commencent par X-

4) Corps du message La solution propos est MIME (Multipurpose Internet Mail Extension) RFC 1341 Le format MIME dfinit cinq nouveaux entte de messages. MIME-VERSION : Content-Description : Content-id : Content-transfer-encoding : Content-type : Version de MIME Chane de caractre lisible par le destinataire Numro Le codage utilis. Type et format du contenu

ASCII : Utilise 7 bits 8 bits : pour traiter les caractres accentus. Codage base 64 : divise des groupes de 24 bit en quatre units de 6 bits chacune est envoye sous forme dun caractre ASCII. On code <<A>> par 0, <<B>> par1, .. suivi des lettres minuscules, puis les dix chiffres et finalement le + et / pour 62 et 63. QP (Quoted Printable)

- 26 -

Les types et sous types du format MIME

Type
TEXT IMAGE AUDIO VIDEO APPLICATION

Sans type
PLAIN ENRICHED GIF JPEG BASIC MPEG Octet stream Postscript MIXED Alternative Digest

Description
Texte non format Texte contenant des commandes de formatages (HTML) Format de limage en GIF Format de limage en JPEG Son

MULTIPART

5) Transfert de messages : Le protocole SMTP (Simple Mail Transfert Protocol). La remise du courrier va consister en ltablissement dune connexion TCP sur le port utilis par SMTP qui est le port 25.

Agent de transfert

Dmon

Dmon

Agent de transfert

SMTP Port 25 TCP

Serveur de message

Serveur de message du destinataire

Pour se connecter un serveur SMTP en ligne de commande Telnet smtp.cnam.fr 25 Trying OK HELO OK nice to meet you.. MAIL FROM : <abcd@yahoo.com> OK RCPT TO : <nom@cnam.fr> OK DATA .................. QUIT

- 27 -

6) Remise du courrier : POP3 ( Post Office Protocol Version 3) RFC 1939.

Agent De transfert TCP Port 110

Serveur

Trois phases : 1) Autorisation : connexion de lutilisateur User/Mdp 2) Transaction : collecte des messages 3) Mise jour : suppression des messages sur le serveur Exemple : Telnet pop.cnam.fr 110 Trying USER nom PASS mdp LIST 1 1456 2.2501 RETR 1 DELE 2 QUIT

Agent utilisateur LIST, RETR 1 message

Les messages sont sauvegarder sur le disque

Les messages sont effacs du disque

- 28 -

IMAP : Internet Message Access Protocol RFC2060


Besoin de mobilit et moins de configuration. IMAP part du principe que les messages restent sur le serveur dans plusieurs botes aux lettres. IMAP offre des mcanismes tendus laide de plusieurs commandes mme si il reste proche du protocole pop3. IMAP permet davoir plusieurs botes aux lettres et intgre des filtres du type je veux lire en premier les messages provenant de telle adresse . IMAP traite les messages au dpart et en arrive. IMAP fonctionne sur le port 143.

Comparaison POP3/IMAP

Fonctionnalits
Port Stockage Temps de connexion Ressource serveur Plusieurs botes aux lettres Adapt la mobilit Gestion des quotas Simplicit Support tendu

POP3
110 Client Minimal Minimal NON NON NON OUI NON

IMAP
143 Serveur Long Important OUI OUI OUI NON OUI

Des logiciels existent permettant de faire une interface plus agrable pour lutilisateur avec des formulaires HTML et du PHP.

VI - WWW
1) Architecture gnrale:

Navigateur

Connexion TCP : port 80 Demande de page http://www.cnam.fr/formation.html

Recherche de formation.html sur disque

CREATE

FIFO DELETE CACHE

- 29 -

Une page est identifi par une URL (Uniforme Ressource Locator) URL http:// Protocole www.cnam.fr nom de la machine / contacts.html fichier .php .shtml .asp ...

http://www.cnam.fr

le serveur va charger un fichier index

Les pages envoyes au navigateur sont crites en un langage que tous les navigateurs comprennent HTML (Hyper Text Markup Language) Mais les fichiers envoys au navigateur peuvent contenir des fichiers sous format pdf (adobe acrobat reader), ps (postscript, ghostview), de laudio, de limage GIF, une photo JPEG, une chanson en MP3, vido en MPEG. PLUG-IN APPLICATIONS EXTERNE

Cot client : Lorsque le serveur envoie une page il joint le type MIME, une page de type text/HTML est affich directement. Les navigateurs peuvent traits dautres types qui figurent dans une table de correspondance qui associe un type un visualiseur. Dans Netscape Edit/Preferences/Helper Applications, un autre moyen est dajouter des modules ou plug-in. Un PLUG-IN cest un petit module que le navigateur recherche sur son disque dur et charge dans sa mmoire.

Navigateur interface

Plug-in

Les applications auxiliaires ou helper sont des programmes qui sexcutent en tant que processus distinct du navigateur. Navigateur Helper

Exemples Word

- 30 -

Cot serveur : Module de traitement

Requte

Rponse

Cache

Module frontal

Dautres solutions utilisent des fermes de serveurs.


Ordinateur

Module frontal

Requte recherche INTERNET

Ordinateur/serveur

Module de traitement

Client

Ce mcanisme sappelle la mcanisation de triangulation TCP (Handoff)

- 31 -

TCP sans triangulation

TCP avec triangulation

Nud de traitement

Nud de traitement

2 Module frontal

2 3 Module frontal

client

client

client

client

2) Connexions persistantes et non persistantes Requte Rponse

Dans une connexion non persistante, un seul objet Web peut-tre transfr la fois par une connexion TCP lorsque lobjet est transfr la connexion se ferme. Par exemple si une page http contient cinq images, alors il y aura une premire connexion peut importe la page. Le client examine la page et va dcouvrir cinq rfrences aux images. Le client rpte 5 fois : un connexion TCP : requte image, rponse image. On dfinit un temps daller, retour pour un paquet (RTT : Round Tripe Time) Le RTT est la somme de plusieurs temps de propagations dans les files dattentes dans les commutateurs et de routeur ainsi que le traitement du paquet.

- 32 -

Client

Serveur

Interception de la connexion TCP

Requte HTTP

RTT Temps total : 2 RTT + Temps de transfert

Connexion tablie
Requte HTTP

RTT + temps de transfert

Temps de transfert du fichier

Connexion termin

Temps non persistant

Inconvnients dune connexion non persistante. Une connexion TCP par objet Allocation de tampons TCP sur le serveur et le client. Une connexion pour lire un fichier, il faut pas moins de deux RTT.

On introduit des connexions persistantes pour maintenir la connexions TCP aprs lenvoi du fichier. Le fichier HTML et les images rfrencs vont empruntes la mme connexion TCP au bout dun temps dtermin dinactivit la connexion est ferm par le serveur.

3) Formats des messages HTTP Format de demande GET Mthode /index.html exemple HTTP/1.1 version du HTTP

Il existe 3 mthodes principales : GET, POS, HEAD

HEAD Renvoi lentte du fichier HTML POST On va pouvoir inclure des donnes lintrieur de formulaire par exemple les mots cls dans un moteur de recherche. - 33 -

Ligne de commande

Mthode

Espace Espace

URL Valeur

Espace

Version

Retour chariot Changement De Ligne

Changement De Ligne

[
Entte Ligne blanche

Nom de champ

Retour Chariot

[
[

. . .
Retour Chariot Changement De Ligne

Squelette

[
TELNET GET www.cnam.fr /index.html 80 HTTP/1.1 Rponse http 1.1 200 OK Connexion: close Date Serveur

Ligne dtat

Format de rponse

Version

Espace Espace

Code dtat Valeur

Espace Retour Chariot

Phrase

Retour chariot Changement De Ligne

Changement De Ligne

[
Entte Ligne blanche

Nom de champ

[
[

. . .
Retour Chariot Changement De Ligne

Fichier HTML

[
4) Les cookies Dfinit dans la RFC 2109 et permet aux serveurs de rassembler des donnes sur les clients. Imaginer quon visite une site e-commerce la premire connexion le serveur gnre un numro unique qui identifiera le cookie et cre une entre dans sa base de donne. Le serveur renvoi une rponse contenant set-cookie : identifiant. Le client prend connaissance de lexistence dun cookie et le copie dans un fichier texte avec la notes Serveur.. cookie identifiant.

- 34 -

VII DNS ( Domain Name System)


Objectif : Convertir les noms de machines en adresse I.P. Chaque institutions va grer la correspondance nom machine -> adresse IP

Fonctionnement de base Pour rsoudre un nom de machine en adresse IP une application invoque un resolveur qui sappuie sur la configuration DNS du TCP/IP. Pour windows dans la configuration rseau ou sur la base de registre ou bien dans linux dans un fichier texte resolv.conf. Le resolveur envoi une requte UDP contenant le nom de la machine au serveur de nom qui fait une recherche et expdie le numro IP correspondent qui la passe au client. a) Espace de nom de domaine DNS est un systme rparti en domaines de premier niveau (Top Level Domain) Chaque domaine va tre divis en sous domaines qui peuvent leurs tous tre diviss. On recours un arbre dont les feuilles reprsentent des machines.

