Structure d'une trameEthernet
Les données (IP ou autre) sont encapsulés dans les
trames Ethernet
Preambule :
• 7 octets avec le patron 10101010 suivis d'un octet
avec le patron 10101011
• Utilisé pour synchroniser les récepteurs et l'émetteur
4.
Structure d'une trameEthernet
• Adresses : 6 octets
– Si la carte réseau reçoit une trame avec une adresse qui
correspond, ou avec une adresse de diffusion (par exemple, un
paquet ARP), les données sont transmis à la couche réseau
– sinon, la trame est rejetée
• Type : indique le protocole de couche haute
(probablement IP, mais il y a d'autres)
• CRC : vérifié à la réception. Si les données sont
corrompues, la trame est simplement rejetée
5.
3 octets
I/G U/LOUI numéro de série
22 bits
Cyril Rabat (Licence 3 MI / Info0503) 2010-2011 29 / 53
1bit
1bit
Les adresses Ethernet
• Chaque carte Ethernet possède une adresse MAC unique :
– Chaque carte est identifiée dans le réseau local
• L’adresse est gravée dans l’adaptateur réseau par le fabricant
• Une adresse MAC a une longueur de 48 bits (6 octets) :
– Le 1er bit indique si l’adresse est individuelle (= 0) ou de groupe (= 1)
– Le 2ème bit indique si l’adresse est universelle (= 0) ou locale (= 1)
• 22 bits identifiant le fabricant :
– OUI (pour Organizational Unique Identifier) attribué par l’IEEE
– Les 3 derniers sont attribués séquentiellement par le fabriquant
Service non fiable,sans
connexion
• Service sans connexion :
– L'émetteur n'établit pas une poignée de mains avant
l'envoi des données
• Service non fiable :
– Le récepteur n'envoie aucun ack ou nack à l'émetteur
– Les flux de datagrammes transmis à la couche
réseau peuvent être incomplets
– Les trous seront comblés si un protocole fiable (TCP)
est utilisé
– Sinon, l'application aura les données incomplets
8.
Pourquoi ARP ?
lDans le modèle à couches (OSI, TCP) chaque
couche devrait être indépendante des autres
couches en ce qui concerne l'adressage des
paquets
- TCP adresse une porte d'application
- IP utilise une adresse IP
- Ethernet utilise une adresse MAC
l Résultat : un équipement de liaison (carte réseau)
ne comprends pas l'adresse IP des messages,
seulement des adresses physiques (MAC)
- Besoin d'associer @IP <--> @MAC
Le Fonctionnement deARP
l Si la machine source et destinataire sont sur le
même réseau (par ex. de 1 vers 2)
1.requête ARP
- la source fait un broadcast MAC (ff:ff:ff:ff:ff:ff) pour demander des
informations
1.réponse ARP
- le destinataire a reçu le broadcast et s'est reconnu, il envoie son @MAC
1.la source peut envoyer ses données vers le
destinataire
- adresse MAC destination connue
Le Fonctionnement deARP
l Si elles ne sont pas sur le même réseau (par
exemple de 1 vers 4)
l !!!! La diffusion ne passe pas le routeur (équipement
de couche 3)
l Résolution de proche en proche :
- 1 envoie les données à 192.31.65.1 (ARP pour trouver
E3),
- le routeur "info" envoie les données à 192.31.60.7 (ARP
pour trouver F3),
- le routeur "élec" envoie les données à 4 (ARP pour E6)
13.
Format du paquetARP
Bits 0-7 Bits 8-15 Bits 16-31
Hardware Type Protocol Type
HW @ length Proto @ length Operation
Sender Hardware Address
Sender Protocol Address
Destination Hardware Adress
Destination Protocol Address
l Hardware Type
l 01 – Ethernet
l 04 – Token Ring
l 16 – ATM
l Hardware Lenght
l 01 – Token Ring
l 06 - Ethernet
l Protocol Type
l 0x0800 – IP
l Protocol Length
l 04 – IPv4
l 16 – IPv6
14.
Reverse ARP
l Ilse peut qu'un machine ne connaît pas son
adresse IP au démarrage
- Fait une requête sur le réseau pour en demander
- "Mon @MAC est xx:xx:xx:xx:xx:xx. Quelqu'un connaît-il mon @IP ?"
l RARP – RFC 903
l Permet à un hôte de récupérer son @IP au
démarrage par interrogation d'un serveur
RARP
- stations sans disque
- imprimantes,…
15.
