SlideShare une entreprise Scribd logo
1  sur  62
Télécharger pour lire hors ligne
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Technologie Ethernet
Trame Ethernet – Composition - Adresse matérielle
Encapsulation des trames Ethernet
Domaine de collision d’un réseau local
Ethernet Full-duplex et la commutation de paquets
802.11 : Wifi
Réseaux Locaux Virtuels - VLAN
Nouveaux besoins - Nouvelle technologie
Tendance et perspectives
Couche Accès réseau : Ethernet Wifi
Année 2014 - 2015
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Objectif du chapitre
Principe de fonctionnement de la couche Accès Réseau
Illustration avec le standard Ethernet
Évolution Ethernet – Ethernet commuté – Ethernet haut débit
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Trame Ethernet – composition
Préambule : permet aux autres stations d'acquérir la synchronisation bit sur celle de
l’émetteur Préambule (7 octets à 10101010) synchronisation H en début de trame
Délimiteur de début de trame (Start Frame Delimiter) : 1 octet = 10101011; permet aux
autres stations d'acquérir la synchronisation caractère et la synchronisation trame =
RETROUVER LE PREMIER CHAMP des @
Adresses destination, adresse source (appelées adresses physiques, MAC address …)
Type/ Longueur : pour indiquer le type de protocole de niveau 3 employé pour transmettre
le message. Avec la normalisation originale IEEE 802.3 ce champ a été redéfini pour
contenir la longueur en octets du champ des données. Depuis 1997, la normalisation IEEE
intègre les formats de trames. Exemple : code 0806 pour l’ARP et 0800 : IP
3
Données@ Source@ DestinationPréambule SFD Type FSC
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Trame Ethernet – composition
Trame Ethernet
Données : valeur comprise entre 46 et 1500, indique le nombre d'octets contenus dans
le champ suivant
Padding : contenu sans signification complétant à 64 octets la taille totale d'une trame
dont la longueur des données est inférieure à 46 octets; en effet, une trame est
considérée valide (non percutée par une collision) si sa longueur est d'au moins 64
octets; 46 <= (données + padding) <= 1500.
FCS: Frame Check Sequence - séquence de contrôle basée sur un CRC* (fonction
polynomiale de degré 32 – permet de détecter les erreurs de transmission
4
Données@ Source@ DestinationPréambule SFD Type FSC
*CRC : Cyclic Redondancy Check
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Trame Ethernet – composition
Remarque : Préambule 7 octets + 1 octet SFD
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Adresse matérielle d’un composant réseau
La couche liaison - ADRESSAGE
Adressage à plat – Adressage absolue – Adressage physique
Les adresses IEEE 802.3 ou Ethernet sont codées sur 48 bits (6 octets).
08:00:20:09:E3:D8 ou 8:0:20:9:E3:D8
ou 08-00-20-09-E3-D8 ou 08002009E3D8
Adresse Broadcast: FF:FF:FF:FF:FF:FF
l'organisme IEEE réserve des tranches d'adresses pour les constructeurs :
00:00:0C:XX:XX:XX Cisco
08:00:20:XX:XX:XX Sun
08:00:09:XX:XX:XX HP
Les 3 premiers octets sont réservés pour identifier le constructeur du composant
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Encapsulation des trames Ethernet - Illustration
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Ethernet Full-duplex et la commutation de paquets
Évolution – Segmentation des domaines de collision
Passage d’un mode de diffusion vers un mode de transfert de trames, appelé
commutation Ethernet.
Concrètement, on passe du Hub (répéteur) au Commutateur (Switch)
Mode de fonctionnement différent mais totalement compatible
Contrairement au répéteur ou Hub présent sur l’Ethernet partagé et qui
transmet les trames à toutes les stations (en mode diffusion), le
commutateur utilise l’adresse MAC (adresse physique) de destination
pour déterminer le port de sortie sur lequel il émet la trame. Si le support
est occupé, les trames sont stockées en file d’attente. Le commutateur
réduit les domaines de collision à chacun des ports. Les collisions sont
donc impossibles.
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Ethernet Full-duplex et la commutation de paquets
Réponse nouvelle : Commutateur (Switch)
Débit dédié et non partagée
Les commutateurs réexpédient les trames uniquement vers l’interface visée et sont donc
capables d’associer les adresses et les ports interface destination.
Ils réduisent le nombre de paquets dans les autres segments LAN (réduisant par
conséquent la charge dans ces segments) et améliorent la performance globale des LAN
connectés.
Communication port à port – mode full duplex
Améliore les conditions de sécurité, puisque les trames vont uniquement vers la destination
visée.
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Ethernet Full-duplex et la commutation de paquets
Arrivée d’une trame sur un port du
commutateur
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Ethernet Full-duplex et la commutation de paquets
Table de commutation
Dans les exemples suivants les adresses physiques sont erronées.
- 3 premiers octets - identification constructeur
- 3 octets suivants - identification de la station
Erreur adresse physique inversée dans le schéma
Lire les adresses physiques comme suit : Poste A : 66-F4-DE-0A-04-23
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Ethernet Full-duplex et la commutation de paquets
Erreur adresse physique inversée dans le schéma
Lire les adresses physiques comme suit : Poste A : 66-F4-DE-0A-04-23
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Ethernet Full-duplex et la commutation de paquets
Erreur adresse physique inversée dans le schéma
Lire les adresses physiques comme suit : Poste A : 66-F4-DE-0A-04-23
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Ethernet Full-duplex et la commutation de paquets
Le spanning tree
Besoin de fiabilité, tolérance de pannes
Établissement de chemins redondants
Conséquences
Boucles de commutations
Tempêtes de broadcast
Bande passante réduite
Congestion réseau
14
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Ethernet Full-duplex et la commutation de paquets
15
Le spanning tree
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Ethernet Full-duplex et la commutation de paquets
But du protocole STP – « Spanning Tree Protocol »
Éviter les boucles de commutations
Garder une tolérance de pannes
Établir un arbre unique de chemins
Supprimer les boucles de commutation
Garder des liens redondants (backup)
16
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Ethernet Full-duplex et la commutation de paquets
Méthodes de Commutation
Deux types de gestion des trames dans la commutateurs :
Cut Through (ou commutation à la volée – on-the-fly)
Store and Forward,
Variante : Fragment Free
17
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Ethernet Full-duplex et la commutation de paquets
Gestion « Cut Through » ou «On the Fly »
La trame Ethernet peut commencer à être retransmise vers le nœud suivant dès que la zone
d’adresse est connue
Arrivée de la trame - Lecture des premiers octets de la trame (en-tête de la trame Ethernet) -
Commute la trame vers le destinataire en fonction de l’adresse MAC (6 octets)
La détection des erreurs est laissée à la charge du récepteur.
Avantages
Délai de transmission réduit : la transmission débute dès réception des 6 premières octects de
la trame.
Inconvénients
Ne permet pas de contrôler la correction de la trame – retransmission des erreurs
18
Ce type de commutation est adapté au cœur
de réseau où les erreurs sont moins
fréquentes, mais la vitesse de transmission
essentielle.
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Ethernet Full-duplex et la commutation de paquets
Gestion « Store and Forward »
La trame Ethernet est stockée en entier dans la mémoire du commutateur puis
examinée avant d’être retransmise sur une ligne de sortie – Vérification du CRC et de
la longueur de la trame.
Si la trame est erronée ou si sa taille est illégale, elle est détruite
Arrivée de la trame - Stockage de la trame – Commutation vers le port de sortie
Avantages
Limitation du taux d’erreur
Inconvénients
Plus lent que la commutation « Cut Through » : stockage de la trame dans son
intégralité et son analyse augment les durées de traitement.
19
Ce type de commutation est adapté aux extrémités du réseau, contenant les
utilisateurs finaux, où le trafic est généralement plus erroné que dans le cœur de
réseau.
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Ethernet Full-duplex et la commutation de paquets
Variante : Méthode hybride Fragment Free.
Méthode « Fragment Free »
Equivalent de « Cut Through » mais en enlevant les trames trop courtes
Seuil fixe : Le commutateur stocke et contrôle les 64 premiers octets de la trame, puis
agit comme un commutateur à la volé pour les octets suivants.
Méthode adaptative – Auto detect
Démarrage en mode « Cut Through »
Passage en mode « Store and Forward » à partir d’un certain seuil du taux d’erreur
mesuré en cas de dégradation de la qualité de la transmission
Retour en mode « Cut Through » en dessous de ce seuil
Seuil défini dynamiquement
20
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
802.11
WIFI : Wireless Local Area Network
21
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Cas des réseaux sans-fil : Wi-Fi
Origine & Terminologie
Principe de fonctionnement
Couverture
Modes de communication
Sécurité
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Origine et Terminologie
Avantages
Mise en œuvre facile : pas de travaux, pas de déclaration préalable dans la plupart des
pays, pas de licence radio à acheter,
Confort d’utilisation pour les itinérants (ou les « nomades ») ex: les commerciaux
