Initiation Réseaux Lycées Vauvenargues BTS IRIS Aix en Provence Séminaire Classes Préparatoire 2004.

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Module Architectures et Administration des réseaux
Le Protocole TCP Chapitre 6.
RSX101 Réseaux et Télécommunications
La Couche Liaison Modèle OSI : couche 2.
La Couche Réseau.
Couche liaison de données
Open System Interconnection
Protocole PPP* *Point-to-Point Protocol.
Université Claude Bernard UFR Informatique A Mille
Architecture de réseaux
Formation réseau de base
LES TRANSMISSIONS DE DONNEES DANS LE SECTEUR INDUSTRIEL. ZOBRIST Julien TS1 ETA.
1 cours réseaux chapitre 3 la couche liaison. 2 La couche liaison Objectifs, la détection et la correction d'erreurs, le contrôle de flux, les protocoles.
Open System Interconnection
Liaison de Données M1/M2 ISV M2 IPS 2006/ Neilze Dorta
Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1.
Les Réseaux Informatiques
Le modèle O.S.I..
Les équipements d’un réseau local
Architecture Réseau Modèle OSI et TCP.
Introduction aux réseaux
Codage et Protection contre les Erreurs
TRANSMISSION DES DONNEES.
LES RESEAUX en Première et Terminale SI (Ressources)
Introduction à l’architecture de l’Internet
Programmes de Seconde option ISI Première et Terminale S option SI
Exposé sur les réseaux informatiques réalisé par :
LICENCE PROFESSIONNELLE MAII
© Sopra, 1999 / Date / Nom doc / p1 Ethernet - Pratique SOPRA. / IUT GTR Éric Aimée.
Cours de Réseaux Informatiques
La Couche Liaison Modèle OSI : couche 2.
Cours 5 Le modèle de référence.
Sommaire Dans ce chapitre, nous aborderons :
Suite.
LICENCE PROFESSIONNELLE MAII Les Réseaux de Terrain Protocoles.
OSI et TCP/IP CNAM
Les Réseaux Informatiques La couche physique Laurent JEANPIERRE DEUST AMILOR.
Les Réseaux Informatiques Principales topologies Modèles en couches Laurent JEANPIERRE DEUST AMILOR.
CEG3585/SEG3555 TUTORAT 3 Été 2014.
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Intervention sur un système technique
Séance 13 Internet.
Concepts fondamentaux
Les Réseaux Informatiques Clients & Serveurs Le protocole FTP Laurent JEANPIERRE DEUST AMMILoR.
1. Introduction Le traitement informatisé de données requiert un dialogue, une communication entre l’homme et la machine, et parfois, entre plusieurs.
Définition : La Liaison Téléinformatique
L’architecture physique
Les Réseaux Informatiques
RESEAUX & COMMUNICATIONS

Réseaux Informatiques
Open System Interconnection
UE3-1 RESEAU Introduction
Chapitre 2 la couche liaison de données
PARTIE II Chapitre I La Liaison de Données.
L’horloge et type de transmission
Couche réseau du modèle OSI
Architecture Client/Serveur
Description d’une liaison série
Transmission en large bande
Les réseaux locaux (Ethernet)
CHAPITRE 2 La couche physique.
Réseaux industriels & bus de terrain
Les Réseaux Informatiques Rappels
M2.22 Réseaux et Services sur réseaux
Département Informatique Les Réseaux Informatiques Couche Transport Protocoles UDP & TCP Laurent JEANPIERRE.
Département Informatique Les Réseaux Informatiques Ethernet, FastEthernet, Gigabit Ethernet : L’évolution Laurent JEANPIERRE.
Unité 1: Concepts de base
Transcription de la présentation:

Initiation Réseaux Lycées Vauvenargues BTS IRIS Aix en Provence Séminaire Classes Préparatoire 2004

3 problématiques majeures pour l'entreprise 3 problématiques majeures pour l'entreprise Autres Entreprises : Sous traitants Fournisseurs/ clients Filiales Partenaires Réseau Local d’entreprise EDI E MAIL FTP INTERNET E MAIL INTRANETFTP - Interopérabilité - Coûts des télécoms - Coûts des stations

Intégration de technologies... Pour l’infrastructure informatique et les applications vitales de l’entreprise dans les secteurs de la gestion et de la production... Pour l’infrastructure informatique et les applications vitales de l’entreprise dans les secteurs de la gestion et de la production Systèmes Interopérables et outils d’intégration Compétences pour maîtriser la complexité technologique

Système Intégré de Production par l’Informatique (CIM) Afin de répartir d’une manière fonctionnelle tous ses moyens de production, ce système représente l’entreprise sous forme d’une pyramide à cinq niveaux Afin de répartir d’une manière fonctionnelle tous ses moyens de production, ce système représente l’entreprise sous forme d’une pyramide à cinq niveaux 4 Entreprise Usine Atelier Cellule Terrain

CIM (suite) Niveau 4: l’entreprise dans son ensemble, assurant la planification globale (TGAO) Niveau 4: l’entreprise dans son ensemble, assurant la planification globale (TGAO) Niveau 3: l’usine locale assurant le développement et la gestion de sa propre production (CAO, CFAO, GPAO) Niveau 3: l’usine locale assurant le développement et la gestion de sa propre production (CAO, CFAO, GPAO) Niveau 2: l’atelier assurant le contrôle du processus (contrôle, supervision, MAO) Niveau 2: l’atelier assurant le contrôle du processus (contrôle, supervision, MAO) Niveau 1: la cellule exécutive assurant la commande des machines (Commande Numérique, API, SNCC,…) Niveau 1: la cellule exécutive assurant la commande des machines (Commande Numérique, API, SNCC,…) Niveau 0: le terrain, comportant des machines de production (robots, machine outil, capteurs, actionneurs,transporteur,…) Niveau 0: le terrain, comportant des machines de production (robots, machine outil, capteurs, actionneurs,transporteur,…)

CIM (suite) Les réseaux de communication doivent permettre: Les réseaux de communication doivent permettre: Un accès de tous à tout ou partie de l’information Un accès de tous à tout ou partie de l’information Des flux et des débits adaptés aux applications concernées Des flux et des débits adaptés aux applications concernées Une banalisation des accès et des communications Une banalisation des accès et des communications Une transparence maximum de l’hétérogénéité physique et logique des matériels Une transparence maximum de l’hétérogénéité physique et logique des matériels Une sécurité adaptée aux types d’informations transportées. Une sécurité adaptée aux types d’informations transportées.

