Sie sind auf Seite 1von 314

Techniques Réseaux

Guy Pujolle, Serge FDIDA & Eric Horlait

Premier jour : 9 h 30 - 17 h 30
Deuxième jour et troisième jour : 9 h 00 - 17 h 00
Déjeuner : 12 h 30 - 14 h 00

1
Présentation des intervenants
--------------------------------------------------------------------------------

-2-
Plan du séminaire
--------------------------------------------------------------------------------

2ème partie
- Architecture des réseaux 100
1ère partie
- Les réseaux locaux 139
- Fonctionalités 5 - Technologies 154
- La boucle locale 30 - L’Interconnexion 172
- Réseaux de domicile44 - Conclusion 210
- Réseaux sans fil 52
- WPAN 56 3ème partie
- RFID 68 - TCP-IP: Introduction 217
- Wi-Fi 71 - IP version 6 226
- WMAN 93 - Le transport 231
- WRAN 100 - Internet 235
- La qualité de service241
- Les applications 246
- Le Web 258
- Sécurité 267
Bibliographie 357 - Gestion de réseaux 287
- Voix sur IP 299

-3-
--------------------------------------------------------------------------------
1 partie :
ère

Architecture des réseaux


ToIP
Boucle locale
Réseaux sans fil

Guy Pujolle

Guy.Pujolle@lip6.fr
Les fonctionnalités
Utilisateur multimédia
--------------------------------------------------------------------------------

Données
Ring L’utilisateur
ing
R

Voix Vidéo
Les grandes directions
--------------------------------------------------------------------------------
• Télécom
– Le réseau téléphonique
– Le RNIS
– Le multimédia

• Informatique
– L’interconnexion d ’ordinateurs
– L’interconnexion de réseaux (Inter Net)
– L’Internet
– La parole et la vidéo

• Câblo-opérateur
– La vidéo de type télévision
– Intégration canaux téléphoniques et accès à Internet
Transfert de paquets
--------------------------------------------------------------------------------
• Paquets de longueur variable ou constante
• Store and forward et cut through
• Routeur et commutateur
Les entités de transports
--------------------------------------------------------------------------------

Message

Segment

Paquet

Trame
Les entités de transports
--------------------------------------------------------------------------------

Message

Segment

Trame
Trame ou paquet
--------------------------------------------------------------------------------
• Une trame est un paquet dont on sait reconnaître le
début et la fin
– transfert de niveau 2
– HDLC, LAP-B, LAP-F, PPP, ATM, Ethernet
• Un paquet est une trame dont on ne sait pas
reconnaître le début et la fin
– transfert de niveau 3
– IP, X.25
– besoin d’une trame pour le transport
Transfert de paquets (niveau 3)
--------------------------------------------------------------------------------
Transfert de trames (niveau 2)
--------------------------------------------------------------------------------
Transfert niveau 2 et niveau 3
--------------------------------------------------------------------------------
Transfert de paquets
--------------------------------------------------------------------------------
• Nœud de commutation/Nœud de routage
– Routeur (adresse complète du destinataire)
– Commutateur (utilisation d’une référence)
Routage
--------------------------------------------------------------------------------
• Table de routage
– 157, 51, 35, 43 sortie 1
– 157, 51, 44, 251 sortie 3
– 158, 2, 208, 23 sortie 2
– 158, 3, 123, 132 sortie 2
Commutation
--------------------------------------------------------------------------------

• Table de commutation
– Entrée 1 référence13 sortie 2 avec référence 47
– Entrée 3 référence15 sortie 3 avec référence 23
– Entrée 2 référence19 sortie 3 avec référence 170
– Entrée 1 référence 23 sortie 1 avec référence 47
– Entrée 1 référence132 sortie 2 avec référence 89

1 1

2 2

3
3
Niveau trame/Niveau paquet
--------------------------------------------------------------------------------
• Circuit virtuel/ Chemin/Path
– table de commutation, exemple

Ai Cj Bj Dk
A
C
i
E
i k
j
l m
m
B D
F
circuit virtuel = chemin = association de i, j, k, l, m
Contrôle de flux
--------------------------------------------------------------------------------
• Pour réseaux commutés et routés
• But: empêcher que les nœuds soient congestionnés
– contrôle par le terminal intelligent
• exemple: slow start et congestion avoidance
– contrôle par le réseau
• contrôle d ’accès : CAC (Connection Admission Control)
• espaceur
• priorité
Contrôle de flux Internet
--------------------------------------------------------------------------------

16

2
1
Contrôle de flux
--------------------------------------------------------------------------------

16

2
1
Contrôle de flux télécom
--------------------------------------------------------------------------------
• Contrôle d’accès : CAC (Connection Admission Control)
– Signalisation permettant de réserver des ressources sur une route
– Ingénierie de trafic
– Classe de trafic
– Réservation
Priorité
--------------------------------------------------------------------------------
• 3 priorités

– Classe avec garantie complète Premier (Premium)


• Expedited Forwarding (EF)
– Classe avec garantie partielle
• Assured Forwarding (AF)
– Platinium
– Or (Gold)
– Argent (Silver)
– Bronze (Bronze)
– Sans garantie (Best effort)
Les priorités de DiffServ
--------------------------------------------------------------------------------

EF AF11 AF12 AF13


101110 001010 001100 001110

AF21 AF22 AF23


010010 010100 010110
Classes AF 11  AF 43
CCCDD0 001010 - 100110
AF31 AF32 AF33
011010 011100 011110

BE
000000 AF41 AF42 AF43
100010 100100 100110
Association des priorités
--------------------------------------------------------------------------------
• Association Ethernet IEEE 802.1p

IPv4 TOS
• Association ATM IPv6 CS
– EF (Expedited Forwarding) : CBR et VBR rt
– AF (Assured Forwarding) :
• Platinium: ABR garantie sans perte
• Or: ABR,
• Argent: GFR
• Bronze: VBR nrt
– Best Effort: UBR
Routage : pas de signalisation
--------------------------------------------------------------------------------

Routeur Datagramme :
adresse
complète de
l’utilisateur
dans le paquet

Très difficile d’obtenir


de la QoS mais le réseau
est très simple
La commutation : signalisation
--------------------------------------------------------------------------------

Circuit virtuel ou chemin (path)

i
j

Référence (Label)

Label Switched Path

X.25, Frame relay, ATM, MPLS


Routage et commutation
--------------------------------------------------------------------------------
Routage
1- Surdimensionnement

2- Surdimensionnement
priorité haute et contrôle de
flux dans les routeurs

Commutation

3- MPLS
Signalisation distribuée

4- NGN
Next Generation Network
Évolution
--------------------------------------------------------------------------------

Réseau X.25 ATM GMPLS et NGN


UIT/ETSI téléphonique
GSM GPRS UMTS LTE

Wi-Fi WiMAX WRAN


Internet
IP Internet seconde
Arpanet
première génération
Cyclades
génération - DiffServ

1970 2000
La boucle locale
La boucle locale
--------------------------------------------------------------------------------
100
ADSL
Mobile
90
Optical fiber
80
Cable modem
Relative complexity/cost (%)

70 WiMAX
Sparsely populated

60

Dense urban
Suburban
Satellite

Urban
Rural
50
b
40

30 100k

20 10k

10 1k

0
0.1 1 10 100 1,000 10,000 100,000
Population density (per km2) Source IEEE
Le réseau d’accès avec fil
--------------------------------------------------------------------------------

STB

DSLAM ADSLF modem


1
F
STB
F ADSL Modem
34
F
Réseau
large
Serveur bande
- STB

DSLAM ADSLF modem


1
F
STB
F ADSL Modem
34
F

STB

DSLAM ADSLF modem


1
F
STB
F ADSL Modem
34
F

STB

DSLAM ADSLF modem


1
F
STB
F ADSL Modem
34
F
Longueur de la boucle locale
--------------------------------------------------------------------------------
France
Medium
--------------------------------------------------------------------------------

- 34 -
ATM et Ethernet
--------------------------------------------------------------------------------
La fibre optique
--------------------------------------------------------------------------------
• La fibre optique FITL (Fiber In The Loop)
– jusqu’au quartier FTTQ
– jusqu’au trottoir FTTC
– jusqu ’au bâtiment FTTB
– jusqu’à la prise FTTH

• Développement de la boucle locale FTTH


– Free, France Télécom
PON (Passive Optical Network)
--------------------------------------------------------------------------------

APON
ATM PON

EPON
Ethernet PON

GPON
Gigabit PON

OLT: Optical Line Terminaison ONU : Optical Network Unit


Le CATV
--------------------------------------------------------------------------------
• Le CATV
– le modem câble
– le multimédia
– problème de la voie d’accès montante
(utilisateur vers terminal)
– technique d’accès
• IEEE 802.14
• Docsis
Réseaux d’accès
--------------------------------------------------------------------------------
• Les paires métalliques + modem xDSL (x Data Subscriber Line)
– ADSL (Asymmetric Digital Subscriber Line)
• 1,5 Mbit/s pour 6 km,
• 2 Mbit/s pour 5 km,
• 6 Mbit/s pour 4 km,
• 9 Mbit/s pour 3 km,
• 13 Mbit/s pour 1,5 km,
• 26 Mbit/s pour 1km,
• 52 Mbit/s pour 300 mètres.

– SDSL (Symmetric DSL).


– HDSL (High-bit-rate DSL) et
– VDSL (Very-high-bit-rate DSL)
• Téléphone et Télévision sur xDSL
Débit en fonction de la
distance
--------------------------------------------------------------------------------
• Paire métallique+ modem xDSL (x Data Subscriber Line)
– ADSL (Asymmetric Digital Subscriber Line)
– SDSL (Symmetric DSL)
– HDSL (High-bit-rate DSL)
– VDSL (Very-high-bit-rate DSL)
DSL Triple play
--------------------------------------------------------------------------------

IP - Ethernet

P
ortable
Téléphone Wi-xx
--------------------------------------------------------------------------------
Téléphone
Téléphone
Wi-Fi Wi-Fi/GSM/XX
Le quadruple play et son extension
--------------------------------------------------------------------------------
Domicile
Box- Modem DSL

Wi-Fi visité
Réseau de domicile
Réseau de domicile
--------------------------------------------------------------------------------

xDSL
FTTx

(Livebox)

- 45 -
Réseau de domicile
--------------------------------------------------------------------------------
• Internet-box très haut débit
• Connexion des machines de l’utilisateur
– Téléphonique
– CE Consumer Electronic
– Micro-ordinateur portable ou non
Multiple play de 2è génération
--------------------------------------------------------------------------------

Vers Internet

- 47 -
Réseau domestique
--------------------------------------------------------------------------------
• Le transport
– Ethernet
– PLC (Power Line Communication)
– Sans fil
• UWB
• Wi-Fi

• Les grands standards


– UPnP: Universal Plug&Play
– DLNA: Digital Living Network Alliance
Modèle de convergence
--------------------------------------------------------------------------------

Network IP

Telecom network
- 49 -
UPnP
--------------------------------------------------------------------------------
800 members

- 50 -
DLNA - Digital Living Network
Alliance
--------------------------------------------------------------------------------

Compatibilitéy Conformance Interoperability

Test
Logo Spe
and Tool for testing c Testbed
certificat

UPnP Wi-Fi
Certification Certification
802.11 equipped
devices only
Réseaux sans fil
Les catégories de réseaux
--------------------------------------------------------------------------------

PAN LAN MAN RAN


WPAN WLAN WMAN WRAN

1m 10 m 100 m 1 km 10 km 100 km

• WPAN Wireless Personal Area Network


• WLAN Wireless Local Area Network
• WMAN Wireless Metropolitan Area Network
• WRAN Wireless Regional Area Network
Réseaux d’accès sans fil
--------------------------------------------------------------------------------
Réseau IP - Ethernet

RAN Télévision interactive - IEEE 802.22 - WiRAN

MAN WDSL mobile - IEEE 802.16 - WiMAX Mobile

WDSL fixe - IEEE 802.16 – WiMAX fixe


LAN

DECT
Wi-Fi - IEEE 802.11
PAN
Wimedia - IEEE 802.15
Standard
--------------------------------------------------------------------------------
• PAN
– IEEE 802.15 et WiMedia
• IEEE 802.15.1 - Bluetooth
• IEEE 802.15.3 – UWB (Ultra Wide Band)
• IEEE 802.15.4 – ZigBee
• WLAN
– IEEE 802.11 et Wi-Fi
• IEEE 802.11b, a, g
• IEEE 802.11n
• IEEE 802.11s
• WMAN
– IEEE 802.16 et WiMax
• IEEE 802.16-2004
• IEEE 802.16e/IEEE 802.20 (Wi-Mobile)
• WRAN
– IEEE 802.22 et WiRAN
– Utilisation des bandes TV 54-698
Wireless Personal Area Network
IEEE 802.15
--------------------------------------------------------------------------------
Bluetooth
• --------------------------------------------------------------------------------
Technologie pour remplacer les câbles
• Moins de 1 Mbit/s
• Portée de 10 mètres
• Single chip radio + bande de base
– Très faible puissance & très bas prix
L’interface radio de Bluetooth
--------------------------------------------------------------------------------
• Saut de fréquence
– 2.402 GHz + k MHz, k=0, …, 78
– 1,600 sauts par seconde
• 1 Mbit/s