Les inconvénients
Qualité de service du réseau : pour un réseau performant (100 Mbits/s) - un point
d’accès pour 5 utilisateurs maximum soit 20 bornes pour 100 personnes – Mise en place
d’un quadrillage de bornes pour desservir des zones Wifi.
Disponibilité : mauvaise résistance aux perturbations électromagnétiques volontaires (
brouillage) ou non (moteur, micro onde, soudure etc…)
Bande passante : par conception les bornes Wifi se comporte en mode Hub [ débit
utilisateur = débit total divisé par le nombre d’équipements connectés ] – 10 Pc
connectés en Wifi 802.11n (540 Mbits/s) – chaque PC a un débit max de 54 Mbtis/s
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Origine et Terminologie
Réseaux locaux sans fils : WLAN (Wireless Local Area Network)
ou RLAN : Radio LAN
Terme regroupant l'ensemble des technologies Ethernet sans fil (802.11)
Wi-Fi : Label délivré aux produits respectant les normes 802.11
La "Wi-Fi Alliance" est un consortium de plus de 200 sociétés et certifie
l'interopérabilité des produits avec son label
www.wi-fi.org
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Origine et Terminologie
Réseaux métropolitains sans fils : WMAN
(Wireless Metropolitan Area Network)
Boucle Locale Radio (BLR)
IEEE 802.16 ou WIMAX
Débit utile de 1 à 10 Mbit/s pour une portée de 50 kilomètres
Destiné principalement aux opérateurs de télécommunication.
Réseaux étendus sans fils : WWAN (Wireless Wide Area Network)
réseaux sans fils les plus répandus
Utilisés par les téléphones mobiles
GSM : Global System for Mobile Communication (2G)
GPRS : General Packet Radio Service (2,5G)
UMTS : Universal Mobile Telecommunications System (3G)
Couverture nationale et internationale
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Origine et Terminologie
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Principe de fonctionnement du Wifi
Principe de fonctionnement: couche physique du 802.11
Principes radioélectriques
Issue de la technologie militaire dont le principal objectif était à l’origine de
limiter la détectabilité des stations en émission
Emission du signal sous le niveau de bruit et nécessite une connaissance des
fréquences utilisées pour être détecté
Type de Transmission basée sur l’étalement de spectre (DSSS , FHSS), OFDM
(802.11g)
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Principe de fonctionnement
Principe de fonctionnement : couche physique
FHSS (Frequency Hopping Spread Spectrum) :
Débit de 1 ou 2 Mbps
Résistant aux interférences (adaptée aux milieux industriels)
De moins en moins utilisée
DSSS (Direct Sequence Spectrum) :
Débits de 1, 2, 5.5 et 11 Mbps
retenue pour le 802.11b
IR (Infrarouge):
Très peu développé
OFDM (Orthogonal Frequency Division Multiplexing)
Optimise la bande passante
Débits : 6 et 54 Mbits/s
Retenue pour 802.11a et 802.11g
OFDM
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Principe de fonctionnement
Couche Physique : caractéristiques 802.11b
Utilisation de la bande des fréquences : 2.400 à 2.4835 GHz
14 canaux de 22 MHz
Débit de 11 Mbits/s => Largeur de bande : 22 MHz (Shannon)
Possibilité de travailler sur 3 canaux simultanément
Pour limiter l’overlapping (recouvrement de spectre) dans une installation multi-bornes il faut
utiliser les canaux distants de 25 MHz (1,6,11)
Possibilité d’agréger les 3 canaux sur une même zone en utilisant plusieurs points d’accès
Débit total maximum : 11 Mbps – Débit effectif maximum : 6 Mbps
Débits de repli supportés : 5,5 Mbps, 2 Mbps, 1 Mbps
Spectre des fréquences 802.11b
Idem en 802.11g : 14 bandes 20 MHz possibles, il est donc toujours possible d'utiliser au maximum 3 de ces canaux non
superposés (1 - 6 - 11, 2 - 7 - 12, ...) et ce, par exemple, pour des réseaux différents.
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Principe de fonctionnement
Couche Physique : caractéristiques 802.11g
Utilisation de la bande de fréquence des 2,4 GHz
Compatible avec le standard 802.11b
Utilise la même technique de modulation que 802.11a : OFDM
Comme le 802.11b, seulement 3 canaux sont utilisables simultanément
Débit total maximum : 54 Mbps
Débit effectif maximum : 30 Mbps
Débits supportés : 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48 Mbps
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Principe de fonctionnement
Couche Physique : caractéristiques 802.11n
Utilisation de la bande de fréquence des 2,4 GHz et 5 GHz
Utilise la même technique de modulation que 802.11a : OFDM
Grâce à la technologie MIMO (Multiple Input Multiple Output) : utilisation de
plusieurs antennes en émission et réception – combinaison jusqu’à 8 canaux non
superposés
Débit total maximum (débit théorique) : 540 Mbps
Débit effectif maximum dans un rayon de 100 mètres : 200 Mbps
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Principe de fonctionnement
Différences entre Ethernet (802.3) et Wi-Fi (802.11)
Le Wifi utilise le protocole CSMA/CA : Carrier Sense Multiple Sense / Collision
Avoidance qui est une variante du CSMA/CD (câble Half-Duplex)
La méthode d’accès CSMA/CD n’est pas applicable dans les réseaux sans-fil car
une interface radio ne peut émettre et capter en même temps sur une même bande
de fréquence et donc détecter les collisions.
Dans le monde sans fil, il n’est pas possible de détecter les collisions !
Principe :
Une mécanisme d’écoute de porteuse avec évitement de collision est utilisé : la
station attend un temps aléatoire avant d’émettre pour minimiser les probabilités de
collisions;
Mécanisme d’acquittement : si acquittement reçue alors la trame a bien été reçue.
En cas de non réception de l’acquittement on en déduit une collision
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Principe de fonctionnement
Caractéristiques logiques : Couche MAC 802.11
FC ID
ADRESSE
1
ADRESSE
2
ADRESSE
3
SC
ADRESSE
4
Frame
Body
CRC
2 Octets 2 Octets 6 Octets 6 Octets 6 Octets
2
Octets
6 Octets
0-2312
Octets
4
Octets
MAC Header = 30 octets
FC (Frame Control) version du protocole, 3 types de trame (de gestion, de données ou de contrôle)
ID (Duration/ID) valeur pour l’envoi de certain message, et le calcul du NAV
Adresse : en fonction du FC, possibilité d’utiliser jusqu’à 4 adresses correspondant : à 5
types différents {émetteur, récepteur, source, destination, borne d’accès}
SC (Sequence Control): indique le numéro de fragment et le numéro de séquence pour la
gestion de l’ordonnancement et de la duplication de trames
CRC (Cyclic Redondancy Check) : checksum pour contrôler l’intégrité de la trame
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Les modes de communication
Les différentes topologies utilisée en WLAN permettent de répondre à
des besoins différents
En mode Infrastructure (Access Point), un équipement accueille les connexions
de clients
En mode ad hoc (Peer to Peer), deux équipements clients communiquent
directement
En mode Pont, un équipement permet d'interconnecter plusieurs LANs filaires
En mode Répéteur, un équipement permet d'étendre la couverture d'un pont
ou d'un AP
Modes de communication
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Modes de communication
Mode infrastructure
le réseau sans fil consiste au minimum en un point d’accès
Avec ce WLAN les utilisateurs pourront accéder aux services pris en charge
par le LAN filaire (serveurs de fichiers, imprimantes, accès Internet).
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Modes de communication
Mode infrastructure (suite)
Le client effectue une demande pour s’associer à une borne d’accès
Plusieurs modes d’authentification pou s’associer à une borne :
- Ouvert : pas d’authentification requise
- Fermé : le client doit connaître le SSID
- Réseau sécurisé : le client doit connaître le SSID et le secret partagé
SSID : Service Set Identifier
Identifiant du réseau déclaré
sur le point d’accès
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Modes de communication
Mode ad hoc (point à point)
deux stations sans fil 802.11 communiquent directement
entre elles sans point d’accès ni connexion à un réseau filaire.
Création rapide et simple d'un réseau sans fil.
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Modes de communication
Les ponts permettent de connecter des LAN distants
Ils sont équipés de connecteurs permettant de connecter des antennes
appropriées
Ils permettent des interconnexions multipoints
Les ponts peuvent fonctionner avec ou sans client
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Les répéteurs
Ils étendent la couverture radio des AP ou des ponts
Attention : la méthode d'accès partage le média. La bande passante est
donc divisée par deux à chaque répéteur
Modes de communication
High trafic Network
Low Trafic Network
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Sécurité
« Quelles sont les menaces du Wi-Fi ? »
Atteinte à la confidentialité , à l’intégrité à la disponibilité de vos données.
Pour cela, il n’est pas nécessaire à l’attaquant d’avoir un accès physique à votre
système d’information. L’attaque peut provenir de l’étage dessus ou de
l’immeuble d’en face.
Les attaques sont les suivantes
- Ecoute passive de tout le trafic (mode monitor de la carte Wi-Fi)
- Interception de données et modifications de données à la volée
- Usurpation d’identité
- Deny de service sur les clients Wireless
- Accéder à toutes les ressources accessibles depuis ce réseau ….
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Sécurité
Mécanisme WPA (Wi-Fi Protected Access)
- Crée par le Wi-Fi Alliance pour corriger certaines failles du WEP
- Fondé sur un sous-ensemble de la norme 802.11i (qui a débuté en janvier 2001)