CIM (suite) Ce tableau montre que la diversité des contraintes est trop grande pour réaliser un réseau de communication unique répondant à toutes les applications

CIM (fin) RNIS X25 ATM Ethernet Token-ring FACTOR ETHWAY MAP JBUS MODBUS TELWAY … FIP CAN ASI BitBus ….

PLAN DE LA PRESENTATION LES BASES LES BASES SUPPORTS DE TRANSMISSION SUPPORTS DE TRANSMISSION CODAGE DES INFORMATIONS CODAGE DES INFORMATIONS DETECTION/CORRECTION DES ERREURS DE TRANSMISSION DETECTION/CORRECTION DES ERREURS DE TRANSMISSION DEFINITIONS ET PRINCIPES DEFINITIONS ET PRINCIPES TYPES DE LIAISON TYPES DE LIAISON CARACTERISATION DE TRAFIC CARACTERISATION DE TRAFIC NORMALISATION NORMALISATION

PLAN DE LA PRESENTATION(suite) PROBLEMES ET SOLUTIONS ILLUSTREES PAR COUCHES PROBLEMES ET SOLUTIONS ILLUSTREES PAR COUCHES SUPPORTS D'INTERCONNEXION SUPPORTS D'INTERCONNEXION COUCHE PHYSIQUE COUCHE PHYSIQUE COUCHE LIAISON COUCHE LIAISON COUCHE RESEAU COUCHE RESEAU

PROBLEMES ET SOLUTIONS ILLUSTREES PAR COUCHES SUPPORTS D'INTERCONNEXION SUPPORTS D'INTERCONNEXION COUCHE PHYSIQUE COUCHE PHYSIQUE COUCHE LIAISON COUCHE LIAISON COUCHE RESEAU COUCHE RESEAU

TELEINFORMATIQUE = Accéder aux informations à distance informations numérisées informations numérisées nature quelconque de contenu "sémantique" nature quelconque de contenu "sémantique" contrôle et gestion des échanges contrôle et gestion des échanges intégration matériel-logiciel intégration matériel-logiciel indépendance théorique des matériels support indépendance théorique des matériels support

Modèle général d'un support de transmission ETTD CACC ETTD: Equipement Terminal de Traitement de Données (DTE) CA :Contrôleur d'Appareil CC : Contrôleur de Communication

Modèle général d'un support de transmission ETTD CACC ETCD ETCD: Equipement Terminal de Circuit de Données (DCE) Typiquement Modem, Carte Réseau,... Connexion proche

Modèle général d'un support de transmission ETTD LD CD CACCCACC ETCD LD : Ligne de Données (DL) CD : Circuit de Données (DC)  Symétrie des équipements (dans leur rôle seulement)

Transmission basée sur les ondes... Electriques Electriques Optiques Optiques Electromagnétiques Electromagnétiques * Transfert non instantané... * Transfert non parfait...

 Nature du signal : modèle sinusoïdal Y(t)=Asin(2  ft+  ) Asin(  ) T=1/f A t Y Déphasage Fréquence Amplitude

 Spectre d'énergie...parfait f1f2f3 RAIES

 Spectre d'énergie...réel f1f2f3 SPECTRE CONTINU

Largeur de bande... Puissance f Partie réelle largeur de bande

Largeur de bande...et bande passante Puissance f Partie réelle largeur de bande PePs La bande passante est estimée selon l'hypothèse Ps=Pe/2 10log 10 (1/2)=3db On donne la bande passante "à 3 db".

Théorème de SHANNON D (bits/s) =Wlog 2 (1+S/N) Débit Largeur de bande en Hz Rapport des puissances signal/bruit

Propriétés à respecter dans la transmission Compatibilité avec la bande passante du support d'interconnexion Compatibilité avec la bande passante du support d'interconnexion Synchronisation des transitions (horloges) Synchronisation des transitions (horloges) Différentiation avec le bruit des perturbations Différentiation avec le bruit des perturbations Signal aux transitions "abruptes" du type TOR( Tout Ou Rien). Signal aux transitions "abruptes" du type TOR( Tout Ou Rien).

Deux techniques de transmission Transmission en Bande de Base ETTDETCD

Deux techniques de transmission Transmission en Bande de Base ETTDETCD ETTDETCD Transmission en Modulation

Codage en bande de base Codage pour obtenir les propriétés énoncées (immunité au bruit, transport d'horloge,..) Codage pour obtenir les propriétés énoncées (immunité au bruit, transport d'horloge,..) Codage NRZ Codage NRZ Codages Manchester Codages Manchester Codages à 3 niveaux Codages à 3 niveaux

Codage NRZ (Non Return to Zero) 

 -a +a 0

Codage Manchester biphasé  a +a 0

Codage Manchester biphasé  a +a 0

Codage Manchester différentiel  -a +a 0 si a i-1 - a i =0 si a i-1 - a i =1

Codage à trois niveaux  -a +a 0 problème des "silences" sur la ligne..

Codage Binaire haute densité BHD2  -a +a 0 problème des "silences" sur la ligne..

Transmission avec transposition de fréquence pour s'adapter à une bande passante pour s'adapter à une bande passante pour multiplexer des voies de transmission pour multiplexer des voies de transmission pour s'affranchir des zones de bruit pour s'affranchir des zones de bruit pour s'affranchir des effets du bruit pour s'affranchir des effets du bruit pour augmenter le débit en bits/s pour augmenter le débit en bits/s

Différents types de transposition de fréquence modulation d'amplitude modulation d'amplitude porteuse modulée en amplitude porteuse modulée en amplitude modulation de fréquence modulation de fréquence deux fréquences exploitées dans une bande étroite deux fréquences exploitées dans une bande étroite modulation de phase modulation de phase modulation par impulsions codées (MIC) modulation par impulsions codées (MIC)

Modulation de phase  t=3bits Code de Gray

Modulation par impulsions codées tt tt tt tt tt tt tt tt tt tt tt

Erreurs de transmissions Sources d'erreurs Sources d'erreurs le bruit, le bruit, interférence intersymboles, interférence intersymboles, couplage électromagnétique (crosstalk), couplage électromagnétique (crosstalk), écho,.. écho,.. Taux d'erreur de à Taux d'erreur de à Erreurs par paquets (burst) Erreurs par paquets (burst)

Techniques de détection/correction redondance complète (écho distant) redondance complète (écho distant) contrôle de parité simple contrôle de parité simple contrôle de parité vertical et longitudinal contrôle de parité vertical et longitudinal contrôle par blocs contrôle par blocs puissance de correction et de détection du code de Hamming 7,4 puissance de correction et de détection du code de Hamming 7,4 Codes plus puissants : codes convolutionnels, Bose- Chaudhuri-Hocquenghem,.. Codes plus puissants : codes convolutionnels, Bose- Chaudhuri-Hocquenghem,.. Codes polynomiaux Codes polynomiaux