1Mhz

. . .
12 3 79
83.5 Mhz
Piconet
--------------------------------------------------------------------------------
• Piconet de 8 utilisateurs
– 1 maître et 7 esclaves (technique de polling)
• Débit
– 433,9 Kbit/s dans une communication full duplex
– 723,2 Kbit/s et 57,6 dans l’autre sens dans une communication déséquilibrée
– 64 Kbit/s en synchrone
– 1 canal asynchrone et jusqu’à 3 canaux synchrones

PDA
souris

téléphone
Piconet et Scatternet
--------------------------------------------------------------------------------
PDA
souris
Casque
sans fil

téléphone
téléphone

PDA
téléphone
Versions de Bluetooth
--------------------------------------------------------------------------------
• Bluetooth v1 Moins de 1 Mbit/s
• Bluetooth v2 3 Mbit/s
• Bluetooth v3 480 Mbit/s avec UWB
UWB
Ultra Wide Band
UWB
--------------------------------------------------------------------------------
UWB
--------------------------------------------------------------------------------
UWB - Régulation de la FCC
--------------------------------------------------------------------------------

3.1 10.6

1.99

GPS Band
Indoor limit

0.96 1.61
UWB
--------------------------------------------------------------------------------
• 5 réseaux UWB
– WiNet
– Bluetooth 3.0
– FireWire
– WUSB
– ZigBee
RFID
RFID (Radio Frequency IDentification)
--------------------------------------------------------------------------------
• But :
– Identification de contenu
– Traçabilité
• Réglementation française (Juin 2006)
– Fréquence : 865-868 MHz
– Puissance : 2 W
• Modes
– Passif
• Aucune source d’énergie
• Lecture (quelques mm à plusieurs mètres)
– Actif
• Beacon (Balise)
– Problème de sécurité
• Portée : 10 mètres
• Durée de vie : 10 ans
• Prix : 0,2 € / unité
Etiquette, lecteur et sécurité
--------------------------------------------------------------------------------
Wi-Fi
IEEE 802.11
--------------------------------------------------------------------------------
• Couche Physique
– 802.11b (1999) – Vitesse jusqu’à 11 Mbit/s (bande 2,4)
– 802.11a (2001) – Vitesse jusqu’à 54 Mbit/s (bande 5)
– 802.11g (2003) – Vitesse jusqu’à 54 Mbit/s (bande 2,4)
– 802.11n (2009) – Vitesse jusqu’à 600 Mbit/s (bande 2,4 et 5)
– 802.11vht (2011) – Vitesse 1 Gbit/s
• Couche Liaison de données
– 802.11e (2005) – Qualité de service
– 802.11i (2004) – Amélioration de la sécurité
– 802.11f (2005) – Gestion des handovers
Wi-Fi
--------------------------------------------------------------------------------
Wi-Fi Alliance
--------------------------------------------------------------------------------
• Wi-Fi Alliance : Organisme qui regroupe les principaux acteurs du
marché sans fils dans le monde
• Son but :
– promouvoir Wi-Fi comme standard international pour les réseaux sans fil
– garantir l’interopérabilité des produits Wi-Fi (Wireless Fidelity)
– garantir la sécurité dans Wi-Fi (WPA & WPA2)
– garantir la QoS (Wi-Fi MultiMedia)
Basic Service Set (BSS)
--------------------------------------------------------------------------------

STATION

Caractéristiques
principales :
• Nom de réseau (SSID)
• Canal de transmission
• Mécanismes de sécurité
• Topologie
STATION

STATION

Point d’accès

STATION

BSS
STATION
Réseau d’infrastructure (ESS)
--------------------------------------------------------------------------------

Internet

Système de distribution

Caractéristiques
principales :
• Nom de réseau (SSID)
Point d’accès
• Canal de transmission
Point d’accès • Mécanismes de
STATION

STATION
STATION
sécurité
STATION

STATION
• Topologie
STATION

BSS
BSS
ESS
Réseau en mode ad hoc (IBSS)
--------------------------------------------------------------------------------

STATION
Caractéristiques
principales :
• Nom de réseau (SSID)
• Canal de transmission
• Mécanismes de sécurité
STATION • Topologie

STATION

STATION

IBSS
Wi-Fi
--------------------------------------------------------------------------------
Points d’accès lourds
--------------------------------------------------------------------------------

Système de distribution

Point d’accès
Point d’accès
STATION

STATION
STATION

STATION

STATION

STATION

BSS
BSS
ESS
Points d’accès légers
--------------------------------------------------------------------------------
Gestion des handovers
Contrôleur ou commutateur Configuration dynamique
des points d’accès 802.11b,
802.11g et 802.11a

Power System

Ethernet Alimenté (PoE)

Réseau 802.11a Réseau 802.11b


Equipements : antennes
--------------------------------------------------------------------------------
• Permet d’améliorer les transmissions radios
• Ne joue pas le rôle d’amplificateur
• Performance exprimé en dBi
• Inconvénient : toutes les cartes et tous les points d’accès n’ont pas de connecteurs
permettant de les connecter à une antenne
• Différents types d’antennes
– Omni
– Sector
– Yagi
– Parabole
– Autres
Ligne point à point
--------------------------------------------------------------------------------
Jusqu’à 30 Km en vue directe

Liaison Wi-Fi spécialisé

SITE 1 SITE 2
La réglementation française
--------------------------------------------------------------------------------
• ARCEP (Autorité de Régulation des Communications
Électroniques et des Postes)
• Aucune demande d’autorisation
– A l’intérieur des bâtiments
• Bande 2,400 – 2,4835 GHz, puissance 100 mW
– A l’extérieur des bâtiments
• Bande 2.400- 2,454 GHz, puissance 100 mW
• Bande 2,454 – 2,4835 GHz, puissance 10 mW
• Autorisation nécessaire pour une utilisation complète de la
bande des 2,4 GHz à l’extérieur des bâtiments
802.11b/b+/g
--------------------------------------------------------------------------------
• Bande ISM
• Bande divisée en 14 canaux de 20 MHz
• La transmission ne se fait que sur un seul canal
• Superposition de 3 réseaux au sein d’un même espace
• Vitesse comprise entre :
– 1 et 11 Mbit/s pour 802.11b
– 1 et 22 Mbit/s pour 802.11b+
– 1 et 54 Mbit/s pour 802.11g
• Mécanisme de variation de vitesses de transmission selon la
qualité de l’environnement radio
Zone de couverture
--------------------------------------------------------------------------------
• Dépend de l’environnement
– Les murs
– Les meubles
– Les personnes
• Distance entre les
équipements du réseau
• Interférences
– Autres réseaux Wi-Fi
– Bluetooth Point d’accès

– Les fours micro-ondes


– Autres équipements
utilisant la bande ISM
Débit dans les réseaux Wi-Fi
--------------------------------------------------------------------------------

STATION

11 Mbits/s
STATION

11 Mbits/s
STATION

5,5 Mbits/s Point d’accès

STATION

5,5 Mbits/s
STATION

1 Mbits/s
STATION

2 Mbits/s
Interferences
STATION

STATION 1 Mbits/s
STATION
2 Mbits/s
1 Mbits/s
Sécurité dans les réseaux
--------------------------------------------------------------------------------
• But :
– Identification & Autorisation
• Authentification, signature électronique
– Confidentialité
• Chiffrement
– Intégrité
• Checksum(CRC, MIC), signature électronique
802.11 Sécurité
--------------------------------------------------------------------------------
• 1er génération Wireless Equivalent Privacy (WEP),
définie dans le standard 802.11
• 2è génération , 802.1x architecture (with WEP).
• 3è génération , TKIP (Temporal Key Integrity
Protocol), compatibilité matérielle avec WEP, WPA
(Wireless Protected Access)
• 4è génération, 802.11i + AES, incompatibilité
matériel avec WEP, WPA2.
Autres solutions pour la sécurité
--------------------------------------------------------------------------------
• Solution potentielle
– Carte à puce
• Sécurisation des clés de chiffrement et des certificats
• Algorithme dans la carte à puce
– Firewall/Filtre applicatif
• Filtre sur les ports
• Filtres applicatifs
– VPN
• Normalisation future
– Biométrie
IEEE 802.11n
--------------------------------------------------------------------------------
• IEEE 802.11n
– SDMA (Space Division Multiple Access)
– MIMO (Multiple Input Multiple Output)
– Gestion des fréquences
– Utilisation des deux bandes 2.4 et 5 GHz
– 190 Mbit/s brut
– 100 Mbit/s réel (suivant la diversité)
– Intégration de
• IEEE 802.11i
• IEEE 802.11f
• IEEE 802.11e
MIMO – Multiple In Multiple Out
--------------------------------------------------------------------------------
• + : Vitesse de transmission = f(Nbantenne)
• - : Diversité

X1 Y1
… D1 D5 C1 D1 …
D5

X2 Y2
… D2 D4 C2 …
D2 D 4


Modulation
Traitement
&
D1 D2 D3 D4 D5 …
D
6 Mapping
du signal
D1 D2 D3 D4 D5 D…
6

Xn Yn
… D3 D6 Cn …
D3 D 6
IEEE 802.11s Réseaux Mesh
--------------------------------------------------------------------------------

Internet
LAN
LAN
WMAN
WiMAX IEEE 802.16
WiMAX mobile IEEE 802.16e
WiMAX
--------------------------------------------------------------------------------
WiMAX
--------------------------------------------------------------------------------
• Point à multipoint
• 50 km at 70 Mbit/s en théorie
• 10 km avec 20 - 30 Mbit/s
IEEE 802.16
--------------------------------------------------------------------------------
• IEEE 802.16-2004
• Produit Intel
– Les processeurs Centrino n
WiMAX mobile - IEEE 802.16e
--------------------------------------------------------------------------------
• Une nouvelle spécification aux niveaux physique et
MAC pour un accès mobile à très haut débit
– Fréquence < 3.5 GHz
– Au moins 1 Mbit/s par utilisateur
– Vitesse jusqu’à 130 km/h
– Grande cellule (approximativement 1 km)
– Ambiant
– Garantie de QoS
– Sécurité de type EAP-TLS
IEEE 802.16e WiMAX Mobile
--------------------------------------------------------------------------------
IEEE 802.16e vs 3GPP2 - Architecture
--------------------------------------------------------------------------------
Radio cognitive
Wireless Regional Area Network
Utilisation du spectre
--------------------------------------------------------------------------------
Radio cognitive
--------------------------------------------------------------------------------

or
Ptab le

Point d’accès
primaire Point d’accès
P
or
ta ble

P
ortable

radio cognitive

P
ortable

P
ortable

or
Ptab le

P
ortable

P
ortable

ortab le
P

ortab le
P
Radio cognitive
--------------------------------------------------------------------------------

Port able

Port able

P ortab le

P
or
t able

P ortab le

P
or
ta ble

P
or
t able
Radio cognitive
--------------------------------------------------------------------------------

Réseau secondaire 1

Réseau primaire Réseau secondaire 2


o rt a
P b le

Port a
b le

Port able

Réseau secondaire 3
WiRAN : 802.22
--------------------------------------------------------------------------------

• Bande de fréquence : 54 – 862 MHz


– France : SECAM sur la bande 47 – 798 MHz
• Cognitive radio
– Terminaux sans licence mais ne perturbant pas les communications avec licence
• Canaux de 6, 7 ou 8 MHz
– Vitesse de transmission : 18 Mbit/s / canal de 6 MHz
– Voie descendante 1,5 Mbit/s à 4 Mbit/s
– Voie montante : 384 kbit/s ?
• Puissance : 1 W descendant, 100 mW montant
• Technique de transmission
– OFDM
• Support de la qualité de service au niveau MAC
• Coût très faible
WiRAN : 802.22
--------------------------------------------------------------------------------
• Le terminal n’a pas besoin d’être déclaré
• Les caractéristiques radio sont contrôlées par l’émetteur
• GPS/Galileo pour déterminer les fréquences à utiliser
• Couverture jusqu’à une cinquantaine de kilomètres

• 600 terminaux à 1 Mbit/s pour un canal de 6MHz avec la technologie


d’allocation cognitive
• 300 MHz de bande passante
– 30 000 utilisateurs multimédia par point d’accès
– 1 000 000 de parole téléphoniques
IEEE 802.21 Media Independent Handover Scheme
--------------------------------------------------------------------------------
• Handover entre les différents standards 802
• (802.15, 802.11, 802.16, 802.20, 802.22)

WiMedia, Wi-Fi, WiMAX, WiRAN .