Fonctionnement
l Même fonctionnementque ARP, même format
de paquet
l Seul les champs "à remplir" est qui changent
l Obsolète
l remplacé par DHCP qui peut rendre le même
service et ne nécessite pas un serveur RARP sur
chaque réseau (broadcast MAC limité)
Bits 0-7 Bits 8-15 Bits 16-31
Hardware Type Protocol Type
HW @ length Proto @ length Operation
Sender Hardware Address
Sender Protocol Address
Destination Hardware Adress
Destination Protocol Address
16.
Test de Connaissances
•Q1. Y a-t-il une taille maximale d'une
trame Ethernet ? Combien ? Pourquoi ?
• Q2. Y a-t-il une taille minimale ?
Combien ? Pourquoi ?
17.
Test de Connaissances
•Q1. Y a-t-il une taille maximale d'une
trame Ethernet ? Combien ? Pourquoi ?
– Oui, 1500 octets + entête et FCS. Ceci est
imposé par les fabricants pour prévoir la taille
des buffers
• Q2. Y a-t-il une taille minimale ?
Combien ? Pourquoi ?
– Oui, 64 octets (512 bits). Ceci est nécessaire
pour que CSMA/CD puisse détecter une
collision
18.
Encore des Questions
•Dans une trame Ethernet on trouve (vrai/faux)
– L'adresse MAC de la destination
– L'adresse MAC de la source
• Quand j'utilise mon portable, est-ce que l'adresse
MAC indique si je suis à la fac (vrai/faux/ça
dépend) ?
• Quand j'utilise mon portable, est-ce que l'adresse
IP indique si je suis à la fac (vrai/faux/ça
dépend) ?
19.
L'Évolution de laCouche MAC
• La couche MAC a évolué de deux façons
différentes
– MAC pour les réseaux sans fil (plus tard) :
• WiFi, WiMax
• Basé sur le CSMA/CA : solution au problème
d'exclusion mutuelle
– MAC pour les réseaux câblés :
• Basé sur CSMA/CD
• Est devenu chaque fois plus simple
• Pour mieux comprendre MAC câblé, il faut
observer l'évolution à travers l'histoire
20.
Au début ily avait il câble coax
• Médium de communication partagé
• Utilisation de CSMA/CD pour résoudre les conflits
• Dépannage : le câble est la source des problèmes
– Le réseau est arrêté, et on ne sait pas où est le soucis
21.
Le Hub estinventé
• Les concentrateurs actifs (hubs) ont été crées
pour résoudre ce problème de dépannage
– Indication de l'état des connexions
– Un segment du réseau peut être déconnecté
– Uniquement des câbles point-à-point
• pair torsadé
Hub Actif
segment
22.
Un hub estun répéteur
• Un répéteur repasse les bits reçus sur un port aux autres ports
• Aucune détection CSMA/CD se fait sur le hub
– Si une collision se produit, les bits sont répétés aussi
• Un réseau avec des répéteurs = un domaine de collision
Hub actif
segment
répéteur
Ethernet in the box
23.
Les réseaux deHubs sont
déployés
• Les hubs
permettent
toutefois de créer
des topologies
hiérarchiques
• Ça reste un seul
domaine de
collision Hub
Hub
Hub
fiber
coax
UTP coax
Hub
24.
Les Bridges arrivent
•Les bridges (ponts) sont des dispositifs intermédiaires qui transfèrent
les trames selon l'adresse MAC de destination
– Dans un bridge, une trame reçue sur un port est analysée et retransmise
sur un autre port (si nécessaire)
• Un switch n'est qu'un bridge évolué
– Généralement un bridge a un nombre petit de ports
– La connexion entre deux extrémités n'est isolée
• Les Bridges séparent les domaines de collision
– Un réseau "bridgé" peut être plus large qu'un réseau "concentré"
– De chaque côté d'un bridge, des trames peuvent être transmises en
parallèle
Dest Port
A 1
B 2
C 3
D 2
Bridge
A
B
C
D
port 1
port 2
port 3
3 domaines de collision
25.
Bridges et Hubspeuvent être
combinés
Hub
Bridge
Bridge
fiber
coax
UTP coax
Hub
26.