.com

.edu

.gouv

.mil

.biz

.info

.org

.fr

.nl Domaine

.de

Cnam

Serveur DNS

Thals

Bose

Asimov

Cnam.fr Bose.cnam.fr Afnic gre les noms de domaine .fr et plusieurs serveurs. Ns1.nic.fr Ns2.nic.fr Ns3.nic.fr

Le domaine Machine du Cnam

Autres Serveur: - Serveur de nom racine - Serveur de nom de source enregistr

- 35 -

b) Enregistrement de ressources : www.cnam.fr est un alias de la machine bose.cnam.fr

Nom de domaine www.cnam.fr bose.cnam.fr

dure de vie 13572 13572

Classe IN IN

Type CNAM A

Valeur Bose.cnam.fr 163.173.128.28

La machine 163.173.128.28 deux noms base et www.cnam.fr

Les types denregistrements principaux A Adresse IP CNAME nom canonique SOA Serveur principal de la zone MX Relais de messagerie HINFO Description du systme (UC et SE) TXT Texte PTR Pointeur vers une adresse IP Cnam.fr Cnam.fr Cnam.fr 190596 190596 190596 IN IN IN NS NS NS Thales.cnam.Fr ns2.nic.Fr asimov.cnam.Fr

c) Les outils de gestion DNS Le fonctionnement des DNS soit La partie serveur est un demon (named) 3 types de serveurs : primaires, secondaires, cache - Configuration du resolver : etc/resolv.conf = domain nameserver navigateur . . . iup.univ-avignon.fr 194.57.216.30 192.67.2.1

Configuration du serveur : named.boot : configuration gnrale named.co : pointe vers les domaines racines named.local : rsolution adresses locale serveur named.hosts : nom -> adresse IP named.rev : adresse IP -> nom

Routeur Inpar 252

IN IN IN

* CNAME PTR

194.57.21.1 routeur.iup.univ-avignon.fr labo.iup.univ-avignon.fr

Outils de gestion - nslookup exemples sous windows et linux / unix. - > - Dig - Hosts

- 36 -

Exercice 1 1) A quoi sert la DNS ? 2) Depuis une machine X.societe.de qui son propre serveur DNS, un utilisateur demande une connexion www.iup.univ-avignon.fr Donner la liste des appels vers le serveur DNS qui seront sollicits pour effectuer ce travail. On sattachera dcrire larbre DNS et les divers appels.

1) Sert rsoudre le nom entre le numro IP et nom de domaine. 2)

racine

.com

.fr

.de

Univ.avignon.fr

societe named

iup

www

Exercice 2 Donner la liste des applications qui sappuient sur le DNS. - Pour chaque applications donner le protocole correspondant et un exemple. - Ladministration du domaine societe.de a t-il- le droit dutiliser des adresses IP quil a choisit. Expliquer pourquoi

Mail Stmp/pop Imap

web http

ftp ftp

telnet telnet

http : chaque fois quon appelle une URL ftp, telnet : avant la connexion au serveur ftp ftp.cnam.fr telnet host.cnam.fr

- 37 -

Chapitre VIII Couche transport 1) Introduction aux service de la couche transport

Application Transport Rseau Liaison de donnes Physique

Rseau Liaison de donnes Physique Liaison de donnes Physique

Application

2) Description de la couche transport de lInternet Deux protocoles de transport TCP et UDP. On appelle segments les units de donnes utiliss dans la couche transport de lInternet. On appelle datagramme les units utiliss dans la couche rseau de linternet. Le protocole de la couche rseau de lInternet est IP. IP est un service dit mieux possible (best effort) Un serveur a une adresse de couche (adresse IP) La principale fonction des protocoles UDP et TCP est dtendre le service IP un service dexpdition entre deux processus distants. Cette fonction porte le nom de multiplexage et dmultiplexage. UDP : gre le multiplexage, dmultiplexage et un modeste fonction de dtection derreurs. TCP : offre des services relativement complets Transfert de donnes fiable - Contrle de flux - Utilisation de numros de sequence - Accus de reception et des transporteurs. - Assure lordre darrive. Contrle de la congestion - Rgulation du taux dinjection des donnes dans le canal. - Un dbit quitable.

- 38 -

3) Multiplexage et dmultiplexage

Application Transport Rseau Liaison de donnes Physique

P1

P2

Application Transport Rseau Liaison de donnes Physique

Socket= interface de connexion

multiplexage

dmultiplexage

Chaque interface est dot dun identifiant dont le format dpend du protocole utilis (UDP, TCP) Pour accomplir le multiplexage et le dmultiplexage on a besoin de numroter les interfaces de connexion : numro daccs source et numro daccs destination.

Toutes interface de connexion (ou port) est dsign par un numro de 0 65535. Les numros de 0 1023 sont des ports rserves et utiliss par des applications trs connues (http :80, ftp :21 )

Un segment de couche de transport se compose :

32 bits

Numro daccs source

Numro daccs destination

Autres champs denttes Donnes dapplication

a) Multiplexage et dmultiplexage sans connexion Dans ce cas la on utilise UDP.

- 39 -

b) Multiplexage et dmultiplexage avec connexion Dans ce cas on utilise du TCP Linterface de connexion comprendra 4 champs : Numro de port expditeur, numro IP, port destination, adresse IP destination.

Web
http

Application A
24000 A 80 B Donnes

Transport B Rseau

Web
C

Liaison de donnes Physique

24000 C

80 B

Donnes

c)

Transport sans connexion UDP (RFC 768) UDP ralise le strict minimum - Multiplexage et dmultiplexage - Contrle derreur

Il napporte rien de plus par rapport a IP. UDP est bien adapt certaines applications qui cherches les caracteristiques suivantes : - Gain de temps (pas dtablissement de connexion) - Faible surcharge (moyen davoir plus de dbit) - Meilleur contrle au niveau application

Exemple dapplication utilisant UDP :

Protocoles
NFS H323 / SIP SNMP DNS Propritaire

Applications
Transfert de systme de fichier distance Tlphonie et vidoconfrence Gestion de rseau Conversion nom / IP Streaming vido

- 40 -

d) Structure dun segment UDP :

32 bits 0 Numro daccs source Taille Donnes 16 Numro daccs destinations Somme de contrle 32

La somme de contrle permet la destination de savoir sil ny a eu aucune erreurs. Au niveau de lexpditeur on fait la somme des champs 16 bits en liminant les dpassements et on prend le complment 1 qui sera la somme de contrle (RFC 1071) Exemple : 0011001100110011 1111000011110000 = 0 1 0 1 0 1 0 1 0 1 0 1 0 1 0 1 -> =

1100001111000011 0101010101010101 1001011010010110

On a trois mots de 16 bits on va faire la somme : 1 0 0 1 0 1 1 0 1 0 0 1 0 1 1 0 Complment 1 0110100101101001 Au niveau du destinataire les 4 champs sont ajouts pour avoir un suite de 16 (1) si il ny a pas d erreur.

4) Transport orient connexion : TCP Dfini dans les RFC 793, RFC 1122, RFC 1323, RFC 2018, RFC 2581 a) connexion TCP : Les deux processus vont senvoyer des segments, prliminaires pour dfinir les paramtres de transfert. Une connexion TCP assure un transfert en mode duplex. Une connexion TCP est une connexion point point

Une connexion TCP est en mode bidirectionnelle.

Processus Application

Processus Application

Tampon

Segment

Tampon

TCP denvoi

TCP de rception

- 41 -

- La structure dun segment TCP

32 bits 0 Numro daccs de la source 16 Numro daccs de la destination Numro de squence Numro daccus de rception Longueur dentte Initialis URG (Urgence) ACK (Accus) PSH (push) RST (reset) SYN FIN Taille de fentre 32

Somme de contrle Options Donnes

Pointeur vers les donnes urgentes

- Numro daccus de rception : numro de squence du prochain octet quon attend de B. - La longueur dun entte : nombre de mot 32 bits contenu dans lentte TCP. - Champs de 6 bits inutilis. - Six drapeaux de 1 bit chacun - URG : est positionn 1 quand le pointeur durgence est utilis - ACK : 0/1 - PSH : 0/1 remettre les donnes a lapplication des leurs arrives. - RST : Rinitialise une connexion sert a refuser une connexion. - SYN : sert tablir une connexion Exemple : Demande de connexion SYN=1, ACK=0 Rponse SYN=1, ACK=1 - FIN : libre une connexion - Taille de fentre de rception : Le contrle de flux est ralis au moyen de fentres dynamique de taille variables. Ce champ indique combien on peut transmettre doctets aprs loctet acquitt. Si la taille est 0 cela indique que tous les octets jusqu'au numro daccus de rception -1 ont t reus. Dans ce cas le rcepteur ne souhaite plus recevoir de segment car la taille de sa fentre est nulle. Somme de contrle (Similaire UDP) Lalgorithme consiste additionner tous les mots de 16 bits en complment 1 et prendre le complment 1 de la somme. Cette technique est utilis pour la dtection derreurs. Options : possibilits non offerte dans lentte de base. Pendant la phase dtablissement de connexion les deux ordinateurs communiquent la taille utile maximale. Par dfaut TCP utilise une taille utiles de 536 octects.