- Utilisation d’un mécanisme TKIP (Temporal Key Integrity Protocol)
- Gestion et distribution des Clés WEP dynamiques,
- Vérification de séquence des paquets,
- MIC vérifie l’intégrité de chaque trame en remplacement de l’algorithme CRC,
- Deux modes de fonctionnement : 802.1x ou PSK (PreShared Key)
Mécanisme WPA 2 (Wi-Fi Protected Access) ou 802.11i
Reprend les mêmes mécanismes que WPA
Implémente la norme 802.11i (publiée en juin 2004)
Utilise AES pour le chiffrement des trames à la place du RC4 – Mode CCM
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Contexte d’utilisation d’un équipement de type « pont »
Dans quel cas a-t-on besoin d’un pont ?
Formats des trames IEEE 802
Mise en œuvre d’un pont entre un réseau 802.11 (Wifi) et un réseau 802.3 (Ethernet)
Couche accès réseau
Mise en œuvre de ponts entre des LAN 802 de types différents
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Dans quel cas a-t-on besoin d’un pont ?
Bon nombre d’entreprises possèdent plusieurs LAN qu’elles souhaitent
interconnecter. Pour cela, elles emploient des ponts (bridges) qui sont
des équipements qui opèrent au niveau de la couche liaison de données.
Exemple : Une organisation qui s’étend sur plusieurs immeubles éloignés les uns
des autres : il est peut-être plus économique d’avoir un LAN par immeuble et réaliser leur
interconnexion au moyen de ponts et de liaisons laser ou hertzienne que de tirer un seul
câble à travers tout le site.
(Rappel) Fonctionnement d’un pont
Opère au niveau de la couche liaison de données
Interconnecte 2 ou plusieurs LAN de types différents (Wifi et Ethernet)
Lorsqu’une trame arrive sur le pont, il extrait l’adresse destination qui se trouve
dans l’en-tête de la trame, et recherche une entrée correspondante dans sa
table pour savoir où envoyer la trame.
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Formats des trames IEEE 802
802.3
Ethernet
802.11
Wifi
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Mise en œuvre d’un pont entre un réseau 802.11 (Wifi) et un réseau
802.3 (Ethernet)
Couche liaison de données
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
RESEAUX LOCAUX VIRTUELS
VLAN : Virtual LAN
46
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
VLAN – Virtual LAN
Contexte
De nouveaux besoins : visio conf, e-learning, la voix sur IP
De nouvelles exigences : sécurité, mobilité des utilisateurs, performance
Des contraintes existantes :
Sous-réseaux liés aux switchs
Utilisateurs regroupés géographiquement mais avec des liens fonctionnels différents
Plan d’adressage difficile à mettre en œuvre dans la cadre de la mobilité des postes
Congestions des réseaux locaux (ex : tempête de broadcast)
Finalités
Permettre une configuration et une administration plus facile des grands réseaux
Permettre la mobilité des utilisateurs
Limiter les domaines de broadcast
Effectuer de la QoS (Qualité de Service)
Garantir la sécurité
47
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
VLAN – Virtual LAN
Concept
Une nouvelle manière d’exploiter la technique de commutation pour donner plus de
flexibilité aux réseaux locaux.
Un VLAN est un domaine de broadcast dans lequel l’adresse de diffusion atteint
toujours les stations appartenant au VLAN.
Les communications à l’intérieur du VLAN sont sécurisées (cloisonnées) et celles entre
deux VLAN distincts sont contrôlées.
48
Les réseaux locaux virtuels ont pour rôle initial de permettre une configuration et une
administration plus faciles des grands réseaux d’entreprise construits autour de nombreux
ponts. Il existe plusieurs stratégies d’application pour ces réseaux virtuels. Le VLAN introduit
une notion de segmentation des grands réseaux, les utilisateurs étant regroupés suivant des
critères à déterminer.
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
VLAN – Virtual LAN
49
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
VLAN – Virtual LAN
Les VLAN (Virtual LAN)
Consiste à scinder une infrastructure réseau unique en différents tronçons « logiques »
correspondant à un domaine de broadcast
Plusieurs types de VLAN ont été définis suivant les regroupements des stations du système
50
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
VLAN – Virtual LAN
VLAN de niveau physique ou de niveau 1
Principe : regroupe les stations appartenant au même réseau physique ou à plusieurs
réseaux physiques mais reliés par une gestion commune des adresses
Fonctionnement : chaque port des commutateurs est affecté à un VLAN
L’appartenance à un VLAN est déterminé par la connexion à un port du
commutateur. Les ports sont affectés statiquement.
Avantages :
Sécurité maximale entre VLAN
Aucun paquet ne quitte son domaine
Facilement contrôlable dans le réseau
Inconvénients :
Ne répond pas au besoin de mobilité des stations de travail
Charge d’administration
51
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
VLAN – Virtual LAN
VLAN de niveau physique ou de niveau 1
52
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
VLAN – Virtual LAN
VLAN de niveau MAC ou niveau 2
Principe : Les adresses MAC regroupent les stations appartenant au même VLAN
Fonctionnement: Le couple MAC/VLAN permet d’associer dynamiquement les ports
des commutateurs à chacun des VLAN en fonction de l’adresse MAC de l’hôte qui
émet sur ce port. Si la station change de commutateur, son adresse MAC restant
invariante, elle continue d’appartenir au même VLAN.
Ce principe nécessite d’échanger les tables d’adresses des VLANs entre les
commutateurs.
Avantages
Indépendance géographique : adapté au nomadisme
S’applique aux protocoles non routables
Inconvénients
Impact sur les performances des commutateurs du filtrage requis
Overhead dû à l’administration (échange de tables d’adresses MAC)
53
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
VLAN – Virtual LAN
VLAN de niveau trame, ou VLAN de niveau MAC
54
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
VLAN – Virtual LAN
VLAN de niveau paquet ou de niveau 3
Principe : Regroupement de stations suivant le protocole, le sous-réseau ou l’adresse de
niveau 3
Fonctionnement: Affectation dynamique des ports des commutateurs à chacun des VLANs
en fonction de l’association adresse de niveau 3/VLAN. Les commutateurs apprennent
automatiquement la configuration des VLAN en accédant aux informations de la
couche de niveau 3.
Les domaines de broadcast de niveau 2 sont construit sur l’adresse de niveau 3
Avantages
Pas d’administration manuelle de VLANs
Indépendance géographique : adapté au nomadisme
Convient aux établissements de grande taille qui souhaitent structurer leur réseau
Séparation de protocoles : exemple IP et IPX
Inconvénients
Fonctionnement moins rapide que les VLANS de niveau 2 – « A RELATIVISER »
Uniquement pour les protocoles routables
55
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
VLAN – Virtual LAN
VLAN de niveau paquet ou de niveau 3
56
Sous Réseau
192.168.1.0 /24
Sous Réseau
192.168.2.0 /24
Sous Réseau
192.168.3.0 /24
Sous Réseau
192.168.1.0 /24
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
VLAN – Virtual LAN
VLAN (Virtual LAN)
Les bénéfices du VLAN dans un réseau d’entreprise
Permet une administration plus facile dans les grands réseaux
Performance en cloisonnement les domaines de broadcast
Isolement de certaines applications
Répondre à des problématiques d’organisation et d’administration de réseau
Notion de segmentation avec des utilisateurs regroupés en fonction de certains critères
géographiques ou fonctionnels (ex : département compta, R&D, Production…)
Les utilisateurs sont membres d’un réseau d’un VLAN donné indépendamment des
déplacements physiques
Sécurité lors de l’accès au réseau et au niveau de l’interconnexion entre VLAN
VLAN attribué à l’utilisateur sur la base d’un mécanisme d’authentification
Listes de contrôle d’accès dans les équipements chargés du routage inter VLAN
Empêche d’autre utilisateur d’accéder au réseau s’ils ne sont pas autorisés
Restreint un nombre d’utilisateur par VLAN
Recommandation Constructeur : Maximum 500 stations dans un même VLAN
57
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
VLAN – Virtual LAN
VLAN (Virtual LAN)
Critères d’architecture
du nombre d’utilisateurs
de la topologie physique du réseau et du plan de câblage
des flux de données à partager et de leur volumétrie
qui partage quoi ? Imagerie médicale, etc..
des applications sont-elles centralisées ou bien distribuées ?
Existe-t-il des contraintes de temps réel (ou contrainte temporelle ex: VoIP)
des mouvements des nomades
Les changements sont-ils fréquents, concernent des services ou bien des utilisateurs isolés ?
58
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Pause-réflexion
Avez-vous des questions ?
59
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
Résumé du module
Commutation
de
paquets
Commutation
de
paquets
Trame Ethernet
et sa
structure
Trame Ethernet
et sa
structureFULL DUPLEXFULL DUPLEX
Tendance
& perspective
Tendance
& perspective
Réseaux Locaux
Virtuels
(VLAN)
Réseaux Locaux
Virtuels
(VLAN)
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
FIN DU MODULE
PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés
1. Rappelez l’utilité des VLANs :
2. Pourquoi sont-ils un élément important de la sécurité d’un réseau ?
3. Quels matériels sont mis à contribution pour faire fonctionner un réseau de
VLANs ?
4. Pouvez-vous donnez des exemples des situations réelles où l’utilisation des
VLANs est indispensable ?
5. Rappelez quels sont les différents types de VLAN
6. Combien y-a-t-il de tables d’adresses MAC dans un switch ?
7. A quel VLAN appartient un port en mode trunk ?