Le Full Duplexest "découvert"
• Si on utilise CSMA/CD sur un lien point-à-
point, on a un lien "half-duplex"
– C'est le cas du câble coaxial
• Les câbles UTP ont deux pairs de fil
torsadé
– Peuvent être utilisés en parallèle pour les
deux directions
• Ceci est à l'origine du "Full Duplex
Ethernet"
27.
10BaseT et 100BaseT
•Taux de transfert à 10/100 Mbps
– Le dernier est appelé "Fast Ethernet"
• T pour indiquer "pair Torsadé"
• Les nœuds se connectent à un hub ou
concentrateur
– Topologie physique en étoile
twisted pair
hub
100Mbps Fast Ethernet
•Fast Ethernet a été une évolution de Ethernet qui pouvait atteindre les 100
Mbps
– Même protocole MAC et format de trame IEEE 802.3
• 100BASE-X indique l'utilisation de deux pairs torsadés : un pour la
transmission et un autre pour la réception
– 100BASE-TX pour les pairs torsadés
– 100BASE-FX pour la fibre optique
• 100BASE-T4 était une catégorie "moins chère" qui acceptait l'utilisation de
UTP 3
– Utilisation de 4 pairs torsadés
30.
Question
• Dans unréseau Ethernet full duplex, que
reste-il du standard Ethernet originel ?
• Souvent on trouve des cartes 10/100
Mbps. Comment était-ce possible ?
31.
Question
• Dans unréseau Ethernet full duplex, que
reste-il du standard Ethernet originel ?
– Uniquement le format de la trame. Le contrôle
de collision CSMA/CD n'est plus nécessaire
• Souvent on trouve des cartes 10/100
Mbps. Comment était-ce possible ?
– Une carte 10/100 n'est qu'une carte
100BaseTX qui peut détecter si des collisions
sont possibles. Dans ce cas, elle bascule en
half-duplex grâce à l'utilisation de CSMA/CD
32.
Le Spanning Treeest utilisé
• Hubs, bridges et switches dépendent d'une structure
hiérarchique
– Il faut un seul chemin vers une machine
• Un algorithme Spanning Tree (arbre couvrant) permet
aux dispositifs de détecter les boucles et de désactiver
certains ports
– Avantage : détection de pannes et réactivation de liens si
nécessaire
Bridge
Bridge
UTP
Bridge
r
33.
Gigabit Ethernet
• GigabitEthernet utilise les mêmes formats de trame et
protocole MAC que les versions précédentes de IEEE
802.3
• Majoritairement dédié aux réseaux point-à-point
• Dans le cas de médium partagé, deux évolutions sont
apportés à CSMA/CD
– Carrier extension
• Complémente la fin des trames MAC afin de garantir au moins 4096
bits de longueur (512 bits pour le 10/100Mbps)
– Frame bursting
• Permet la transmission successive de petites trames sans attendre
le contrôle CSMA/CD entre les trames. Ça réduit le temps d'attente
si une machine a plusieurs petites trames à envoyer
• Dans le cas d'un réseau point-à-point, CSMA/CD est
désactivé
– Full duplex à 1Gbps grâce aux switches
Introduction aux VLAN
•Les VLANs permettent la segmentation logique
d'un réseau en domaines de diffusion
• VLAN = Sous-réseau
• Les VLANs peuvent être organisés selon plusieurs
méthodes :
– Localisation physique (Ex : Bâtiment)
– Organisationnelle (Ex : Département de Marketing)
– Fonction (Ex : Enseignants)
vlan
10
Default
vlan 1
Default
vlan 1
36.
Introduction aux VLANs
•Les VLANs sont crées pour offrir des services de
segmentation des réseaux traditionnellement
assurés par les routeurs
• Les VLANs offrent de la flexibilité, de la sécurité et
de la gestion du réseau à un coût moindre (?) que
celui d'un routeur dédié
Sans
VLANs
10.3.0.0/16
10.2.0.0/16
10.1.0.0/16
Un lien per VLAN ou un seul VLAN
Trunk (plus tard)
Avec
VLANs
10.1.0.0/16
10.2.0.0/16
10.3.0.0/16
37.
Sans VLANs
• Deuxsous-réseaux, un switch, zéro VLANs
• Diffusions (broadcast) de couche 2
– Que arrive-t-il si 10.1.0.10 envoie un ARP Request pour
10.1.0.30 ?