Parité simple Parité paire =  i=1 n didi modulo 2

Parité simple Parité paire =  i=1 n didi modulo 2 Parité impaire = Parité paire  1

Parité simple Parité paire =  i=1 n didi modulo 2 Parité impaire = Parité paire  1 Probabilité de k erreurs : P(k erreurs) = ( n k ) p k (1-p) n-k

Parité simple Parité paire =  i=1 n didi modulo 2 Parité impaire = Parité paire  1 Probabilité de k erreurs : P(k erreurs) = ( n k ) p k (1-p) n-k Probabilité d'au moins une erreur : 1-P(0 erreur) = 1-(1-p) n

Parité simple Parité paire =  i=1 n didi modulo 2 Parité impaire = Parité paire  1 Probabilité de k erreurs : P(k erreurs) = ( n k ) p k (1-p) n-k Probabilité d'au moins une erreur : 1-P(0 erreur) = 1-(1-p) n Probabilité (erreur détectée) = somme des probabilités de nombres impairs d'erreurs =  k=1 [n/2] ( n 2k-1 ) p 2k-1 (1-p) n-2k+1

Parité simple Parité paire =  i=1 n didi modulo 2 Parité impaire = Parité paire  1 Probabilité de k erreurs : P(k erreurs) = ( n k ) p k (1-p) n-k Probabilité d'au moins une erreur : 1-P(0 erreur) = 1-(1-p) n Probabilité (erreur détectée) = somme des probabilités de nombres impairs d'erreurs =  k=1 [n/2] ( n 2k-1 ) p 2k-1 (1-p) n-2k+1 Probabilité(contrôle parité marche) =P(erreur détectée|>0erreur) P(erreur détectée) = 1-P(0 erreur)

Tableau de performance de détection d'erreurs en parité simple %erreur bit P(Erreur transmission) P(défaut de détection étant donné au moins une erreur) P(non détection d'une erreur dans un octet)

Parité longitudinale/verticale

Détection et Correction

Généralisation aux codes blocs Code bloc (n,k) signifie k bits de données et n-k bits de parité

Généralisation aux codes blocs ? Erreur : choix du mot de code le + proche

Représentation polynomiale M(X) = m 0 + m 1 X 1 +m 2 X m k-1 X k-1

Représentation polynomiale M(X) = m 0 + m 1 X 1 +m 2 X m k-1 X k-1 X r. M(X) =Q(X).G(X)+R(X)

Représentation polynomiale M(X) = m 0 + m 1 X 1 +m 2 X m k-1 X k-1 X r. M(X) =Q(X).G(X)+R(X) T(X)= X r. M(X) + R(X)

Représentation polynomiale M(X) = m 0 + m 1 X 1 +m 2 X m k-1 X k-1 X r. M(X) =Q(X).G(X)+R(X) T(X)= X r. M(X) + R(X) On peut montrer que les codes valides forment exactement l'ensemble des codes multiples de G(X) (modulo(X n -1)) Le récepteur divise T(X) par G(X) et examine le résultat. Si le résultat est différent de 0 alors une procédure de récupération d'erreur est lancée

Implantation des codes polynomiaux Exemple pour le code hamming (7,4) Générateur = 1 + X + X Entrée message Sortie 1 X (X 2 ) X3X

Résumé des capacités de détection erreurs simples : 100% erreurs simples : 100% deux bits en erreur : 100% deux bits en erreur : 100% un nombre impair d'erreurs : 100 % un nombre impair d'erreurs : 100 % paquet d'erreurs de moins de r+1 bits : 100% paquet d'erreurs de moins de r+1 bits : 100% paquets d'erreurs d'exactement r+1 bits : 1- 1/2 (r-1) % des paquets paquets d'erreurs d'exactement r+1 bits : 1- 1/2 (r-1) % des paquets paquets d'erreurs de plus de r+1 bits : 1-1/2 r % des paquets paquets d'erreurs de plus de r+1 bits : 1-1/2 r % des paquets

Les standards CRC 12 : 1 + X + X 2 + X 3 + X 11 + X 12 CRC 12 : 1 + X + X 2 + X 3 + X 11 + X 12 CRC 16 : 1 +X 2 +X 15 + X 16 CRC 16 : 1 +X 2 +X 15 + X 16 CRC-CCITT : 1 + X 5 + X 12 + X 16 CRC-CCITT : 1 + X 5 + X 12 + X 16 CRC 32 : 1 + X+ X 2 + X 4 + X 5 + X 7 + X 8 + X 10 + X 11 + X 12 + X 16 + X 22 + X 23 + X 26 + X 32 CRC 32 : 1 + X+ X 2 + X 4 + X 5 + X 7 + X 8 + X 10 + X 11 + X 12 + X 16 + X 22 + X 23 + X 26 + X 32

PLAN DE LA PRESENTATION LES BASES LES BASES SUPPORTS DE TRANSMISSION SUPPORTS DE TRANSMISSION CODAGE DES INFORMATIONS CODAGE DES INFORMATIONS DETECTION/CORRECTION DES ERREURS DE TRANSMISSION DETECTION/CORRECTION DES ERREURS DE TRANSMISSION DEFINITIONS ET PRINCIPES DEFINITIONS ET PRINCIPES TYPES DE LIAISON TYPES DE LIAISON CARACTERISATION DE TRAFIC CARACTERISATION DE TRAFIC NORMALISATION NORMALISATION

TYPES DE LIAISON Rappels transmission synchrone/asynchrone Octet NOctet N+1 Transmission synchrone 1

Start000111Stop10 1Octet = 10 bits ! Démarrage Horloge Data TYPES DE LIAISON Rappels transmission synchrone/asynchrone Transmission asynchrone

Types de liaison Simplex(unilatéral) Simplex(unilatéral) Half-duplex (bilatéral à l ’alternat) Half-duplex (bilatéral à l ’alternat) Full-duplex (bilatéral simultané) Full-duplex (bilatéral simultané)

Multiplexage et concentration dans les deux cas plusieurs canaux d'entrée partagent un canal de plus haut débit en sortie. dans les deux cas plusieurs canaux d'entrée partagent un canal de plus haut débit en sortie. le multiplexage implique une part fixe pour chaque canal le multiplexage implique une part fixe pour chaque canal la concentration suppose une allocation dynamique de capacité à transmettre selon les besoins la concentration suppose une allocation dynamique de capacité à transmettre selon les besoins

Différents types de multiplexage/concentration Temporel : Statistique : Avec compression : -> codage spécifique avec/sans perte d'information.