Contenu connexe

Tendances

rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...yosra fraiji
 
Programmation réseau en JAVA
Programmation réseau en JAVAProgrammation réseau en JAVA
Programmation réseau en JAVABachir Benyammi
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
 
Cour simulation ns2
Cour simulation ns2Cour simulation ns2
Cour simulation ns2Gilles Samba
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices sarah Benmerzouk
 
Introduction à Sysml
Introduction à SysmlIntroduction à Sysml
Introduction à SysmlYassine SIDKI
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Boubaker KHERFALLAH
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANGhassen Chaieb
 
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa Bamoussa Bamba
 
Méthode d'Agile: Scrum
Méthode d'Agile: ScrumMéthode d'Agile: Scrum
Méthode d'Agile: ScrumChaymaMghazli
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfNafissa11
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdfKanySidibe
 
Gestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTS
Gestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTSGestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTS
Gestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTSMkMk Kachallah
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseauxRabeb Boumaiza
 
Rapport de projet de fin d"études
Rapport de projet de fin d"étudesRapport de projet de fin d"études
Rapport de projet de fin d"étudesMohamed Boubaya
 
Programmation de systèmes embarqués : Internet of Things : système connecté e...
Programmation de systèmes embarqués : Internet of Things : système connecté e...Programmation de systèmes embarqués : Internet of Things : système connecté e...
Programmation de systèmes embarqués : Internet of Things : système connecté e...ECAM Brussels Engineering School
 

Tendances (20)

rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...
 
Programmation réseau en JAVA
Programmation réseau en JAVAProgrammation réseau en JAVA
Programmation réseau en JAVA
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Cour simulation ns2
Cour simulation ns2Cour simulation ns2
Cour simulation ns2
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
 
Introduction à Sysml
Introduction à SysmlIntroduction à Sysml
Introduction à Sysml
 
Sécurité-Wifi
Sécurité-WifiSécurité-Wifi
Sécurité-Wifi
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
 
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa Implementation d'un portail captif  cas de pfsense produit par bamba bamoussa
Implementation d'un portail captif cas de pfsense produit par bamba bamoussa
 
Méthode d'Agile: Scrum
Méthode d'Agile: ScrumMéthode d'Agile: Scrum
Méthode d'Agile: Scrum
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf1 - Généralités - Réseaux Informatiques.pdf
1 - Généralités - Réseaux Informatiques.pdf
 
Architecture de Von Neumann & Harvard
Architecture de Von Neumann & HarvardArchitecture de Von Neumann & Harvard
Architecture de Von Neumann & Harvard
 
Gestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTS
Gestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTSGestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTS
Gestion de la mobilité et de la Qos chez un opérateur de téléphonie mobile:UMTS
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseaux
 
Rapport de projet de fin d"études
Rapport de projet de fin d"étudesRapport de projet de fin d"études
Rapport de projet de fin d"études
 
Programmation de systèmes embarqués : Internet of Things : système connecté e...
Programmation de systèmes embarqués : Internet of Things : système connecté e...Programmation de systèmes embarqués : Internet of Things : système connecté e...
Programmation de systèmes embarqués : Internet of Things : système connecté e...
 

En vedette (11)

Qualité de Service dans les Réseaux Mobiles Ad Hoc
Qualité de Service   dans les  Réseaux Mobiles Ad HocQualité de Service   dans les  Réseaux Mobiles Ad Hoc
Qualité de Service dans les Réseaux Mobiles Ad Hoc
 
Rapport De Stage SéCurité Wimax Mobile
Rapport De Stage   SéCurité Wimax MobileRapport De Stage   SéCurité Wimax Mobile
Rapport De Stage SéCurité Wimax Mobile
 
Wimax
WimaxWimax
Wimax
 
VLAN
VLANVLAN
VLAN
 
Vlans
VlansVlans
Vlans
 
Cours Vlan
Cours VlanCours Vlan
Cours Vlan
 
Vlan
VlanVlan
Vlan
 
VLAN
VLANVLAN
VLAN
 
VLAN Network for Extreme Networks
VLAN Network for Extreme NetworksVLAN Network for Extreme Networks
VLAN Network for Extreme Networks
 
WiMAX
WiMAXWiMAX
WiMAX
 
Vlan
Vlan Vlan
Vlan
 

Similaire à C3 Réseaux : sous-couche reseau - ethernet wifi

C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transportPRONETIS
 
Commutation-Ethernet.pptx
Commutation-Ethernet.pptxCommutation-Ethernet.pptx
Commutation-Ethernet.pptxbochramiinfo
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routagePRONETIS
 
FR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdfFR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdfmouradslilem1
 
11861939.ppt
11861939.ppt11861939.ppt
11861939.pptmoh2020
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetInes Kechiche
 
Chap2-Ethernet.pptx
Chap2-Ethernet.pptxChap2-Ethernet.pptx
Chap2-Ethernet.pptxbochramiinfo
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauPRONETIS
 
1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routageSimo Qb
 
Formation Bus de Terrain _Partie 3_ Ethernet Industriel pour Valve Terminals
Formation Bus de Terrain  _Partie 3_  Ethernet Industriel pour Valve TerminalsFormation Bus de Terrain  _Partie 3_  Ethernet Industriel pour Valve Terminals
Formation Bus de Terrain _Partie 3_ Ethernet Industriel pour Valve TerminalsWojciech GOMOLKA
 
un pdf bien detaillé a propos du frame relay
un pdf bien detaillé a propos du frame relayun pdf bien detaillé a propos du frame relay
un pdf bien detaillé a propos du frame relayOthmane88
 
Priorité des flux
Priorité des fluxPriorité des flux
Priorité des fluxbuffy14
 
chapitre1-introduction-201224111230.pptx
chapitre1-introduction-201224111230.pptxchapitre1-introduction-201224111230.pptx
chapitre1-introduction-201224111230.pptxMerazgaAmmar1
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsPRONETIS
 

Similaire à C3 Réseaux : sous-couche reseau - ethernet wifi (20)

C7 Réseaux : couche transport
C7 Réseaux : couche transportC7 Réseaux : couche transport
C7 Réseaux : couche transport
 