10.1.0.10/16
DG: 10.1.0.1
10.2.0.20/16
DG: 10.2.0.1
10.1.0.30/16
DG: 10.1.0.1
10.2.0.40/16
DG: 10.2.0.1
38.
Sans VLANs
• Broadcasten couche 2
– Le switch repasse le ARP Request à tous les ports
– Tous les PCs reçoivent le Request, même ceux d'un réseau
différent
– !!! Les broadcast auraient dû être limités à un seul domaine !!!!
– Note : même si le switch supporte les VLANs, par défaut tous les
ports appartiennent au même VLAN et le routeur repasse les
trames
10.1.0.10/16
DG: 10.1.0.1
10.2.0.20/16
DG: 10.2.0.1
10.1.0.30/16
DG: 10.1.0.1
10.2.0.40/16
DG: 10.2.0.1
39.
Sans VLANs
• Etles unicast destinés à une adresse MAC inconnue ?
10.1.0.10/16
DG: 10.1.0.1
10.2.0.20/16
DG: 10.2.0.1
10.1.0.30/16
DG: 10.1.0.1
10.2.0.40/16
DG: 10.2.0.1
40.
Sans VLANs
• Deuxmachines de sous-réseaux différents doivent passer par un
routeur, même si elles sont connectées au même switch
– Un switch est un équipement de couche 2, il examine les adresses MAC, pas les
adresses IP
10.1.0.10/16
DG: 10.1.0.1
10.2.0.20/16
DG: 10.2.0.1
10.1.0.30/16
DG: 10.1.0.1
10.2.0.40/16
DG: 10.2.0.1
Fa 0/0 Fa 0/1
10.1.0.1/16 10.2.0.1/16
41.
Solution traditionnelle :deux
switches
• La solution traditionnelle correspond à l'utilisation d'un switch pour
chaque sous-réseau
• Cette solution offre de la segmentation de domaines mais est moins
flexible
10.1.0.10/16
DG: 10.1.0.1
10.2.0.20/16
DG: 10.2.0.1
10.1.0.30/16
DG: 10.1.0.1
10.2.0.40/16
DG: 10.2.0.1
Fa 0/0 Fa 0/1
10.1.0.1/16 10.2.0.1/16
ARP Request
42.
Domaines de diffusionavec VLANs et routeurs
• Un VLAN est un domaine de diffusion crée par un ou plusieurs
switches
• Chaque port dans un switch peut être attribué à un VLAN différent
10.1.0.10/16
DG: 10.1.0.1
10.2.0.20/16
DG: 10.2.0.1
10.1.0.30/16
DG: 10.1.0.1
10.2.0.40/16
DG: 10.2.0.1
Port 1
VLAN 10
Port 9
VLAN 10
Port 12
VLAN 20
Port 4
VLAN 20
43.
Domaines de diffusionavec VLANs et routeurs
• Les ports attribués au même VLAN partagent le même domaine de
diffusion
• Les ports dans des VLANs différents sont isolés au niveau des
diffusions
10.1.0.10/16
DG: 10.1.0.1
10.2.0.20/16
DG: 10.2.0.1
10.1.0.30/16
DG: 10.1.0.1
10.2.0.40/16
DG: 10.2.0.1
Port 1
VLAN 10
Port 9
VLAN 10
Port 12
VLAN 20
Port 4
VLAN 20
ARP Request
44.
Opération d'un VLAN
•Les VLANs sont attribués selon les ports d'un switch
• Pour être partie d'un VLAN, une machine doit avoir une
adresse IP qui correspond au sous-réseau du VLAN attribué
– VLAN = Subnet
10.1.0.10/16
DG: 10.1.0.1
10.2.0.20/16
DG: 10.2.0.1
10.1.0.30/16
DG: 10.1.0.1
10.2.0.40/16
DG: 10.2.0.1
Port 1
VLAN 10
Port 9
VLAN 10
Port 12
VLAN 20
Port 4
VLAN 20
45.
Attribution des VLANs
•Historiquement, les VLANs ont été
déployés selon une stratégie "réseau de
Campus"
– Approche "fonctionnelle", issue du
redéploiement des lignes téléphoniques
• Une autre option est l'utilisation de la
proximité Géographique
.