L’Internet sans fil
--------------------------------------------------------------------------------

3G/4G Ethernet WiRAN Ethernet

IP controller IP controllers
WiMAX

Por table

Por ta
b le

WiMedia Wi-Fi
Point d’accès Wixx
Techniques réseaux
--------------------------------------------------------------------------------

2ème Partie:
Les Réseaux d’Entreprises

Serge Fdida
Serge.Fdida@lip6.fr
http://www.lip6.fr/rp/~sf

- 109 -
Plan
--------------------------------------------------------------------------------

1. Historiqueet motivations
2. Les réseaux locaux
3. L ’Interconnexion
4. Conclusion

- 110 -
Réseaux Locaux : Etat des lieux
--------------------------------------------------------------------------------
• Support du système d’information de l’entreprise
• Modèle Informatique
– Architecture tirée par les applications
– Croissance du trafic de données
– Interface IP
• Support de l ’existant
– Réseaux et applicatifs
• Moteurs de développement
– Hauts Débits
– Multimédia et Qualité de Service
– Sans-fils et Mobilité

- 111 -
Est-ce si différent?
--------------------------------------------------------------------------------

• Besoins en débit
I
• de 64 kb/s voix sur RNIS-BE à ~10kb/s
N
• 10 à 1000Mb/s pour les données
• 1.5 à 25 Mb/s pour l'image (MPEG1, 2, 4)
T
E
• Caractéristiques du trafic
G
• mode paquet R
• souvent sporadique, quelquefois continu A
• comportement fractale
T
• Contraintes de Qualité de Service I
• sensibilité aux pertes O
• sensibilité aux délais (de bout en bout, gigue) N
- 112 -
Trafic & Applications Internet
--------------------------------------------------------------------------------

• Internet est « vivant »


• Nouvelles applications, nouveaux
trafics
• Exemple du Peer-to-Peer
– Napster, Kazaa, Emule, Bittorent, etc…
– http://fr.wikipedia.org/wiki/P2P

- 113 -
Trafic Internet
--------------------------------------------------------------------------------
http://www.internettrafficreport.com/

- 114 -
Nouveaux besoins? Quelles solutions?
--------------------------------------------------------------------------------
• Augmenter le débit
– Où et comment?
– Avec quelle(s) technologie(s)
• Apporter des Garanties (QoS)
– quand? comment?
– Téléphonie, Vidéo, …
• Traiter la mobilité
– Quels besoins?

- 115 -
Introduction aux réseaux locaux
--------------------------------------------------------------------------------
• Technologie née début des années 80
• Terminologie : LAN - Local Area Network
• Apparition avec les PCs
• Approche «pragmatique», fortement US
• Support des Réseau d'entreprise … INTRA/EXTRANET

• Système privé (administration, service)


• Débit important 10Mbps-10Gbps
• Plusieurs technologies
• Flexibilité (câblage), apparition du sans-fils (wireless)
• Partage de ressources
• Ingénierie du trafic

- 116 -
Domaines d'utilisation variés
--------------------------------------------------------------------------------
•Environnements bureautiques
- PCs, serveurs - 10/100 Mbps
- Pas de contraintes temporelles
•Environnements Scientifiques
- Stations, machines spécialisées, serveurs –
- 100/1000 Mbps
- Contraintes temporelles Variables (QoS)
•Environnements de Production
- Automates programmables, capteurs, actionneurs, systèmes
informatiques - 1/100 Mbps
- Contraintes temporelles
•Multimédia
- Données, voix, image - Débit >100Mbps
- Contraintes temporelles variables
- 117 -
Eléments
--------------------------------------------------------------------------------
• Un réseau local : LAN
– ie : un domaine de diffusion (« broadcast »)
– Support physique
– Topologie
– Technique d’accès ou de commutation
– Des composants
– Des équipements d ’interconnexion
– Une ingénierie du trafic
– Des services et des outils

- 118 -
Les supports Physiques
--------------------------------------------------------------------------------
• Paramètres principaux:
Bande passante, Facilité d'installation, Coût

• Paire Torsadée
UTP (Unshielded Twisted Pair): Non blindée
STP (Shielded Twisted Pair) : Blindée / Ecrantée

• Câble Coaxial
Compromis historique
Câblage volant (Ethernet fin)
• Fibre Optique
Onde lumineuse
Faible encombrement, Immunité aux bruits
Large bande passante. Monomode, Multimode
• Radio
Bande de fréquence radio, eg. 2.4Ghz, 5Ghz
Canal versatile, débit limité (2, 11, 54Mbps)

- 119 -
Eléments de traitement du signal
--------------------------------------------------------------------------------
• Modèle du support x(t)  r(t) 

• Spectre du signal support de transmission

• Bande passante signal émis signal reçu


– Shannon: C = B . log2 (1 + PS/PN)
• Codage

| H(f) |
1

-f 1 0 +f 1
f
bande passante

- 120 -
Câblage
--------------------------------------------------------------------------------
Le réseau départemental
• et l'irrigation capillaire

ROCADE

E q u ip e m e n t ré s e a u
C o rd o n d e
b ra s s a g e

< 90m

<100m

P ris e R J /4 5

C â b le d e d is t r ib u t io n
S t a t io n

- 121 -
Paire torsadée UTP-5, 5+, 5e, 6, 6a, 7
--------------------------------------------------------------------------------
• Norme EIA/TIA catégorie 5
– Extension 5e pour Gigabit Ethernet
• Solution actuelle pour l’irrigation capillaire
– Classe D: câble, connecteurs et cordons de brassage catégorie 5
– Longeur max câble= 90m
– Longueur max brassage = 10m
– 100Mhz sur 100m
– 4 paires
• Norme ISO/IEC
– Catégorie 6, 250Mhz, performance double de 5e
– Catégorie 6a, 500Mhz, performance double Cat6, utilisation 10GigE
– Catégorie 7, ISO/IEC, 4 STP, 600Mhz
• 150$ par « drop », 300$ pour fibre monomode, 200$ pour multimode

- 122 -
Topologies
--------------------------------------------------------------------------------
Organisation du support pour interconnecter les différentes stations
• Etoile,
Bus,
Arbre
Anneau
Cellule

BUS

Anneau

- 123 -
Topologie BUS
--------------------------------------------------------------------------------

• Structure partagée passive, i.e. non alimentée


électriquement
• Terminateurs aux extrémités du câble
• Diffusion
• Prolongation par répéteurs locaux ou distants
• Distance couverte fonction du type de support et du
débit:
500m Ethernet jaune (50 Ohms)
200m Ethernet fin (noir, 50 Ohms)
3600m CATV 75 Ohms

- 124 -
Topologie Anneau
--------------------------------------------------------------------------------

• Structure active partagée


• Sensibilité aux pannes (supervision)
• Diffusion à assurer
• Cascade de liaisons point à point

•Exemples de topologie Anneau


•Token Ring
•FDDI

- 125 -
Topologie Arbre
--------------------------------------------------------------------------------

• Structure active partagée


• Sensibilité aux pannes (supervision
racine)
• Diffusion (similaire au bus)
HUB

•Exemples de topologie Arbre


•Ethernet en paire torsadée : 10/100/1000 BaseT, etc...
- 126 -
Convergence Architecture RL
--------------------------------------------------------------------------------

H U B , S w itc h , E th e r n e t/
T o k e n R in g / A T M

Indépendance Câblage
Evolution Haut Débit E q u ip e m e n t r é s e a u

P a rta g é /
Flexibilité D é d ié <90m
C a rte <100m
T r a n s c e iv e r /
C o m m u n ic a te u r

P r is e R J / 4 5

C â b le d e d is tr ib u t i o n

C a rte R é s e a u

- 127 -
Câblage d'Établissement
--------------------------------------------------------------------------------
• Possibilité d'intégrer plusieurs topologies sur le même système de
câblage
• Utilisation de systèmes d'interconnexion
Répéteurs
Ponts
Commutateurs, Routeurs
• Le câblage d'Etablissement
Rocades interconnectant les locaux réseaux
Réseaux Locaux (plusieurs Générations)
G1: Bus, Etoiles optiques passives et ponts (80-86)
G2: Anneaux: FDDI (86-94)
G3: Commutateurs (architecture effondrée) (94-)

- 128 -
Plan
--------------------------------------------------------------------------------

• 1. Historique et motivations
• 2. Les réseaux locaux
• 3. L ’Interconnexion
• 4. Conclusions

- 129 -
Architecture
--------------------------------------------------------------------------------
• Pas de solution homogène
• Architecture & Interconnexion
Réseaux capillaires (accès)
Réseaux d'établissement (« backbone »)
Réseaux métropolitains (MANs)

• Equipements d'interconnexion (Relais: pont, commutateur, routeur)


• Réseaux Virtuels (VLANs)

- 130 -
Architecture
--------------------------------------------------------------------------------

• Distribuée / Effondrée
RLC RLC
Relai

RLC RLC
Relai
RLE

RLC RLC
Relai

R o u te u r/C o m m u ta te u r

RLC: Réseau Local Capillaire


RLE : Réseau Local d’Entreprise
- 131 -
Architecture centralisée
--------------------------------------------------------------------------------

RLC RLC

RLC RLC

RLC RLC

C o m m u ta te u r C o m m u ta te u r

R o u te u r R o u te u r

R é s e a u F é d é ra te u r
- R o u te u rs
- C o m m u ta te u rs E th e rn e t
- M P LS

- 132 -
Les réseaux virtuels
--------------------------------------------------------------------------------

RLE

Relai Relai Relai

RLC
RLC
RLC

Du réseau physique au groupe logique


- 133 -
Les réseaux virtuels
--------------------------------------------------------------------------------

• Définition
– domaine de diffusion limité
– toute station du réseau peut appartenir à un VLAN quelque soit sa
localisation physique
– un VLAN représente des « mécanismes » qui assurent la diffusion
sélective des informations
• Solution pour
– contenir le trafic de diffusion pour réduire la dépendance aux routeurs
(« broadcast storms »)
– réduction dans les coûts d ’évolution du réseau

- 134 -
Les types de VLANs
--------------------------------------------------------------------------------
• L ’appartenance (« membership ») à un VLAN
peut être définie de plusieurs façons:
– Port-Based
– Protocol-Based
– MAC Layer Grouping
– Network Layer Grouping
– IP Multicast Grouping
– Combinaison
– ...

- 135 -
Réseaux Virtuels (ports physiques)
--------------------------------------------------------------------------------

VLAN 1: #1,3
S T A T IO N A S T A T IO N B S T A T IO N C

1 2 3
VLAN 2: # 2,4,5 4
5
S w itc h A

S T A T IO N D S T A T IO N F

- 136 -
Réseaux Virtuels (adresses MAC)
--------------------------------------------------------------------------------

S T A T IO N A S T A T IO N B S T A T IO N C

VLAN 1
S w itc h A

S T A T IO N D

VLAN 2
S T A T IO N F 3
S w itc h B

S T A T IO N F 1

S T A T IO N F 2

- 137 -
Les standards IEEE du VLAN
--------------------------------------------------------------------------------
• IEEE 802.1D
– Media Access Control Bridges: Traffic Class Expediting
and Dynamic Multicast Filtering (similar to Spanning Tree)
• IEEE 802.1p
– Standard for Local and Metropolitan Area Networks
(priorités, multicast, …)
• IEEE 802.1Q
– Frame tagging, VLAN architecture, ...

- 138 -
Réseaux Locaux
--------------------------------------------------------------------------------

Technologie et mécanismes des


LAN

- 139 -
Les mécanismes de contrôle d'accès
--------------------------------------------------------------------------------

• COUCHE MAC (Norme IEEE)


Medium Access Control
• Partage du support de transmission
Propriété d'équité
Simplicité et adéquation à la topologie
Du partagé au dédié (la commutation)
• Principales techniques
Accès Aléatoire (CSMA)
Jeton (Token)
Commutation (Switching)
- 140 -
Techniques Aléatoires
--------------------------------------------------------------------------------
• Basée sur l'ALOHA
• ALOHA en tranche
• Accès aléatoire avec écoute de la porteuse
Carrier Sense Multiple Access: CSMA
CSMA/CD (Collision Detection)
• Contraintes
Collisions : performance
Débit : service offert
Couverture géographique : distances couvertes

- 141 -
MAC Ethernet: CSMA/CD
--------------------------------------------------------------------------------
• with Collision Detection

Station 1

Station 2

Station 3

• Persistant (attente de libération du support)

- 142 -
Performance CSMA/CD
--------------------------------------------------------------------------------

Débit écoulé
50
45
40
35
D1 30
25
20
15
10
5
0
0 10 20 30 40 50 60 70 80 90 100
D2

Charge (%)= débit offert / capacité


C1
C2 - 143 -
Contraintes de distances CSMA/CD
--------------------------------------------------------------------------------
• Le support étant partagé, des contraintes fortes existent qui
dépendent de la vitesse du réseau:

• Notion de fenêtre de collision


a L/C
– Existence d’une période de vulnérabilité : a
• C: Capacité du support (bits/s)
• L : Longueur d’une trame (bits)
– Performance du système dépend du rapport X = aC/L
– Détermine la distance maximum du réseau (D)

- 144 -
Contraintes CSMA/CD Ethernet
--------------------------------------------------------------------------------

Station A Station B
Station X

tp
Dmax
Contrainte C=10Mbps, Lmin = 64 octets
a < L/C = 512 bits / 10 Mbps = 51,2 µ sec
a=2tp < 51,2 µ sec
2Dmax < 10 km

Répéteurs => Dmax< 2.5 km à 10Mbps


Dmax< 250 m à 100Mbps
Dmax< 25 m à 1Gbps !!!!!!!!!!

