Université Claude Bernard UFR Informatique A Mille

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Module Architectures et Administration des réseaux
Le Protocole TCP Chapitre 6.
RSX101 Réseaux et Télécommunications
Les principaux modèles de communication
La Couche Liaison Modèle OSI : couche 2.
La Couche Réseau.
Couche liaison de données
Open System Interconnection
Protocole PPP* *Point-to-Point Protocol.
DUDIN Aymeric MARINO Andrès
Architecture de réseaux
Formation réseau de base
LES TRANSMISSIONS DE DONNEES DANS LE SECTEUR INDUSTRIEL. ZOBRIST Julien TS1 ETA.
LES RESEAUX.
1 cours réseaux chapitre 3 la couche liaison. 2 La couche liaison Objectifs, la détection et la correction d'erreurs, le contrôle de flux, les protocoles.
FLSI602 Génie Informatique et Réseaux
Open System Interconnection
Liaison de Données M1/M2 ISV M2 IPS 2006/ Neilze Dorta
Réseaux locaux : techniques d'accès M1/M2 ISV M2 IPS 2006/2007 Neilze Dorta UFR Mathématiques et Informatiques - Crip5 1.
Les Réseaux Informatiques
Les principaux modèles de communication
Le modèle O.S.I..
Les équipements d’un réseau local
Architecture Réseau Modèle OSI et TCP.
Accès distant par connexion
Les réseaux informatiques
Introduction aux réseaux
Codage et Protection contre les Erreurs
TRANSMISSION DES DONNEES.
Fonction COMMUNIQUER les liaisons série
Les Réseaux Informatiques Le Modèle TCP/IP Clients & Serveurs Le protocole FTP Boukli HACENE Sofiane.
LES RESEAUX en Première et Terminale SI (Ressources)
Programmes de Seconde option ISI Première et Terminale S option SI
Nom et prénom: CHAHTI Chaimae Année scolaire: 2014/2015 Classe: 2/6.
Cours n° 3 Réseaux locaux et technique d’accès
Exposé sur les réseaux informatiques réalisé par :
LICENCE PROFESSIONNELLE MAII
© Sopra, 1999 / Date / Nom doc / p1 Ethernet - Pratique SOPRA. / IUT GTR Éric Aimée.
Cours de Réseaux Informatiques
La Couche Liaison Modèle OSI : couche 2.
Cours 5 Le modèle de référence.
Sommaire Dans ce chapitre, nous aborderons :
Suite.
Planification et câblage des réseaux
LICENCE PROFESSIONNELLE MAII Les Réseaux de Terrain Protocoles.
Cours n° 2 Liaison de données et trames
Le but de ma présentation
Les Réseaux Informatiques Principales topologies Modèles en couches Laurent JEANPIERRE DEUST AMILOR.
CEG3585/SEG3555 TUTORAT 3 Été 2014.
Advisor Advanced IP Présentation Télémaintenance Télésurveillance.
Séance 13 Internet.
Concepts fondamentaux
Les Réseaux Informatiques Clients & Serveurs Le protocole FTP Laurent JEANPIERRE DEUST AMMILoR.
1. Introduction Le traitement informatisé de données requiert un dialogue, une communication entre l’homme et la machine, et parfois, entre plusieurs.
Définition : La Liaison Téléinformatique
L’architecture physique
Les Réseaux Informatiques
RESEAUX & COMMUNICATIONS

Open System Interconnection
UE3-1 RESEAU Introduction
PARTIE II Chapitre I La Liaison de Données.
Description d’une liaison série
CHAPITRE 2 La couche physique.
Les Réseaux Informatiques Rappels
M2.22 Réseaux et Services sur réseaux
Département Informatique Les Réseaux Informatiques Couche Transport Protocoles UDP & TCP Laurent JEANPIERRE.
Initiation Réseaux Lycées Vauvenargues BTS IRIS Aix en Provence Séminaire Classes Préparatoire 2004.
Transcription de la présentation:

Université Claude Bernard UFR Informatique A Mille 2002-2003 Initiation Réseaux Université Claude Bernard UFR Informatique A Mille 2002-2003

3 problématiques majeures pour l'entreprise Open Enterprise Networking Autres Entreprises : - Interopérabilité - Coûts des télécoms - Coûts des stations EDI Fournisseurs/ clients E MAIL E MAIL FTP INTRANET FTP INTERNET Joint ventures Partenaires Filiales

Intégration de technologies Systèmes Interopérables et outils d’intégration Compétences pour maîtriser la complexité technologique ... Pour l’infrastructure informatique et les applications vitales de l’entreprise

PLAN DU COURS LES BASES DEFINITIONS ET PRINCIPES SUPPORTS DE TRANSMISSION CODAGE DES INFORMATIONS DETECTION/CORRECTION DES ERREURS DE TRANSMISSION DEFINITIONS ET PRINCIPES TYPES DE LIAISON CARACTERISATION DE TRAFIC NORMALISATION

PLAN DU COURS (suite) PROBLEMES ET SOLUTIONS ILLUSTREES PAR COUCHES SUPPORTS D'INTERCONNEXION COUCHE PHYSIQUE COUCHE LIAISON COUCHE RESEAU

PROBLEMES ET SOLUTIONS ILLUSTREES PAR COUCHES SUPPORTS D'INTERCONNEXION COUCHE PHYSIQUE COUCHE LIAISON COUCHE RESEAU

TELEINFORMATIQUE = Accéder aux informations à distance informations numérisées nature quelconque de contenu "sémantique" contrôle et gestion des échanges intégration matériel-logiciel indépendance théorique des matériels support Support proposé sur le site UREC du CNRS

Modèle général d'un support de transmission ETTD CA CC ETTD: Equipement Terminal de Traitement de Données (DTE) CA :Contrôleur d'Appareil CC : Contrôleur de Communication

Modèle général d'un support de transmission ETTD ETCD CA CC Connexion proche ETCD: Equipement Terminal de Circuit de Données (DCE) Typiquement Modem, Carte Réseau, ...

Modèle général d'un support de transmission ETTD ETCD ETCD ETTD CA CC CC CA CD LD : Ligne de Données (DL) CD : Circuit de Données (DC) Symétrie des équipements (dans leur rôle seulement)

Transmission basée sur les ondes... Electriques Optiques Electromagnétiques Transfert non instantané... Transfert non parfait...