46.
Réseaux de Campus
•Approche "Réseau de Campus"
– VLANs basées sur la fonctionnalité
– Modèle "VLANs partout
• Les VLANs avec le même ID (ex : VLAN 10) peuvent
être disponibles partout dans le réseau
47.
Réseaux Géographiques
• Dansle modèle géographique, les VLANs sont crées
selon la localisation des ressources
– Un VLAN est dédié à chaque switch d'accès
• Les utilisateurs avec des fonctions similaires sont
trouvés dans des VLANs différents
• Pourquoi ?
48.
Les règles 80/20et 20/80
• Pendant longtemps la règle de
l'ingénierie de trafic était de prévoir
80% du trafic destiné au réseau
local
– Les autres 20% étaient destinés à
d'autres réseaux et Internet
• C'est la règle 80/20
• Cependant :
– Aujourd'hui cette règle est
devenue presque obsolète
– Une règle 20/80 est plus adaptée aux réseaux actuels, avec 20%
du trafic en interne et 80% sur Internet
49.
Autres Considérations
• Lesréseaux corporatifs tendent à centraliser leurs ressources, ce
qui rend plus difficile la gestion des réseaux "de campus"
• Les utilisateurs doivent utiliser des ressources qui sont fréquemment
localisés dans d'autres réseaux
• Pour ces raisons, les VLANs actuels suivent plutôt une approche
géographique
50.
Agrégation de VLANs
•Si un VLAN requiert un sous-réseau
dédié, comment "transporter" plusieurs
VLANs vers une même destination ?
– Routeur, par exemple
51.
VLAN Trunking/Tagging
• L'étiquetageVLAN est utilisé lorsque un
seul lien doit transporter les trames de
VLANs différents
Sans étiquetage VLAN
Avec étiquetage VLAN
52.
VLAN Trunking/Tagging
• Letagging VLAN (étiquettage) est une technique utilisée lorsque un seul
lien est utilisé pour transmettre des trames de différents VLANs
• Dans ce cas, un Lien Trunk doit être utilisé
• Principe : chaque trame qui "rentre" dans un trunk est marquée avec une
étiquette qui indique le VLAN d'origine
53.
Rick Graziani
graziani@cabrillo.edu
53
VLAN Trunking/Tagging
•Une trame est envoyée à la destination selon son tag VLAN et son adresse
MAC de destination
• Lorsque la trame arrive au réseau de destination (Switch) le tag VLAN ID
est enlevé de la trame et celle-ci est transmise à l'équipement de
destination
• L'étiquetage des trames permet la séparation des flux
– Gestion du flux (priorités, QoS)
– Sécurité (isolation)
54.
Le standard IEEE802.1Q
La trame 802.1Q diffère de la trame 802.3
originelle
L'Internet : virtualisationdes réseaux
1974: plusieurs réseaux isolés
– ARPAnet
– Réseaux câblés
– Réseaux satellitaires
– Réseaux radio (ALOHA)
… avec des différences :
❍ Conventions d'adressage
❍ Format des paquets
❍ Correction d'erreurs
❍ Routage
ARPAnet Réseau satellitaire
"A Protocol for Packet Network Intercommunication",
V. Cerf, R. Kahn, IEEE Transactions on Communications,
May, 1974, pp. 637-648.
57.
L'Internet : virtualisationdes réseaux
Passerelles :
• Encapsulation et décapsulation
des données
• Adaptation des formats
• Routage
ARPAnet Réseau Satellitaire
Passerelle
Couche Réseau (IP):
❒ Addressage : le réseau semble
un seule et unique structure,
malgré l'hétérogénéité des
ressources locaux
❒ LE réseau des réseaux
58.
Que faut-il virtualiser?
Pour les réseaux, deux points sont
importants
– La communication inter-réseau et la communication dans le
réseau local
• La couche IP rend la communication inter-réseau
homogène
• Il faut juste trouver une abstraction pour le niveau local
– câble
– satellite
– Modem ADSL
– Aujourd'hui : ATM, MPLS
… Cette abstraction doit être invisible au niveau IP
59.
ATM et MPLS
•ATM et MPLS sont deux technologies
très courantes parmi les FAI
– offrent différents modèles de service et
d'adressage, par rapport au modèle Internet
• Avantage : sont vus par le modèle IP
comme une couche "liaison de données"
60.