- 145 -
Technique Jeton
--------------------------------------------------------------------------------
• Jeton Simple
• Jetons Multiples
• Jeton Temporisés
• Jeton sur Bus
• Gestion plus difficile
• Performance
Tenue de la charge
Comparaison avec CSMA/CD

- 146 -
La solution actuelle
--------------------------------------------------------------------------------

• Commutation
– On traite le problème au niveau de l’équipement de
connexion (commutateur)
– Ethernet/Token Ring/ ATM, IP, etc.
– Augmente le débit,
– Préserve l’existant,
– Supporte les réseaux virtuels (VLANs)

- 147 -
Principe de la commutation
--------------------------------------------------------------------------------

@DST #3

SWITCH

@SRC
#1 #2 #3
@DST Ports Physiques

Utilisateurs
- 148 -
Réseaux Locaux: Normalisation
--------------------------------------------------------------------------------
• Modèle
Application

Présentation

Synchronisation

LLC
Transport
Logical Link Control

MAC
Réseau
Medium Access Control

PHY
Liaison
Physical Signalling

Physique PMD
Physical Medium Dependant

- 149 -
Architecture IEEE
--------------------------------------------------------------------------------

802.1 802.10 Security and Privacy application

802.2 Logical Link Control


Architecture and
Management

802.1 Bridging
Overview

liaison
802.10 Secure Data Exchange

CSMA/ Token Token MAN IVD Sans fil AnyLan MAC


CD Bus Ring
802.3 802.4 802.5 802.6 802.9 802.11 802.12 PHY

802.7 Broadband TAG

802.8 Fiber Optic TAG

- 5.150 -
Normalisation
--------------------------------------------------------------------------------
• Objectif: Interconnexion des réseaux locaux entre eux et réseaux publics
• LE COMITE 802 de l'IEEE
• NORME ISO 8802.x

Plusieurs solutions complémentaires retenues:


IEEE Débit Accès Support Exemple
• 802.3
10BaseT 10Mb/s CSMA/CD PT 100m Ethernet TP
10Base5 10Mb/s CSMA/CD Coax500m Ethernet
10Base2 10Mb/s CSMA/CD Coax180m Ethernet fin
10BaseF 10Mb/s CSMA/CD FO (500m/2km) Etoile optique
1Base5 1Mb/s CSMA/CD PT 250m Starlan
100BaseT 100Mb/s CSMA/CD PT 100m Ethernet 100
1000BaseT 1000Mb/s CSMA/CD* UTP5 100m GigaEthernet
10Broad36 10Mb/s CSMA/CD Coax LB 3600m
• ...
• 802.4 5-10Mb/s Token Bus Large Bande MAP
• 802.5 4-16-100 Token Ring PT, FO IBM
…….

- 151 -
Normalisation
--------------------------------------------------------------------------------

• Autres • 802.17
« Ethernet » résilient
RPR Resilient Packet Ring
• 802.11a, b, g, etc… (WLAN)
Réseaux locaux sans fils • Autres types de problèmes
• 802.14 802.1q, 802.1p, 802.1w, etc.
Cable-TV Broadband
• 802.15 (WPAN) • Ethernets
Ethernet First Mile : 802.3ah
Bluetooth, Zigbee
Electricité sur Ethernet : 802.3af
• 802.16 Ethernet 10gigabits: 802.3ae
WiMAX, Broadband Wireless Metro_Ethernet
Access
• Cohabitation radio
802.18, 802.19, 802.22

- 152 -
Normalisation 802
--------------------------------------------------------------------------------
• 802.1 High Level Interface (HILI) Working Group
• 802.3 CSMA/CD Working Group
• 802.11 Wireless LAN (WLAN) Working Group
• 802.15 Wireless Personal Area Network (WPAN) Working Group
• 802.16 Broadband Wireless Access (BBWA) Working Group
• 802.17 Resilient Packet Ring (RPR) Working Group
• 802.18 Radio Regulatory Technical Advisory Group
• 802.19 Coexistence Technical Advisory Group
• 802.20 Mobile Wireless Access Working Group
• 802.21 Media Independent Handover Working Group
• 802.22 Wireless Regional Area Networks

- 153 -
Les Réseaux Locaux
--------------------------------------------------------------------------------
TECHNOLOGIES DE RESEAUX LOCAUX

- 154 -
Ethernet
--------------------------------------------------------------------------------
• Une grande famille de produits qui ont en
commun un même ancêtre
• Trame Ethernet
• CSMA/CD ou autre CSMA (Wavelan)

- 155 -
Ethernet (standard 10Meg)
--------------------------------------------------------------------------------

• Ethernet 10 Base T
HUB
Topologie Arbre
Paires torsadées
Connexion par Hub HUB HUB
Hub = répéteur multiport HUB
Structure active HUB
HUB
Sensibilité aux pannes (supervision racine)
Diffusion (similaire au bus)
Nombre de niveaux dans l’arbre = 5 max*

- 156 -
Ethernet 100BaseT
--------------------------------------------------------------------------------
• Configuration identique au 10BaseT
• Existence d'un HUB (Répéteur multiport)
• 802.3 MAC protocol
• Division par 10 de l'interframe gap (0.96µs)
• Conséquence : Un seul niveau dans l’arbre
• 2 spécifications du niveau physique
100BaseX (TX, FX)
UTP-5, STP, FO, Utilisation du 4B/5B, 2 paires
4T+
UTP-3 ou mieux, codage 8B/6T, 4 paires, non full-duplex

- 157 -
Ethernet Commuté (Switch)
--------------------------------------------------------------------------------

• Conservation de l'interface
• Commutateur de paquet RLC

équivalent à un pont multi-ports


• Commutateur de Port RLC

divise les ports en domaines de collision


statiquement configurable
R LC

pontage entre les domaines de collision


C o m m u ta te u r

S e rv e u r

- 158 -
Gigabit Ethernet
--------------------------------------------------------------------------------
• Construire sur Ethernet...
– GEA: Gigabit Eternet Alliance (+100 membres)
• Mais...
– MAC modifié en mode partagé (Hub)
– Fibre optique (MM=550m, SM=3km et plus)
– Coaxial=30m
– UTP5: 802.3ab
– Contrôle de flux
– Qualité de service

- 159 -
Les Interfaces Physiques de base
--------------------------------------------------------------------------------

T it r e d u d ia g r a m m e

C o d a g e 8 B / 1 0 B 1 0 0 0 B a s e T
c o d a g e / d é c o d a g e

1 0 0 0 B a s e C X 1 0 0 0 B a s e L X 1 0 0 B a s e S X 1 0 0 0 B a s e T
S T P 1 3 0 0 n m 8 5 0 n m 4 p a ir e s U T P
O p t iq u e O p t iq u e

C a t 5 U T P
S h ie ld e d C o p Sp eM r F M M F M M F M M F 1 0 0 m
2 5 m 3 k m 5 0 m 5 0 m 6 2 m
. 5
5 5 0 m 5 5 0 m 2 2 0 / 2 7 5 m

D’autres interfaces sont maintenant disponibles

- 160 -
Gigabit Ethernet
--------------------------------------------------------------------------------
• Distances
– théoriquement 20m si CSMA/CD
– 64 octets à 100Mb/s = 512 octets à 1 Gb/s
– 1 unique Hub
– plusieurs commutateurs

• Cible
– fédérateur
– liens Inter-commutateurs distants
– accès aux serveurs départementaux (fermes)
– « compétiteur ATM »

- 161 -
Migration Gigabit Ethernet
--------------------------------------------------------------------------------

1 Gbps

Gigabit Switch Gigabit Switch


100/1000Mbps
1 Gbps

10Mbps Switch
100Mbps Switch
Serveurs Serveurs
10Mbps

Station
Réseau Ethernet
Départemental
Station

- 162 -
Ethernet Gigabit Framing
--------------------------------------------------------------------------------
• Support de trame Ethernet sur de longues distances
• Spécification IEEE 10xGbE 802.3ae
• Coarse WDM
• distance inter-répéteurs 50km
– Coût par port de l’ordre de 39k$ alors qu’il est de 1k$ pour le GigaEthernet
– Comparaison vs Aggregation de 8 Ethernet Gigabit avec le protocole 802.3ad
– Coûts prévus plus faibles qu’avec SDH/Sonet
– un réseau OC48 SDH/Sonet coûte 3/4000$ par km/an
– un réseau “Optical Internet” coûte 300-550$ par km et par an
• Solution 10GBASE-T disponible

- 163 -
Ethernet 10GigE
--------------------------------------------------------------------------------
De multiples interfaces, LAN et WAN:
• 10 GBASE-SR (short-Range)
• 10 GBASE LR (Long-Range)
• 10 GBASE-LRM (Long-Range Multimode)
• 10 GBASE-ER (Extended Range)
• 10 GBASE-T (Paire Torsadée)
• 10 GBASE-W (WAN-OC192)

- 164 -
Réseaux Ethernet mobile
--------------------------------------------------------------------------------
• IEEE 802.11b
– 2 400 et 2 483,5 Mhz
– 11 Mbit/s
• IEEE 802.11a
– HiperLAN 2 (MAC + ATM) from ETSI
– 802.11a opère sur la bande des 5 Ghz
– 802.11a propose 8 vitesses de 6 à 54 Mbit/s
• IEEE 802.11g, compatible avec b, 54Mbps
• IEEE 802.11e, QoS
• IEEE 802.11n (100Mbps)

- 165 -
Token Ring
--------------------------------------------------------------------------------
• Octobre 85:
Annonce officielle au plan mondial
• Disponibilité: début 1987
Pb seconde source des circuits
Clones PCs
Complexité
• Caractéristiques
Conforme au 8802.2 et 8802.5
Connexion par des concentrateurs ou commutateurs
Version 4 ou 16 Mb/s
Utilisation de Ponts
Evolution HSTR 100mb/s (High-Speed Token Ring)

- 166 -
FDDI :Fiber Distributed Data Interface
--------------------------------------------------------------------------------
• Réseau Métropolitain
– Réseau fédérateur
– 100Mbps
– Tolérance aux pannes

• Hier
– 86-92 :« Majorité » du marché des «Fédérateurs»
• Aujourd’hui
– Pas d ’avenir (continuité dans le fédérateur)

- 167 -
FDDI Topologies
--------------------------------------------------------------------------------

- 168 -
Comparaison des solutions
--------------------------------------------------------------------------------

Solutions Débit UTP5 UTP3 Data MM Ct/10BT Norme

10BaseT 10Mb/s 100m 100m Oui Non 1 802.3


Token-Ring 4-16 40-100 40 Oui Limité 2 802.5
HSTR 100 100 Non Oui Non 4 802.5
FDDI 100 Non Non Oui Sync. 10 ISO 9314
TPDDI 100 100m Non Oui Sync. 7 ANSI
100BaseT 100 100 100 Oui Non 1. + 802.3
Switch Eth. 10/100 100 100 Oui Non 1.5/3 -
Switch Eth. 1000 Non Non Oui Non 10 802.3z
ATM 155 100 Non Oui Oui 15 IUT, ATMF
Wavelan 11Mbps - - Oui Non 4+ IEEE

MM= "Multimédia", i.e. certaines propriétés temporelles

- 169 -
LAN Emulation sur ATM
--------------------------------------------------------------------------------
• Utiliser les services réseaux locaux sur ATM
• Autre approche vs Classical IP over ATM (RFC 1577)
• Les problèmes rencontrés
– mode connecté et non connecté
– Broadcast, Adressage, Services
• Les composants
– LEC: LAN Emulation Client
– LECS: LAN Emulation Configuration Server
– LES: LAN Emulation Server
– BUS: Broadcast & Unknown Server