- 42 -

Taille message de 1 Ko 500 Ko TCP scinde le fichier en 500 messages chacun numrot de 0, 1000, . 499 000

b) tablissement de la connexion 3 tapes Lmetteur envoi un segment TCP avec SYN=1 et ACK=0

Temps hote 1 SYN (Seq 1) hote 2

SYN ACK=x+1 Seq =y

SEQ = x+1, ACK=y+1

c)

Libration de la connexion Pour librer une connexion une partie envoi un segment TCP avec FIN 1. Cela revient dire que je nai plus de donnes transmettre. Lacquittement se fait en 4 segment soit deux dconnexions et deux acquittements Mais on peut aussi le faire en trois segments :

Temps hote 1 FIN=1 hote 2

FIN=1 et ACK=1

ACK=1

- 43 -

d) Politique de transmission TCP Suppose quun rcepteur un tampon de taille 4096 Octets. Suppose que lmetteur envoi un message de 2048 Octets, le rcepteur annonce une fentre de 2048 Octets. Lmetteur envoi 2048 octets et le rcepteur annonce une fentre nulle. Lmetteur est bloqu jusqu' libration du tampon du rcepteur. hote 1 Arriv de 2048 Octet Seq=0 Vide hote 2

ACK=2048 WIN 2048 2048 Octet 2 Ko, Seq=2048 Blocage ACK=4096 Win=0

2 Ko

Plein

Exercice : On considre un protocole de transfert fiable

Processus TDF.SEND()

Processus

DELIVER()
Protocole de transfert expditeur Couche de transport Rcepteur

TDF.RECEIVE () TDNF.SEND()

Canal fiable

- 44 -

1) Pour lexpditeur tat Transition TDF.SEND(Data) MAKE.PACKET(Data) TDNF.SEND(Packet) vnement

Attendre appel du dessus

2) Pour le rcepteur

tat

Transition

vnement TDF.RECEIVE(Packet) MAKE.DATA(Packet) DELIVER (Data)

Attendre appel du dessous

3) Transfert de donnes fiable sur un canal avec erreur. Nous supposons quil est possible davoir des erreurs dans les segments. Si lexpditeur envoi des segments le rcepteur doit dire sil a reu ou pas. ACK : Acquittement positif OUI NACK : Acquittement ngatif Repeat SVP Deux proprits supplmentaires : dtection derreur, accuss de rception. a) Lexpditeur peut avoir deux tats : tat attendre appel du dessus et attendre ACK ou NACK - Donner lautomate correspondant lexpdition. b) Lautomate pour le rcepteur vnement TDF.SEND(Data) Attendre appel du dessus Attente ACK NACK
TDF.RCV(Receive.packet) && ISACK(Receive.packet) TDF.REC(Receive.packet)&& ISNACK(Receive.packet)

TDNF.SEND(Packet)

Action

Attendre message

IS NOT CORRUPT TDF.SEND(ACK) IS CORRUPT TDF.SEND (NACK)

- 45 -

Exercice 2 : tude de telnet Telnet est un protocole de la couche application, permettant de se connecter sur une machine distante.

C:\telnet Ouverture dun terminal sur la machine B Login Mot de passe

Telnet est une application interactive. Chaque caractre entr par lutilisateur sur le terminal ouvert est transmis la machine B, qui renvoie une copie du caractre pour affichage sur lcran de A. On suppose que lon entre le caractre d et que les numros de squences sont 42 pour le client et 79 pour le serveur. Dcrire les changes entre A (Client) et B (Serveur) pour lenvoi et le retour de d.

Seq=42, ACK=79 data=d

Seq=79, ACK=43 data=d

- 46 -

e) Contrle de la congestion par TCP La congestion dans TCP peut se produire du cot du rcepteur ( faible capacit) ne permettant pas de soutenir lafflux de segment.

Lmetteur

rseau

Petite capacit / dbit

Le problme est dut un afflux de donnes sur le rseau ou lien de petite capacit

Lmetteur

Congestion rseau

Rcepteur de grande capacit

- 47 -

Lide de base consiste ne pas injecter de nouveaux segments tant que un ancien segment subsiste (conservation) Un segment part du principe quun segment qui nest pas acquitt au bout dun temps T signale une congestion. Tous les algorithmes de dtection de congestion surveille la congestion laide de timers. La congestion tant potentiellement caus par le rseau ou le rcepteur on rsout la congestion dut au rcepteur par des fentres de congestion. Chaque metteur gre deux fentres, la fentre accord par le rcepteur et la fentre de congestion. La fentre utilis correspond au minimum des deux fentres. Si Fr et Fc sont respectivement la fentre accorde par le rcepteur et la fentre de congestion donc lmetteur utilisera min(Fr,Fc) A ltablissement dune connexion, lmetteur initialise Fc. Fc <= 2 SMSS ( taille maximale du segment que lmetteur peut envoyer) Ensuite chaque envoi n segments on augmente la fentres de congestion du nombre doctets correspondants au n segments. Cet algorithme sappelle slowstart ( dmarrage lent) Un autre algorithme est utilis pour viter la congestion des quon dpasse un seuil. (SSTHRESHOLD) Si la fentre de congestion (cwnd) < SSTHRESHOLD alors on utilise slowstart, sinon on utilise lvitement de la congestion. Durant la phase dvitement on augment de 1 la fentre de congestion. Cwnd = cwnd + (SMSS*SMSS) / cwnd Se rapproche du fait quon ajoute un segment.

Congestion Taille de la fentre de congestion vitement de la congestion SSTHRESHOLD (seuil)

Seuil

slowstart

2 segment

2 segment

Numro de transmission

- 48 -

7) Gestion des timers TCP Le timer doit avoir une valeur ni trop grande ni trop petite. Le temps moyen dun aller-retour dun segment change dun moment lautre

Densit de probabilit de larriv des acquitements

T1

Temps dun aller retour T2

RTT RTTm + (1 - ) Mn = 7/8 RTT : cest la valeur estim M : le temps RTT du plus rcent segment acquitt. Dans les premires implmentations de TCP on estimait le timer avec 2 RTT Maintenant la Temporisation = RTT + 4 * D D D + (1 - ) |RTT M|

G) TCP et UDP dans les rseaux sans fil


Dans les rseaux filaires on part du principe que les liens sont fiables (cble). Un segment non acquitt cest un segment qui rencontr une congestion. Dans les rseaux sans fils les liens ne sont pas fiables et la perte des paquets est souvent d un problme de liaison radio. Si par exemple on a 20 paquets perdues sur 100 paquets transmis le dbit utile est de 80 paquet/s. Si on rsonne comme dans les rseaux filaires on va diminuer la cadence 50 paquets/s et on passe 40 paquets/s en dbit utile. Dans les rseaux sans fil, il faut rmettre le plus rapidement possible.

- 49 -

H) TCP et UDP dans les rseaux sans fil


Pour les applications multimdia, tlphonie sur IP, visio confrence, vido la demande on a proposer dutiliser un protocole commun. Dcrit dans la RFC 1889 RTP utilise UDP Le principe de RTP est de diviser le flux en plusieurs flux. - Vido, - Son,, - Texte, .

Application RTP UDP


ETHERNET IP Entte-UDP Entte-RTP Charge utile

Bibliotheque

IP Ethernet

- 50 -

CHAPITRE IV COUCHE RSEAU 1) Modle de la couche rseau


D C
5 5

F
4 3

A
4

B
4

H1

H I

J
Application Transport Rseau Ethernet Physique Rseau Ethernet Physique

5 H2

Si pour moi le plus court chemin correspond au nombre minimum de saut ABHG Si cest le dbit alors cest ABCDEFG

Rseau

Routeur 1 passerelle
S2 S1 10/100 S2

Routeur 2

PC2

hub
10/100

switch 10/100/1 Gbit

PC3

PC1

Besoin dun adressage diffrents dun rseau lautre on parle dune direction vers une passerelle de sortie si ladresse destination nest pas dans le rseau. Le rseau de PC1 est De celui de PC2 - 51 -

Adresse du site

Adresse machine

Ladresse du site sera la mme pour PC1 et PC3 et leurs adresses machines sont

D C
5 5

F
4 3

A
4

B
4

H1

H I

5 H2

Dans A Destination A B C D H H Routeur suivant B B B B B Nombres de saut 1 2 3 2 3

Caractristique : - Taux de perte - Dlai - Variation de dlai

P2 P2 S1 P1 P2 Dcision de routage P1 P1 S2 P1 P2

File dattente en entre

File dattente en sortie

- 52 -

Ce mcanisme est celui de la commutation diffre (Store and forward) a) Service fournis la couche transport :

Respecter les contraintes suivantes : - adressage doit tre faite par la couche rseau - la couche rseau doit tre indpendante du type de routeur et de la topologie du rseau. b) Implmentation dun service avec connexion : - Chaque paquet va tre rout indpendamment des autres. - Chaque routeur doit traiter le paquet et prendre sa dcision de routage. Dans le monde connect : o un chemin doit tre tabli entre la source et la destination. Ce chemin est utilis pour tous les paquets qui sont envoys lun derrire lautre. On utilise une sorte de canal logique appel circuit virtuel (CV) Dans le monde non connect o La machine va diviser le segment en plusieurs paquets et va ajouter un entte chaque paquet.

Le routeur A (voir schma prcdent) sait ou diriger les paquets provenant de H1 et allant vers H2 pour cela il consulte une table de routage. Supposons que nous ayons deux paquets P1 et P2. Il se peut que P2 prenne un chemin diffrent de P1, par exemple si H est en panne.

Le mode non connect dlivre un service au mieux (best effort) c) Implmentation dun service en mode connect - Dfinir priori une route reliant la source la destination. On vite ainsi de prendre une dcision de routage pour chaque paquet. H1 tablit une connexion avec H2 qui va tre tiquete C1

Dans A Entre H1 H3 C1 C1 B B Sortie C1 C2

Dans B Entre A A C1 C2 H H Sortie C1 C2

- 53 -

Comparaison des modles datagrammes et modle circuits virtuels (avec connexion) Datagramme Chaque paquet est rout indpendamment des autres Au mieux le systme va faire au mieux pour garantir le service Aucune garantie Non Non Oui Circuit virtuel

Routage

La route est choisie une fois pour toutes

Modle de service

Le service est qualifi de garantie (service faible) Oui (garantie de dbit) Oui Respect Oui Non

Garantie de dbit Garantie dordre darriv Synchronisation Contrle de la congestion quilibrage de charge rseau

2) Modle de la couche rseau


Le routage cest la partie logicielle responsable de traiter des paquets en entrs et de les diriger vers la bonne sortie. Un exemple : le protocole RIP (Routing Information Protocol)
194.55.201.2
A

194.55.201.1 194.56.201.1

194.54.201.2

194.57.201.1 194.54.201.1 194.52.201.1


D C

194.53.201.1

Principe : Afin que deux routeurs se voient, ils doivent avoir la mme adresse rseau. Rappel : Une adresse est coup de adresse rseau, interface. Dans le routeur A il faut choisir une interface. Interface serial 0 Ip adresse 194.55.21.1 Routeur RIP Network Network Network Network 194.50.201.0 194.55.201.0 194.56.201.0 194.57.201.0 : un rseau se termine par un 0 pour distingus un rseau dune machine Interface ethernet 255.255.255.0

On dclare dans A toutes les interfaces. Paramtrage dun rseau (routeurs) Il faut connatre ses voisins (les rseaux des voisins) Lorsque on rentre dans le routeur des voisins, le routeur est connect. On peut amliorer le processus en rentrant le temps moyen des alles/retours - 54 -

Show ip, ip route -> dans toutes les rotes qui ont t deconnect par le protocole RIP Un algorithme de routage doit rpondre aux questions : - Quelle route prendre ? - Existe-t-il un chemin plus court - Que faire quand un routeur tombe en panne - Ajout dun routeur ? - Quest ce qui arrive dans un rseau utile ?