Nature du signal : modèle sinusoïdal Fréquence Y(t)=Asin(2ft+) Y Amplitude Déphasage A t Asin() T=1/f

Spectre d'énergie ...parfait RAIES

Spectre d'énergie...réel f1 f2 f3 SPECTRE CONTINU

Largeur de bande... Puissance Partie réelle f largeur de bande

Largeur de bande...et bande passante Puissance Pe Ps Partie réelle La bande passante est estimée selon l'hypothèse Ps=Pe/2 10log10(1/2)=3db On donne la bande passante "à 3 db". f largeur de bande

D(bits/s)=Wlog2(1+S/N) Théorème de SHANNON D(bits/s)=Wlog2(1+S/N) Rapport des puissances signal/bruit Débit Largeur de bande en Hz

Propriétés à respecter dans la transmission Compatibilité avec la bande passante du support d'interconnexion Synchronisation des transitions (horloges) Différentiation avec le bruit des perturbations Signal aux transitions "abruptes" du type TOR( Tout Ou Rien).

Deux techniques de transmission ETTD ETCD Transmission en Bande de Base

Deux techniques de transmission ETTD ETCD Transmission en Bande de Base ETTD ETCD Transmission en Modulation

Codage en bande de base Codage pour obtenir les propriétés énoncées (immunité au bruit, transport d'horloge, ..) Codage NRZ Codages Manchester Codages à 3 niveaux

Codage NRZ (Non Return to Zero)            

Codage NRZ (Non Return to Zero)             +a -a

Codage Manchester biphasé             1 1 1 1 1 1 +a -a

Codage Manchester biphasé             1 1 1 1 1 1 +a -a

Codage Manchester différentiel             +a -a si ai-1- ai=0 si ai-1- ai=1

Codage à trois niveaux             +a -a -a problème des "silences" sur la ligne..

Codage Binaire haute densité BHD2             +a -a problème des "silences" sur la ligne..

Transmission avec transposition de fréquence pour s'adapter à une bande passante pour multiplexer des voies de transmission pour s'affranchir des zones de bruit pour s'affranchir des effets du bruit pour augmenter le débit en bits/s

Différents types de transposition de fréquence modulation d'amplitude porteuse modulée en amplitude modulation de fréquence deux fréquences exploitées dans une bande étroite modulation de phase modulation par impulsions codées (MIC)

Modulation de phase 011 010 001 110 000 t=3bits 100 111 Code de Gray 101

Modulation par impulsions codées 111 110 101 100 011 010 001 000

Erreurs de transmissions Sources d'erreurs le bruit, interférence intersymboles, couplage électromagnétique (crosstalk), écho, .. Taux d'erreur de 10-6 à 10 -8 Erreurs par paquets (burst)

Techniques de détection/correction redondance complète (écho distant) contrôle de parité simple contrôle de parité vertical et longitudinal contrôle par blocs puissance de correction et de détection du code de Hamming 7,4 Codes plus puissants : codes convolutionnels, Bose-Chaudhuri-Hocquenghem,.. Codes polynomiaux

Parité simple n  di modulo 2 Parité paire = i=1

Parité simple  di modulo 2 Parité paire = n  di modulo 2 Parité paire = i=1 Parité impaire = Parité paire 1

Parité simple ( )  di modulo 2 Parité paire = n  di modulo 2 Parité paire = i=1 Parité impaire = Parité paire 1 Probabilité de k erreurs : n ( ) P(k erreurs) = pk(1-p)n-k k

Parité simple ( )  di modulo 2 Parité paire = n  di modulo 2 Parité paire = i=1 Parité impaire = Parité paire 1 Probabilité de k erreurs : n ( ) P(k erreurs) = pk(1-p)n-k k Probabilité d'au moins une erreur : 1-P(0 erreur) = 1-(1-p)n

Parité simple ( ) p2k-1 (1-p)n-2k+1 ( )   Probabilité (erreur détectée) = somme des probabilités de nombres impairs d'erreurs di modulo 2 Parité paire = i=1 Parité impaire = Parité paire 1 [n/2] n =  ( ) p2k-1 (1-p)n-2k+1 2k-1 k=1 Probabilité de k erreurs : n ( ) P(k erreurs) = pk(1-p)n-k k Probabilité d'au moins une erreur : 1-P(0 erreur) = 1-(1-p)n

Parité simple ( ) p2k-1 (1-p)n-2k+1 ( )   Probabilité (erreur détectée) = somme des probabilités de nombres impairs d'erreurs di modulo 2 Parité paire = i=1 Parité impaire = Parité paire 1 [n/2] n  ( ) p2k-1 (1-p)n-2k+1 = 2k-1 k=1 Probabilité de k erreurs : n ( ) P(k erreurs) = pk(1-p)n-k k Probabilité(contrôle parité marche) Probabilité d'au moins une erreur : =P(erreur détectée|>0erreur) 1-P(0 erreur) = 1-(1-p)n P(erreur détectée) = 1-P(0 erreur)

Tableau de performance de détection d'erreurs en parité simple P(défaut de détection étant donné au moins une erreur) P(non détection d'une erreur dans un octet) P(Erreur transmission) %erreur bit

Parité longitudinale/verticale

Parité longitudinale/verticale Détection et Correction

Généralisation aux codes blocs Code bloc (n,k) signifie k bits de données et n-k bits de parité

Généralisation aux codes blocs ? Erreur : choix du mot de code le + proche

Représentation polynomiale M(X) = m0+ m1 X 1+m2 X 2+...+ mk-1 X k-1

Représentation polynomiale M(X) = m0+ m1 X 1+m2 X 2+...+ mk-1 X k-1 X r. M(X) =Q(X).G(X)+R(X)

Représentation polynomiale M(X) = m0+ m1 X 1+m2 X 2+...+ mk-1 X k-1 X r. M(X) =Q(X).G(X)+R(X) T(X)= X r. M(X) + R(X)

Représentation polynomiale M(X) = m0+ m1 X 1+m2 X 2+...+ mk-1 X k-1 X r. M(X) =Q(X).G(X)+R(X) T(X)= X r. M(X) + R(X) On peut montrer que les codes valides forment exactement l'ensemble des codes multiples de G(X) (modulo(Xn-1)) Le récepteur divise T(X) par G(X) et examine le résultat. Si le résultat est différent de 0 alors une procédure de récupération d'erreur est lancée

Implantation des codes polynomiaux Exemple pour le code hamming (7,4) Générateur = 1 + X + X3 2 1 1 X (X2) X3 + + 2 Sortie Entrée message 1