- 170 -
LANE
--------------------------------------------------------------------------------

Token Ring

Hub

Réseau ATM

- 171 -
Plan
--------------------------------------------------------------------------------

• 1. Historique et motivations
• 2. Les réseaux locaux
• 3. L ’Interconnexion
• 4. Conclusions

- 172 -
Interconnexion
--------------------------------------------------------------------------------
• Différents équipements en fonction des besoins
• Marché très important aujourd'hui
• Très exploité pour la segmentation des réseaux
• Ingénierie du trafic
• Solutions
Répéteurs (Repeaters)
Ponts (Bridges) & Commutateurs (Switchs)
Routeurs (Routers)
Passerelles (Gateways)
• Environnements
Ethernet, Token Ring, FDDI, ATM, IP
• Permettent de créer des réseaux de dimensions variables

- 173 -
Répéteurs
--------------------------------------------------------------------------------
• Relai de niveau physique

A C

B D

X1
SR1 SR2

Exemple : Hub SR3


- 174 -
Ponts
--------------------------------------------------------------------------------
• Relai de niveau Liaison

C
A
P1 D
B

SR1 SR2
Filtre
SR3
• Filtrage, Apprentissage
HOMOGENE HETEROGENE
2 LLC 2 LLC
2 MAC 2 MAC
1 1

- 175 -
Ponts
--------------------------------------------------------------------------------
• Pontage de Réseaux Locaux:
Analyse et conversion de trame d'un RL vers l'autre
Ethernet, 802.3, 802.5, FDDI
• Fonctions:
– Apprentissage, Filtrage
• Ponts
simples,
multiples,
distants

- 176 -
Spanning Tree 802.1d, 802.1w, 802.1s
--------------------------------------------------------------------------------

A A
B rid g e P 1
E th e rn e t
S T A T IO N A

E th e rn e t

B r id g e P 3

B r id g e P 2

standbye E th e rn e t

SPT : Spanning Tree Protocol 802.1d S T A T IO N B

RSPT : Rapid Spanning Tree Protocol 802.1w


MSTP : Multiple Spanning Tree Protocol - 177 -
Pont
--------------------------------------------------------------------------------

• Techniques
– Spanning Tree (802.3)
– Source Routing (802.5)
• Utilisation
– Petits réseaux ou VLANs
– Adressage Plat
– Plan d ’adressage MAC (ie. niveau 2)
– Similaire aux commutateurs
- 178 -
Routeurs
--------------------------------------------------------------------------------

• Relai de niveau Réseau Routeur


B

A C

E D
•ROUTAGE
•Protocole IP
•Routage Interne (RIP, OSPF) 3
•Routage Externe (EGP, BGP) 2
1

- 179 -
Architecture IP
--------------------------------------------------------------------------------

Station A Station B
Applications Applications

TCP/UDP Routeur TCP/UDP

IP IP IP

Protocole Protocole
R1 R2
d'accès à R1 d'accès à R2
Réseau R1 Réseau R2
- 180 -
Un réseau Internet
--------------------------------------------------------------------------------

• L'environnement Internet
• Stations (adresse MAC/PHY, adresses IP, Noms)
• Routeurs (adresses MAC/PHY, adresses IP)
• Réseaux hétérogènes (ATM, Radio, Ethernet, Satellite, X25,
etc.)
Réseau-2

Routeur-a
Réseau-1 Réseau-3
Routeur-b

Réseau-5 Réseau-4
Routeur-c

- 181 -
Principe du routage
--------------------------------------------------------------------------------

• Déterminer une route (séquence 5


de routeurs) de la source vers la
3
destination. B C 5
2
• Facteur d’echelle-> A 2
3
1 F
– Plusieurs niveaux de routage
1 2
– Interne (un seul AS) D E
– Externe (plusieurs AS) 1
• Protocole de routage: recherche
d’un chemin de coût minimum • “bon” chemin:
dans un graphe valué
– Chemin de coût minimum
– Coût = délai, $, etc..

- 182 -
Exemple : Algorithme de Dijsktra
--------------------------------------------------------------------------------
1 Initialisation:
2 N = {A}
3 Pour tout noeud v
4 si v adjacent à A
5 alors D(v) = c(A,v)
6 sinon D(v) = infini
7
8 Boucle 
9 trouver w non dans N tel que D(w) est minimum
10 ajouter w à N
11 maj D(v) pour tout v adjacent à w et non dans N:
12 D(v) = min( D(v), D(w) + c(w,v) )
13 /* nouveau coût de v est soit l’ancien coût de v soit le coût
14 minimum du chemin connu vers w plus le coût de w vers v */
15 jusqu’à inclure tous les noeuds dans N

- 183 -
Exemple de l’algorithme de Dijkstra’s
--------------------------------------------------------------------------------

Pas début N D(B),p(B) D(C),p(C) D(D),p(D) D(E),p(E) D(F),p(F)


0 A 2,A 5,A 1,A infini infini
1 AD 2,A 4,D 2,D infini
2 ADE 2,A 3,E 4,E
3 ADEB 3,E 4,E
4 ADEBC 4,E
5 ADEBCF

5
3
B C 5
2
A 2 1 F
3
1 2
D E
1

- 184 -
La couche réseau de l’Internet
--------------------------------------------------------------------------------

Couche Transport : TCP, UDP

Protoc de routage Protocole IP


•acheminement •adressage
•RIP, OSPF, BGP •format des paquets
Couche •Contrôle
Réseau Table
routage Protocole ICMP
•Report erreurs
•signalisation

Couche liaison

Couche physique

- 185 -
Adresses MAC et adresses IP
--------------------------------------------------------------------------------
Adresse IP sur 32-bits (IPv4)
• Adresse réseau
• Utilisée pour acheminer le datagramme IP vers sa destination (plan
d’adressage IP)
Adresse MAC ou physique
• Utilisée pour acheminer un datagramme d’une interface vers une
autre interface physiquement connectée sur le même réseau
• Adresse MAC 48 bit (pour la plupart des LANs)
en “dur” dans la ROM de l’adapteur

- 186 -
Adresses MAC
--------------------------------------------------------------------------------

Chaque carte (“adapter”) possède une adresse MAC unique


Chaque interface réseau possède une adresse IP

- 187 -
Adresses MAC et IP
--------------------------------------------------------------------------------

Adresse Trame Adresse Datagramme


Source, Destination Source, Destination

Adresse Adresse Adresse Adresse


IP E IP payload
MAC R MAC E IP R

datagramme
Trame

- 188 -
ARP & RARP
--------------------------------------------------------------------------------
• ARP permet de trouver l'adresse NIC d'une
adresse IP donnée
• RARP est l'inverse de ARP
Destinataire (Host-y)
Adresse IP (208.0.0.4)

ARP Adresse Physique


08002B00FA06

208.0.0.1
208.0.0.2
222.0.0.3
08002B00EE0B
Réseau-1 Réseau--2 222.0.0.2
208.0.0.4 208.0.0 Routeur-a 222.0.0

222.0.0.9
08002B00FA06
- 189 -
Illustration de ces principes
--------------------------------------------------------------------------------
• Encapsulation IP
IP Relai IP
@129.215.4.1 Rés Rés @192.41.34.3

MAC MAC MAC MAC


@AA:...:23 @01:...:76 @03:...:54 @00:...:38

PHY1 PHY1 PHY2 PHY2

LAN A LAN B

Réseau LAN A LAN B PONT au lieu de Routeur


Destination MAC 01:...:76 00:...:38 00:...:38
Source MAC AA:...:23 03:...:54 AA:...:23
Destination IP 192.41.34.3 192.41.34.3 192.41.34.3
Source IP 129.215.4.1 129.215.4.1 129.215.4.1

- 190 -
Commutation & Routage
--------------------------------------------------------------------------------

• Commutation IP
• Commutation MPLS
• Commutation de niveau 4
• Commutation de niveau 7
• Routage
• ……………

- 191 -
Le cœur du réseau
--------------------------------------------------------------------------------

- 192 -
Commutateurs et niveau 3
--------------------------------------------------------------------------------
• Commutation ou Routage?
– routeurs flexibles, lents et chers (hier!)
– commutateurs rapides, économiques
• Des routeurs rapides? Sait –on les construire?
– Gigabit/Terabits routeurs
• Associé IP et la commutation
– A l’origine (1996) IP switching, Tag Switching
– Puis MPLS (IETF)
– Aussi mais disparu, MPOA (ATM Forum)
• Un moyen pour accélérer les routeurs
• Noyau de l’architecture MPLS (cf plus loin…)

- 193 -
Le Table-Look-up
--------------------------------------------------------------------------------

Paquet/Trame X Y
A B
C o m m u ta te u r /R o u te u r

e n -tê te

AX BY

Note :
IP : A = B : @IP
T a b le ATM : A≠ B : @VPI/VCI
- 194 -
Commutation et Routage
--------------------------------------------------------------------------------

Niveau 3 paquet

Niveau 2 trame

Niveau 1 signal

- 195 -
Commutation de Trames
--------------------------------------------------------------------------------

Niveau 2 @
MAC/DLCI

Niveau 1

Ethernet
Frame Relay
- 196 -
Routage pur
--------------------------------------------------------------------------------

Niveau 3
@IP

Niveau 2

Niveau 1

- 197 -
Commutateur/Routeur de Label (LSR)
--------------------------------------------------------------------------------

Niveau 3 @IP

Label
Niveau 2
@MAC
@ ATM, etc.
Label Swapping
Niveau 1

+Label Distribution
- 198 -
Exemple Label Switching
--------------------------------------------------------------------------------

L2/B
A/L1/X Router

Site B
Site A
Router

X L1/L2/Y
Y
Router

- 199 -
Association niveau 2/niveau 3
--------------------------------------------------------------------------------

1. Recuperer le
datagramme IP
2. Le passer au
1. Label
Cellule ATM niveau supérieur
look-up
Trame FR
2. Nœud
Label suivant
8 Local? 10
N 3. Swapper
A le label B

Translation
d’en-tête
A 8 B 10
- 200 -
Exemple : Les Circuits virtuels de X25
--------------------------------------------------------------------------------
• Mode avec connexion: circuits virtuels.
– table de commutation, exemple Ai Cj

Bj Dk
circuit virtuel = association de i, j, k, l, m
A C
i numéro
de
numéro
de
E voie
i k
voie logique
logique j
l m
m
B D
F
- 201 -
Exemple : acheminement ATM
--------------------------------------------------------------------------------

9I 8/T

9 T

5F 9/D I
8A 5/X
D A

F 8
5

•Mode connecté
•Conservation de l'ordre
•Simplification de la gestion du trafic
•Rapide (Table-Lookup)
•Insertion des cellules dans le multiplex
•Adaptation de débit par utilisation
de cellules vide
- 202 -
Exemple de commutation de label
--------------------------------------------------------------------------------

Destination-Based Routing Module


Address Address
Prefix Interface Prefix Interface

128.89.10 1 128.89.10 0

171.69 1 171.69 1

... ... 128.89.10


IGP
i/f 0 Informer l’accessibilité
i/f 1
de 128.89.10
i/f 1
Informer l’accessibilité
de 128.89.10 et 171.69
171.69
Informer l’accessibilité
de 171.69
- 203 -
10
Exemple de commutation de label (suite)
--------------------------------------------------------------------------------

Address Address
Prefix Interface Prefix Interface

128.89.10 1 128.89.10 0

171.69 1 171.69 1

... ... 128.89.10

i/f 0 Informer Correspondance


i/f 1 <5,128.89.10> avec LDP
i/f 1
Informer
Correspondance
171.69
<3,128.89.10>
<4,171.69> avec LDP Informer Correspondance
<7,171.69> avec LDP
- 204 -
Label Switching Example (Cont.)
--------------------------------------------------------------------------------

Local Remote Address


Local Remote Address Label Label Prefix Interface
Label Label Prefix Interface
3 5 128.89.10 0
x 3 128.89.10 1
4 7 171.69 1
x 4 171.69 1
...
... 128.89.10
0
1
171.69.12.1 data 4
1 7 171.69.12.1 data
171.69.12.1 data

171.69
‘Edge’ Label Router réalise Label Routers suivant
Longest Match, Ajouter Label Achemine uniquement sur le Label

- 205 -
Commutation et routage
--------------------------------------------------------------------------------

Switching &
Routing

Layer 2 Layer 3 Label Layer 3 Layer 4


Switching Switching switching Routing Switching

Layer 3 to Route MPLS


Layer 2 Server
mapping

Content
IP Tag Switching
switching Switching MPOA -
NHRP Content
Routing
- 206 -
Réseaux “Overlays”
--------------------------------------------------------------------------------

• Ne pas intervenir dans le coeur de réseau


• Introduire des services en superposant une infrastructure “managée”
– Qualité de service
– Multicast
– Applications
• Exemple CDN : Content Distribution Networks
– Akamai
• Problèmes de “peering”
– Interconnexion de ces réseaux
• Analogie avec les applications P2P
– Structuré (CDN) vs non-structuré (P2P)

- 207 -
Overlays
--------------------------------------------------------------------------------

Overlay

Réseau(x) d’infrastructure(x)

- 208 -
Steve McCanne
Synthèse LAN
--------------------------------------------------------------------------------

ACCES
IP/Ethernet
<Sans fils,
FRONTIERE UTP, Fibre optique>

Routeurs, LSR

COEUR
Giga Ethernet,
LSR (MPLS)

- 209 -
Plan
--------------------------------------------------------------------------------

• 1. Historique et motivations
• 2. Les réseaux locaux
• 3. L ’Interconnexion
• 4. Conclusions

- 210 -
Etat des lieux
--------------------------------------------------------------------------------
• Besoins
– Trafic variable, haut débit
– Interface IP
– Qualité de service
• Quelle(s) solution(s)?
– LS, Numeris 
– Frame Relay, IP
– Convergence Voix/Données

- 211 -
Interconnexion des LAN
--------------------------------------------------------------------------------

LAN1
Data & Voix LAN2
?