Dans un rseau ou il y a beaucoup de resed RIP matre ses limites. Le problme du routage : - Chaque routeurs doit connatre quelques choses sur ltat global du rseau.

Technique dinondation (diffusion) Peut envoyer un paquet tout le monde. Le paquet peut revenir en boucle un nud (routeur) qui la dj vu, alors il faut le dtruire. Cette technique est utilise en cas durgence (accidents) lorsquil y a accident il faut communiquer a tout le monde, il faut prendre un chemin diffrent. Les caractristiques dun protocole de routage. : - Lexactitude - La simplicit - La robustesse /*rsistance aux changements - Loptimisation a) Routage par inondation Lide de base cest denvoyer chaque paquet reu tous les voisins except le voisin expditeur. Cela va gnrer un grand nombre de paquets dupliqus. Une premire possibilit et dutiliser un compteur de saut quon adjoint au paquet et qui sera dcrment chaque travers dun routeur. Cette approche sous entend la connaissance de la taille dun rseau. Une seconde technique consiste suivre les paquets transmis. Chaque routeur garde une trace de chaque paquet transmis et larrive de ce mme paquet il le dtruit. Chaque paquet est marqu utilisant un numro de squence et un compteur de squence. K, un paquet dont la squence est infrieure K est supprim. Un autre variante de linondation et linondation slective dans ce cas on envoi des paquets aux voisins que je juge plus proche de la destination. Linondation est utilis dans les rseaux militaires, durgences, route pour les accidents. b) Algorithme vecteur de distance : Exemple : RIP (RFC 1058) Cest un algorithme de routage dynamique qui utilise la technique de vecteur de distances. Dans cette technique chaque routeur est reprsent par un nud et chaque ligne de communication est reprsent par un arc. Les arcs sont des poids qui reprsentent la mtrique utilis. La mtrique de base tant le nombre de saut. Entre un routeur et son voisin la distance est de 1. La mtrique peut-tre aussi une fonction calcule, bas sur le temps mit pour atteindre la destination. Chaque routeur maintient sa propre table de routage dans laquelle on trouve une entre par routeur. Chaque entre contient deux champs, le routeur destination est le cot cest dire la meilleur distance pour arrive ce routeur. Priodiquement chaque routeur mets jour ces tables de routages par des informations reus des autres routeurs. Souvent appel algorithme de Bellman-Ford

- 55 -

c) Routage par information sur ltat de lien (Ling State Routing). Lide de base est dutilis un paquet spcial pour informer ses voisins. I. II. III. IV. V. Dcouvrir les routeurs voisins Calculer le dlai dacheminement ou le cot pour parvenir chaque voisin Construire un paquet spcial contenant lensemble des voisins Envoyer ce paquet tous les autres routeurs. Calculer le plus court chemin vers chaque routeur.

I) Dcouvrir les voisins Au dmarrage du routeur on envoi un paquet HELLO sur toutes les lignes relies aux voisins. Les voisins doivent rpondent par un paquet HELLO en indiquant leur identit. II) Mesurer le cots des lignes. On envoi un paquet ECHO tous les voisins qui doivent rpondrent immdiatement. On obtient ainsi le dlai dacheminement qui spare un routeur de son voisin. Ce dlai est affin en ritrant le paquet ECHO priodiquement et en faisant la moyenne des dlais. Routeur
2

Voisin T
T/2 1

File dattente

paquet

1) 2)

Temporisateur Le temporisateur est arm quand le paquet est expdi sur la ligne

III) Construire le paquet tat de lien Le paquet tat de lien contient la liste des voisins et des cots correspondant, on insre aussi un numro de squence et un age du paquet.

Exemple :

A
2 Nb Squence Age B 4 E 5 3

B
Nb Squence Age A 4 C 2 F 6

C
Nb Squence Age E 1 D 3 B 2

B 4

A 1 5 E 8 F 6 7

D
Nb Squence Age C 3 F 7

F
Nb Squence Age D 7 B 6 E 8

E
Nb Squence Age A 5 C 1 F 8

- 56 -

Exercice : Vecteur de distance Z


2 1

B
1

3 1

1) les tables de routage de chaque routeur ? 2) Une machine rseau gre par C envoi un paquet une machine gre par A. Dcrire le cheminement du paquet et son traitement par les routeurs. 3) Un routeur Z vient dtre insr derrire A. Mettez jours les tables de routage sachant que la distance le sparant de A est 2. 4) Le routeur D est en panne quarrive til ?

A
Destination D B E C Z Next D B B B Z Cout 2 1 3 2 2

B
Destination A C E D Z Next A C C A A Cout 1 1 2 3 3

C
Destination B E A D Z Next B E B E B Cout 1 1 2 4 4

D
Destination A B C E Z Next A A E E A Cout 2 3 4 3 4

E
Destination A B C D Z Next C C C D C Cout 3 2 1 3 5

Z
Destination A B C D E Next A A A A A Cout 2 3 4 4 5

- 57 -

IV) Calcul de nouvelles routes.


Lorsquun routeur a reu un ensemble complet de paquet lui permettant de construire des routes. Il va construire un graphe dont les nuds sont les routeurs et les arcs les routes.

On utilise un algorithme de recherche de plus court chemin. Exemples : Algorithme de routage tat de lieu - OSPF : Open Short Path First (RFC 2328) (encore largement utilise) Chaque routeur maintien une base de donnes sur la topologie du rseau. OSPF utilise la hirarchisation en dcoupant le rseau en rgions area) - IS-IS (RFC 1142) proche de OSPF - BGP (Border gateway Protocol) cest lalgorithme utilis dans internet. a) Algorithme hirarchique : Lide est de dcoup le rseau en rgions (area) Dans chaque rgion les routeurs connaissent comment aiguiller les paquets lintrieur de la rgion et ne connaissent rien des autres rgions. Des routeurs en bordure de rgions connaissent les autres routeurs de bordure de rgions adjacentes.

Rgion 1 Rgion 2

Rgion 3

b) Routage broadcast

H1, H2, H3 H

H3

H2

H1 - 58 -

Diffrentes mthodes : - Inondation : cest la plus rapide au niveau temps, consommation excessive de la bande passante. - Routage multidestination chaque paquet contient une liste de destination - On envoi un paquet pour chaque destination - Construire un arbre qui inclut tous les routeurs sans boucle dans larbre. Chaque routeur connat par ces voisins ceux qui participent au routage broadcast.

H2, H3

H1

c) Routage multicast : Dans les applications vision-confrence des groupes de participant animent des runions sur le rseau. Les confrenciers reprsentent un groupe bien dfini un moment donn Cette mthode convient a des groupes de grande taille. Chaque membre doit sinscrire au groupe avant de participer. Il doit tre retir quand il quitte lapplication. Le routage multicast utilise des adresses rseau pour dsigner un groupes. Ces adresses sont rserves aux application multicast. Le routage multicast utilise des arbres qui contiennent lensemble des routeurs.

- 59 -

III Couche rseau de lInternet


1) Structure du rseau

FA

Routeur de Backbone

Systme autonome

Systme autonome

Chaque routeur possde une adresse IP unique sur le rseau internet.

2) Le protocole IP 2,5 Gbits/S 2,5 Gbits/S


Paris

SFINX

Amrique

2,5 Gbits/S

Lyon

Avignon Montpellier Marseille

Avignon FT

- 60 -

Un datagramme est compos de deux parties - entte - donnes.

32 bits Version Identifiant TTL Dure de vie Let Type de service DF Protocole transport Adresse source Adresse destination Options MF Longueur totale Position du fragment dans le datagramme Contrle dentte

Version du protocole 4 ou 6 Longueur de lentte en mot de 32 bits Type de service (Type Of Service) Longueur totale entte + donnes Les fragments dun datagramme contiennent un identifiant unique. Si positionn 1 les routeurs intermdiaires entre la source et la destination ne peuvent pas fragmenter le datagramme. MF : Si positionn 1 annonce quil sagit dun datagramme fragment, le dernier fragment le DF est positionn 0. Position du fragment : Numro du fragment dans le datagramme. TTL : Compteur du nombre de saut. Protocole transport : Contrle dentte : Adresse source : Adresse destination : Options :

VERSION: LET : TOS : LT : IDENTIFIANT : DF :

3) Adresse IP : Une adresse IP cest un mot de 32 bits compos de 4 parties de 8 bits. Chaque machine et chaque routeur, chaque commutateur, a une adresse IP unique. Ladresse IP se compose de deux parties, une partie rseau et une partie machine. 24 bits 8 bits

Adresse rseau hote Pendant longtemps on a eu recourt la division de lespace dadressage en classes.