Résumé des capacités de détection erreurs simples : 100% deux bits en erreur : 100% un nombre impair d'erreurs : 100 % paquet d'erreurs de moins de r+1 bits : 100% paquets d'erreurs d'exactement r+1 bits : 1-1/2(r-1) % des paquets paquets d'erreurs de plus de r+1 bits : 1-1/2r % des paquets

Les standards CRC 12 : 1 + X + X2 + X3 + X11 + X12 CRC 16 : 1 +X2 +X15 + X16 CRC-CCITT : 1 + X5 + X12 + X16 CRC 32 : 1 + X+ X2 + X4+ X5 + X7 + X8 + X10 + X11 + X12 + X16+ X22 + X23 + X26 + X32 En savoir plus sur les CRC http://bat710.univ-lyon1.fr/~amille/enseignements/DESS/CRC.htm

PLAN DU COURS LES BASES DEFINITIONS ET PRINCIPES SUPPORTS DE TRANSMISSION CODAGE DES INFORMATIONS DETECTION/CORRECTION DES ERREURS DE TRANSMISSION DEFINITIONS ET PRINCIPES TYPES DE LIAISON CARACTERISATION DE TRAFIC NORMALISATION

TYPES DE LIAISON Rappels transmission synchrone/asynchrone 1 1 1 1 1 1 Octet N Octet N+1 Transmission synchrone

TYPES DE LIAISON Rappels transmission synchrone/asynchrone Démarrage Horloge Data Start 1 1 1 1 Stop 1Octet = 10 bits ! Transmission asynchrone

Types de liaison Simplex (unilatéral) Half-duplex (bilatéral à l ’alternat) Full-duplex (bilatéral simultané)

Multiplexage et concentration dans les deux cas plusieurs canaux d'entrée partagent un canal de plus haut débit en sortie. le multiplexage implique une part fixe pour chaque canal la concentration suppose une allocation dynamique de capacité à transmettre selon les besoins

Différents types de multiplexage/concentration Temporel : 1 2 3 4 5 6 7 8 Statistique : 1 2 3 4 5 6 7 8 Avec compression : -> codage spécifique avec/sans perte d'information.

Architectures de réseau réseau à accès direct en Bus, accès aléatoire en Bus, accès jeton en Anneau, accès jeton réseau à accès indirect interconnexion de réseaux à accès direct hiérarchisé maillé

Interconnexion de réseaux à accès direct (réseaux locaux) Notion de Réseau Local Etendu (RLE)

Réseau hiérarchisé mixte F H H H F F F C C C C C C

Réseau maillé H F C

Les réseaux de télécommunications Les réseaux à commutation de circuits la commutation multicircuits Les réseaux à commutation de messages Les réseaux à commutation de paquets Les réseaux à commutation de trames Les réseaux à commutation de cellules

Commutation de circuits “auto”commutateur

Réseau de mobiles

Réseau à commutation de messages ligne de télécom nœud de commutation

Réseaux à commutation de messages/paquets Noeud1 message Noeud2 Noeud3 Noeud1 Noeud2 Noeud3 paquet

Caractérisation du trafic sur une ligne Taux d'occupation N=nb de connexions par heure NT en Erlangs E= T=Durée de connexion 3600 Taux d'activité n=nb de paquets transmis p=longueur moyenne des paquets D=Débit max du support T= période d'observation nP D= en % TD

La normalisation Standards Telecom Standards Généraux

La normalisation Standards Généraux Standards Telecom CCITT ISO Commission Consultative Internationale du Télégraphe et Téléphone International Standardization Organization

La normalisation Standards Telecom Standards Généraux CCITT ISO Commission Consultative Internationale du Télégraphe et Téléphone International Standardization Organization PTT France AFNOR ATT USA ANSI

Support d ’interconnexion Le découpage en couches OSI (Opened Systems Interconnexion) de la norme ISO Couche 0 Support d ’interconnexion

Couche 1 Couche physique Niveau « bit » Le découpage en couches OSI (Opened Systems Interconnexion) de la norme ISO Couche 1 Couche physique Niveau « bit » 1 1 1 1

Couche 1: Physique 1 Physique les protocoles de connexion au niveau bit. Il s'agit des caractéristiques électriques, fonctionnelles et procédurales pour activer, maintenir et désactiver les liaisons physiques. Elle assure la transmission d'un flux de bits de manière la plus transparente possible. Medium

Couche 2 Couche liaison Niveau « trame » Le découpage en couches OSI (Opened Systems Interconnexion) de la norme ISO Couche 2 Couche liaison Niveau « trame » 2 2 2 2 1 1 1 1

Couche 2 Liaison 2 Liaison les protocoles de liaison point à point . Groupe les bits en caractères et en trames. Synchronise les échanges et détecte (corrige) les erreurs de transmission. Prend en charge une partie du contrôle d'accès au médium. Physique Medium

Couche 3 Couche réseau Niveau « paquets » Le découpage en couches OSI (Opened Systems Interconnexion) de la norme ISO Couche 3 Couche réseau Niveau « paquets » 3 3 3 3 2 2 2 2 1 1 1 1

Couche 3 Réseau 3 Réseau les protocoles d'établissement de chemins. Permet le routage, la commutation de données. L'unité de transport est le plus souvent le paquet. Liaison Physique Medium

Couche 4 Couche transport Niveau « messages » Le découpage en couches OSI (Opened Systems Interconnexion) de la norme ISO Couche 4 Couche transport Niveau « messages » 4 4 3 3 3 3 2 2 2 2 1 1 1 1

Couche 4 Transport 4Transport les protocoles d 'acheminement de messages. Permet le contrôle de bout en bout des échanges. Corrige les imperfections des couches inférieures selon le niveau de service demandé. Propose l'équivalent d'un port logique d'entrée-sortie aux applications (sockets). Réseau Liaison Physique Medium

Couche 5 Couche session Niveau « sécurité » Le découpage en couches OSI (Opened Systems Interconnexion) de la norme ISO Couche 5 Couche session Niveau « sécurité » 5 5 4 4 3 3 3 3 2 2 2 2 1 1 1 1

Couche 5 Session 5 Session Protocoles de gestion de dialogue entre processus distants. Etablissements de points de reprise. Transport Réseau Liaison Physique Medium

Niveau « compatibilité » Le découpage en couches OSI (Opened Systems Interconnexion) de la norme ISO Couche 6 6 Couche présentation Niveau « compatibilité » 6 5 5 4 4 3 3 3 3 2 2 2 2 1 1 1 1