LANn

- 212 -
Revenu et trafic
--------------------------------------------------------------------------------

20% du trafic produit 80% des revenus


Marges plus faibles dans l’espace des données
Business Models pour les données à enrichir

Revenu Trafic (volume)

Voice Voice
80% 20%

Data Data
20% 80%

- 213 -
VPN Réseaux privés virtuels
--------------------------------------------------------------------------------
• Emulation d’un réseau privé de télécommunications sur
une infrastructure partagée
• Privé car un ensemble limité et contrôlé de sites peuvent
accéder
• Elements principaux
– Economie d’échelle (partage)
– Flexibilité
– Fiabilité
– Sécurité

- 214 -
VPN scenarios
--------------------------------------------------------------------------------
• VPN de niveau 2
– Basé sur des VC (Virtual Circuit)
– Correspondance des routes sur des circuits
• Tunnels de niveau 2 (de edge device à edge device)
• FR, ATM, IP/MPLS, VPLS (VLANs)

• VPN de niveau 3
– Souvent basé sur IPSec
– Autre solution : BGP/MPLS

- 215 -
Services IP
--------------------------------------------------------------------------------
• Concentration vers les services IP
• Atouts
– réseaux privés virtuels
– topologies complexes et larges
– Intranet, Extranet
– Intégration voix-données
– Intégration de la mobilité
• Les difficultés
– Qualité de service
– Administration
– Approche fonctionelle

- 216 -
Réseaux : la synthèse
--------------------------------------------------------------------------------

3ème partie :
Techniques réseaux
Le monde Internet

Eric Horlait
Eric.Horlait@gmail.com

- 217 -
Plan
--------------------------------------------------------------------------------
• TCP-IP: Introduction
• IP version 6
• Le transport
• Internet
• La qualité de service
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

- 218 -
TCP-IP: origine
--------------------------------------------------------------------------------
• Commutation de paquets
• Approche « informatique » vs « télécom »
• Expérimentations de chercheurs
• Approche intégrée: des applications aux outils techniques
• Approche de complémentarité par rapport à l’existant
• Déploiement rapide
• Devient standard de fait
• Internet
• Le Web
• Les évolutions nécessaires

- 219 -
Interconnexion de réseaux
--------------------------------------------------------------------------------
• Les réseaux
d'entreprise P1
A B
• Les passerelles C
• Les protocoles Réseau 1
• Les adresses Réseau 3
P1
• Approche DoD Px
P2
• Le monde TCP-IP Réseau 2
Réseau 4
D
E G
F
- 220 -
Architecture TCP-IP
--------------------------------------------------------------------------------

Machine A Passerelle Machine D

Applications Applications
Applications
standards Applications
standards
standards standards
Transport Transport
Protocole Protocole Protocole
IP IP IP
Protocole Protocole
R1 R2
d'accès à R1 d'accès à R2
Réseau R1 Réseau R2
- 221 -
Architecture TCP-IP: adressage
--------------------------------------------------------------------------------

• Adressage hiérarchique 32 bits


– 32 bits
– Réseau / Machine Réseau Machine
• Classes d'adresses 0 <7 bits> A
• Adresses de groupes 10 <14 bits> B
• Écriture standard 110 <21 bits> C
– 132.227.61.27
1110 <28 bits> D

- 222 -
Le protocole IP v4
--------------------------------------------------------------------------------

En - tête Ver IHL Service Total length


Identification F Offset
TTL Protocol Checksum
Adresse Source
Adresse destination

Données Options

- 223 -
IP multicast
--------------------------------------------------------------------------------
• Adresses de classe D
• Interface de programmation simple
• Impact important sur le routage
• Reste « best effort » sur la sémantique
• Correspondance avec les réseaux support
• Cohabitation multicast/unicast

- 224 -
Diffusion IP Multicast
--------------------------------------------------------------------------------
Traffic Multicast
Un seul paquet transite Routeurs Routeurs
pour n destinations
unicast ! multicast !
Economie de la bande
passante

- 225 -
Plan
--------------------------------------------------------------------------------
• TCP-IP: Introduction
• IP version 6
• Le transport
• Internet
• La qualité de service
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

- 226 -
Evolution IP v6
--------------------------------------------------------------------------------
• Taille du réseau, nombre de machines
– Croissance exponentielle
– Gestion des adresses
– Manque de hiérarchie des adresses
• Evolution v6
– Adresses de 128 bits
– Compatibilité v4, adresses locales, opérateurs,
multidestination
– Gestion de ressources possible

- 227 -
Ce qu’est IP version 6
--------------------------------------------------------------------------------

IP v4
IP v6
ICMP

IGMP
ICMP v6
Mobilité
Mcast
Auto Conf
IPsec

- 228 -
Le 6-bone
--------------------------------------------------------------------------------

- 229 -
http://www.cs-ipv6.lancs.ac.uk/ftp-archive/6Bone/Maps/all6bone.gif
Pourquoi IPv6?
--------------------------------------------------------------------------------
• Applications consommatrices d’adresses
– Mobilité
– Ouverture d’INTERNET
• Désignation unique des utilisateurs
• Connectivité permanente
• Plus de NAT
• Les problèmes de transition
• De l’Asie vers l’Amérique en passant par l’Europe

- 230 -
Plan
--------------------------------------------------------------------------------
• TCP-IP: Introduction
• IP version 6
• Le transport
• Internet
• La qualité de service
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

- 231 -
Le niveau transport
--------------------------------------------------------------------------------
• TCP
– Fiabilité
– Contrôles d'erreur, de flux, d'ordre
• UDP
– Vérification des erreurs
• Autres protocoles
– Applications spécifiques (haut débit)

- 232 -
TCP: élément de protocole
--------------------------------------------------------------------------------

En - tête Port source Port dest


Numéro de séquence
Acquittement
Drapeaux Fenêtre
Checksum Données URG

Données Options

- 233 -
UDP: transport minimal
--------------------------------------------------------------------------------
• Sans connexion
• Remise si correct
Port source Port dest
• Pas d'ordre Longueur Checksum
• Pas de correction d'erreurs
• Mode client/serveur Données

- 234 -
Plan
--------------------------------------------------------------------------------
• TCP-IP: Introduction
• IP version 6
• Le transport
• Internet
• La qualité de service
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

- 235 -
Taille de l’Internet: 439 286 364 en
juillet 2006
--------------------------------------------------------------------------------
Taille de l'Internet

500000000

450000000

400000000

350000000
Nombre de machines

300000000

250000000

200000000

150000000

100000000

50000000

0
3

6
5
-9

-9

-9

-9

-9

-9

-9

-0

-0

-0

-0

-0

-0

-0
nv

nv

nv

nv

nv

nv

nv

nv

nv

nv

nv

nv

nv

nv
ja

ja

ja

ja

ja

ja

ja

ja

ja

ja

ja

ja

ja

ja
Date

Source: http://www.isc.org

- 236 -
Taille de l’Internet: 439 286 364 en
juillet 2006
--------------------------------------------------------------------------------
Variation annuelle de taille

140,0%

120,0%

100,0%

80,0%
Variation

60,0%

40,0%

20,0%

Source: http://www.isc.org
0,0% - 237 -
5

3
4

4
94

95

96

97

98

99

00

01

02

03

04

05
98

00
94

95

96

97

99

01

02

03

04
-9

-0

-0
-9

-9

-9

-9

-9

-0

-0

-0
Le monde Internet
--------------------------------------------------------------------------------
• Connexion isolée "privée"
• Connexion à l'INTERNET

Opérateur

INTERNET
Réseau d'accès

Accès personnel

- 238 -
Exemple de GIX
--------------------------------------------------------------------------------

- 239 -
Exemple de GIX: PARIX
--------------------------------------------------------------------------------
• Cogent
• UUNet - Europe • Wide Project m-root-servers
• KPN • Viatel
• Cable & Wireless - Europe • Colt - France
• Telia - Europe • Cegetel
• AFNIC • Versatel
• AT&T GNS - EMEA
• 21st Century Communications - Interoute
• NTT Verio
• Claranet
• France Telecom - Domestic IP Backbone
• Cegedim
• Tiscali
• Completel
• PSINET
• • Liberty Surf Telecom
Level 3 - Europe
• Beyond the Network
• Nerim
• Savvis • Ldcom
• Easynet • IKOULA
• T-Online - France • Yacast
• Fluxus • KPGCOM
• France Telecom - OpenTransit • Cyrealis
• Teleglobe • Ovanet
• Telecom Italia Sparkle - Seabone • BSO Communication
• UPC • MCI

- 240 -
Plan
--------------------------------------------------------------------------------
• TCP-IP: Introduction
• IP version 6
• Le transport
• Internet
• La qualité de service
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

- 241 -
La qualité de service et IP
--------------------------------------------------------------------------------
• Le « best effort » seul est insuffisant
• Plusieurs approches sont possibles:
– Surdimensionnement
– Adaptation du comportement des applications
– Réservation de ressources dans le réseau
– Adaptation du comportement du réseau
• Les outils
– Les infrastructures: Commutation Ethernet, ATM, etc.
– RTP/RTCP
– INTSERV et RSVP
– DIFFSERV
• Signalisation globale?

- 242 -
IP et QoS: approche applicative
--------------------------------------------------------------------------------
• Hypothèse
– Les applications vivent avec un réseau sur lequel aucune
modification n’est possible
• Adaptation
– Modification du comportement des applications en fonction du
comportement du réseau (exemple, modification des codages)
– L’application est en prise la plus directe possible avec le réseau: RTP
– Besoin d’un mécanisme d’observation: RTCP
– Synchronisation des horloges

- 243 -
Approche INTSERV
--------------------------------------------------------------------------------
• INTegrated SERVices
• Trois types de profils:
• Best effort
– Le service classique
• Controlled load
– Le réseau se comporte comme un réseau best effort peu chargé
• Guaranteed
– Garantie de débit, délai et gigue

• Signalisation - réservation

- 244 -
Classification des trafics
--------------------------------------------------------------------------------
• A l’entrée d’un réseau, les trafics sont triés et
étiquetés
• Chaque routeur traite alors les paquets en fonction
de leur classe
Routeur interne
Routeur extérieur
• Tri et étiquetage
• Conversion de signalisation

(e.g. de ou vers RSVP)


• Administration

- 245 -
Plan
--------------------------------------------------------------------------------
• TCP-IP: Introduction
• IP version 6
• Le transport
• Internet
• La qualité de service
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

- 246 -
Utilisation de l’INTERNET
--------------------------------------------------------------------------------
• Une application majoritaire: le WEB dans les années 90
– 90% des connexions
– 60% à 70% des octets
• Le reste:
– Transfert de fichiers
– Messagerie
– Signalisation, routage, gestion
• Dans l’intranet
– Identique en grandes masses
• Demain?
– Voix sur IP?
– Peer to Peer (Pair à pair) autour de 25% des octets en 2003

- 247 -
Applications: DNS
--------------------------------------------------------------------------------
• Problème de gestion
des noms ...
• Organisation GOV ARPA MIL UK CA
EDU COM ORG FR
hiérarchique (1983)
• Syntaxe et application LIP6
• Les requêtes horlait@lip6.fr

- 248 -
Domaines récents
--------------------------------------------------------------------------------
• Annonce de l’ICANN (novembre 2000):
• aero – Société Internationale de Télécommunications Aéronautiques SC,
(SITA)
• .biz – JVTeam, LLC
• .coop – National Cooperative Business Association, (NCBA)
• .info – Afilias, LLC
• .museum – Museum Domain Management Association, (MDMA)
• .name – Global Name Registry, LTD
• .pro – RegistryPro, LTD

- 249 -
Applications: Telnet
--------------------------------------------------------------------------------

• Gestion de terminaux Terminal


• Options pour diverses
émulations
– VT100, 3270, Minitel
– Authentification Réseau TCP-IP

• Transparence
• Performances?