Commutation-Ethernet.pptx
Commutation-Ethernet.pptxCommutation-Ethernet.pptx
Commutation-Ethernet.pptx
 
C6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routageC6 Réseaux : Introduction au routage
C6 Réseaux : Introduction au routage
 
EtherChannel
EtherChannelEtherChannel
EtherChannel
 
FR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdfFR - Les réseaux Ethernet - le format des trames.pdf
FR - Les réseaux Ethernet - le format des trames.pdf
 
11861939.ppt
11861939.ppt11861939.ppt
11861939.ppt
 
Travaux dirigés Réseau Ethernet
Travaux dirigés Réseau EthernetTravaux dirigés Réseau Ethernet
Travaux dirigés Réseau Ethernet
 
Chap2-Ethernet.pptx
Chap2-Ethernet.pptxChap2-Ethernet.pptx
Chap2-Ethernet.pptx
 
C4 Réseaux : Couche reseau
C4 Réseaux : Couche reseauC4 Réseaux : Couche reseau
C4 Réseaux : Couche reseau
 
1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage1254851542chap1 interconnexion routage
1254851542chap1 interconnexion routage
 
Switching
SwitchingSwitching
Switching
 
Cours reseaux lan
Cours reseaux lanCours reseaux lan
Cours reseaux lan
 
Chapitre 4 - Réseaux Ethernet
Chapitre 4 - Réseaux EthernetChapitre 4 - Réseaux Ethernet
Chapitre 4 - Réseaux Ethernet
 
Formation Bus de Terrain _Partie 3_ Ethernet Industriel pour Valve Terminals
Formation Bus de Terrain  _Partie 3_  Ethernet Industriel pour Valve TerminalsFormation Bus de Terrain  _Partie 3_  Ethernet Industriel pour Valve Terminals
Formation Bus de Terrain _Partie 3_ Ethernet Industriel pour Valve Terminals
 
Le protocole stp
Le protocole stpLe protocole stp
Le protocole stp
 
un pdf bien detaillé a propos du frame relay
un pdf bien detaillé a propos du frame relayun pdf bien detaillé a propos du frame relay
un pdf bien detaillé a propos du frame relay
 
Priorité des flux
Priorité des fluxPriorité des flux
Priorité des flux
 
chapitre1-introduction-201224111230.pptx
chapitre1-introduction-201224111230.pptxchapitre1-introduction-201224111230.pptx
chapitre1-introduction-201224111230.pptx
 
Routage-IP.pdf
Routage-IP.pdfRoutage-IP.pdf
Routage-IP.pdf
 
C2 Réseaux : medias - equipements
C2 Réseaux : medias - equipementsC2 Réseaux : medias - equipements
C2 Réseaux : medias - equipements
 

Plus de PRONETIS

Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3PRONETIS
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2PRONETIS
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1PRONETIS
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2PRONETIS
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativeC8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativePRONETIS
 
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natC5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natPRONETIS
 
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsC1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsPRONETIS
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsPRONETIS
 
Demonstration injection de code
Demonstration injection de codeDemonstration injection de code
Demonstration injection de codePRONETIS
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
 
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013PRONETIS
 
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadePRONETIS
 
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bSonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bPRONETIS
 
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2PRONETIS
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordPRONETIS
 
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...PRONETIS
 

Plus de PRONETIS (19)

Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3Gouvernance de la sécurité des Systèmes d'Information Volet-3
Gouvernance de la sécurité des Systèmes d'Information Volet-3
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
C8 Réseaux : Couche applicative
C8 Réseaux : Couche applicativeC8 Réseaux : Couche applicative
C8 Réseaux : Couche applicative
 
C5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-natC5 Réseaux : vlsm-classe-nat
C5 Réseaux : vlsm-classe-nat
 
C1 Réseaux : introduction et concepts
C1 Réseaux : introduction et conceptsC1 Réseaux : introduction et concepts
C1 Réseaux : introduction et concepts
 
Sécurité des systèmes d’information industriels
Sécurité des systèmes d’information industrielsSécurité des systèmes d’information industriels
Sécurité des systèmes d’information industriels
 
Demonstration injection de code
Demonstration injection de codeDemonstration injection de code
Demonstration injection de code
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013Tuto wifi vpn ssl camera ip video surveillance 2013
Tuto wifi vpn ssl camera ip video surveillance 2013
 
Sécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils NomadeSécurisation d'accès à un CRM pour appareils Nomade
Sécurisation d'accès à un CRM pour appareils Nomade
 
Sonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_bSonic wall mobile_connect_for_ios_user_guide-rev_b
Sonic wall mobile_connect_for_ios_user_guide-rev_b
 
Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2Authentification Réseau 802.1X PEAP-MSCHAP-V2
Authentification Réseau 802.1X PEAP-MSCHAP-V2
 
Livre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time PasswordLivre blanc sur l'authentification forte OTP - One Time Password
Livre blanc sur l'authentification forte OTP - One Time Password
 
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
Tutoriel de configuration d'une architecture Sonicwall TZ-100 et Caméra IP DC...
 

Dernier

Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxrababouerdighi
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxMartin M Flynn
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
Guide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeGuide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeBenamraneMarwa
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
7 PPT sue le project de fin d'étude.pptx
7 PPT sue le project de fin d'étude.pptx7 PPT sue le project de fin d'étude.pptx
7 PPT sue le project de fin d'étude.pptxrababouerdighi
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxAsmaa105193
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 

Dernier (15)

Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
Présentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptxPrésentation_ Didactique 1_SVT (S4) complet.pptx
Présentation_ Didactique 1_SVT (S4) complet.pptx
 
Saint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptxSaint Georges, martyr, et la lègend du dragon.pptx
Saint Georges, martyr, et la lègend du dragon.pptx
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
Guide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étudeGuide Final de rédaction de mémoire de fin d'étude
Guide Final de rédaction de mémoire de fin d'étude
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
7 PPT sue le project de fin d'étude.pptx
7 PPT sue le project de fin d'étude.pptx7 PPT sue le project de fin d'étude.pptx
7 PPT sue le project de fin d'étude.pptx
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Evaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. MarocpptxEvaluation du systeme d'Education. Marocpptx
Evaluation du systeme d'Education. Marocpptx
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 