Couche 6 Présentation 6 Présentation les protocoles de syntaxe de transfert (EDI)Conversion de données. Session Transport Réseau Liaison Physique Medium

Couche 7 Couche application Niveau « utilisation » Le découpage en couches OSI (Opened Systems Interconnexion) de la norme ISO Couche 7 7 7 Couche application Niveau « utilisation » 6 6 5 5 4 4 3 3 3 3 2 2 2 2 1 1 1 1

Couche 7 Application 7 Application les protocoles de service terminal (ftp, telnet, etc..) 6 Présentation Session Transport Réseau Liaison Physique Medium

Les couches... Les données utilisateurs

Les couches... Les données utilisateurs 7 Application Service

Les couches... Les données utilisateurs 7 Application Service 6 Présentation Forme

Les couches... Les données utilisateurs 7 Application Service 6 Présentation Forme 5 Session Transaction

Les couches... Les données utilisateurs 7 Application Service 6 Présentation Forme 5 Session Transaction 4 Transport Message Fragment

Les couches... Les données utilisateurs 7 Application Service 6 Présentation Forme 5 Session Transaction 4 Transport Message Fragment 3 Réseau Paquet

Les couches... Les données utilisateurs 7 Application Service 6 Présentation Forme 5 Session Transaction 4 Transport Message Fragment 3 Réseau Paquet 2 Liaison Trame

Les couches... Les données utilisateurs 7 Application Service 6 Présentation Forme 5 Session Transaction 4 Transport Message Fragment 3 Réseau Paquet 2 Liaison Trame 1 Physique

Le modèle de fonctionnement... 7 Application 7 Application 6 Présentation 6 Présentation Session Session Transport Transport Réseau Réseau Réseau Réseau Liaison Liaison Liaison Liaison Physique Physique Physique Physique Medium Medium Medium Medium

Le modèle de fonctionnement... 7 Application 7 Application 6 Présentation 6 Présentation Session Session Transport Transport Réseau Réseau Réseau Réseau Liaison Liaison Liaison Liaison Physique Physique Physique Physique Medium Medium Medium Medium

Les primitives de base Couche N+1 Couche N Couche N Couche N+1 Requête Indication Réponse Confirmation temps

PLAN DU COURS (suite) PROBLEMES ET SOLUTIONS ILLUSTREES PAR COUCHES SUPPORTS D'INTERCONNEXION COUCHE PHYSIQUE COUCHE LIAISON COUCHE RESEAU PRESENTATION DE SOLUTIONS "propriétaires"

SUPPORTS D'INTERCONNEXION Fils métalliques (de type téléphonique) paires torsadées bandes passant variant à l’inverse de la distance limites à 72 kbits/s sur quelques kilomètres jusqu’à 155 Mbits/s sur 200 m en catégorie 5 utilisé de plus en plus en réseau local (10baseT) Support de cours proposé par le CNRS

SUPPORTS D'INTERCONNEXION Fils métalliques (de type téléphonique) paires torsadées bandes passant variant à l’inverse de la distance limites à 72 kbits/s sur quelques kilomètres jusqu’à 155 Mbits/s sur 100 m en catégorie 5 utilisé de plus en plus en réseau local (10baseT) HUB Carte « réseau » Prises RJ45

SUPPORTS D'INTERCONNEXION Câbles coaxiaux : a eu son heure de gloire. Propriétés de bande passante et de faible bruit Difficultés de mise en place Deux grandes familles : le fin (diamètres 1.2/4.4mm) le gros (diamètres 2.6/9.5mm)

SUPPORTS D'INTERCONNEXION Fibres Optiques faible atténuation insensibilité au bruit électromagnétique très haut débits (>2Gbit/s) démocratisation banalisation de la connectique

SUPPORTS D'INTERCONNEXION Faisceaux « sans fils » Herziens Radios Satellites Infrarouges Vision Directe Hauts débits (selon les plages de fréquence) Re-configuration géographique aisée Economique

Câblage Câblage poste de travail: Le plus répandu - Topologie en étoile autour des locaux techniques Distance maximale entre équipement actif et utilisateur fonction du protocole (Ethernet, Fast ethernet, ATM, Asynchrone ...) Composants : Locaux techniques, Câbles, Les répartiteurs ,Le brassage Choix du câble Catégories 3, 4 (en fin de vie) , 5 (hauts débits) Blindage, PVC, anti-feu, Diamètre du fil (augmentation d ’impédance=> moins d ’atténuation) … Connecteur RJ45, RJ11 (Un cours très bien fait sur le câblage : Le plus répandu (Tous les nouveaux immeubles) Topologie en étoile autour des locaux techniques Distance maximale entre équipement actif et utilisateur fonction du protocole (Ethernet, Fast ethernet, ATM, Asynchrone ...) Composants : Locaux techniques : - LTE : Local technique d’étage (Sous répartiteur en téléphonie) qui concentre les câbles se terminant par une prise VDI dans le bureau utilisateur - LN : Local Nodal (RG : répartiteur général en téléphonie) qui interconnecte les LTE Câbles : - câble utilisateur : En général, câble 4 paires torsadées et connectique RJ45 - les rocades : groupement de câbles (32, 56, 112 paires ...) reliant 2 LTE ou 2 LN ou LTE et LN - Pose du câble : Chemin de câble dans les gaines techniques pour les rocades . Goulotte , faux plancher, faux plafond pour le bureau Les répartiteurs : - Ferme de ressources, ferme de distribution, ferme de rocade, - Panneaux de brassage Le brassage : - Pour raccorder l’utilisateur depuis sa prise jusqu’a l’équipement actif

Câblage Câblage Fibre optique Utilisé comme : câble de rocade pour construire les réseaux fédérateurs hauts débits liaison inter-bâtiments câble avec nombre pair de brins (brin émission, brin réception) raccordement : - ‘collage’ des brins sur les connecteurs ST du tiroir optique - raccordement par cordon optique à l’équipement actif ou autre tiroir optique Fibre multimode, monomode Connecteurs SC, ST

Câblage : Transmission sans fil Réseaux locaux sans fil (LAN Wireless) Méthodes de transmission : Infrarouge, laser, ondes radio Informatique mobile en pleine croissance : Utilisation du satellite ou cellules formes d ’informatique mobile : paquet radio via satellite réseau téléphonique cellulaire réseau satellite : transmission par micro-ondes

LIAISON de DONNEES Couche 2/OSI:

Service de liaison de données: Rôle Transfert de données fiable entre deux équipements Taux d ’erreurs résiduel négligeable (détection et ctrl des erreurs de la couche physique) Sans perte (contrôle de flux) Sans duplication Service fourni au réseau Établir, maintenir et libérer les cnx de liaison de données entre entités de réseau Service bi-point et multipoint en multipoint : Gestion de l ’accès au support Le protocole de liaison de données à pour objectif de rendre fiable le circuit de données qui peut altérer les informations transportées. Des fonctions ou services sont fournis par le protocole de LD pour offrir un service fiable de transmission . Détection et correction des erreurs, contrôle de flux … L ’utilisateur de ce service est en général une entité de niveau réseau. En termes de liaisons physiques, un protocole LD est supportée par des liaisons bi-point et multipoint . Dans une liaison multipoint , c ’est le protocole LD qui gère l ’accès à la ressource : Exemple Politique CSMA/CD sur Ethernet et jeton sur Token ring

Service de liaison de données: Service physique requis Circuit de données synchrone sur LS ou liaison d ’accès à un WAN Service fourni cnx -libération transfert fiable de données = trames (DLPDU) Contrôle de flux Identification de la LD maintien en séquence des trames Notification des erreurs non récupérables Les protocoles LD modernes utilisent tous un circuit de données synchrone, qui peut être une liaison spécialisée ou liaison d ’accès à un WAN (faire un schéma) Il existe des cas asynchrones : Exemple du TP de transfert de fichiers L ’ensemble des services fournis, est mis en œuvre par un protocole LD

Service de liaison de données: Protocole de LD Définition d ’un protocole LD Format des trames Critère de début et fin de trame Place et signification des champs d ’une trame technique de détection d ’erreurs utilisée règles de dialogue : procédures après erreurs ou panne et supervision Protocoles orientés caractères Trame = nb entier de caractères délimités par des caractères de commande Exp: code ASCII => caractères STX, ETX Protection des caractères de commande par des caractères de transparence (DLE (Data link Escape) en ASCII) Exemple de chaîne à coder : A B 1 ETB C ETX 2 DLE 3 SYN D DLE DLE 4 Sans protection : STX A B 1 ETB C ETX 2 DLE 3 SYN D DLE DLE 4 ETX Avec protection : STX A B 1 DLE ETB C DLE ETX 2 DLE DLE 3 SYN D DLE DLE DLE DLE 4 ETX Exemple de chaîne à coder : A B 1 ETB C ETX 2 DLE 3 SYN D DLE DLE 4 Sans protection : STX A B 1 ETB C ETX 2 DLE 3 SYN D DLE DLE 4 ETX Le caractère ETX est interprété comme fin de trame ! Avec protection : DLE STX A B 1 ETB C ETX 2 DLE DLE 3 SYN D DLE DLE DLE DLE 4 DLE ETX - Le champ de données est précédé de DLE STX et se termine par DLE ETX - Donc ETX est vu comme un caractère normal . DLE est protégé lui même par un DLE , pour bien signifier qu ’il s ’agit d ’un DLE information et non DLE caractère de commande ! - C ’est la réception du DLE suivi de ETX, qui signifie fin des données . (cas tordu : STX B DLE ETX) on envoie DLE STX B DLE DLE DLE ETX)

Service de liaison de données: Protocole de LD Protocoles orientés bit Trame = nb entier de bits délimités par des fanions (séquence particulière de bits) Exp: Fanion 01111110 Transparence : insérer dans la trame binaire un ‘ 0 ‘  après avoir rencontré 5 ‘ 1 ’ Exemple de chaîne à coder : 0111111011 Sans protection : 01111110 0111111011 01111110 Avec protection : 01111110 0111110101101111110 Détection et contrôle des erreurs Puissance du code : Distance de Hamming Code LRC Code VRC, cyclique ... Sans protection : 01111110 0111111011 01111110. On aurait un fanion suivi d ’au autre fanion. Avec protection : 01111110 011111001101111110

Etude du protocole HDLC

Présentation High Level Data Link Control Standards Produits Protocole de niveau 2/OSI Premier protocole moderne  1973 - 1976 Utilise des mécanismes qui sont repris dans de nombreux autres protocoles Standards OSI 3309 et 4335 CCITT X25.2 : LAPB et I440: LAPD ECMA 40 et 49 (+60, 61, 71) Réseaux locaux: 8802.2 LLC1, LLC2, LLC3 Produits IBM SDLC Dans les réseaux locaux , aussi on trouve des sous-ensembles HDLC : 8802.2 LLC1, LLC2, LLC3 ...

Service Physique requis Liaison physique SYNCHRONE DUPLEX standard Possibilité de demi-duplex sur réseaux commuté mais avec des restrictions de service Le coupleur physique doit aussi assurer TRANSPARENCE par insertion automatique de zéros Détection d'erreurs par code cyclique CCITT

Service fourni Transmission TRANSPARENTE d'une chaîne de bits quelconque bidirectionnelle simultanée Correction d'erreurs très efficace détection par code cyclique CCITT x15+x12+x5+1 Répétition des trames erronées Contrôle de flux avec anticipation Liaison de données Point à point symétrique ou dissymétrique Multipoint dissymétrique scrutation par invitation à émettre

Versions et sous-ensembles Mode dissymétrique Une station primaire et une ou plusieurs stations secondaires NORMAL exemple SDLC AUTONOME (ancien) X25.2 LAP Mode symétrique équilibré (Pt à Pt seulement) X25.2 LAPB Options Très bien codifiées Rejet Adressage étendu Séquencement étendu Données non séquencées etc.

Structure de trame Structure UNIQUE avec 2 formats Champ de données optionnel Format A sans champ d'information Format B avec champ d'information Remplissage entre trames : Fanions ou "idle" (7FFFh) F A C information (optionnelle) FCS Fanion de fermeture : 7Eh Contrôle d'erreurs (2o) Commande: 1 ou 2 octets (option 10) Adresse: 1 ou 2 octets (option 7) Fanion d'ouverture : 7Eh = 01111110 Lorsque l'utilisateur cesse d'émettre des données vers le coupleur, celui-ci envoie le FCS (qu'il calcule au fur et à mesure) puis le fanion de fermeture