Application

- 250 -
Applications: FTP
--------------------------------------------------------------------------------
• Transfert de fichiers
Utilisateur
• Types de données
– Caractères
– Octets binaires
– Compression Réseau TCP-IP
• Transfert tiers
• Protection des accès

Système de fichiers

- 251 -
Applications: SMTP
--------------------------------------------------------------------------------
• Messagerie
• Transfert d'informations Définition
En-tête
• Structure des messages
– RFC 822
– MIME (RFC 1521-1522)
• Codage de transfert Corps 1
• Les protocoles
Corps 1
– SMTP
– POP3 Corps 3
– IMAP4
Corps 2

Corps 1

- 252 -
Applications: NFS
--------------------------------------------------------------------------------

• Partage de fichiers sur un réseau


• Gestion "à la UNIX"
• Echanges contrôlés par UDP
• Modèle client/serveur (RPC)
• Large disponibilité
• Précautions d'emploi

- 253 -
Le peer to peer
--------------------------------------------------------------------------------
• Abandon du client/serveur
• Les ressources sont à l’extérieur du réseau
• Les ressources ne sont pas toujours disponibles
• Les ressources ne sont pas toujours connues
• Exemple d’applications:
– Partage de fichiers: Napster, Gnutella, KazaA
– Instant messaging
– Partage de temps CPU: Seti@home
• 25% du trafic au moins en 2003

- 254 -
Exemple de Napster
--------------------------------------------------------------------------------
• Un serveur
• Le client se connecte au serveur pour échanger des
listes de fichiers
• Choix du fichier et de sa localisation
• Téléchargement ensuite
• Fin en juillet 2001

- 255 -
Gnutella
--------------------------------------------------------------------------------
• Présenté par AOL en 2000 puis passé en domaine
public
• Distribution par inondation (7 voisins à chaque fois,
détection de boucles, 10 niveaux seulement)
• Nœuds « bootstrap »
• Difficile à « débrancher »

- 256 -
KazaA
--------------------------------------------------------------------------------
• Plus de 3 millions de « peers » connectés avec plus de 3 000 To de données
disponibles
• Téléchargement parallèle avec optimisation
• Notion de « super nœud » dont la liste est livrée avec le logiciel
• Lors d’une connexion à un super nœud, mise à jour de la liste et choix de 5
voisins « optimaux » (performances évaluées par ping)
• Le modèle économique:
– La société Fastrack aa développé le logiciel à Amsterdam et l’a licencié à des éditeurs
(music city/Morpheus par exemple)
– Fin de la licence
– Aujourd’hui, la société détenant le logiciel (Sharman network) est au Vanuatu et le code
est déposé en Estonie….

- 257 -
Plan
--------------------------------------------------------------------------------
• TCP-IP: Introduction
• IP version 6
• Le transport
• Internet
• La qualité de service
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

- 258 -
La Saga HTML
--------------------------------------------------------------------------------
• Le travail de l’ISO sur la structuration des documents: SGML
• Un utilisateur: le CERN
• Les DTD
• HTML est une DTD
• Les évolutions: interactions,
exécution
• D-HTML
• XML, comme synthèse?
• Le travail du W3C
– LCS/MIT, Keio Univ., INRIA

- 259 -
Le Web: interactions
--------------------------------------------------------------------------------
• A l’origine serveur vers
client
• Les réponses du client
• CGI: Common
Gateway Interface
1 2 3 4

1- requête
2- page
3- paramètres
4- résultats
- 260 -
Le Web: interactions
--------------------------------------------------------------------------------

• Accès aux données sur d’autres serveurs


• Une véritable architecture d’applications
• Séparation de la visualisation, de la
présentation et du calcul
Base de
données
JDBC
ODBC
HTTP NSAPI
ISAPI

Serveur Web - 261 -


Java
--------------------------------------------------------------------------------
• Origine de SUN
• Langage orienté objet (type C++)
• Sécurité du code
• Sécurité de l’exécution
• Interprétation/compilation
• Indépendance de la plate-forme matérielle

- 262 -
Java: exécution
--------------------------------------------------------------------------------

Visualisation

Client Web Protocole HTTP

Système d’exploitation Machine virtuelle

Matériel

- 263 -
Les outils Java
--------------------------------------------------------------------------------
• D ’abord, le JDK!
• Java Cryptography Extension (JCE)
• Java DataBase Connector (JDBC)
• Jave Beans / Java RMI
• Java Communications
• Java InfoBus
• Java Media Framework
• Java Telephony
• Systèmes d’exploitation, TR, etc.

- 264 -
L'architecture « complète »
--------------------------------------------------------------------------------

FTP,
Applications Client Applications dérivées
SMTP, ISO
coopératives Applications Serveur de l’ISO (SNMP,
Telnet, LDAP)
(multicast, de gestion (NFS)
DNS,
multimedia, (routage)
HTTP,
etc.)
etc. Représentation des données
TCP RTP/RTCP ICMP/IGMP ...
Sécurité
RSVP DHCP Mobilité
UDP

Protocole IP Autres

Ethernet Token Ring Réseaux m X25


PPP, SLIP FR, ATM FDDI
- 265 -
Synthèse sur TCP/IP
--------------------------------------------------------------------------------
• Une architecture d’expérimentation devenue opérationnelle
• Une expérience de trente ans
• Une architecture unifiée pour le poste de travail, pour le réseau d’entreprise,
pour le réseau local
• Des évolutions nécessaires pour le passage à l’échelle: IPv6, QoS
• Prise en charge constante de l’aspect utilisateur
• Une application modèle d’environnement distribué: le Web
• Une idée d’indépendance des infrastructures vues de l’utilisateur
• Une idée d’indépendance des applications vues de l’interface
• Une idée d’indépendance des systèmes vus des applications

- 266 -
Plan
--------------------------------------------------------------------------------
• TCP-IP: Introduction
• IP version 6
• Le transport
• Internet
• La qualité de service
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

- 267 -
La sécurité dans les réseaux
--------------------------------------------------------------------------------
• D'où viennent les problèmes?
• Distribution des informations et des machines.
• Réseaux mondiaux: Nombre d’utilisateurs élevé, utilisateurs inconnus.
• Réseaux locaux: 80% des « attaques »
• Commerce et paiement: Le paradoxe du nombre et de la confiance!
• Les techniques
• Cryptographie principalement
• L’information se protège et se transmet facilement, pour la confiance, les choses
sont plus délicates
• Les limites réglementaires et/ou techniques
• Besoin de contrôle des autorités.
• Problèmes douaniers / Lieu et méthode de taxation.
• Comment exercer réellement un contrôle?

- 268 -
La sécurité: les méthodes
--------------------------------------------------------------------------------
• Une trilogie « vitale »:
– Audit
• Analyse des besoins, des risques
– Les outils techniques
• Cryptographie
– Contrôle
• Logiciels ou matériels de surveillance
• Une seule étape vous manque … et tout est
dépeuplé!

- 269 -
Une attaque directe UNIX
--------------------------------------------------------------------------------
Un utilisateur quelconque

se connecte sur Internet


•Il récupère le code d’un


•« exploit »

Il le compile et l’exécute

Il est root

- 270 -
Une attaque directe NT
--------------------------------------------------------------------------------
• Un utilisateur quelconque se connecte sur Internet
• Il récupère le programme « sechole.exe »
• Il l’exécute
• Son compte est ajouté au groupe Administrators

- 271 -
Attaque des mots de passe
--------------------------------------------------------------------------------
• Versions codées disponibles dans le systèmes
• Algorithmes connus
• Utilisation de dictionnaires
• Règles mnémotechniques
• Essais pour trouver UN MOT DE PASSE

- 272 -
La sécurité: filtrage
--------------------------------------------------------------------------------

INTERNET
Routeur
Firewall

DMZ (Zone Démilitarisée)

Mail FTP
Web Telnet
DNS X

Sécurité renforcée
- 273 -
Chiffrement - 1
--------------------------------------------------------------------------------
• Algorithmes symétriques
– RC-4, RC-5
– DES, 3-DES

Clef Partagée

abc #!&$ #!&$ abc

- 274 -
Chiffrement - 2
--------------------------------------------------------------------------------
• Pas de secret partagé, seulement l ’algorithme
• Génération des clés
• Algorithmes asymétriques à cause des clés
– RSA
• Chiffrement, Authentification, Intégrité
• Problème de la distribution des clés et des performances
• Exemples:

clef privée clef publique

Alice Bob
abc #!&$ #!&$ abc

clef publique clef privée

Alice
abc #!&$ #!&$ abc
Bob - 275 -
Chiffrement - 3
--------------------------------------------------------------------------------

Message Message Signature

Clef
hash hash publique

Digest Digest = Digest


Clef
privée

Signature

- 276 -
IPSec
--------------------------------------------------------------------------------
• Chiffrement
• ESP: Encapsulated Security
IP HDR ESP DATA
Protocol
authentification + chiffrement • Authentification
• AH: Authentication Header
• VPN
IP HDR AH DATA • Virtual Private Network
authentification

IP HDR AH ESP IP HDR DATA

chiffrement
authentification
- 277 -
Qu’est-ce qu’un VPN IP?
--------------------------------------------------------------------------------

- 278 -
SSL (Secure Socket Layer)
--------------------------------------------------------------------------------

Développé par Netscape fondé sur un algorithme de type RSA

HTTP SET
SMTP FTP
SSL
TCP/IP

2 phases : Authentification serveur et client


Echange de donnée
Notions importante :
•Certificat X509 (authentification)
•Clé publique / clé privée
• Algorithme de cryptage (RC2, RC4 , DES etc..)

- 279 -
Sécurité - réglementation
--------------------------------------------------------------------------------
• Avant 1986 (décret loi du • Simple déclaration pour
14/4/1939) l'authentification et
• Décret 86-250 du 18/2/1986 l'intégrité des messages
• Loi du 29/12/90 - décret 92- • Demande d'autorisation
1358... pour le reste
– SCSSI
• Loi de Juillet 1996 • DCSSI, 18 rue du Dr
• DCSSI Zamenhof
• 92131 ISSY LES
MOULINEAUX

- 280 -
Sécurité - Réglementation
--------------------------------------------------------------------------------
• Loi de Juillet 1996
– Libéralisation de l’authentification
– Utilisation du cryptage possible
• Tiers de confiance (Key Escrow)
• Algorithmes possibles?
– Organisation de l’INTERNET
– Les décrets d’applications (fin 96?)
– Parus en février-mars 1998!
• Valeur probante de la signature électronique Août 99
• Loi du 13 mars 2000
– portant adaptation du droit de la preuve aux technologies de l’information et relative à la
signature électronique
– Force probante de la forme électronique des documents, de la signature électronique

- 281 -
Coordination des utilisateurs
--------------------------------------------------------------------------------

- 282 -
CERT en France
--------------------------------------------------------------------------------

- 283 -
CERT en France
--------------------------------------------------------------------------------

- 284 -
La signature électronique
--------------------------------------------------------------------------------
• Loi n° 2000-230 du 13 mars 2000
– J.O. n° 62 du 14 mars 2000 page 3968,
– adaptation du droit de la preuve aux technologies de
l’information et relative à la signature électronique.
• Article1316-3 du code civil devient:
– « L’écrit sur support électronique a la même force
probante que l’écrit sur support papier »

- 285 -
Synthèse sécurité
--------------------------------------------------------------------------------
• La notion de sécurité « réseau » n’existe pas
• Il faut apprécier les risques
• Les systèmes et les réseaux participent conjointement et de façon
indissociable à la sécurité du système d’information
• Sur le plan technique:
– Les firewalls: algorithmique modifiant le traitement des protocoles
– La cryptographie: modifiant les applications
– L’algorithmique des applications (ex: OTP)
– Les protocoles: installation de services de sécurité dans les protocoles (ex:
IPSec)
– L’intégration de sécurité dans le logiciel (ex: Java)
• Sur le plan réglementaire:
– Situation nationale et internationale différente (!)
– Aspects de la sécurité liés au commerce électronique

- 286 -
Plan
--------------------------------------------------------------------------------
• TCP-IP: Introduction
• IP version 6
• Le transport
• Internet
• La qualité de service
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

- 287 -
Gestion de réseaux
--------------------------------------------------------------------------------
• Administration ISO
• Démarche de convergence ISO-TCP/IP
• Création de SNMP
• SNMP v2
• CMIP
• SNMP v3
– Une synthèse des besoins
– Aspect dynamique des fonctions/services
– Environnement d’exécution