- 61

32 bits 0 A 0 Rseau 8 16 24 32

Hote - 16 777 214 stations

0.0.0.0 127.255.255.255
0.x.x.x Rserv 127.x.x.x Adresse de boucle locale (loopback) x.255.255.255 Broadcast : toutes les stations sur le rseau x

126 rseaux de 1.0.0.0 126.0.0.0

10

Rseau

Hote - 65 534 stations

128.0.0.0 191.255.255.255
128.0.x.x Rserv 191.255.x.x Rserv x.x.255.255 Broadcast : toutes les stations sur le rseau x

16382 rseaux de 128.1.0.0 191.254.0.0

110

Rseau

Hote - 254 stations

192.0.0.0 223.255.255.255
192.0.0.x Rserv 223.255.255.x Rserv x.x.255.255 Broadcast : toutes les stations sur le rseau x

2 097 150 rseaux de 192.0.1.0 223.255.254.0

1110

Rseau Multicast

224.0.0.0 239.255.255.255
224.0.0.0 Rserv 224.0.0.1 Tous les groupes sur ce rseau local

268 435 455 groupes de 224.x.x.x 239.255.255.255

1111

Rserv pour utilisation future

240.0.0.0 255.255.255.255

On dsigne ladresse dun rseau en mettant ladresse Hote 0. 192.52.208.0 cest ladresse du rseau 192.52.208 0000

Pour adresser un paquet toutes les machines dun rseau on met ladresse liste 1 192.52.208.255 11111111 Cest le moyen dadresser un broadcast sur un rseau Pour adresser un paquet linterface rseau de la machine on met les 8 premiers bits 1.

127

Exemples : 127.0.0.1 cest ladresse de bouclage (loopback)

Pour adresser des paquets un rseau local distant 126 11111111 11111111 11111111

126.255.255.255 - 62 -

Sous rseau
Une entreprise a obtenu une Classe B.

Restaurant

Administration

Atelier

Marketing

Exemple on choisit 6 bits pour le sous rseau et 10 bits pour les hotes 26= 64 sous rseaux compos chacun de 2 10 hotes (1024 2) 1022 28= 8 rseaux 213 -2 nombre de hote

- 63 -

Exercice Adressage IP

Introduction IP 1. 2. 3. 4. Est-ce quune machine peut avoir plus dune adresse IP ? Expliquer Donner le format dune adresse IP Donner les diffrentes classes dadresses IP. Donner le nombre de rseaux et de machines dans chaque classe. Que pouvez-vous dire sur ces adresses : 10.0.0.0, 10.0.1.0, 10.255.255.255, 172.17.0.0, 172.17.1.0, 172.17.255.255, 192.168.0.128, 192.168.0.1, 192.168.0.255, 127.0.0.1, 225.201.0.1, 241.0.2.254, 0.0.0.0, 255.255.255.255, 124.258.20.0 ?

Masque de rseau 5. Donner les masques pour les rseaux de classe A, B, et C. A quoi servent-ils ?

Sous-Rseaux 6. Pourquoi dcouper le rseau suivant 192.168.0.0 en : a) Deux sous rseaux. Quel est donc le nombre de machines adressables dans chaque rseau ? Quels est le nombre dadresses perdues ? b) Mme question pour quatre sous rseaux. c) Mme question pour huit sous rseaux. d) Mme question pour trois sous rseaux. e) Mme question pour cinq sous rseaux.

- 64 -

1) Les adresses IP ne sont pas assignes aux hotes. Les numros IP sont assigns aux interfaces rseaux qui sont sur les hotes. Par exemple, une machine avec 2 cartes rseaux aura deux adresses IP. Un routeur avec 4 interfaces rseaux aura 4 adresses IP. 2) le format dune adresse IP en version (IPv4) est compos de 32 bits. Forme de 4 octets de 8 bits. Le format dune adresse IP en version (IPv6) est compos de 128 bits. 192. 0-255 168 . 0-255 2. 0-255 24 0-255

Cest une adresse IP dune interface et dun hote se trouvant sur le rseau 192.168.2.0 3) voir schma p.62 4) 10.0.0.0 cest un rseau de classe A 10.0.1.0 cest une machine de rseau de classe 10.0.0.0 10.255.255.255 ladresse de diffusion du rseau 10.0.0.0 172.17.0.0. adresse classe B 172.17.1.0 adresse dune interface dun rseau 172.17.0.0 172.17.255.255 adresse de diffusion dun rseau classe B 192.168.0.1 adresse dune machine classe C 192.168.0.255 broadcast 192.168.0.0 127.0.0.1 loopback 5) A masque 255.0.0.0 B masque 255.255.0.0 C masque 255.255.255 On prend une adresse de classe A pour obtenir le rseau dans lequel elle se trouve on applique le masque cette adresse

6) 192.168.0.0 Classe C |11000000 | 10101000|00000000|00000000 a) |11000000 | 10101000|00000000|00000000 Etape 1 : largir le nombre de bits pour adressage des listes de 1 bits. 192.168.0.0 / 25 1er rseau 192.168.0.0 Broadcast = 192.168. 0 . 127 2ieme rseau 192.168.0.128 Broadcast = 192.168.255 Chaque rseau contient 126 machines (27-2) Masque de sous rseaux 255.255.255.128 b) |11000000 | 10101000|00000000|00000000 Etape 1 : largir le nombre de bits pour adressage des listes de 2 bits. 192.168.0.0 /26 1er rseau 2ime rseau 3ieme rseau 4ieme rseau . - 65 192.168.0.0 / 26 192.168.0.64 / 26 192.168.0.128 / 26 192.168.0.192 / 26

IV) Routage CIDR (Classless Interdomain Routing) Lorganisation en classes a fait perdre des millions dadresses. En fait une classe A cest trop grand et une classe B cest juste assez. La solution retenue est dallouer des blocs dadresses conscutives. Par exemple : Un institution qui demande 1000 adresses se voit attribuer 1024 adresses. On limine ainsi les classes mais on introduit une nouvelle complexit dans le routage. On utilise un masque pour dterminer ladresse rseau. En appliquant un ET logique.

V) NAT : Translation dadresses rseau (Network Adress Translation) RFC 3022 / RFC 2993 Sert pallier la pnurie dadresse IP dans une institution. NAT cest une solution temporaire en attendant la transition vers Ipv6 (128 bits/adresse) Lide de base est dassigner une adresse IP voir un nombre limit dadresse une institution qui seront utiliss sur Internet (adresses publiques) Chaque machine de linstitution se voit attribuer une adresse IP dite priv. Il y a traduction dune adresse priv en une adresse publique pour aller sur Internet. Pour les adresses Privs on a une plage bien dfinie. 10.0.0.0 10.255.255.255 / 8 172.16.0.0 172.31.255.255 / 12 192.168.0.0 192.168.255.255 / 16 Exemple : On suppose que nous avons besoin que de 200 adresses

192.168.3.0 Routeur NAT

192.168.3.1 192.168.3.2

@IP 192.168.3.1 192.168.3.2

PORT 1257 1360

NATPORT 65321 65322

Internet 194.57.216.3

Src : 194.57.216.3 Dest : Google.fr

192.168.3.128
Dest : 194.57.216.3 Src : Google.fr

Rseau interne

Inconvnients de NAT : Non respect de lindpendance des couches en sappuyant sur TCP et UDP de la couche transport et IP de la couche rseau.

- 66 -

VI Protocoles de contrles dInternet :


a) Protocole ICMP : RFC 792 Cest un protocole sappuyant sur des messages de contrles. Il est responsable des rapports derreurs et des informations extraites du paquet qui retourne vers la source. 192.168.2.15

MAC 1 192.168.2.10

MAC 2

192.168.10.12

Machine dans le rseau : La machine ping 192.168.2.15 au rseau local donc broadcast de recherche de ladresse ethernet. Une fois la machine destination rpond, la source utilise ladresse MAC de la destination pour envoyer

Machine hors rseau : Ping 192.168.10.12 - Vrifier que la machine est dans le rseau - Sinon envoyer la passerelle Routeur Adresse IP | adresse destination | Ping Le routeur change ladresse MAC pour atteindre la machine.

ICMP gnre des messages de rapport dont les principaux sont : Type Destination inaccessible Dlai expir Demande dcho Envoi dcho Signification Le paquet na pas pu tre dlivr Le champ TTL a atteint 0 Demande une machine si elle est active La machine est active

b) Protocole ARP : (Address Resolution Protocol) ARP est dcrit dans la RFC 826 - Chaque interface rseau est identifie dune faon unique laide dun identifiant sur 48 bits. Cet identifiant dtermine le fabricant et un numro de carte. Exemples : 00 : 80 : AD : 79 : D1 : 9B Sur un rseau local, les interfaces rseau se fondent sur ces numros pour envoyer et recevoir des trames. Les interfaces rseau ne connaissent pas ladresse IP. ARP est utilis pour faire la correspondance entre les adresses IP et les adresses des interfaces rseau.

Pour chaque machine du rseau atteinte depuis la source, ladresse de son interface est ajoute dans une table arp. Arp a Permet de voir la table arp qui est rafrachie au bout dun temps t.

- 67 -

Exercice :
A2 : www.enterprise.com 192.168.2.1

DNS
A1 : 192.168.2.10

Dcrire les tapes et les protocoles pour faire du web sur www.enterprise.com. 1) Rsolution dadresse www.enterprise.com en sadressent au serveur DNS. Protocole DNS 2) Requte de http avec ladresse IP Protocole IP 3) Requte TCP utilis par http Protocole HTTP 4) TCP va sappuyer sur ladressage IP pour envoyer des paquets Protocole IP 5) Requte ARP pour rcuprer ladresse MAC du serveur. Protocole ARP

Exercice : Configuration dune carte rseau sur une distribution de Linux quelconque. Configuration machine : Eth 192.168.2.10 Passerelle : 192.168.2.1 DNS : 192..168.2.2 Outils : Ifconfig Clo Eth0 >Ifconfig eth0 192.168.2.10 netmask 255.255.255.0 >Ifconfig eth0 up >route add default gw 192.168.2.1 dns etc/resolv.conf metre nameserver 192.168.2.2

c) BOOTP, RARP, DHCP

RARP : va faire la correspondance entre une adresse MAC et une adresse IP. Au dmarrage dune machine, un broadcast RARP est lance. mon adresse MAC est 00 : . . . : AB : .. : .. : .. : .. 9B , est ce que quelquun connat mon adresse IP Si il y a un serveur RARD, il intercepte cette demande et rponds la machine en consultent un fichier de correspondance adresse MAC / adresse IP Ladresse IP est pour la machine dont ladresse MAC est Linconvnient cest davoir un serveur RARP par rseau. Car les broadcasts sont arrtes par les routeurs.