Asynchronous Transfer Mode: ATM
• ATM est le standard des années 90 pour les
liaisons à très haute vitesse (155Mbps à 622 Mbps,
voir plus
– Standard issu des organismes de télécommunication
• Objectif : transport intégré de la voix, des vidéos et des
données
– Services avec QoS pour la voix et le vidéo (par
rapport au "best effort" de IP)
– Commutation de paquets (paquets de taille fixe,
appelés “cellules”) grâce à l'établissement de
"circuits virtuels"
61.
L'Architecture ATM
• Coucheadaptation : uniquement aux frontières d'un réseau
ATM
– Segmentation/recomposition des données
– Très similaire à la couche transport TCP/IP
• Couche ATM :
– Commutation de cellules, routage
• Couche Physique
62.
ATM : Coucheréseau ou liaison de
données ?
Modèle envisagé : transport
de bout en bout : “ATM
d'un PC à l'autre”
Realité : utilisé pour la
connexion des routeurs IP
– “IP over ATM”
– ATM comme une
couche commutée,
qui connecte les
routeurs IP
Réseau
ATM
Réseau IP
63.
ATM Adaptation Layer(AAL)
Présent uniquement aux bords d'un réseau ATM
Différentes versions, selon les classes de services ATM :
• AAL1 : pour les services CBR (Constant Bit Rate) : émulation de
circuits
• AAL2 : pour services VBR (Variable Bit Rate) : vidéo MPEG
• AAL5 : pour les données (datagrammes IP)
AAL PDU
ATM cell
User data
64.
Circuits Virtuels
• Principesimilaire à celui d'un appel téléphonique
– Établissement d'un circuit avant l'envoi des données
– Chaque paquet contient l'identifiant du circuit (et non de la
destination)
– Les switches intermédiaires gardent l'état du circuit virtuel
– Les ressources (bande passante, priorité) doivent être attribués à un
VC
• VCs permanents (PVCs)
– Connexions de longue durée
– Typiquement ce sont les routes entre les routeurs
IP
• VCs Commutés (SVC – switched VC)
– VCs configurés dynamiquement
65.
Circuits Virtuels ATM
•Avantage :
– L'établissement de VCs permet la définition
des caractéristiques de QoS (débit,
latence, gigue)
• Inconvénients :
– Transport peu efficace des datagrammes
– Scalabilité (un PVC par pair de machines)
– L'établissement d'un SVC introduit des
surcoûts excessifs pour une connexion
vouée "temporaire"
66.
La Cellule ATM
•Entête de 5 octets
• 48 octets de charge utile
– Pourquoi ?
– Une cellule petite induit moins de retard pour les données
sensibles (vidéo)
Entête
Format de la
cellule
67.
Entête d'une CelluleATM
• VCI: virtual channel ID
– L'ID est changé à chaque saut
• PT: Payload type (ex cellule de données)
• CLP: Cell Loss Priority bit
– CLP = 1 indique une cellule de baisse
priorité, qui peut être jetée en cas de
congestion
• HEC: Header Error Checksum
68.
IP-Over-ATM
Réseau IP classique
•3 “réseaux”
(Segments LAN)
• Adresses MAC et IP
IP over ATM
❒ Remplace les
segments LAN
❒ Adresses ATM et IP
ATM
network
Ethernet
LANs
Ethernet
LANs
69.
Multiprotocol label switching(MPLS)
• Objectif initial : Augmenter la vitesse de routage IP par
l'utilisation de étiquettes de taille fixe (au lieu des
adresses IP)
– Idée similaire à celle des Circuits Virtuels (VC)
– Avantage : le datagramme IP garde l'adresse IP
Entête
PPP ou Ethernet
Entête IP Le reste de la trame+données
Entête MPLS
label Exp S TTL
20 3 1 5
70.
Routeurs MPLS
• Aussiconnus comme label-switched routers
• Retransmettent les paquet uniquement selon
l'étiquette (ne regardent pas l'adresse IP)
– MPLS a une table de redirection séparée de la
table de routage IP
• L'établissement d'une "route" peut être fait
avec des définitions QoS
• Utilisations
– Ingénierie de trafic
– Définir des tunnels VPN (VPLS)
71.