- 288 -
Gestion de réseau: modèle ISO
--------------------------------------------------------------------------------
• Les domaines fonctionnels:
– Gestion des configurations
– Gestion des performances
– Gestion des fautes
– Gestion des ressources
– Gestion de la sécurité
• Pour quoi faire?
– Echelle des temps
– Surveillance, contrôle, mesure, dépannage

- 289 -
Gestion des réseaux: modèle ISO
--------------------------------------------------------------------------------

SMAE

LME A Get
LME P Set
LME
LME
S
T
? Action
LME R
Create
LME L
Delete
LME P Event-report
MIB

Description

- 290 -
Gestion des réseaux: TCP-IP
--------------------------------------------------------------------------------
• Méthodes simples
$ ping -c 10 hera.ibp.fr
PING hera.ibp.fr (132.227.61.135): 56 data bytes
64 bytes from 132.227.61.135: icmp_seq=0 ttl=254 time=2.5 ms
64 bytes from 132.227.61.135: icmp_seq=1 ttl=254 time=2.5 ms
64 bytes from 132.227.61.135: icmp_seq=2 ttl=254 time=3.8 ms
64 bytes from 132.227.61.135: icmp_seq=3 ttl=254 time=2.4 ms
64 bytes from 132.227.61.135: icmp_seq=4 ttl=254 time=2.4 ms
64 bytes from 132.227.61.135: icmp_seq=5 ttl=254 time=2.4 ms
64 bytes from 132.227.61.135: icmp_seq=6 ttl=254 time=2.8 ms
64 bytes from 132.227.61.135: icmp_seq=7 ttl=254 time=2.5 ms
64 bytes from 132.227.61.135: icmp_seq=8 ttl=254 time=2.7 ms
64 bytes from 132.227.61.135: icmp_seq=9 ttl=254 time=2.5 ms

--- hera.ibp.fr ping statistics ---


10 packets transmitted, 10 packets received, 0% packet loss
round-trip min/avg/max = 2.4/2.6/3.8 ms

- 291 -
Gestion des réseaux: TCP-IP
--------------------------------------------------------------------------------
• Méthodes simples

$ ping -c 10 mozart.ee.uts.edu.au
PING mozart.ee.uts.edu.au (138.25.40.35): 56 data bytes
64 bytes from 138.25.40.35: icmp_seq=0 ttl=223 time=689.9 ms
64 bytes from 138.25.40.35: icmp_seq=1 ttl=223 time=780.0 ms
64 bytes from 138.25.40.35: icmp_seq=2 ttl=223 time=793.5 ms
64 bytes from 138.25.40.35: icmp_seq=3 ttl=223 time=758.5 ms
64 bytes from 138.25.40.35: icmp_seq=4 ttl=223 time=676.1 ms
64 bytes from 138.25.40.35: icmp_seq=5 ttl=223 time=640.1 ms
64 bytes from 138.25.40.35: icmp_seq=8 ttl=223 time=1076.1 ms
64 bytes from 138.25.40.35: icmp_seq=9 ttl=223 time=921.0 ms

--- mozart.ee.uts.edu.au ping statistics ---


10 packets transmitted, 8 packets received, 20% packet loss
round-trip min/avg/max = 640.1/791.9/1076.1 ms

- 292 -
Gestion des réseaux: TCP-IP
--------------------------------------------------------------------------------
• Méthodes simples
$ traceroute sophia.inria.fr
traceroute to sophia.inria.fr (138.96.32.20), 30 hops max, 40 byte packets
1 mercure-gw.ibp.fr (132.227.72.1) 1 ms 1 ms 1 ms
2 hera.ibp.fr (132.227.61.135) 2 ms 2 ms 2 ms
3 kerbere.ibp.fr (132.227.60.3) 4 ms 4 ms 4 ms
4 r-jusren.reseau.jussieu.fr (134.157.252.254) 125 ms 10 ms 92 ms
5 r-rerif.reseau.jussieu.fr (192.44.54.1) 4 ms 33 ms 34 ms
6 danton1.rerif.ft.net (193.48.58.121) 31 ms 12 ms 15 ms
7 stlamb3.rerif.ft.net (193.48.53.49) 16 ms 28 ms 32 ms
8 stamand1.renater.ft.net (192.93.43.115) 206 ms 136 ms 47 ms
9 lyon1.renater.ft.net (192.93.43.89) 360 ms 30 ms 33 ms
10 marseille.renater.ft.net (192.93.43.73) 32 ms 49 ms 32 ms
11 marseille1.r3t2.ft.net (192.93.43.49) 36 ms 24 ms 17 ms
12 sophia1.r3t2.ft.net (193.48.50.33) 32 ms 24 ms 28 ms
13 inria-sophia.r3t2.ft.net (193.48.50.50) 26 ms 33 ms 36 ms
14 193.48.50.170 (193.48.50.170) 46 ms 31 ms 27 ms
15 sophia-gw.inria.fr (193.51.208.1) 33 ms 45 ms 29 ms
16 t8-gw.inria.fr (138.96.64.250) 23 ms 39 ms 26 ms
17 sophia.inria.fr (138.96.32.20) 38 ms 33 ms 27 ms

- 293 -
Gestion de réseaux: SNMP
--------------------------------------------------------------------------------
• Primitives simples Requête

• Structuration des Alarme Système


géré
réseaux
Centre
• Limitations de gestion
– nombre
– sécurité
• Logiciels PROXY
Système
géré
"hyperviseurs"

- 294 -
Gestion de réseaux: SNMP
--------------------------------------------------------------------------------
• Structure de la MIB
– 171 objets définis dans la MIB II
• Exemple du groupe system

sysDescr Description libre du système


sysObjectID Identification logiciel agent
sysUpTime Temps depuis activation
sysContact Nom d'un administrateur
sysName Nom du système
sysLocation Emplacement physique
sysServices Services offerts (niveaux)

- 295 -
La gestion politique
--------------------------------------------------------------------------------
• Notion de règles politiques
– Statiques ou dynamiques
– Définies par l’organisation, par l’individu, par l’opérateur
de réseau
– Pour prendre des décisions
• Contrôle d’accès
• Gestion de QoS

- 296 -
Modèle de gestion politique
--------------------------------------------------------------------------------
Prise de décision

PDP
LDAP COPS

PEP

Mise en œuvre de
Stockage des règles la décision

- 297 -
Synthèse gestion des réseaux
--------------------------------------------------------------------------------
• Une tâche complexe aux facettes multiples
• Accès à l’information détenue dans le réseau d’où
le besoin d’un protocole
• Le protocole n’est que le point de départ
• Autres fonctions vitales: analyse, modélisation, etc.
• Du point de vue technique: un standard de fait aux
évolutions nécessaires

- 298 -
Plan
--------------------------------------------------------------------------------

• TCP-IP: Introduction
• IP version 6
• Le transport
• Internet
• La qualité de service
• Les applications
• Le Web
• Sécurité
• Gestion de réseaux
• Voix sur IP

- 299 -
Modèle économique
--------------------------------------------------------------------------------

Internet vs Téléphone

100%

90%

80%

70%

60%
Internet
50% Téléphone

40%

30%

20%

10%

0%
An 1 An 2 An 3 An 4

- 300 -
Hypothèse: Téléphone 15%, Internet 300%
La disponibilité
--------------------------------------------------------------------------------

1 90% 36.5 j/an

2 99% 3.65 j/an

3 99.9% 8.8 h/an Bon ISP?

4 99.99% 53 min/an

5 99.999% 5 min/an Téléphone

6 99.9999% 32 s/an

- 301 -
La voix sur IP
--------------------------------------------------------------------------------
• Transmission d’une information isochrone
• Problème de maîtrise des délais et de la gigue
• Expérimentations nombreuses
• Produits opérationnels
• Architecture normalisée H323 – le standard
• Utilisation de RTP/RTCP pour le contrôle de la qualité de service
• MGCP (Media Gateway Control Protocol) pour la localisation des outils
de conversion
• Développement de SIP (session initiation protocol) à l’IETF –
Développement dynamique de services
• Les acteurs: l’informatique d’abord; les télécommunications aujourd’hui;
les opérateurs demain?

- 302 -
Les codages de la voix
--------------------------------------------------------------------------------

G 723.1 GSM (3) GSM DOD 1016


Standard G.711 G.729(2) 06.10 06.60
(4)/(2) (2)
(1988) (1996)

Débit
64 8 6.3/5.3 13 12.2 4.8
(kbps)

Complex. MIPS 0.1 22 16/18 2.5 15.4 -

Trame
0.125 10 30 20 20 -
(ms)

Qualité MOS(*) 4.2 4.0 3.9/3.7 3.6-3.8 4.1 3

1 Mean Opinion Scores


2 CELP: Code Excited Linear Predictive
3 RLP-LTP: Regular Pulse Excited with Long Term Prediction
4 MP-MLQ: Multipulse Maximum Likelihood Quantization
- 303 -
Architecture de protocoles
--------------------------------------------------------------------------------
• Le cadre général actuel est H323 de l’ITU-T intégrant voix - données
- audio sur réseaux de données
– Intègre RTP/RTCP
• SIP à l’IETF
• La Convergence

Vidéo H.26x

Réseau
H.225
Voix G.7xx

Données T.120

H.245
Contrôle
Q.931
- 304 -
Exemple de téléphone IP (Cisco)
--------------------------------------------------------------------------------

- 305 -
Applications coopératives
--------------------------------------------------------------------------------

• Netmeeting de Microsoft
• Architecture d’application adaptative
• Respect des normes
• Indépendant des applications partagées

- 306 -
Synthèse VoIP
--------------------------------------------------------------------------------
• Le problème du codage est globalement traité
• Une approche « informatique » pour un problème
« télécom »
• Les contraintes de gestion du temps et la qualité de
service
• Une application aujourd’hui: la voix et l’un de ses
dérivés, la téléphonie
• L’intégration dans le Web, clé du succès?

- 307 -
Bibliographie

308
Bibliographie
--------------------------------------------------------------------------------

•Ouvrages généraux
Les Réseaux (édition 2008)
Guy Pujolle
Eyrolles, septembre 2007

Analyse structurée des réseaux


James Kurose, Keith Ross
Pearson Education, 2005

Réseaux
Andrew Tanenbaum
Pearson Education, 2003

Des Autoroutes de l’Information au Cyberespace


Serge Fdida
Collection Dominos, Flammarion, 1997
- 309 -
Bibliographie
--------------------------------------------------------------------------------

Boucles d’accès haut débit


M. Gagnaire, Routage dans l’Internet
Dunod Informatique 2001 Christian Huitema
Eyrolles, 2005
Asynchronous Transfert Mode
Martin de Prycker
Ellis Horwood, 1996 Virtual LANs
Marina Smith
TCP/IP and Linux Protocol Implementation Mc Graw Hill, 1997
Jon Crowcroft, Iain Phillips
Wiley 2001
Wi-Fi par la pratique
Pratique des Réseaux d’Entreprise
Davor Males et Guy Pujolle
Jean-Luc Montagnier Eyrolles, 2006
Eyrolles, 1998
ToIP
TCP/IP Illustré Laurent Ouakill et Guy Pujolle
Richard Stevens
Eyrolles, 2007
Vuibert, 1994 (nouvelle édition 2005)

- 310 -
Bibliographie
--------------------------------------------------------------------------------

Normes
The IEEE's Landmark Standards on Local Area Networks
802.2/3/4/5, etc.
Publié par IEEE, distribué par J. Wiley

Normes IEEE
http://www.ieee.org/

Normes OSI
http://www.iso.ch/iso/en/ISOOnline.openerpage

Normes ITU
http://www.itu.int/home/index.html

Normes ATM Forum


http://www.atmforum.com/
- 311 -
Bibliographie
--------------------------------------------------------------------------------

– Revues
IEEE Communication Magazine (mensuel)
IEEE Network (mensuel)
IEEE Wireless (mensuel)

Web:
IEEE: http://www.ieee.org/
ACM: http://www.acm.org/

- 312 -
Bibliographie
--------------------------------------------------------------------------------
• Quelques pages web
– ATM forum: http://www.atmforum.com
– IETF : http://www.ietf.org
– Internet Society : http://info.isoc.org
– RFC Internet:http://ds.internic.net/ds/dspg1intdoc.html
– ITU: http://www.itu.ch
– Ethernet: http://wwwhost.ots.utexas.edu/ethernet/
– Frame Relay Forum: http://www.frforum.com

- 313 -
Glossaire
--------------------------------------------------------------------------------
• Nombreux glossaires dans les livres ou sur le Net:
• http://www.learnthenet.com/french/glossary/glossary.htm
• http://www.autoroute.gouv.qc.ca/loi_en_ligne/gloss
aire/index.html#I

- 314 -

Das könnte Ihnen auch gefallen