Architectures de réseau réseau à accès direct réseau à accès direct en Bus, accès aléatoire en Bus, accès aléatoire en Bus, accès jeton en Bus, accès jeton en Anneau, accès jeton en Anneau, accès jeton réseau à accès indirect réseau à accès indirect interconnexion de réseaux à accès direct interconnexion de réseaux à accès direct hiérarchisé hiérarchisé maillé maillé

Interconnexion de réseaux à accès direct (réseaux locaux) Notion de Réseau Local Etendu (RLE)

Réseau hiérarchisé mixte H HHH F F F F C C C C C C

Réseau maillé

Les réseaux de télécommunications Les réseaux à commutation de circuits Les réseaux à commutation de circuits la commutation multicircuits la commutation multicircuits Les réseaux à commutation de messages Les réseaux à commutation de messages Les réseaux à commutation de paquets Les réseaux à commutation de paquets Les réseaux à commutation de trames Les réseaux à commutation de trames Les réseaux à commutation de cellules Les réseaux à commutation de cellules

Commutation de circuits Circuit “auto”commutateur

Réseau de mobiles

Réseau à commutation de messages ligne de télécom nœud de commutation

Réseaux à commutation de messages/paquets Noeud1 Noeud2 Noeud3 Noeud1 Noeud2 Noeud3 message paquet

Caractérisation du trafic sur une ligne Taux d'occupation E= NT 3600 N=nb de connexions par heure T=Durée de connexion Taux d'activité D= nP TD en Erlangs n=nb de paquets transmis p=longueur moyenne des paquets D=Débit max du support T= période d'observation en %

La normalisation Standards Telecom Standards Généraux

La normalisation Standards Telecom Standards Généraux CCITT ISO Commission Consultative Internationale du Télégraphe et Téléphone International Standardization Organization

La normalisation Standards Telecom Standards Généraux CCITT ISO Commission Consultative Internationale du Télégraphe et Téléphone International Standardization Organization PTT France AFNOR ATTUSAANSI

Le découpage en couches OSI (Opened Systems Interconnection) de la norme ISO Support d ’interconnexion Couche 0

Le découpage en couches OSI (Opened Systems Interconnection) de la norme ISO 1111 Couche physique Niveau « bit » Couche 1

Couche 1: Physique Medium 1 Physique les protocoles de connexion au niveau bit. Il s'agit des caractéristiques électriques, fonctionnelles et procédurales pour activer, maintenir et désactiver les liaisons physiques. Elle assure la transmission d'un flux de bits de manière la plus transparente possible.

Le découpage en couches OSI (Opened Systems Interconnection) de la norme ISO Couche liaison Niveau « trame » Couche 2

Couche 2 Liaison Medium Physique 2 Liaison les protocoles de liaison point à point. Groupe les bits en caractères et en trames. Synchronise les échanges et détecte (corrige) les erreurs de transmission. Prend en charge une partie du contrôle d'accès au médium.

Le découpage en couches OSI (Opened Systems Interconnection) de la norme ISO Couche réseau Niveau « paquets » Couche 3

Couche 3 Réseau Medium Physique Liaison 3 Réseau les protocoles d'établissement de chemins. Permet le routage, la commutation de données. L'unité de transport est le plus souvent le paquet.

Le découpage en couches OSI (Opened Systems Interconnection) de la norme ISO Couche transport Niveau « messages » Couche 4

Couche 4 Transport Medium Physique Liaison Réseau 4Transport les protocoles d 'acheminement de messages. Permet le contrôle de bout en bout des échanges. Corrige les imperfections des couches inférieures selon le niveau de service demandé. Propose l'équivalent d'un port logique d'entrée-sortie aux applications (sockets).

Le découpage en couches OSI (Opened Systems Interconnection) de la norme ISO Couche session Niveau « sécurité » Couche 5

Couche 5 Session Medium Physique Liaison Réseau Transport 5 Session Protocoles de gestion de dialogue entre processus distants. Etablissements de points de reprise.

Le découpage en couches OSI (Opened Systems Interconnection) de la norme ISO Couche présentation Niveau « compatibilité » Couche 6

Couche 6 Présentation Medium Physique Liaison Réseau Transport Session 6 Présentation les protocoles de syntaxe de transfert (EDI)Conversion de données.

Le découpage en couches OSI (Opened Systems Interconnection) de la norme ISO Couche application Niveau « utilisation » Couche 7

Couche 7 Application Medium Physique Liaison Réseau Transport Session 7 Application les protocoles de service terminal (ftp, telnet, etc..) 6 Présentation

Les couches... Les données utilisateurs

Les couches... Les données utilisateurs 7 Application Service

Les couches... Les données utilisateurs 7 Application 6 Présentation Service Forme

Les couches... Les données utilisateurs 7 Application 6 Présentation 5 Session Service Forme Transaction

Les couches... Les données utilisateurs 7 Application 6 Présentation 5 Session Service Forme Transaction 4 Transport Message Fragment

Les couches... Les données utilisateurs 7 Application 6 Présentation 5 Session Service Forme Transaction 4 Transport Message 3 RéseauPaquet Fragment

Les couches... Les données utilisateurs 7 Application 6 Présentation 5 Session Service Forme Transaction 4 Transport Message 3 Réseau 2 Liaison Paquet Trame Fragment

Les couches... Les données utilisateurs 7 Application 6 Présentation 5 Session Service Forme Transaction 4 Transport Message 3 Réseau 2 Liaison Paquet Trame Fragment 1 Physique

Le modèle de fonctionnement... Medium Physique Liaison Réseau Transport Session 7 Application 6 Présentation Medium Physique Liaison Réseau Transport Session 7 Application 6 Présentation Medium Physique Liaison Réseau Medium Physique Liaison Réseau

Le modèle de fonctionnement... Medium Physique Liaison Réseau Transport Session 7 Application 6 Présentation Medium Physique Liaison Réseau Transport Session 7 Application 6 Présentation Medium Physique Liaison Réseau Medium Physique Liaison Réseau

Les primitives de base Couche N+1 Couche N Couche N+1 temps Requête Indication Réponse Confirmation

PLAN DE LA PRESENTATION (suite) PROBLEMES ET SOLUTIONS ILLUSTREES PAR COUCHES PROBLEMES ET SOLUTIONS ILLUSTREES PAR COUCHES SUPPORTS D'INTERCONNEXION SUPPORTS D'INTERCONNEXION COUCHE PHYSIQUE COUCHE PHYSIQUE COUCHE LIAISON COUCHE LIAISON COUCHE RESEAU COUCHE RESEAU PRESENTATION DE SOLUTIONS "propriétaires" PRESENTATION DE SOLUTIONS "propriétaires"