- 68 -

BOOTP : Protocole damorage (bootstrap) Sappuie sur UDP, les routeurs vont relayer une requte BOOTP Bootp va permettre une machine sans disque de dcouvrir sa propre adresse IP, ladresse dun serveur et le nom dun fichier image charger. Lamorage cest deux tapes : 1) Dtermine ladresse IP et slectionne un fichier. 2) Transfrer ce fichier en utilisant un protocole comme tftp (Trivial File Transfert Protocole) Linconvnient cest de gerer en statique les adresses IP.

DHCP : RFC 2131 et 2132 DHCP : permet dutiliser une configuration statique et dynamique des machines. DHCP : se fond sur un serveur qui peut tre linterieur du rseau LAN. Dans ce cas nous avons besoin dun agent relai DCHP par rseau.

Relais DHCP

Broadcast

Paquet unicast

Client DHCP

Serveur DHCP

On limite la dure de rservation des adresses IP.

VII Protocole IPv6 :


IPv6 est une volution dIPv4 et non une rvolution. Il faut conserver les fonctions qui sont utilises dans IPv4. Abandonner les fonctions qui ne sont pas utilises ou peu utilises dans IPv4. Et ajouter de nouvelles fonctionnalits. Les nouvelles fonctionnalits intgres dans IPv6 : - Amlioration de ladressage et du routage. - ladresse IP passe de 32 bits (IPv4) 128 bits (IPv6) - adressage hirarchique - auto configuration des adresses Simplification de lentte IP - Passe de 12 champs (IPv4) 7 champs (IPv6), ceci amliore le routage. Support pour lentte tendue et les options : - Les options sont dplaces de telle manire que les routeurs ne les traitent plus mais le nud de destination. Support de scurit : IPv6 permet Lauthentification : est le moyen de garantir lidentit des participants. Garantir lintgrit des donnes : les donnes nont pas t modifies en route. Support pour lautoconfiguration - Plug and Play de ladresse dun nud dans un rseau isol au mcanismes volus de DHCP.

- 69 -

Support pour le routage de la source. - La source dfinit la route que les paquets doivent prendre. Intgration de la qualit de service. - Capacit a marquer les paquets dune faon diffrenci. - La source demande la garantie sur le dbit, taux de perte, dlai, variation de dlai.

1) Entte IPv6

32 bits 4 Version = 6 Classe de trafic Longueur des donnes 12 Etiquette de flux Prochain entte Limite de sauts

Adresses source (128 bits)

Adresse destination (128 bits)

donnes

Notation dune adresse IPv6 : Les adresses IPv6 sont notes en hexadcimale sous forme de groupes de 4 chiffres, spars par des deux-points (:) Exemple : 8000 : 0000 : 0000 : 0000 : 0567 : 85AB : CEFF : FE80 Quon peut noter 8000 : : : : 567 : 85AB : CEFF : FE80 Les adresses IPv4 peuvent tre crite de deux manires ::194.57.220.1 ::FFFF.194.57.220.1

2) Allocation dadresse IPv6 Adresse IPv6 Allocation Adresse Multicast Adresse unicast globale Adresse unicast local Adresse unicast Site Prfixe 1111 1111 001 1111 111010 1111 111011 Fraction de lespace 1/256

- 70 -

Adresse IPv4 80 bits 0 -------------------0 16 bits 0000 32 bits Adresse IPv4

Le nud est IPv4 et compatible IPv6

80 bits 0 -------------------0

16 bits FFFF

32 bits Adresse IPv4

Le nud est non compatible IPv6

- 71

MAC : AX : XX : XX : XX : XXX : XXX IP : 111.111.111.10

MAC : DX : XX : XX : XX : XXX : XXX IP : 222.222.222.20

D A
MAC : BX : XX : XX : XX : XXX : XXX IP : 111.111.111.11 MAC : EX : XX : XX : XX : XXX : XXX IP : 222.222.222.30

A1
IP : 111.111.111.1

A2
IP : 222.222.222.1

B
A1 : XX : XX : XX : XXX : XXX A2 : XX : XX : XX : XXX : XXX

C
MAC : CX : XX : XX : XX : XXX : XXX IP : 111.111.111.111

F
MAC : FX : XX : XX : XX : XXX : XXX IP : 222.222.222.40

1) 2) 3) 4)

Quelle forme dadresses IP doivent avoir toutes les interfaces connectes sur le rseau de gauche, de droite ? Donner des adresses IP et adresses MAC aux diffrentes interfaces Que contient une table ARP La station A veut envoyer un Datagramme C. Dcrire les diffrentes oprations entreprises avant lenvoi du datagramme. 1) Forme adresses IP du rseau de gauche 111.111.111.X ou 2 > X < 254 Forme adresses IP du rseau de droite 222.222.222.X ou 2 > X < 254 2) voir schma 3) Exemple : Adresse IP 111.111.111.11 Adresse MAC BX : XX : XX : XXX : XXX : XXX Heure dexpiration 19 :45 :00

4) A commence par rechercher si ladresse IP de C figure dans sa table ARP. Si oui elle extrait ladresse MAC de C et remet le datagramme ladaptateur rseau avec ladresse MAC de C. Ladaptateur na plus qua envoy la trame contenant ces informations C en utilisant son adresse MAC. Dans le cas ou ladresse IP de C ne figure pas dans la table ARP. A envoi une requte ARP tous les hots du rseau en demandant quelle est ladresse MAC de la machine utilisant ladresse IP 111.111.111.111 Requte ARP (Adresse IP A, adresse IP C, adresse MAC A, adresse MAC C FF : FF : FF : FF : FF : FF) Seule la machine qui ladresse IP C rpond en envoyant son adresse.

- 72 -

VIII Qualit de service :


Il y a des besoins diffrents dune application lautre, cest le cas pour les applications multimdia et temps rel. 8.1 Exigences des applications : Une squence de paquets envoys dune source une destination est appele flux. En mode avec connexion : tous les paquets dun flux empruntent la mme route. Sans connexion : les paquets dun flux empruntent des routes diffrentes. Chaque flux a des besoins qui peuvent tre rsums : - Dlai : temps requis pour que le paquet soit exploitable par la destination. - La fiabilit : caractris par le taux de paquets perdus / 100 - Gigue ou variation de dlai : cest en fait le dlai + ou pour traverser les routeurs. - Bande passante : fournit effectivement (relle) Les mtriques utiliss dans la qualit de service (QoS)

Quelques applications courantes avec leurs exigences Qos.

Application
Courrier lectronique

Fiabilit
Haute

Dlai
Faible

Gigue
Faible

Bande passante
Faible

Transfert de fichiers

Haute

Faible

Faible

Moyenne

Accs Web

Haute

Moyen

Faible

Moyen

Session distance

Haute

Moyen

Moyen

Faible

Audio

Faible

Faible

Haute

Moyenne

Vido

Faible

Faible

Haute

Haute

Tlphonie

Faible

Haute

Haute

Faible

Visioconfrence

Faible

Haute

Haute

Haute

- 73 -

4 Les rseaux sans fil : WLAN (Wireless LAN) RLAN (Radio LAN) Ces rseaux oprent avec des antennes fixs sur les machines.

- 74 -

CHAPITRE V : COUCHE LIAISON


1) Introduction On appelle liaison les canaux de communication reliant deux nuds adjacents. Exemple :

LIAISON 2 LIAISON 1

Les protocoles utiliss sur la liaison 1 vont diffrs de ceux de la liaison 2. 1.1 Les services procurs par la couche liaison. Le transfert dun datagramme sur diffrentes liaisons qui composent un parcours global seffectue laide dun protocole de la couche liaison. Ce protocole dfinit le format des donnes transmises ainsi que les actions entreprises par la source et la destination

Les protocoles de la couche liaison assurent diffrentes fonctions : dtections derreurs retransmission en cas derreur contrle de flux laccs au canal de communication Les principaux protocoles de la couche liaison dans les rseaux actuels : Ethernet, LAN sans fil 802.11, des anneaux jeton, et PPP (point point protocole) Une des caractristiques principales des couches liaisons rside dans le fait quune trame peut tre pris en charges par diffrents protocoles de la couche liaison et cela pour la mme communication.

Rseau fixe

modem

modem

802.11

ethernet

PPP

- 75 -

Tramage : encapsuler les trames de la couche rseau dans les datagrammes. Avoir recourt un en-tte qui contient le plus souvent une adresse physique du nud. Accs la liaison : un protocole de contrle daccs au medium (Medi Acces Control) (MAC) = Dcrit les rgles selon lesquelles la trame doit tre transmise sur la liaison Dans le cas dun protocole Point point ce protocole est pratiquement inexistant. Dans le cas ou plusieurs nuds utilisent un canal diffusion on a besoin de coordonner les missions. Transfert fiable : la plupart des protocoles nimplmentent pas ce service. Il est surtout assur dans des liaisons qui prsentent un taux derreurs important. Contrle de flux : ncessaire pour ne pas submerger les nuds capacit limites. Dtection derreurs : on va intgrer des bits pour la dtection derreurs. Ce service est plus sophistiqu que celui propos dans la couche transport. Correction derreurs : utilise la dtection derreurs et dtermine lemplacement de lerreur et la corrige. La plus part des services fournis pas la couche liaison sapparentent ceux dune couche transport ceci prt que le service de la couche transport est fiable de bout en bout en deux processus alors que dans la couche liaison le service est assur entre nuds adjacents.