Tables de Redirection
R1
R2
D
R3
R4
R5
0
1
0
0
A
R6
inout out
label label dest interface
6 - A 0
in out out
label label dest interface
10 6 A 1
12 9 D 0
in out out
label label dest interface
10 A 0
12 D 0
1
in out out
label label dest interface
8 6 A 0
0
8 A 1
Historique
l 1er normepubliée en 1997
- Débit <= 2 Mb/s
l En 1998, norme 802.11b, commercialement appelée WiFi
(Wireless Fidelity)
- Débit jusqu'à 11Mb/s
l En 2001, norme 802.11g
- Débit jusqu'à 54 Mb/s
l Début 2006, version draft 1 de la 802.11n
- Débit maximum pouvant aller à 600 Mb/s
- 1er norme intégrant le MIMO : Multiple Output, Multiple Input
75.
WLAN et LAN?
l Un réseau sans fil ne peut pas fonctionner correctement avec le
même mécanisme des réseaux Ethernet
- distance entre les stations
l Au lieu d'utiliser le mécanisme CSMA/CD, le WiFi utilise le CSMA/
CA (Collision Avoidance)
76.
CSMA/CA ?
l CarrierSense Multiple Access with Collision Avoidance
l Messages Request To Send (RTS)/Clear To Send (CTS)
pour résoudre le problème de la station cachée
77.
Le problème duterminal Caché
A B C
Comment le RTS/CTS aide à la résolution du problème :
• RTS prévient les stations autour de la source (A) qu'un
échange démarre
• CTS prévient les machines à la portée du récepteur (B), ce
qui doit suffire à empêcher C de transmettre
A et B veulent communiquer.
Cependant, une machine hors de
la portée de A (machine C)
transmet simultanément, ce qui
cause une collision
collision
78.
Les Fréquences Utilisées
lEn 802.11b, 14 canaux sont disponibles dans la bande des
2.4Ghz, différence de 5 Mhz entre chaque canal
l Canal 1 : 2,412 Ghz
l Canal 2 : 2,417 Ghz
l Canal 3 : 2,422 Ghz
l Canal 4 : 2,427 Ghz
l Canal 5 : 2,432 Ghz
l ...
l Canal 13 : 2,472 Ghz
l Canal 14 : 2,484 Ghz
79.
Les Interférences
l Chaquefréquence pour un canal est la fréquence médiane d'un
canal de 22 Mhz
l Donc seuls 3 canaux sont utilisables simultanément, par des
réseaux proches, afin d'avoir les performances optimales
l Si deux réseaux utilisent des canaux avec des fréquences qui se
superposent l'un va détecter que les signaux de l'autre sont des
interférences, et réciproquement
2,4 GHz 2,4835 GHz
Canal 1 Canal 7 Canal 13
83,5 MHz
Les Interférences
• Le802.11b/g est souvent victime de sa popularité et de son faible
nombre de canaux
• Le voisinage peut influencer beaucoup sur la qualité d'un
réseau
• Configuration automatique : canaux 1, 6 et 11
• La configuration manuelle permet d'établir
une zone « calme »
82.
Les Interférences
l Labande des 2.4 GHz est utilisée par d'autres dispositifs
l Microondes, téléphones sans fil, jouets, etc.
83.
Les Antennes
l Antennedi-pôle (omnidirectionnelle)
- Très utilisée
- Émission en forme d'anneau autour de l'antenne
- Le cas des MacDo
84.
Les Antennes
l Antennedirectionnelle
- Moins commune mais bien plus intéressante
- Émission dans une direction précise
85.
Transmission : Principesde
Fonctionnement
l Basé sur une technologie militaire
- Objectif : limiter la détection des stations en émission
- L'émission s'effectue sous le niveau de bruit et nécessite la
connaissance de l'algorithme de modulation pour être détecté
l Utilisation d'un spectre étalée
- Plage de fréquences relativement large pour les émetteurs
- Moins sensible aux interférences qu'en spectre étroit
l Malheureusement, toutes les cartes du marché connaissent l'algorithme
de modulation et peuvent détecter les émetteurs
l Plusieurs types de modulations utilisés
- DSSS (Direct-Sequence Spread Spectrum)
- FHSS (Frequency-Hopping Spread Spectrum)
- Orthogonal Frequency Division Multiplexing (OFDM) et MIMO
86.