SUPPORTS D'INTERCONNEXION Fils métalliques (de type téléphonique) paires torsadées bandes passant variant à l’inverse de la distance limites à 72 kbits/s sur quelques kilomètres jusqu’à 155 Mbits/s sur 200 m en catégorie 5 utilisé de plus en plus en réseau local (10baseT)

SUPPORTS D'INTERCONNEXION Fils métalliques (de type téléphonique) paires torsadées bandes passant variant à l’inverse de la distance limites à 72 kbits/s sur quelques kilomètres jusqu’à 155 Mbits/s sur 100 m en catégorie 5 utilisé de plus en plus en réseau local (10baseT) HUB Prises RJ45 Carte « réseau »

SUPPORTS D'INTERCONNEXION Câbles coaxiaux : a eu son heure de gloire. Propriétés de bande passante et de faible bruit Difficultés de mise en place Deux grandes familles : le fin (diamètres 1.2/4.4mm) le gros (diamètres 2.6/9.5mm)

SUPPORTS D'INTERCONNEXION Fibres Optiques faible atténuation insensibilité au bruit électromagnétique très haut débits (>2Gbit/s) démocratisation banalisation de la connectique

SUPPORTS D'INTERCONNEXION Faisceaux « sans fils » Herziens Radios Satellites Infrarouges Vision Directe Hauts débits (selon les plages de fréquence) Re-configuration géographique aisée Economique

Câblage Câblage poste de travail: Câblage poste de travail: Le plus répandu - Topologie en étoile autour des locaux techniques Le plus répandu - Topologie en étoile autour des locaux techniques Distance maximale entre équipement actif et utilisateur fonction du protocole (Ethernet, Fast ethernet, ATM, Asynchrone...) Distance maximale entre équipement actif et utilisateur fonction du protocole (Ethernet, Fast ethernet, ATM, Asynchrone...) Composants : Composants : Locaux techniques, Câbles, Les répartiteurs,Le brassage Locaux techniques, Câbles, Les répartiteurs,Le brassage Choix du câble Choix du câble Catégories 3, 4 (en fin de vie), 5 (hauts débits) Catégories 3, 4 (en fin de vie), 5 (hauts débits) Blindage, PVC, anti-feu, Diamètre du fil (augmentation d ’impédance=> moins d ’atténuation) … Blindage, PVC, anti-feu, Diamètre du fil (augmentation d ’impédance=> moins d ’atténuation) … Connecteur RJ45, RJ11 Connecteur RJ45, RJ11 (Un cours très bien fait sur le câblage :

Câblage Câblage Fibre optique Câblage Fibre optique Utilisé comme : Utilisé comme : câble de rocade pour construire les réseaux fédérateurs hauts débits câble de rocade pour construire les réseaux fédérateurs hauts débits liaison inter-bâtiments liaison inter-bâtiments câble avec nombre pair de brins (brin émission, brin réception) câble avec nombre pair de brins (brin émission, brin réception) raccordement : raccordement : - ‘collage’ des brins sur les connecteurs ST du tiroir optique - ‘collage’ des brins sur les connecteurs ST du tiroir optique - raccordement par cordon optique à l’équipement actif ou autre tiroir optique - raccordement par cordon optique à l’équipement actif ou autre tiroir optique Fibre multimode, monomode Fibre multimode, monomode Connecteurs SC, ST Connecteurs SC, ST

Câblage : Transmission sans fil Réseaux locaux sans fil (LAN Wireless) Réseaux locaux sans fil (LAN Wireless) Méthodes de transmission : Infrarouge, laser, ondes radio Méthodes de transmission : Infrarouge, laser, ondes radio Informatique mobile Informatique mobile en pleine croissance : Utilisation du satellite ou cellules en pleine croissance : Utilisation du satellite ou cellules formes d ’informatique mobile : formes d ’informatique mobile : paquet radio via satellite paquet radio via satellite réseau téléphonique cellulaire réseau téléphonique cellulaire réseau satellite : transmission par micro-ondes réseau satellite : transmission par micro-ondes

LIAISON de DONNEES Couche 2/OSI:

Service de liaison de données: Rôle Transfert de données fiable entre deux équipements Transfert de données fiable entre deux équipements Taux d ’erreurs résiduel négligeable (détection et ctrl des erreurs de la couche physique) Taux d ’erreurs résiduel négligeable (détection et ctrl des erreurs de la couche physique) Sans perte (contrôle de flux) Sans perte (contrôle de flux) Sans duplication Sans duplication Service fourni au réseau Service fourni au réseau Établir, maintenir et libérer les cnx de liaison de données entre entités de réseau Établir, maintenir et libérer les cnx de liaison de données entre entités de réseau Service bi-point et multipoint Service bi-point et multipoint en multipoint : Gestion de l ’accès au support en multipoint : Gestion de l ’accès au support

Service de liaison de données: Service physique requis Circuit de données synchrone sur LS ou liaison d ’accès à un WAN Circuit de données synchrone sur LS ou liaison d ’accès à un WAN Service fourni Service fourni cnx -libération cnx -libération transfert fiable de données = trames (DLPDU) transfert fiable de données = trames (DLPDU) Contrôle de flux Contrôle de flux Identification de la LD Identification de la LD maintien en séquence des trames maintien en séquence des trames Notification des erreurs non récupérables Notification des erreurs non récupérables

Service de liaison de données: Protocole de LD Définition d ’un protocole LD Définition d ’un protocole LD Format des trames Format des trames Critère de début et fin de trame Critère de début et fin de trame Place et signification des champs d ’une trame Place et signification des champs d ’une trame technique de détection d ’erreurs utilisée technique de détection d ’erreurs utilisée règles de dialogue : procédures après erreurs ou panne et supervision règles de dialogue : procédures après erreurs ou panne et supervision Protocoles orientés caractères Protocoles orientés caractères Trame = nb entier de caractères délimités par des caractères de commande Trame = nb entier de caractères délimités par des caractères de commande Exp: code ASCII => caractères STX, ETX Exp: code ASCII => caractères STX, ETX Protection des caractères de commande par des caractères de transparence (DLE (Data link Escape) en ASCII) Protection des caractères de commande par des caractères de transparence (DLE (Data link Escape) en ASCII) Exemple de chaîne à coder : A B 1 ETB C ETX 2 DLE 3 SYN D DLE DLE 4 Exemple de chaîne à coder : A B 1 ETB C ETX 2 DLE 3 SYN D DLE DLE 4 Sans protection : STX A B 1 ETB C ETX 2 DLE 3 SYN D DLE DLE 4 ETX Sans protection : STX A B 1 ETB C ETX 2 DLE 3 SYN D DLE DLE 4 ETX Avec protection : DLE STX A B 1 ETB C ETX 2 DLE DLE 3 SYN D DLE DLE DLE DLE 4 DLE ETX Avec protection : DLE STX A B 1 ETB C ETX 2 DLE DLE 3 SYN D DLE DLE DLE DLE 4 DLE ETX