1.2 Communication entre adaptateurs Le protocole liaison est en grande partie implmente dans les adaptateurs rseau ( cartes rseaux)

Datagramme

Datagramme

rseau
trame

ET ata

Datagramme

trame

liaison

Protocole de liaison

1.3 Techniques de dtection derreurs :


Datagramme Datagramme oui D et correct

Erreur non

EDC

EDC

Dtection derreurs

Ligne non fiable - 76 -

Les techniques de dtection derreurs permettent de dtecter un certain nombre derreurs mais pas toutes les erreurs. Dune manire gnrale les techniques plus sophistiques impliquent des calculs plus compliqus se traduisent par une surcharge plus importante pour les trames. 1.3.1 Contrle de parit Cest la mthode la plus simple, si une trame D compose de d bits. On a un systme de parit paire quand lexpditeur ajoute un bit et lui donne une valeur tel que la somme de d+1 conduise un nombre paire de 1. Exemple : d+1 est pair 0101100010101001 d 1010100010001100 0 1

Ce systme ne dtecte pas les erreurs en nombre pair. Si la probabilit derreurs dun bits est faible et si les erreurs sont indpendants les une des autres alors la probabilit quun datagramme contiennent plusieurs erreurs est faible. Dans ce cas le simple systme de parit suffit. Diverses tudes ont dmontr que les erreurs se produisent en rafales. Un systme de parit nest pas adapt, une autre technique simpose.

d 1,1 d 2,1 .. .. .. .. .. .. d j,1 d jh,1

.. .. .. .. .. .. .. .. .. ..

.. .. .. .. .. .. .. .. .. ..

.. .. .. .. .. .. .. .. .. ..

.. .. .. .. .. .. .. .. .. ..

.. .. .. .. .. .. .. .. .. ..

.. .. .. .. .. .. .. .. .. ..

.. .. .. .. .. .. .. .. .. ..

d 1,j .. .. .. .. .. .. .. .. d ih,j

d 1,j+1 .. .. .. .. .. .. .. .. d ih,j+1

1.3.2 Mthode de somme de contrle : Avec la somme de contrle les d bits sont traits comme une squence de nombre dentiers. La mthode la plus simple est de prendre la somme de cette squence et de la considre comme un dtecteur derreur.

1.3.3 Contrle de code de Redondances Cyclique (CRC) Trs frquemment utilis dans les rseaux actuels, appel aussi code polynomiaux car bas sur une arithmtique polynomiale.

- 77 -

Exercice : 1) Dcrire le systme de parit impair et donner un exemple. 2) Quelles sont les erreurs non dtects par ce systme. 3) Donner un exemple dans le systme de parit pair 2 dimensions.

1) Soit D une trame de d bits, dans un systme parit impaire on ajoute 1 bits la trame de telle manire que le nombre de 1 de d + 1 bits soit impair d 1

Le nombre de bit 1 doit tre impair

2) On ne dtecte pas les erreurs en nombre pair 3) Expditeur 10101 10111 11001 00101 11110 Destinataire 10101 10111 11011 00101 11110 1 0 1 0 0 1 0 1 0 0

erreur

Dtection et correction dune erreur

- 78 -

1.3.3 Contrle par code de redondance cyclique (CRC) d bits r bits

R bits pour le contrle derreur. La mthode considre que les d bits sont des coefficients dun polynme de degr d-1 qui va avoir des coefficients 1. Ce polynme est divis par un polynme gnrateur G convenu par avance selon larithmtique boolenne. Le reste de cette division sont les cfficients dun polynme R. Quand le destinataire reoit la trame, il fera la mme chose et comparera le rsultat avec R.

2. Protocole daccs multiple Dans un rseau diffusion, les participants entre en comptition pour utiliser le canal. Les protocoles responsables de la gestion des accs au canal sont une sous couche de la couche liaison appele couche de contrle daccs au canal (MAC) Deux catgories de protocoles de ce type : - protocoles partage de canal - protocoles daccs alatoire

2.1 Protocole partage de canal : multiplexage par rpartition de temps (TDM) N stations se partagent un canal de R bits / s On divise le temps en trame temporelle et chaque trame est divise en slots, chaque slot va tre utilis par station pour transmettre. Chaque station dispose dun dbit de R/N bits / s Trames 2 secondes 1 2 3 4 4 stations 1 2 3 4

2.2 Protocole daccs multiple : multiplexage par rpartition en frquence (FDM) On divise le canal par frquence. Le canal est divis en plusieurs bandes de frquences diffrentes. Chaque bande est attribue une station. On va crer N sous canaux de R/N bits/s Cette technique est dite multiplexage par rpartition en frquence. Un code est utilis par chacune des stations lui permettant de coder les bits transmis. De cette faon la destination pourra extraire la trame mme dans un environnement bruyant. Cette technique est appele protocole daccs multiple par rpartition de code (CDMA)

2.3 Protocole daccs alatoire. Dans ce type de protocole une station dispose de R bits/s. Quand elle veut transmettre, elle accde au canal et envoie la trame, en cas de collision, elle attend un laps de temps alatoire et recommence.

- 79 -

a) ALOHA pur : Laisser les stations accder au canal librement, en cas de collision, les stations attendent un laps de temps alatoire avant de retransmettre. Exemple : 3 stations

Collision B na pas fini de transmettre et C commence transmettre. Il y a chevauchement des deux trames. b) ALOHA discrtis On introduit des slots de temps chacun deux sert transmettre une trame. Ceci exige une synchronisation entre les stations. Ceci se fera par une station qui gre une horloge et envoie un bit chaque dbut de slot. c) CSMA : Protocole daccs par coute de la porteuse Maintenant les stations vont coutes le canal avant de transmettre. Sur un LAN, les stations peuvent dtecter si il y une activit sur le canal. CSMA/CD : CSMA avec dtection de collision La diffrence fondamentale est que ds quil y a collision on sarrte immdiatement et on attend un laps de temps alatoire.

- 80 -

3 Ethernet Une norme de IEEE sous le numro 802.3 Ethernet utilise le CSMA/CD et fonctionne sur diffrentes topologies. Les cbles utiliss peuvent tre soit des cbles coaxiaux, soit de la paire torsad soit de la fibre optiques. Ethernet fonctionne avec des dbits de 10 m s 1G bits /s Entre deux ordinateurs ont peut avoir 100 mtres de cbles. Ethernet 10 base 2 : - 10 M bit/s - Cble coaxiaux fins - Longueur maxi du rseau : 185 mtres - Topologie en bus. T T

Bouchon terminaison

Ethernet 10 base T / 100 Base T : 10 / 100 M bits/S Cble paire torsade et fibre optique en fdrateur Longueur dun cble <= 100 mtres Topologie : en toile physique Concentrateurs (hubs) :

En forme dtoile mais en fait en Internet un concentrateur est un bus.

- 81 -

Lorsque un concentrateur reoit une trame, il la diffuse sur toutes ces interfaces. Les concentrateurs peuvent tre empils en cascad pour crer un rseau fdrateur.

Il y a plusieurs catgories de cbles coaxiaux de la catgorie 2 la catgorie 6. Catgorie 6 : 10 G Catgorie 5e : 1 G Catgorie 5 : 100 M Catgorie 4 : 16 M Catgorie 3 : 10 M Catgorie 2 : 1 M

Ponts Permet de relier deux ou plusieurs LAN avec des technologies de cblage diffrentes. LAN 1 BASE 2 Pont LAN 2 10 BASE T

Dans la pratique on a recours pour cela des commutateurs. Passerelle de transport : traduire des formats TCP/IP par exemple en format ATM Passerelle dapplication : traduire le format et le contenu dune application vers une autre.

- 82 -

Chacun des quipements tudis opre dans une couche bien spcifique.

Applications

Passerelle dapplication

Transport

Passerelle de transport

Rseau

Routeur

Liaison de donnes

Pont, commutateur hub

Physique

rpteur

- 83 -

Connectiques
Que ce soit pour le partage d'une imprimante, des donnes sous forme de fichiers, de programmes, de puissance de calcul, d'un accs un autre rseau (comme Internet), d'une gestion de domaine, ou aussi pour jouer plusieurs, les cartes rseaux sont devenues indispensable dans le quotidien d'un parc informatique quelqu'en soit sa taille. Elle entrane des conomies dans le partages des imprimantes, elle permettent la scurisation de vos donnes grce au serveur. Il suffit de deux ordinateurs pour concevoir un rseau ; c'est dans cet ide, que je vais vous prsenter le rseau BNC et RJ45, puis vous proposer de concevoir un cble RJ45 crois 10/100 Mbps.

Pour faire un rseau en BNC, il vous suffit d'intgrer des cartes rseaux 10 Mbps BNC dans vos ordinateurs, de les relier par un ou des cbles coaxiaux suivant le nombre de poste, puis de placer au moins un bouchon de charge 50 W (Ohms) l'extrmit d'un des cbles pour que la connexion fonctionne (pour une petite longueur de cble). Il est prfrable d'utiliser des connecteurs "T" sur chaque ordinateur, et de placer un bouchons au deux extrmits dans ce rseau linaire. Voici deux schmatisations de rseaux en cble BNC fonctionnelle.