Transparence : Insertion automatique de "0" Algorithme émission Si bit=0 RAZ compteur, sinon Incrémenter compteur Si compteur = 5, Insérer 0, RAZ compteur Algorithme réception Si bit = 1, Incrémenter compteur, sinon RAZ compteur Si compteur = 5 , incrémenter compteur si bit suivant = 0 extraction du 0 RAZ compteur si bit suivant = 1 : présomption Fanion, incrémenter compteur si bit suivant =0 : Fanion sinon "avorter trame" Abort A émettre : 01110011111 11011111 00..... 01111110 Compteur : 01230012345012012345000…..01234560 Transmis: 011100111110110111110 00..... 01111110 Compteur : 01230012345012012345000 …..01234560 Reçu: 01110011111 11011111 00..... 01111110

Statut des stations -1 Adresse = station SECONDAIRE Système à commande centralisée DISSYMETRIQUE Multipoint Point à point Adresse = station SECONDAIRE Commande Réponse Primaire Secondaire Secondaire Secondaire Primaire Secondaire Réponse Commande

Statut des stations - 2 Système à commande centralisée SYMETRIQUE Adresse : FONCTION SECONDAIRE Réponse Commande Primaire Secondaire Fonction En mode symétrique la fonction primaire et secondaire est présente sur chaque système. Ce qui permet d ’avoir deux transferts de données bidirectionnels.

Adresses En mode SYMETRIQUE Adresse Transmise : toujours celle de la station ou fonction SECONDAIRE En mode DYSSYMETRIQUE Statut de station permanent En mode SYMETRIQUE Identifier la FONCTION secondaire ACCEPTEUR de Connexion ou de Libération ou autre fonction ... COLLECTEUR de données Possibilité de 2 flux de données dans chaque sens (commande et réponse) En LAPB Un seul flux de données (commandes) Commandes émises par station Hôte vers RESEAU : adresse A=1 Réponses reçues par station Hôte depuis RESEAU : Adresse A=1 Commandes reçues par station Hôte depuis RESEAU : adresse B=3 Réponses émises par station Hôte vers RESEAU : Adresse B= 3 L ’adresse transmise dans une commande ou une réponse est toujours celle de la station ou fonction secondaire. En mode dissymétrique , les stations ont toujours le même statut primaire et secondaire. En mode symétrique , la fonction secondaire est identifiée par son rôle : ACCEPTEUR DE CONNEXION ou COLLECTEUR DE DONNEES.

Types de trames 3 Types de trames : I, S, U Trames I Trames S Trames U Champ de commande 3 Types de trames : I, S, U Trames I Information ; transfert de la SDU Trames S Supervision séquencées Contrôle de flux : RR, RNR Contrôle d'erreurs : REJ (Go-Back-N), SREJ Trames U Supervision Non séquencées (Unsequenced) Connexion, Libération Anomalies, Réinitialisation Test, Identification Données non séquencées (datagrammes) 1 type 1 type

Trames de supervision non séquencées - U 1 M P/F 8 32 commandes ou réponses possibles ...

CONNEXION - LIBERATION CONCnf+ CONReq CONInd CONRsp+ 4 1 2 3 Primaire Secondaire SABM SNRM LIBCnf LIBReq LIBInd LIBRsp UA 4 1 2 3 Primaire Secondaire DISC UA CONRsp+ CONInd CONSecReq CONSecInd CONReq CONCnf+ 5 Connexion en mode symétrique (SABM) ou dissymétrique (SNRM). UA est la réponse attendue pour la confirmation . Si le secondaire refuse la connexion il doit utiliser DM. Libération en mode symétrique ou dissymétrique DISC . UA est la réponse attendue pour la confirmation . La station secondaire peut demander au primaire d ’établir une connexion vers elle par DM (pour eviter au primaire de scruter périodiquement les stations secondaires) 4 1 2 3 6 Secondaire Primaire DM SNRM UA

COLLISIONS d'APPELS Appels simultanés Utilisation du bit P/F Primaire 4 1 CONCnf+ CONReq Secondaire 2 3 CONInd CONRsp+ SNRM UA DM COLLISION Appels simultanés Secondaire connecté primaire NON connecté Utilisation du bit P/F Recommandation Commande d'appel bit P=1 Réponse à P=1 par F=1 si DM avec F=0 pas d'ambiguïté DM ignoré Primaire 4 1 CONCnf+ CONReq Secondaire 2 3 CONInd CONRsp+ SNRM UA DM RESOLUTION des COLLISIONS par P/F P=1 F=0 Collision : Le secondaire demande au primaire par DM de se connecter. En même temps le primaire émet une trame de connexion. Il y ’a donc collision. Le primaire va envoyer une nouvelle demande de connexion , quand il aura reçu le DM !( dans la mesure ou il n ’aura pas encore reçu le UA. Que le secondaire n ’est pas obligé d ’envoyer de suite bit F=0). Pour éviter ce problème , il est recommandé d ’ utiliser le bit P/F qui oblige le secondaire à faire un réponse immédiate et au primaire d ’ignorer le DM.

Réinitialisation - autres commandes Réinitialisation par primaire Déconnexion puis connexion (DISC - SABM) Envoi d'une commande SABM ou SNRM, sans déconnexion préalable en OPTION : SIM acquitté par UA Réinitialisation par secondaire demande de réinitialisation par DM demande par réponse NON sollicitée - Demande de déconnexion : Trame UA (P/F=1) (crée anomalie ...) en OPTION : RIM qui entraine SIM (et UA) Test - Identification Echange Test-Test ou Xid-Xid La réinitialisation peut être réalisée par le primaire ou le secondaire. Des commandes spécifiques permettent de tester l ’activité de la liaison (TEST) , d ’autres commandes (Xid) permettent d ’identifier la stations secondaires actives.

Transfert de données normales (séquencées) CHAMPS de COMMANDE données dans trame I N(S) numéro de trame émise Acquittement trames RR ou RNR trame I (piggybacking) par numéro N(R) numéro de trame de DONNEES attendue Contrôle de flux implicite : Trames RR (N(R)) explicite : trame RNR Controle d'erreurs répétition des trames manquantes trames REJ (option SREJ) N(R) P/F 8 1 N(S) trames I 1 N(R) P/F 8 Type trames S : RR,RNR, REJ, SREJ Acquittement : Quand on envoie une trame avec N(R) on accuse réception jusqu ’a N(R)-1 Contrôle de flux : Le contrôle de flux nécessite aussi la gestion de deux variables d ’état sur chaque station V(S) N° de la dernière trame émise et V(R) N° de la dernière trame reçue. Les 4 paramètres N(R), N(S) , V(R) , V(S) sont calculés modulo 8 ou modulo 128. V(S) = N(S) dans une trame I V(R)= N(R) dans une trame I,RR,RNR,REJ,SREJ -V(R) est incrémenté de 1 à chaque réception d ’une nouvelle trame . Si le récepteur manque de ressources (buffers). Il peut ignorer les nouvelles trames et garder V (R) constant => contrôle de flux implicite - Le contrôle de flux explicite utilise l ’envoi d ’un RNR pour bloquer l ’émission de la machine source. Contrôle d ’erreurs : Rupture de séquence => trame REJ : répétition de toutes les trames à partir de N(R). SREJ : permet de faire un rejet selectif : on ne repète que les trames manquantes: Mécanisme complexe à implémenter. Surtout utilisé dans les liaisons à taux d ’anticipation élevé : liaison sur satellite géostationnaire.