Service de liaison de données: Protocole de LD Protocoles orientés bit Protocoles orientés bit Trame = nb entier de bits délimités par des fanions (séquence particulière de bits) Trame = nb entier de bits délimités par des fanions (séquence particulière de bits) Exp: Fanion Exp: Fanion Transparence : insérer dans la trame binaire un ‘ 0 ‘ après avoir rencontré 5 ‘ 1 ’ Transparence : insérer dans la trame binaire un ‘ 0 ‘ après avoir rencontré 5 ‘ 1 ’ Exemple de chaîne à coder : Exemple de chaîne à coder : Sans protection : Sans protection : Avec protection : Avec protection : Détection et contrôle des erreurs Détection et contrôle des erreurs Puissance du code : Distance de Hamming Puissance du code : Distance de Hamming Code LRC Code LRC Code VRC, cyclique... Code VRC, cyclique...

Etude du protocole HDLC

Présentation High Level Data Link Control High Level Data Link Control Protocole de niveau 2/OSI Premier protocole moderne  Utilise des mécanismes qui sont repris dans de nombreux autres protocoles Standards Standards OSI 3309 et 4335 CCITT X25.2 : LAPBetI440: LAPD ECMA 40 et 49 (+60, 61, 71) Réseaux locaux: LLC1, LLC2, LLC3 Produits Produits IBM SDLC

Service Physique requis Liaison physique SYNCHRONE DUPLEX standard Liaison physique SYNCHRONE DUPLEX standard Possibilité de demi-duplex sur réseaux commuté mais avec des restrictions de service Possibilité de demi-duplex sur réseaux commuté mais avec des restrictions de service Le coupleur physique doit aussi assurer Le coupleur physique doit aussi assurer TRANSPARENCE par insertion automatique de zéros TRANSPARENCE par insertion automatique de zéros Détection d'erreurs par code cyclique CCITT Détection d'erreurs par code cyclique CCITT

Service fourni Transmission TRANSPARENTE d'une chaîne de bits quelconque bidirectionnelle simultanée Transmission TRANSPARENTE d'une chaîne de bits quelconque bidirectionnelle simultanée Correction d'erreurs très efficace Correction d'erreurs très efficace détection par code cyclique CCITT x 15 +x 12 +x 5 +1 détection par code cyclique CCITT x 15 +x 12 +x 5 +1 Répétition des trames erronées Répétition des trames erronées Contrôle de flux avec anticipation Contrôle de flux avec anticipation Liaison de données Liaison de données Point à point symétrique ou dissymétrique Point à point symétrique ou dissymétrique Multipoint dissymétrique Multipoint dissymétrique scrutation par invitation à émettre scrutation par invitation à émettre

Versions et sous-ensembles Mode dissymétrique Mode dissymétrique Une station primaire et une ou plusieurs stations secondaires Une station primaire et une ou plusieurs stations secondaires NORMALexemple SDLC NORMALexemple SDLC AUTONOME (ancien)X25.2 LAP AUTONOME (ancien)X25.2 LAP Mode symétrique Mode symétrique équilibré (Pt à Pt seulement)X25.2 LAPB équilibré (Pt à Pt seulement)X25.2 LAPB Options Options Très bien codifiées Très bien codifiées Rejet Rejet Adressage étendu Adressage étendu Séquencement étendu Séquencement étendu Données non séquencées Données non séquencées etc. etc.

Structure UNIQUE avec 2 formats Structure UNIQUE avec 2 formats Champ de données optionnel Champ de données optionnel Format A sans champ d'information Format A sans champ d'information Format B avec champ d'information Format B avec champ d'information Remplissage entre trames : Remplissage entre trames : Fanions ou "idle" (7FFF h ) Fanions ou "idle" (7FFF h ) Structure de trame Fanion d'ouverture : 7E h = Fanion de fermeture : 7E h Contrôle d'erreurs (2o) Commande: 1 ou 2 octets (option 10) Adresse: 1 ou 2 octets (option 7) FACinformation (optionnelle)FCSF áLorsque l'utilisateur cesse d'émettre des données vers le coupleur, celui-ci envoie le FCS (qu'il calcule au fur et à mesure) puis le fanion de fermeture

Transparence : Insertion automatique de "0" Algorithme émission Algorithme émission Si bit=0 RAZ compteur, sinon Incrémenter compteur Si bit=0 RAZ compteur, sinon Incrémenter compteur Si compteur = 5, Insérer 0, RAZ compteur Si compteur = 5, Insérer 0, RAZ compteur Algorithme réception Algorithme réception Si bit = 1, Incrémenter compteur, sinon RAZ compteur Si bit = 1, Incrémenter compteur, sinon RAZ compteur Si compteur  5, incrémenter compteur Si compteur  5, incrémenter compteur si bit suivant = 0 extraction du 0 RAZ compteur si bit suivant = 0 extraction du 0 RAZ compteur si bit suivant = 1 : présomption Fanion, incrémenter compteur si bit suivant = 1 : présomption Fanion, incrémenter compteur si bit suivant =0 : Fanion sinon "avorter trame" Abort si bit suivant =0 : Fanion sinon "avorter trame" Abort A émettre : Compteur : … Transmis: Compteur : … Reçu:

Statut des stations -1 Système à commande centralisée DISSYMETRIQUE Système à commande centralisée DISSYMETRIQUE Multipoint Multipoint Point à point Point à point Adresse = station SECONDAIRE Adresse = station SECONDAIRE PrimaireSecondaire RéponseCommande Primaire Secondaire RéponseCommande

Statut des stations - 2 Système à commande centralisée SYMETRIQUE Système à commande centralisée SYMETRIQUE Adresse : FONCTION SECONDAIRE Adresse : FONCTION SECONDAIRE RéponseCommande Primaire Secondaire Fonction Secondaire Fonction Primaire Fonction Réponse Commande