Dans un cble 10 Base T ou 100 Base TX (T pour paire torsade), nous avons gnralement 8 fils isols, torsades par paires, entours d'un isolant, un fil de masse, le tout protg par une gaine le plus souvent grise. Chaque paire de fil possde une couleur : dans une paire, nous avons un fil de couleur torsad avec son compagnon qui peut tre, soit d'une couleur plus claire, soit blanc discontinu par la couleur. Ces paires sont souvent numrotes dans les ouvrages technique de la faon suivante :
Couleur Broche Compagnon claire Discontinue

Bleu

Orange

Vert

Brun

4-5

3-6

2-1

8-7

-------------

- 84 -

Cependant, suivant les guides technique, ces paires de couleurs ne sont pas toujours associes dans le mme ordre dans le connecteur. Ici, j'utilise la norme ISO 11801 pour un cble Ethernet standard EIA/TIA 568A. Ainsi, nous obtenons le schma de couleur ci-dessus : il reprsente la prise RJ45 femelle d'une carte rseau vu de l'extrieur de l'ordinateur. Il existe diffrent type de cble qui diffre suivant l'existant de la protection des fils :

UTP SFTP FTP

: Cble non blind : Cble blind : Cble crant : Cble blind paire SSTP ou PIMF par paire

Pour le fil de masse, l'exception de l'UTP, il est reli l'armature mtallique de la prise RJ45 femelle ou mle. Gnralement, le connecteur est dit blind lorsqu'il y a une armature ; dans l'autre cas, coupez ce fil de masse pour que le cble ne soit pas dangereux l'utilisation. N'oubliez pas que la distance maximum de cblage entre le PC et le HUB (ou autre rpteur) ne doit pas dpasser 100 Mtres. Le connecteur RJ45 ce trouve aussi sous le nom RJ 8P8C (8 contacts). Voici les informations sur les connecteurs femelles relative au carte rseau (MDI) et au hub (MDI-X) :

Cble RJ45 thernet Contact Hub (MDI-X) Carte Rseau (MDI) 1 RD+ (Rception) TD+ (Transmission) 2 RD- (Rception) TD- (Transmission) 3 TD+ (Transmission) RD+ (Rception) 4 Pas utilis en thernet. (Masse) 5 6 TD- (Transmission) RD- (Rception) 7 Pas utilis en thernet. (Masse) 8

Les fils 4/5,7/8 ne sont pas utiliss dans les connexions thernet 10/100 Base T et TX. Il arrive que ces fils soient cbls, et cela peut s'expliquer des faons suivantes : la connexion n'est pas thernet : tlphonie, rseau ATM ou Token-ring, vidoconfrence. c'est un cble de descente ou de brassage . les deux paires libres sont utiliss pour un deuxime lien 10 Base T ou 100 Base TX.

- 85 -

RJ45 - Brochage du cble droit - 4 ou 8 fils (10/100 Mbps) - thernet. Appel cordon de descente et cordon de brassage , ces cbles permettent respectivement de relier un PC la prise RJ45 mural, et dans une armoire d'interconnecter les panneaux de brassages des cbles avec les concentrateurs de port (HUB, Switch, etc.). La catgorie du cble a son importance ; elle dtermine la vitesse maximum de transmission autorise. Veillez la respecter pour ne pas faire chauffer le cble, voir mme abmer vos composant rseau (cartes, hub, etc.). Pour ralisez un cordon, vous devez avoir deux connecteurs RJ45 mles 4 (8P4C) ou 8 contacts (8P8C). Pour du 10 Base T ou 100 Base TX, respectivement 10 et 100 Mbps, seulement 4 fils du cble rseau sont utiliss en thernet pour le transport des donnes. Cependant, pour des cble droit, il est prfrable de connecter l'ensemble des fils du cble (ce qui nous permettra d'utiliser ces cbles dans d'autre forme de rseau).

Ralisez le cblage de la manire suivante :


Schma 10/100 Mbps avec 4 fils Schma 10/100 Mbps avec 8 fils

RJ45 - Brochage du cble crois - 4 ou 8 fils (10/100 Mbps) - thernet.

Appel cordon crois , ce cble permette de relier directement deux PC ou deux HUB lorsque aucun n'a de port crois. Pour raliser ce cordon, vous devez utiliser un cble avec 4 ou 8 fils, et deux connecteurs RJ45 4 contacts (8P4C) ou 8 contacts (8P8C). Schma 10/100 Mbps - 4 fils Le cble de croisement standard est fabriqu avec les 4 fils des paires 1-2 et 3-6, qui sont respectivement relies, l'autre extrmit, sur les paires 3-6 et 1-2. En utilisant les 4 paires, nous pouvons crer un double lien dans un mme cble ; cette connectique peut tre utilise directement comme simple lien (cble crois standard), car les paires 1-2 et 3-6 respectent le format prcdent, et les autres paires sont court-circuiter dans le connecteur d'un port thernet. Les paires 4-5 et 7-8 seront utilises que si vous disposez d'un ddoubleur thernet ; le Biplite RJ = 1 ligne, 2 RJ 45 (Rfrence constructeur Legrand n51699 et n51733) permet, a premire vu, de transformer ce cble en deux, reste vrifier. Certain appareil rcent utilise dj ce format pour acclrer les transfert. Par exemple, D-Link permet d'utiliser N liens pour offrir un tranfre N fois plus rapide avec un switch. Cependant, ces composants actifs possdent souvent un port invers, ce qui permets de poser deux lignes standard avant de ncessiter un cble crois.

Schma 10/100 Mbps - 8 fils

- 86 -

Cble et connecteurs de l'Ethernet 10 Base T et 100 Base TX (vu technique). Caractristiques du cble : 0,4 0,6 millimtres (22 26 AWG) 4-paires (seulement deux paires sur quatre sont utiliss pour le 10BaseT et le 100BaseTX) ; De catgorie 5 en paire torsad non protg ou en conformit EIA/TIA-568 100 Ohms paire torsad protg. Longueur de segment maximum : 100 mtres. Diamtre maximum de rseau : 205 mtres. Connecteurs : RJ-45.

Brochage d'un cble droit paire torsad Cble droit Station de Travail (MDI) Hub (MDI-X) RD+ 1 1 TD+ RD- 2 2 TD3 RD+ 6 RDTD+ 3 TD- 6

Cbles de Croisement. Pour cascader ou relier un concentrateur de port (hub / rpteur) un autre ( hub , switch , ou commutateur ) sur un port UTP, un cble modifi de croisement est ncessaire. Avec un cble de croisement, deux paires de fils sont commutes une extrmit de connecteur.

Cbles de Croisement 10/100 Base T/TX Cble crois Hub (MDI-X) Hub (MDI-X) 1 RD+ RD+ 1 RD- 2 2 RD3 TD+ 6 TDTD+ 3 TD- 6

- 87

Les premiers cbles Ethernet (10 Mbits/s) 802.3 Type 10 Base 2 10 Base T 10 Base F Coax Fin Paire torsade Fibre optique Longueur Maxi 185 m 100 m 2000m Maxi de nuds 30 1024 1024

Fast Ethernet (100 Mbit/s) IEEE 802.3u Type 100 Base T4 100 Base TX 100 Base FX Paire torsade Paire torsade Fibre optique Longueur Maxi 100 m 100 m 2km Catgorie UTP3, 4 UTP5 Monomode ou multimode

Gigabit Ethernet 802.3z Type 1000 Base SX 1000 Base LX 1000 Base CX 1000 Base T Fibre optique Fibre optique STP UTP Longueur Maxi 550m 5 km 25 m 100 m Catgorie Fibre multimode Fibre monomode Paire torsade blinde Paire torsade non blinde ou catgorie 5

La norme 10 Gbit a t approuve en 2002 (IEEE 802

- 88 -

Rseaux sans fil


Point daccs

La normal IEEE 802.11 dfinit une pile de protocole utilis dans les LAN sans fil. La couche liaison est divise en deux sous couches. La premire couche permet de dissimuler la couche rseau les diffrentes technologies utilises dans la couche liaison. Cette couche sappelle la couche de liaison logique (LLC). Cette couche offre diffrents service la couche rseau : livraison non fiable, avec acquitement, fiable. La deuxime sous-couche MAC 1ere situation A transmet B

C est hors de port de A A veut dialoguer avec B, si on applique CSMA, on va couter le canal, mme si C dialogue avec B on a aucune moyen de le savoir.

Cette situation est dite de la station cache

2ieme situation B transmet A

C va couter le canal et va capter les signaux de B et conclu que le canal est occup. Pour C, il est impossible de dialoguer avec D. Alors que en ralit elle pourra le faire sans gner la communication de B et A. Cette situation est dite de la station expose.

- 89 -

Conclusion : Linconvnient de CSMA cest lcoute du mdia la source. Si on arrive couter le mdia de la destination on aura rgler les deux problmes en grande partie. On introduit un protocole appeler MACA (Multiple acces with collision avoidance) et une amlioration MACAW (wireless)

Protocoles MACA et MACAW RTS A B C D

CTS

A envoi un paquet demandant B si il est prt communiquer (RTS : Requet To Send) Si B est libre il rpond avec un paquet OK ( CTS : Clear To Send)

Un cas de conflit peut se produire si A et C envoient un RTS B en mme temps. MACAW est une amlioration que MACA qui introduit des acquittements pour chaque trame reu avec suces.

Couche physique dans les LAN sans fil

802.11 Couche physique Infrarouge

802.11

802.11

802.11a

802.11b

802.11g

FHSS

DSSS

OFDM

HR-DSS

OFDM ---------------2001

-------------------------------------------------------1997

-------------------------------------1999

La norme 802.11 publie en 1997 dfinit 3 techniques de transmission de la couche physique. Mthode Infrarouge : par onde infrarouge utilise une transmission diffuse avec des dbits de 1 2 Mbits/s Les deux autres techniques utilisent un talement du spectre par saut (FHSS) ou par squence directe (DSSS). Les deux techniques emploient une partie du spectre dans la bande de 2,4 Ghz et fonctionnent entre 1 et 2 Mbits/s. En 99 deux nouvelles techniques ont t introduites OFDM et HR-DSSS qui fonctionne des dbits de 54 Mbits/s et 11 Mbits/s. Enfin en 2001 OFDM a t adopt pour fonctionner dans la bande de frquence de 2,4 Ghz et un dbit de 54 Mbits/s.

- 90 -

Das könnte Ihnen auch gefallen