C3 Réseaux : sous-couche reseau - ethernet wifi

  • 1. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Technologie Ethernet Trame Ethernet – Composition - Adresse matérielle Encapsulation des trames Ethernet Domaine de collision d’un réseau local Ethernet Full-duplex et la commutation de paquets 802.11 : Wifi Réseaux Locaux Virtuels - VLAN Nouveaux besoins - Nouvelle technologie Tendance et perspectives Couche Accès réseau : Ethernet Wifi Année 2014 - 2015
  • 2. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Objectif du chapitre Principe de fonctionnement de la couche Accès Réseau Illustration avec le standard Ethernet Évolution Ethernet – Ethernet commuté – Ethernet haut débit
  • 3. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Trame Ethernet – composition Préambule : permet aux autres stations d'acquérir la synchronisation bit sur celle de l’émetteur Préambule (7 octets à 10101010) synchronisation H en début de trame Délimiteur de début de trame (Start Frame Delimiter) : 1 octet = 10101011; permet aux autres stations d'acquérir la synchronisation caractère et la synchronisation trame = RETROUVER LE PREMIER CHAMP des @ Adresses destination, adresse source (appelées adresses physiques, MAC address …) Type/ Longueur : pour indiquer le type de protocole de niveau 3 employé pour transmettre le message. Avec la normalisation originale IEEE 802.3 ce champ a été redéfini pour contenir la longueur en octets du champ des données. Depuis 1997, la normalisation IEEE intègre les formats de trames. Exemple : code 0806 pour l’ARP et 0800 : IP 3 Données@ Source@ DestinationPréambule SFD Type FSC
  • 4. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Trame Ethernet – composition Trame Ethernet Données : valeur comprise entre 46 et 1500, indique le nombre d'octets contenus dans le champ suivant Padding : contenu sans signification complétant à 64 octets la taille totale d'une trame dont la longueur des données est inférieure à 46 octets; en effet, une trame est considérée valide (non percutée par une collision) si sa longueur est d'au moins 64 octets; 46 <= (données + padding) <= 1500. FCS: Frame Check Sequence - séquence de contrôle basée sur un CRC* (fonction polynomiale de degré 32 – permet de détecter les erreurs de transmission 4 Données@ Source@ DestinationPréambule SFD Type FSC *CRC : Cyclic Redondancy Check
  • 5. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Trame Ethernet – composition Remarque : Préambule 7 octets + 1 octet SFD
  • 6. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Adresse matérielle d’un composant réseau La couche liaison - ADRESSAGE Adressage à plat – Adressage absolue – Adressage physique Les adresses IEEE 802.3 ou Ethernet sont codées sur 48 bits (6 octets). 08:00:20:09:E3:D8 ou 8:0:20:9:E3:D8 ou 08-00-20-09-E3-D8 ou 08002009E3D8 Adresse Broadcast: FF:FF:FF:FF:FF:FF l'organisme IEEE réserve des tranches d'adresses pour les constructeurs : 00:00:0C:XX:XX:XX Cisco 08:00:20:XX:XX:XX Sun 08:00:09:XX:XX:XX HP Les 3 premiers octets sont réservés pour identifier le constructeur du composant
  • 7. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Encapsulation des trames Ethernet - Illustration
  • 8. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Ethernet Full-duplex et la commutation de paquets Évolution – Segmentation des domaines de collision Passage d’un mode de diffusion vers un mode de transfert de trames, appelé commutation Ethernet. Concrètement, on passe du Hub (répéteur) au Commutateur (Switch) Mode de fonctionnement différent mais totalement compatible Contrairement au répéteur ou Hub présent sur l’Ethernet partagé et qui transmet les trames à toutes les stations (en mode diffusion), le commutateur utilise l’adresse MAC (adresse physique) de destination pour déterminer le port de sortie sur lequel il émet la trame. Si le support est occupé, les trames sont stockées en file d’attente. Le commutateur réduit les domaines de collision à chacun des ports. Les collisions sont donc impossibles.
  • 9. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Ethernet Full-duplex et la commutation de paquets Réponse nouvelle : Commutateur (Switch) Débit dédié et non partagée Les commutateurs réexpédient les trames uniquement vers l’interface visée et sont donc capables d’associer les adresses et les ports interface destination. Ils réduisent le nombre de paquets dans les autres segments LAN (réduisant par conséquent la charge dans ces segments) et améliorent la performance globale des LAN connectés. Communication port à port – mode full duplex Améliore les conditions de sécurité, puisque les trames vont uniquement vers la destination visée.
  • 10. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Ethernet Full-duplex et la commutation de paquets Arrivée d’une trame sur un port du commutateur
  • 11. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Ethernet Full-duplex et la commutation de paquets Table de commutation Dans les exemples suivants les adresses physiques sont erronées. - 3 premiers octets - identification constructeur - 3 octets suivants - identification de la station Erreur adresse physique inversée dans le schéma Lire les adresses physiques comme suit : Poste A : 66-F4-DE-0A-04-23
  • 12. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Ethernet Full-duplex et la commutation de paquets Erreur adresse physique inversée dans le schéma Lire les adresses physiques comme suit : Poste A : 66-F4-DE-0A-04-23
  • 13. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Ethernet Full-duplex et la commutation de paquets Erreur adresse physique inversée dans le schéma Lire les adresses physiques comme suit : Poste A : 66-F4-DE-0A-04-23
  • 14. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Ethernet Full-duplex et la commutation de paquets Le spanning tree Besoin de fiabilité, tolérance de pannes Établissement de chemins redondants Conséquences Boucles de commutations Tempêtes de broadcast Bande passante réduite Congestion réseau 14
  • 15. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Ethernet Full-duplex et la commutation de paquets 15 Le spanning tree
  • 16. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Ethernet Full-duplex et la commutation de paquets But du protocole STP – « Spanning Tree Protocol » Éviter les boucles de commutations Garder une tolérance de pannes Établir un arbre unique de chemins Supprimer les boucles de commutation Garder des liens redondants (backup) 16
  • 17. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Ethernet Full-duplex et la commutation de paquets Méthodes de Commutation Deux types de gestion des trames dans la commutateurs : Cut Through (ou commutation à la volée – on-the-fly) Store and Forward, Variante : Fragment Free 17
  • 18. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Ethernet Full-duplex et la commutation de paquets Gestion « Cut Through » ou «On the Fly » La trame Ethernet peut commencer à être retransmise vers le nœud suivant dès que la zone d’adresse est connue Arrivée de la trame - Lecture des premiers octets de la trame (en-tête de la trame Ethernet) - Commute la trame vers le destinataire en fonction de l’adresse MAC (6 octets) La détection des erreurs est laissée à la charge du récepteur. Avantages Délai de transmission réduit : la transmission débute dès réception des 6 premières octects de la trame. Inconvénients Ne permet pas de contrôler la correction de la trame – retransmission des erreurs 18 Ce type de commutation est adapté au cœur de réseau où les erreurs sont moins fréquentes, mais la vitesse de transmission essentielle.
  • 19. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Ethernet Full-duplex et la commutation de paquets Gestion « Store and Forward » La trame Ethernet est stockée en entier dans la mémoire du commutateur puis examinée avant d’être retransmise sur une ligne de sortie – Vérification du CRC et de la longueur de la trame. Si la trame est erronée ou si sa taille est illégale, elle est détruite Arrivée de la trame - Stockage de la trame – Commutation vers le port de sortie Avantages Limitation du taux d’erreur Inconvénients Plus lent que la commutation « Cut Through » : stockage de la trame dans son intégralité et son analyse augment les durées de traitement. 19 Ce type de commutation est adapté aux extrémités du réseau, contenant les utilisateurs finaux, où le trafic est généralement plus erroné que dans le cœur de réseau.
  • 20. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Ethernet Full-duplex et la commutation de paquets Variante : Méthode hybride Fragment Free. Méthode « Fragment Free » Equivalent de « Cut Through » mais en enlevant les trames trop courtes Seuil fixe : Le commutateur stocke et contrôle les 64 premiers octets de la trame, puis agit comme un commutateur à la volé pour les octets suivants. Méthode adaptative – Auto detect Démarrage en mode « Cut Through » Passage en mode « Store and Forward » à partir d’un certain seuil du taux d’erreur mesuré en cas de dégradation de la qualité de la transmission Retour en mode « Cut Through » en dessous de ce seuil Seuil défini dynamiquement 20
  • 21. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés 802.11 WIFI : Wireless Local Area Network 21
  • 22. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Cas des réseaux sans-fil : Wi-Fi Origine & Terminologie Principe de fonctionnement Couverture Modes de communication Sécurité