Adresses Adresse Transmise : Adresse Transmise : toujours celle de la station ou fonction SECONDAIRE toujours celle de la station ou fonction SECONDAIRE En mode DYSSYMETRIQUE En mode DYSSYMETRIQUE Statut de station permanent Statut de station permanent En mode SYMETRIQUE En mode SYMETRIQUE Identifier la FONCTION secondaire Identifier la FONCTION secondaire ACCEPTEUR de Connexion ou de Libération ou autre fonction... ACCEPTEUR de Connexion ou de Libération ou autre fonction... COLLECTEUR de données COLLECTEUR de données Possibilité de 2 flux de données dans chaque sens (commande et réponse ) Possibilité de 2 flux de données dans chaque sens (commande et réponse ) En LAPB En LAPB Un seul flux de données (commandes) Un seul flux de données (commandes) Commandes émises par station Hôte vers RESEAU : adresse A=1 Commandes émises par station Hôte vers RESEAU : adresse A=1 Réponses reçues par station Hôte depuis RESEAU : Adresse A=1 Réponses reçues par station Hôte depuis RESEAU : Adresse A=1 Commandes reçues par station Hôte depuis RESEAU : adresse B=3 Commandes reçues par station Hôte depuis RESEAU : adresse B=3 Réponses émises par station Hôte vers RESEAU : Adresse B= 3 Réponses émises par station Hôte vers RESEAU : Adresse B= 3

Types de trames 3 Types de trames : I, S, U 3 Types de trames : I, S, U Trames I Trames I Information ; transfert de la SDU Information ; transfert de la SDU Trames S Trames S Supervision séquencées Supervision séquencées Contrôle de flux : RR, RNR Contrôle de flux : RR, RNR Contrôle d'erreurs : REJ (Go-Back-N), SREJ Contrôle d'erreurs : REJ (Go-Back-N), SREJ Trames U Trames U Supervision Non séquencées (Unsequenced) Supervision Non séquencées (Unsequenced) Connexion, Libération Connexion, Libération Anomalies, Réinitialisation Anomalies, Réinitialisation Test, Identification Test, Identification Données non séquencées (datagrammes) Données non séquencées (datagrammes) Champ de commande 0 10type 11

Trames de supervision non séquencées - U 32 commandes ou réponses possibles commandes ou réponses possibles MM P/F 81

CONNEXION - LIBERATION Primaire 4 1 CONCnf+CONReq Secondaire 2 3 CONIndCONRsp+ SABMSNRM UA Secondaire 2 3 Primaire 4 1 UA DISC LIBCnfLIBReqLIBIndLIBRsp CONCnf+CONSecInd Primaire 2 3 CONReq 6 CONSecReqCONIndCONRsp+ Secondaire 4 15 DM SNRM UA

COLLISIONS d'APPELS Appels simultanés Appels simultanés Secondaire connecté Secondaire connecté primaire NON connecté primaire NON connecté Utilisation du bit P/F Utilisation du bit P/F Recommandation Recommandation Commande d'appel Commande d'appel bit P=1 bit P=1 Réponse à P=1 par F=1 Réponse à P=1 par F=1 si DM avec F=0 si DM avec F=0 pas d'ambiguïté pas d'ambiguïté DM ignoré DM ignoré Primaire 4 1 CONCnf+CONReq Secondaire 2 3 CONIndCONRsp+ SNRM UA DM COLLISION Primaire 4 1 CONCnf+CONReq Secondaire 2 3 CONIndCONRsp+ SNRM UA DM RESOLUTION des COLLISIONS par P/F P=1 F=0 P=1

Réinitialisation - autres commandes Réinitialisation par primaire Réinitialisation par primaire Déconnexion puis connexion (DISC - SABM) Déconnexion puis connexion (DISC - SABM) Envoi d'une commande SABM ou SNRM, sans déconnexion préalable Envoi d'une commande SABM ou SNRM, sans déconnexion préalable en OPTION : SIM acquitté par UA en OPTION : SIM acquitté par UA Réinitialisation p ar secondaire Réinitialisation p ar secondaire demande de réinitialisation par DM demande de réinitialisation par DM demande par réponse NON sollicitée - demande par réponse NON sollicitée - Demande de déconnexion : Trame UA (P/F=1) (crée anomalie...) Demande de déconnexion : Trame UA (P/F=1) (crée anomalie...) en OPTION : RIM qui entraine SIM (et UA) en OPTION : RIM qui entraine SIM (et UA) Test - Identification Test - Identification Echange Test-Test ou Xid-Xid Echange Test-Test ou Xid-Xid

Transfert de données normales (séquencées) données dans trame I données dans trame I N(S) numéro de trame émise N(S) numéro de trame émise Acquittement Acquittement trames RR ou RNR trames RR ou RNR trame I (piggybacking) trame I (piggybacking) par numéro N(R)numéro de trame de DONNEES attendue par numéro N(R)numéro de trame de DONNEES attendue Contrôle de flux Contrôle de flux implicite : Trames RR (N(R)) implicite : Trames RR (N(R)) explicite : trame RNR explicite : trame RNR Controle d'erreurs Controle d'erreurs répétition des trames manquantes répétition des trames manquantes trames REJ (option SREJ) trames REJ (option SREJ) 0N(R) P/F 81 N(S) trames I 10N(R) P/F 81 Type trames S : RR,RNR, REJ, SREJ CHAMPS de COMMANDE

Contrôle de flux à crédit fixe : Ouverture de fenêtre EXEMPLE W=3 EXEMPLE W=3 on peut émettre 0, 1, 2 on peut émettre 0, 1, 2 on reçoit trame RR demandant 3 on reçoit trame RR demandant 3 on peut émettre 3, 4, 5 on peut émettre 3, 4, 5 on reçoit trame RR demandant 6 on reçoit trame RR demandant 6 on peut émettre 6, 7,0 on peut émettre 6, 7,0 on reçoit trame RR demandant 1 on reçoit trame RR demandant 1 on peut émettre 1,2,3 on peut émettre 1,2,3 etc... etc

Contrôle de flux : exemple W= 3 W= 3 SABM P=1 UA F=1 I I I I I RR I NS=0, NR=0, P=0 NS=1, NR=0, P=0 NS=2, NR=0, P=0 NS=3, NR=0, P=0 NS=0, NR=4, P=0 NS=1, NR=4, P=0 NR=3, F=0 I RR I I RNR NS=4, NR=2, P=0 NS=5, NR=2, P=0 NS=6, NR=2, P=0 NR=0, F=0 NR=6, F=0 RR I DISC P=1 UA F=1 NS=0, NR=2, P=1 NR=0, F=0 NR=1, F=1 Blocage Emission Reprise Emission I NS=7, NR=2, P=0