Contrôle de flux à crédit fixe : Ouverture de fenêtre 1 2 3 4 5 6 7 EXEMPLE W=3 on peut émettre 0, 1, 2 on reçoit trame RR demandant 3 on peut émettre 3, 4, 5 on reçoit trame RR demandant 6 on peut émettre 6, 7,0 on reçoit trame RR demandant 1 on peut émettre 1,2,3 etc ... 1 2 3 4 5 6 7 1 2 3 4 5 6 7 La fenêtre d ’anticipation W permet à l ’émetteur d ’envoyer séquentiellement plusieurs trames sans attendre d ’ACK pour chaque trame. - RR accuse réception jusqu ’a N(R) -1 , donc on est prêt à recevoir N(R), N(R) +1, N(R) + W -1. N(R) pointeur de début de fenêtre et N(R)+W-1 pointeur de fin de fenêtre. 1 2 3 4 5 6 7

Contrôle de flux : exemple W=3 NS=4, NR=2, P=0 SABM P=1 UA F=1 I RR NS=0, NR=0, P=0 NS=1, NR=0, P=0 NS=2, NR=0, P=0 NS=3, NR=0, P=0 NS=0, NR=4, P=0 NS=1, NR=4, P=0 NR=3, F=0 I NS=5, NR=2, P=0 I NR=6, F=0 RR NS=6, NR=2, P=0 I Reprise Emission NS=7, NR=2, P=0 I RR I DISC P=1 UA F=1 NS=0, NR=2, P=1 NR=0, F=0 NR=1, F=1 RNR NR=0, F=0 L ’envoi du RR NR=5 correspond à l ’atteinte de la fenêtre et par conséquent , envoi d ’un RR. Blocage Emission

Correction d'erreurs par REJET w=3 Trame non reçue I trame erronée NS=5, NR=0, P=0 NS=2, NR=0, P=0 RR I NR=3, F=0 NS=06 NR=0, P=0 I NS=3, NR=0, P=0 REJ NR=5, F=0 trame erronée Trame non reçue NS=4, NR=0, P=0 I NS=5, NR=0, P=1 I NS=5, NR=0, P=0 RR NR=6, F=1 REJ NR=4, F=0 I I NS=6, NR=0, P=0 NS=4, NR=0, P=0 I NS=7, NR=0, P=0

Contrôle d'erreurs par Rejet sélectif NS=2, NR=0, P=0 RR NR=3, F=0 Exemple les trames arrivent déséquencées (ici 2, 3, 5, 4, 6....) I NS=3, NR=0, P=0 trame erronée NS=4, NR=0, P=0 I NS=5, NR=0, P=0 SREJ NR=4, F=0 On ne remet que les trames manquantes => déséquencement. I NS=4, NR=0, P=0 I NS=6, NR=0, P=0

Pointage de vérification NS=6, NR=0, P=0 RR NS=06 NR=0, P=0 NS=7, NR=0, P=0 NR=6, F=1 SREJ NR=5, F=0 NS=5, NR=0, P=1 NR=2, P=1 Permet de vérifier le séquencement RR en COMMANDE P=1 réponse immédiate adresse de commande RR en réponse avec F=1 En mode symétrique bit P = 1 est une demande de réponse immédiate En mode symétrique ou dissymétrique

Mode Dissymétrique : Invitation à émettre Station primaire peut toujours émettre autorise secondaire à émettre par bit P=1 peut bloquer une station secondaire qui émet par P=1 (en général dans RR) Station secondaire attend invitation à émettre Signale sa fin d'émission par F=1 attend alors nouvelle autorisation SNRM P=1 I NS=2, NR=6, F=1 RR NR=3, P=0 NR=3, P=1 NS=3, NR=7, F=0 NS=4, NR=0, F=0 NR=5, P=1 NR=0, F=1 W UA F=1 I NS=0, NR=0, P=0 NS=6, NR=3, F=0 I NS=4, NR=0, P=0 RR NR=0, P=1 I La station primaire invite la station secondaire à émettre , en mettant le bit P à 1 dans RR. NS=0, NR=5, F=0 I NS=1, NR=5, F=0 I NS=5, NR=2, F=0

Traitement des anomalies Utilisationde trame FRMR (Frame Reject) ancienne version : CMDR (Command Reject) Contient 3 octets de données Champ rejeté variables d'état V(S) et V(R) fournit un certain diagnostic (limité) bit W : Champ d commande non défini bit X: Champ d'information dans une trame de format B bit Y: Champ d'information trop long (débordement buffer) bit Z : erreur sur N(R) reçu (hors fenêtre) Utilisée pour signaler les erreurs de protocole : erreur sur N(R), erreur sur le codage d ’une PDU ... 1 01 100 P/F 8 champ rejeté V(S) C/R V(R) W X Y Z 0000

Architecture TCP/IP

Architecture TCP/IP 7 RPC SNMP SMTP TFTP Telnet FTP DNS XDR ASN.1 6 5 Socket 4 Transmission control protocol (TCP) User Datagram protocol (UDP) 3' Internet Protocol (IP) 3 WAN (X25, RNIS,FR,ATM ...) 1) Présentation de l'architecture: DNS: Domain Name Serveur : Fonction configurée sur le serveur de noms pour la correspondance @IP Nom.Sur chaque station on indique l'@ du serveur de noms du domaine local.Le serveur de nom local peut eventuellement retourner l'@ du serveur de noms englobant le domaine local.(exp le top level domain .fr contient l'@ IP de tous les serveurs de noms des domaines inclus dans .fr : edf,bnp,insa-lyon.... SMTP : Simple Mail Transfer Protocol: messageries Internet (Netscape, Eudora ...). Permet l ’échange de textes non accentués. Pour échanger des documents (Word..) et des documents multimédia il faut MIME Multi-Purpose Internet Mail Extension) 2) Fonctionnement des sockets : Interface d'accés au réseau. Primitive SOCKET(Adresse, type, protocole). Adresseformat : nom de fichier ou @IP type : Stream (mode connecté) ou Datagramme (non connecté) Protocole : protocole à utiliser avec le format d'adresses 3) Interfaces réseau Interface LAN : défini par RFC 948 Interface WAN : X25 : RFC 877, PPP RFC 1134 et 1332, SLIP RFC 1055 2 PPP, SLIP LAN (802.x) 1