  • 23. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Origine et Terminologie Avantages Mise en œuvre facile : pas de travaux, pas de déclaration préalable dans la plupart des pays, pas de licence radio à acheter, Confort d’utilisation pour les itinérants (ou les « nomades ») ex: les commerciaux Les inconvénients Qualité de service du réseau : pour un réseau performant (100 Mbits/s) - un point d’accès pour 5 utilisateurs maximum soit 20 bornes pour 100 personnes – Mise en place d’un quadrillage de bornes pour desservir des zones Wifi. Disponibilité : mauvaise résistance aux perturbations électromagnétiques volontaires ( brouillage) ou non (moteur, micro onde, soudure etc…) Bande passante : par conception les bornes Wifi se comporte en mode Hub [ débit utilisateur = débit total divisé par le nombre d’équipements connectés ] – 10 Pc connectés en Wifi 802.11n (540 Mbits/s) – chaque PC a un débit max de 54 Mbtis/s
  • 24. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Origine et Terminologie Réseaux locaux sans fils : WLAN (Wireless Local Area Network) ou RLAN : Radio LAN Terme regroupant l'ensemble des technologies Ethernet sans fil (802.11) Wi-Fi : Label délivré aux produits respectant les normes 802.11 La "Wi-Fi Alliance" est un consortium de plus de 200 sociétés et certifie l'interopérabilité des produits avec son label www.wi-fi.org
  • 25. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Origine et Terminologie Réseaux métropolitains sans fils : WMAN (Wireless Metropolitan Area Network) Boucle Locale Radio (BLR) IEEE 802.16 ou WIMAX Débit utile de 1 à 10 Mbit/s pour une portée de 50 kilomètres Destiné principalement aux opérateurs de télécommunication. Réseaux étendus sans fils : WWAN (Wireless Wide Area Network) réseaux sans fils les plus répandus Utilisés par les téléphones mobiles GSM : Global System for Mobile Communication (2G) GPRS : General Packet Radio Service (2,5G) UMTS : Universal Mobile Telecommunications System (3G) Couverture nationale et internationale
  • 26. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Origine et Terminologie
  • 27. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Principe de fonctionnement du Wifi Principe de fonctionnement: couche physique du 802.11 Principes radioélectriques Issue de la technologie militaire dont le principal objectif était à l’origine de limiter la détectabilité des stations en émission Emission du signal sous le niveau de bruit et nécessite une connaissance des fréquences utilisées pour être détecté Type de Transmission basée sur l’étalement de spectre (DSSS , FHSS), OFDM (802.11g)
  • 28. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Principe de fonctionnement Principe de fonctionnement : couche physique FHSS (Frequency Hopping Spread Spectrum) : Débit de 1 ou 2 Mbps Résistant aux interférences (adaptée aux milieux industriels) De moins en moins utilisée DSSS (Direct Sequence Spectrum) : Débits de 1, 2, 5.5 et 11 Mbps retenue pour le 802.11b IR (Infrarouge): Très peu développé OFDM (Orthogonal Frequency Division Multiplexing) Optimise la bande passante Débits : 6 et 54 Mbits/s Retenue pour 802.11a et 802.11g OFDM
  • 29. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Principe de fonctionnement Couche Physique : caractéristiques 802.11b Utilisation de la bande des fréquences : 2.400 à 2.4835 GHz 14 canaux de 22 MHz Débit de 11 Mbits/s => Largeur de bande : 22 MHz (Shannon) Possibilité de travailler sur 3 canaux simultanément Pour limiter l’overlapping (recouvrement de spectre) dans une installation multi-bornes il faut utiliser les canaux distants de 25 MHz (1,6,11) Possibilité d’agréger les 3 canaux sur une même zone en utilisant plusieurs points d’accès Débit total maximum : 11 Mbps – Débit effectif maximum : 6 Mbps Débits de repli supportés : 5,5 Mbps, 2 Mbps, 1 Mbps Spectre des fréquences 802.11b Idem en 802.11g : 14 bandes 20 MHz possibles, il est donc toujours possible d'utiliser au maximum 3 de ces canaux non superposés (1 - 6 - 11, 2 - 7 - 12, ...) et ce, par exemple, pour des réseaux différents.
  • 30. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Principe de fonctionnement Couche Physique : caractéristiques 802.11g Utilisation de la bande de fréquence des 2,4 GHz Compatible avec le standard 802.11b Utilise la même technique de modulation que 802.11a : OFDM Comme le 802.11b, seulement 3 canaux sont utilisables simultanément Débit total maximum : 54 Mbps Débit effectif maximum : 30 Mbps Débits supportés : 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48 Mbps
  • 31. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Principe de fonctionnement Couche Physique : caractéristiques 802.11n Utilisation de la bande de fréquence des 2,4 GHz et 5 GHz Utilise la même technique de modulation que 802.11a : OFDM Grâce à la technologie MIMO (Multiple Input Multiple Output) : utilisation de plusieurs antennes en émission et réception – combinaison jusqu’à 8 canaux non superposés Débit total maximum (débit théorique) : 540 Mbps Débit effectif maximum dans un rayon de 100 mètres : 200 Mbps
  • 32. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Principe de fonctionnement Différences entre Ethernet (802.3) et Wi-Fi (802.11) Le Wifi utilise le protocole CSMA/CA : Carrier Sense Multiple Sense / Collision Avoidance qui est une variante du CSMA/CD (câble Half-Duplex) La méthode d’accès CSMA/CD n’est pas applicable dans les réseaux sans-fil car une interface radio ne peut émettre et capter en même temps sur une même bande de fréquence et donc détecter les collisions. Dans le monde sans fil, il n’est pas possible de détecter les collisions ! Principe : Une mécanisme d’écoute de porteuse avec évitement de collision est utilisé : la station attend un temps aléatoire avant d’émettre pour minimiser les probabilités de collisions; Mécanisme d’acquittement : si acquittement reçue alors la trame a bien été reçue. En cas de non réception de l’acquittement on en déduit une collision
  • 33. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Principe de fonctionnement Caractéristiques logiques : Couche MAC 802.11 FC ID ADRESSE 1 ADRESSE 2 ADRESSE 3 SC ADRESSE 4 Frame Body CRC 2 Octets 2 Octets 6 Octets 6 Octets 6 Octets 2 Octets 6 Octets 0-2312 Octets 4 Octets MAC Header = 30 octets FC (Frame Control) version du protocole, 3 types de trame (de gestion, de données ou de contrôle) ID (Duration/ID) valeur pour l’envoi de certain message, et le calcul du NAV Adresse : en fonction du FC, possibilité d’utiliser jusqu’à 4 adresses correspondant : à 5 types différents {émetteur, récepteur, source, destination, borne d’accès} SC (Sequence Control): indique le numéro de fragment et le numéro de séquence pour la gestion de l’ordonnancement et de la duplication de trames CRC (Cyclic Redondancy Check) : checksum pour contrôler l’intégrité de la trame
  • 34. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Les modes de communication Les différentes topologies utilisée en WLAN permettent de répondre à des besoins différents En mode Infrastructure (Access Point), un équipement accueille les connexions de clients En mode ad hoc (Peer to Peer), deux équipements clients communiquent directement En mode Pont, un équipement permet d'interconnecter plusieurs LANs filaires En mode Répéteur, un équipement permet d'étendre la couverture d'un pont ou d'un AP Modes de communication
  • 35. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Modes de communication Mode infrastructure le réseau sans fil consiste au minimum en un point d’accès Avec ce WLAN les utilisateurs pourront accéder aux services pris en charge par le LAN filaire (serveurs de fichiers, imprimantes, accès Internet).
  • 36. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Modes de communication Mode infrastructure (suite) Le client effectue une demande pour s’associer à une borne d’accès Plusieurs modes d’authentification pou s’associer à une borne : - Ouvert : pas d’authentification requise - Fermé : le client doit connaître le SSID - Réseau sécurisé : le client doit connaître le SSID et le secret partagé SSID : Service Set Identifier Identifiant du réseau déclaré sur le point d’accès
  • 37. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Modes de communication Mode ad hoc (point à point) deux stations sans fil 802.11 communiquent directement entre elles sans point d’accès ni connexion à un réseau filaire. Création rapide et simple d'un réseau sans fil.
  • 38. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Modes de communication Les ponts permettent de connecter des LAN distants Ils sont équipés de connecteurs permettant de connecter des antennes appropriées Ils permettent des interconnexions multipoints Les ponts peuvent fonctionner avec ou sans client
  • 39. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Les répéteurs Ils étendent la couverture radio des AP ou des ponts Attention : la méthode d'accès partage le média. La bande passante est donc divisée par deux à chaque répéteur Modes de communication High trafic Network Low Trafic Network
  • 40. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Sécurité « Quelles sont les menaces du Wi-Fi ? » Atteinte à la confidentialité , à l’intégrité à la disponibilité de vos données. Pour cela, il n’est pas nécessaire à l’attaquant d’avoir un accès physique à votre système d’information. L’attaque peut provenir de l’étage dessus ou de l’immeuble d’en face. Les attaques sont les suivantes - Ecoute passive de tout le trafic (mode monitor de la carte Wi-Fi) - Interception de données et modifications de données à la volée - Usurpation d’identité - Deny de service sur les clients Wireless - Accéder à toutes les ressources accessibles depuis ce réseau ….