Correction d'erreurs par REJET w=3 w=3 I I RR NS=2, NR=0, P=0 NS=3, NR=0, P=0 NR=3, F=0 I I REJ NS=4, NR=0, P=0 NS=5, NR=0, P=0 trame erronée NS=4, NR=0, P=0 NR=4, F=0 I I NS=6, NR=0, P=0 RR I NS=06 NR=0, P=0 NS=7, NR=0, P=0 NR=6, F=1 trame erronée NS=5, NR=0, P=0 REJ NR=5, F=0 NS=5, NR=0, P=1 I Trame non reçue

Contrôle d'erreurs par Rejet sélectif Exemple Exemple les trames arrivent déséquencées les trames arrivent déséquencées (ici 2, 3, 5, 4, 6....) (ici 2, 3, 5, 4, 6....) I I RR NS=2, NR=0, P=0 NS=3, NR=0, P=0 NR=3, F=0 I I SREJ NS=4, NR=0, P=0 NS=5, NR=0, P=0 trame erronée NS=4, NR=0, P=0 NR=4, F=0 I NS=6, NR=0, P=0

Pointage de vérification Permet de vérifier le séquencement Permet de vérifier le séquencement RR en COMMANDE RR en COMMANDE P=1 réponse immédiate P=1 réponse immédiate adresse de commande adresse de commande RR en réponse avec F=1 RR en réponse avec F=1 En mode symétrique En mode symétrique bit P = 1 est une demande de réponse immédiate bit P = 1 est une demande de réponse immédiate I I NS=6, NR=0, P=0 RR I NS=06 NR=0, P=0 NS=7, NR=0, P=0 NR=6, F=1 SREJ NR=5, F=0 NS=5, NR=0, P=1 I RR NR=2, P=1

Mode Dissymétrique : Invitation à émettre Station primaire Station primaire peut toujours émettre peut toujours émettre autorise secondaire à émettre par bit P=1 autorise secondaire à émettre par bit P=1 peut bloquer une station secondaire qui émet par P=1 (en général dans RR) peut bloquer une station secondaire qui émet par P=1 (en général dans RR) Station secondaire Station secondaire attend invitation à émettre attend invitation à émettre Signale sa fin d'émission par F=1 Signale sa fin d'émission par F=1 attend alors nouvelle autorisation attend alors nouvelle autorisation SNRM P=1 UA F=1 I I I I RR I NS=0, NR=0, P=0 NS=4, NR=0, P=0 NS=5, NR=2, F=0 NS=0, NR=5, F=0 NS=1, NR=5, F=0 NR=0, P=1 I NS=2, NR=6, F=1 RR NR=3, P=0 I RR NR=3, P=1 I NS=3, NR=7, F=0 I NS=4, NR=0, F=0 RR NR=5, P=1 RR NR=0, F=1 NS=6, NR=3, F=0 W

Traitement des anomalies Utilisationde trame FRMR (Frame Reject) Utilisationde trame FRMR (Frame Reject) ancienne version : CMDR ( Command Reject) ancienne version : CMDR ( Command Reject) Contient 3 octets de données Contient 3 octets de données Champ rejeté Champ rejeté variables d'état V(S) et V(R) variables d'état V(S) et V(R) fournit un certain diagnostic (limité) fournit un certain diagnostic (limité) bit W : Champ d commande non défini bit W : Champ d commande non défini bit X:Champ d'information dans une trame de format B bit X:Champ d'information dans une trame de format B bit Y:Champ d'information trop long (débordement buffer) bit Y:Champ d'information trop long (débordement buffer) bit Z :erreur sur N(R) reçu (hors fenêtre) bit Z :erreur sur N(R) reçu (hors fenêtre) P/F 81 champ rejeté 0 V(S) C/R V(R) W X Y Z

La couche réseau Doit gérer les problèmes d’adressage pour acheminer des paquets Doit gérer les problèmes d’adressage pour acheminer des paquets Doit pouvoir gérer des notions de qualités de service / trafics Doit pouvoir gérer des notions de qualités de service / trafics Doit pouvoir interconnecter des réseaux hétérogènes Doit pouvoir interconnecter des réseaux hétérogènes

Architecture TCP/IP (survol)

SMTP Transmission control protocol (TCP) Telnet FTP DNS User Datagram protocol (UDP) TFTP XDR RPC Internet Protocol (IP) Socket ASN.1 SNMP LAN (802.x) WAN (X25, RNIS,FR,ATM...) ' Architecture TCP/IP PPP, SLIP

TCP/IP Protocoles de service : ICMP, ARP, RARP Protocoles de service : ICMP, ARP, RARP Protocoles de Routage Protocoles de Routage RIP, EGP... RIP, EGP... Adressage IP : 5 classes A,B,C,D,E Adressage IP : 5 classes A,B,C,D,E

Adressage IP

Sous-Réseaux IP

IPv6 Pourquoi Pourquoi Epuisement des adresses IP à 32 bits Epuisement des adresses IP à 32 bits Table de routage complexe Table de routage complexe Croissance soutenue et nouveaux marchés Croissance soutenue et nouveaux marchés Ppaux changements Ppaux changements adressage étendu (128 bits au lieu de 32) adressage étendu (128 bits au lieu de 32) en-tête IP simplifié pour les routages en-tête IP simplifié pour les routages Fonctions Multicast améliorées (plus de broadcast) Fonctions Multicast améliorées (plus de broadcast) Qualité de service (Via le flow label) Qualité de service (Via le flow label) Pas de fragmentation par les routeurs Pas de fragmentation par les routeurs Autoconfiguration Autoconfiguration Support de la mobilité Support de la mobilité Sécurité (mécanismes d ’authentification, cryptage, intégrité des données) Sécurité (mécanismes d ’authentification, cryptage, intégrité des données)

IPv6 Adressage Adressage Notation hexadécimale sur 16 octets Notation hexadécimale sur 16 octets Exemple : 5f06:b500:89c2: a100:0000:0800:200a:3ff7 Forme abrégée : 5f06:b500:89c2: a100 :: 0800:200a:3ff7 Forme mixée IPv4  IPv6 : x:x:x:x:x:x:d:d:d:d Ex : ::

Plan d’adressage IP Pourquoi Pourquoi Eviter la duplication des adresses Eviter la duplication des adresses Base pour une politique de sécurité efficace Base pour une politique de sécurité efficace Plan de nommage => Serveur de noms Plan de nommage => Serveur de noms Adressage IP Adressage IP Pénurie publics privée - Interconnexion avec Internet ? Pénurie publics privée - Interconnexion avec Internet ? Choix de la classe A,B,C Choix de la classe A,B,C Adressage des liens WAN Pt à Pt et Multipoint Adressage des liens WAN Pt à Pt et Multipoint Affectation des adresses Affectation des adresses