Frequency-Hopping Spread
Spectrum (FHSS)
lUtilisation d'une modulation à saut de fréquence
- Divise le signal radio en "petits" segments
l Saut d'une fréquence à une autre, plusieurs fois par seconde pour
l'émission des segments
- L'émetteur et le récepteur définissent l'ordre dans lequel ils
vont utiliser les fréquences
l Faibles interférences entre les différents couples émetteur-
récepteur car faibles probabilités d'émission sur le même sous-
canal à un même instant
- Dans la bande des 2.4Ghz sans licence, 75 sous-canaux de 1
Mhz chacun
- Mais transmission relativement lente
87.
Direct-Sequence Spread
Spectrum (DSSS)
lÉtale le signal sur un même canal de 22 Mhz sans changement de
fréquence
l Découpe chaque bit du flot de données en une série de
combinaisons redondantes de bits, dites chips, puis les transmet
l Avantages
- Comme les interférences utilisent en principe une bande plus
étroite qu'un signal DSSS, le récepteur peut les identifier avant
de reconstruire le signal émis
- Utilisation de messages de négociation pour s'assurer que le
récepteur peut comprendre les paquets émis
- Si la qualité du signal se dégrade : décalage dynamique de
débit
Normes actuelles –OFDM et
MIMO
l Si DSSS est encore supporté par les normes actuelles (pour des
raisons de compatibilité entre 802.11b et 802.11g) la tendance est
l'association entre l'OFDM et le MIMO
l Orthogonal Frequency Division Multiplexing (OFDM)
- Un canal est sous-divisé en sous-canaux qui envoient des
données en parallèle
90.
Normes actuelles –OFDM et
MIMO
l Orthogonal Frequency Division Multiplexing (OFDM)
91.
Normes actuelles –OFDM et
MIMO
l MIMO (Multiple Input/Multiple Output)
l Établissement de flux simultanés entre différentes antennes
- Utilisé par 802.11n et par certaines versions pré-n
l (freebox HD en est un exemple)
92.
Recherche d'un Pointd'Accès
l Les réseaux 802.11 peuvent s'utiliser en mode :
l Infrastructure : Basic Service Set (BSS) associé à un Basic
Service Set ID (BSSID)
- Le BSSID est un identifiant de 6 octets. En mode infrastructure,
c'est à dire avec des Access Point (AP), c'est l'adresse MAC
- Extended Service Set (ESS), aussi appelé SSID
l Ad-hoc : Independant Basic Service Set (IBSS)
- Utilisé pour les réseaux ad-hoc (sans AP)
l La découverte se fait par écoute des beacons qui annoncent les
SSIDs des réseaux
- Bloquer les beacons n'empêche pas la découverte d'un réseau
93.
Format d'une trameIEEE
802.11
• Frame Control : Indique le type de trame
• contrôle, gestion ou données
• Exemples de trames de contrôle :
• RTS, CTS, ACK (Acknowledgement), etc.
•Exemples de trames de gestion :
• gestion des communications entre les stations et les APs
94.
Champs d'une trame802.11
• Duration/Connection ID:
– Si ce champ est utilisé comme "duration", indique le temps (en µs) que
le canal sera alloué à la transmission
– Dans certaines trames de contrôle ce champ contient des identifiants de
connexion
• Adresses :
– Le nombre et le contenu de chaque champ de 48 octets dépend du
contexte
– Adresses source, destination, adresse de l'émetteur / récepteur, …
• Sequence Control :
– 4 bits sont utilisés pour indiquer la fragmentation de la trame et leur
numéro de séquence
– 12 bits sont utilisés comme numéro de séquence des trames entre
l'émetteur et le récepteur
• Frame Body :
– Le corps du message (datagramme IP)
• Frame Check Sequence:
– CRC de 32 bits
95.
La sécurité ?
lTransmission sans fil
- Tout le monde peut intercepter les informations
l Un individu malveillant peut essayer d'attaquer un
réseau
- Ecoute passive
- Installation d'une borne « pirate »
l Capture sur celle-ci des adresses MAC des
clients et/ou paramètres de sécurité ...
96.
La sécurité ?
lDenial of service
- Par appareil parasitant le signal
- En diffusant
l des trames CTS, ainsi chaque station émet
des trames et donc entre en collision
l des trames de dissociation faisant ainsi
générer une réassociation des stations, ...