  • 41. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Sécurité Mécanisme WPA (Wi-Fi Protected Access) - Crée par le Wi-Fi Alliance pour corriger certaines failles du WEP - Fondé sur un sous-ensemble de la norme 802.11i (qui a débuté en janvier 2001) - Utilisation d’un mécanisme TKIP (Temporal Key Integrity Protocol) - Gestion et distribution des Clés WEP dynamiques, - Vérification de séquence des paquets, - MIC vérifie l’intégrité de chaque trame en remplacement de l’algorithme CRC, - Deux modes de fonctionnement : 802.1x ou PSK (PreShared Key) Mécanisme WPA 2 (Wi-Fi Protected Access) ou 802.11i Reprend les mêmes mécanismes que WPA Implémente la norme 802.11i (publiée en juin 2004) Utilise AES pour le chiffrement des trames à la place du RC4 – Mode CCM
  • 42. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Contexte d’utilisation d’un équipement de type « pont » Dans quel cas a-t-on besoin d’un pont ? Formats des trames IEEE 802 Mise en œuvre d’un pont entre un réseau 802.11 (Wifi) et un réseau 802.3 (Ethernet) Couche accès réseau Mise en œuvre de ponts entre des LAN 802 de types différents
  • 43. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Dans quel cas a-t-on besoin d’un pont ? Bon nombre d’entreprises possèdent plusieurs LAN qu’elles souhaitent interconnecter. Pour cela, elles emploient des ponts (bridges) qui sont des équipements qui opèrent au niveau de la couche liaison de données. Exemple : Une organisation qui s’étend sur plusieurs immeubles éloignés les uns des autres : il est peut-être plus économique d’avoir un LAN par immeuble et réaliser leur interconnexion au moyen de ponts et de liaisons laser ou hertzienne que de tirer un seul câble à travers tout le site. (Rappel) Fonctionnement d’un pont Opère au niveau de la couche liaison de données Interconnecte 2 ou plusieurs LAN de types différents (Wifi et Ethernet) Lorsqu’une trame arrive sur le pont, il extrait l’adresse destination qui se trouve dans l’en-tête de la trame, et recherche une entrée correspondante dans sa table pour savoir où envoyer la trame.
  • 44. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Formats des trames IEEE 802 802.3 Ethernet 802.11 Wifi
  • 45. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Mise en œuvre d’un pont entre un réseau 802.11 (Wifi) et un réseau 802.3 (Ethernet) Couche liaison de données
  • 46. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservésPRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés RESEAUX LOCAUX VIRTUELS VLAN : Virtual LAN 46
  • 47. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés VLAN – Virtual LAN Contexte De nouveaux besoins : visio conf, e-learning, la voix sur IP De nouvelles exigences : sécurité, mobilité des utilisateurs, performance Des contraintes existantes : Sous-réseaux liés aux switchs Utilisateurs regroupés géographiquement mais avec des liens fonctionnels différents Plan d’adressage difficile à mettre en œuvre dans la cadre de la mobilité des postes Congestions des réseaux locaux (ex : tempête de broadcast) Finalités Permettre une configuration et une administration plus facile des grands réseaux Permettre la mobilité des utilisateurs Limiter les domaines de broadcast Effectuer de la QoS (Qualité de Service) Garantir la sécurité 47
  • 48. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés VLAN – Virtual LAN Concept Une nouvelle manière d’exploiter la technique de commutation pour donner plus de flexibilité aux réseaux locaux. Un VLAN est un domaine de broadcast dans lequel l’adresse de diffusion atteint toujours les stations appartenant au VLAN. Les communications à l’intérieur du VLAN sont sécurisées (cloisonnées) et celles entre deux VLAN distincts sont contrôlées. 48 Les réseaux locaux virtuels ont pour rôle initial de permettre une configuration et une administration plus faciles des grands réseaux d’entreprise construits autour de nombreux ponts. Il existe plusieurs stratégies d’application pour ces réseaux virtuels. Le VLAN introduit une notion de segmentation des grands réseaux, les utilisateurs étant regroupés suivant des critères à déterminer.
  • 49. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés VLAN – Virtual LAN 49
  • 50. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés VLAN – Virtual LAN Les VLAN (Virtual LAN) Consiste à scinder une infrastructure réseau unique en différents tronçons « logiques » correspondant à un domaine de broadcast Plusieurs types de VLAN ont été définis suivant les regroupements des stations du système 50
  • 51. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés VLAN – Virtual LAN VLAN de niveau physique ou de niveau 1 Principe : regroupe les stations appartenant au même réseau physique ou à plusieurs réseaux physiques mais reliés par une gestion commune des adresses Fonctionnement : chaque port des commutateurs est affecté à un VLAN L’appartenance à un VLAN est déterminé par la connexion à un port du commutateur. Les ports sont affectés statiquement. Avantages : Sécurité maximale entre VLAN Aucun paquet ne quitte son domaine Facilement contrôlable dans le réseau Inconvénients : Ne répond pas au besoin de mobilité des stations de travail Charge d’administration 51
  • 52. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés VLAN – Virtual LAN VLAN de niveau physique ou de niveau 1 52
  • 53. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés VLAN – Virtual LAN VLAN de niveau MAC ou niveau 2 Principe : Les adresses MAC regroupent les stations appartenant au même VLAN Fonctionnement: Le couple MAC/VLAN permet d’associer dynamiquement les ports des commutateurs à chacun des VLAN en fonction de l’adresse MAC de l’hôte qui émet sur ce port. Si la station change de commutateur, son adresse MAC restant invariante, elle continue d’appartenir au même VLAN. Ce principe nécessite d’échanger les tables d’adresses des VLANs entre les commutateurs. Avantages Indépendance géographique : adapté au nomadisme S’applique aux protocoles non routables Inconvénients Impact sur les performances des commutateurs du filtrage requis Overhead dû à l’administration (échange de tables d’adresses MAC) 53
  • 54. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés VLAN – Virtual LAN VLAN de niveau trame, ou VLAN de niveau MAC 54
  • 55. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés VLAN – Virtual LAN VLAN de niveau paquet ou de niveau 3 Principe : Regroupement de stations suivant le protocole, le sous-réseau ou l’adresse de niveau 3 Fonctionnement: Affectation dynamique des ports des commutateurs à chacun des VLANs en fonction de l’association adresse de niveau 3/VLAN. Les commutateurs apprennent automatiquement la configuration des VLAN en accédant aux informations de la couche de niveau 3. Les domaines de broadcast de niveau 2 sont construit sur l’adresse de niveau 3 Avantages Pas d’administration manuelle de VLANs Indépendance géographique : adapté au nomadisme Convient aux établissements de grande taille qui souhaitent structurer leur réseau Séparation de protocoles : exemple IP et IPX Inconvénients Fonctionnement moins rapide que les VLANS de niveau 2 – « A RELATIVISER » Uniquement pour les protocoles routables 55
  • 56. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés VLAN – Virtual LAN VLAN de niveau paquet ou de niveau 3 56 Sous Réseau 192.168.1.0 /24 Sous Réseau 192.168.2.0 /24 Sous Réseau 192.168.3.0 /24 Sous Réseau 192.168.1.0 /24
  • 57. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés VLAN – Virtual LAN VLAN (Virtual LAN) Les bénéfices du VLAN dans un réseau d’entreprise Permet une administration plus facile dans les grands réseaux Performance en cloisonnement les domaines de broadcast Isolement de certaines applications Répondre à des problématiques d’organisation et d’administration de réseau Notion de segmentation avec des utilisateurs regroupés en fonction de certains critères géographiques ou fonctionnels (ex : département compta, R&D, Production…) Les utilisateurs sont membres d’un réseau d’un VLAN donné indépendamment des déplacements physiques Sécurité lors de l’accès au réseau et au niveau de l’interconnexion entre VLAN VLAN attribué à l’utilisateur sur la base d’un mécanisme d’authentification Listes de contrôle d’accès dans les équipements chargés du routage inter VLAN Empêche d’autre utilisateur d’accéder au réseau s’ils ne sont pas autorisés Restreint un nombre d’utilisateur par VLAN Recommandation Constructeur : Maximum 500 stations dans un même VLAN 57
  • 58. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés VLAN – Virtual LAN VLAN (Virtual LAN) Critères d’architecture du nombre d’utilisateurs de la topologie physique du réseau et du plan de câblage des flux de données à partager et de leur volumétrie qui partage quoi ? Imagerie médicale, etc.. des applications sont-elles centralisées ou bien distribuées ? Existe-t-il des contraintes de temps réel (ou contrainte temporelle ex: VoIP) des mouvements des nomades Les changements sont-ils fréquents, concernent des services ou bien des utilisateurs isolés ? 58
  • 59. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Pause-réflexion Avez-vous des questions ? 59
  • 60. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés Résumé du module Commutation de paquets Commutation de paquets Trame Ethernet et sa structure Trame Ethernet et sa structureFULL DUPLEXFULL DUPLEX Tendance & perspective Tendance & perspective Réseaux Locaux Virtuels (VLAN) Réseaux Locaux Virtuels (VLAN)
  • 61. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés FIN DU MODULE
  • 62. PRONETIS©2014 - Philippe Prestigiacomo - Droits d'utilisation ou de reproduction réservés 1. Rappelez l’utilité des VLANs : 2. Pourquoi sont-ils un élément important de la sécurité d’un réseau ? 3. Quels matériels sont mis à contribution pour faire fonctionner un réseau de VLANs ? 4. Pouvez-vous donnez des exemples des situations réelles où l’utilisation des VLANs est indispensable ? 5. Rappelez quels sont les différents types de VLAN 6. Combien y-a-t-il de tables d’adresses MAC dans un switch ? 7. A quel VLAN appartient un port en mode trunk ?