TCP/IP Protocoles de service : ICMP, ARP, RARP Protocoles de Routage RIP, EGP ... Adressage IP : 5 classes A,B,C,D,E Protocoles de service : ICMP : utilisé pour la gestion d'IP : test des accés (Ping), Destruction des datatagrammes (champs TTL du protocole IPV4 ou Hoptime en IPV6 = durée de vie en secondes du datagramme), Contrôle de flux, Temps de transit. ARP : Address Resolution Protocol. Chaque trame ETHERNET comprend l'@ du destinataire, or en général on connaît son @ IP, donc requete ARP en broadcast "Quelle est l'@ Ethernet correspondante à l'@ IP ?". Si la machine à l'@IP à déjà dialogué sur le réseau, il existe alors sur une des machines du réseau un cache ARP contenant la résolution d'@. Si la machine à l'@IP n'est pas sur le même réseau, alors c'est le routeur qui répond. RARP : Reverse Address Resolution Protocol. Utile pour les stations qui se chargent à partir du réseau.La station connait son @ Ethernet et souhaite avoir son @ IP elle diffuse sur le réseau une requete "Quelle est l'@ IP correspondante à l'@ Ethernet ?". En général, le serveur de configs à cette @ et y répond. Protocole de routage : Protocole utilisé pour la mise à jour des tables de routage entre les routeurs. Essentiellment 2 algorithmes de routage : Fixe : Pas de prise en compte du trafic Adaptatif : Prise en compte du trafic Exemple : Les routeurs du coeur d'INTERNET.Tous les jours des dizaines de nouveaux réseaux connectés disparaissent ou changent de liaison. Une maj manuelle des tables est impossible. Les routeurs échangent entre eux des infos pour la maj des tables de routage. Si ajout d'un réseau le routeur de sortie avertit le routeur du réseau régional qui avertit le routeur du réseau national ...

Adressage IP Adressage sur 4 octets (prochain sur 16 octets). Classe A de 0 à 127 ( Classe B de 128.0 à 191.255 Classe C de 192.0.0 à 223.255.255 Classe D de 224 à 239 Adresse de multicast Classe E de 240 à 255. Les adresses 0 et 255 Pour les stations sont réservées au réseau et Broadcast.

Sous-Réseaux IP Un masque permet de subdiviser la partie STATIONS d'une adresse IP en deux. La première partie est utilisée pour identifier le sous-réseau et la seconde partie sert à identifier l'hôte du sous-réseau. Le masque sur 32 bits , comprend des bits à 1 pour identifier la partie sous réseau et des bits à 0 pour identifier les stations sur ce sous-réseau ex :45.xxx.xxx.xxx : adresse de classe A 45.1.xxx.xxx : adresse de classe A avec sous-réseau de classe B 255.255.xxx.xxx masque du sous-réseau. Concrètement, pour le réseau 45.xxx.xxx.xxx, on peut avoir 256 sous-réseaux et 65 536 stations sur chaque sous-réseau. L'utilisation des masques doit tenir compte de certaines limites du protocole IP : - Le pontage exige l'appartenance au même sous-réseau IP (masque identique) - L'élaboration de sous-réseaux entraîne une perte d'adresses IP pour les stations de ce réseau; le masque doit être de taille suffisante pour tous les équipements du réseau Exercice 1 : A) Sur le réseau de classe B (150.60.0.0) définir 8 sous réseaux, donner le masque, la liste des sous réseaux et les adresses de broadcast sur chaque sous réseau.. B) Un Micro (150.60.32.01) souhaite se connecter aux serveurs : 150.60.32.10, 150.60.63.20, 150.60.193.10. Dire pour chaque cas si le serveur est sur le même réseau que le serveur et en déduire quelle est la configuration adéquate pour le PC. A): Masque 128+64+32 = 224 => 255.255.224.0 - Sous réseaux : 0,32,64,96,128,160,192,24 - @ de broadcast sur sur sous réseau Exp réseau 32 : @broadcast = champ station à 1 ==> 32+16+08+04+02+1 = 63 => @ broadcsat 150.60.63.255. B) : Pour 150.60.32.10, 150.60.63.20 après application du masque on est sur le même réseau 150.60.32.0. par contre pour 150.60.193.10 on est sur le réseau 150.60.192.0, il faut une Gateway.

IPv6 Pourquoi Ppaux changements Epuisement des adresses IP à 32 bits Table de routage complexe Croissance soutenue et nouveaux marchés Ppaux changements adressage étendu (128 bits au lieu de 32) en-tête IP simplifié pour les routages Fonctions Multicast améliorées (plus de broadcast) Qualité de service (Via le flow label) Pas de fragmentation par les routeurs Autoconfiguration Support de la mobilité Sécurité (mécanismes d ’authentification, cryptage, intégrité des données)

IPv6 Adressage Notation hexadécimale sur 16 octets Exemple : 5f06:b500:89c2: a100:0000:0800:200a:3ff7 Forme abrégée : 5f06:b500:89c2: a100::0800:200a:3ff7 Forme mixée IPv4 IPv6 : x:x:x:x:x:x:d:d:d:d Ex : ::134.194.168.93

Plan d’adressage IP Pourquoi Adressage IP Eviter la duplication des adresses Base pour une politique de sécurité efficace Plan de nommage => Serveur de noms Adressage IP Pénurie des @ publics ==> @ privée - Interconnexion avec Internet ? Choix de la classe A,B,C Adressage des liens WAN Pt à Pt et Multipoint Affectation des adresses - Interconnexion avec Internet : Service NAT sur routeur d ’accés - En général classe B - Lien WAN Pt à Pt : Les adresses WAN des routeurs ne sont pas diffusées => adresse de classeB subnetée sur 6 bits ==> 64 liaisons et 2 bits pour les stations - soit une adresse par extrêmité. - Lien WAN Multipoint = plusieurs liens WAN Pt à Pt - Affectation des adresses : Distinguer Nœud utilisateur de nœud de service et numéroter de 1-->254 pour les stations et 254--> 1 pour les nœuds de service.