This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
• Dans un réseau “à plat”, les postes dialoguent à travers 1 équipement(concentrateur, routeur,…)• plusieurs équipements peuvent être interconnectés. Ilsutilisent le mêmeprotocole et le même débit. Les postes se partagent la bande passante.
• L ’adressage de sous-réseau utilise les n bits de poids fort soit (2n-2) sous-réseaux (les adresses 000et 111sont réservées - dans ce cas 6 sous-réseaux)
• Les bits de poids faible servent à l ’adressage des stations (soit 2(N-n)-2 adresses différentes - dans ce cas 8190 adresses )
• Le routeur différencie les sous-réseaux par un masque de filtrage (ici 255.255.224.0)
• le poste émetteur ajoute un en- tête avec :• l’adresse du destinataire final (adresse destinataire) ;• son adresse (adresse source) pour l’en- tête de la trame réponse ;
Poste 1aPoste 2c
• le routeur remplace les adresses du premier en- tête avec :• l’adresse du destinataire (prochain routeur ou poste destinataire) ;• son adresse pour l’en- tête de la trame réponse du destinataire.
donnéesdonnées poste 2cposte 2cposte 1aposte 1a routeurrouteurposte 1aposte 1a
routeurrouteurposte 1aposte 1adonnéesdonnées poste 2cposte 2cposte 1aposte 1a Poste 2cPoste 2crouteurrouteur
• le poste émetteur ajoute ensuite un en- tête avec :• l’adresse du prochain routeur à traverser ; • son adresse pour l’en- tête de la trame réponse retournée par le routeur ;
• le routeur doit connaître l’emplacement des postes sur le réseau ;• le routeur dispose d’une table de routage associant les postes destinataires et leurréseau d’appartenance ;
• à intervalles réguliers, les routeurs échangent leurstables de routage par des trames de service ;
Hub
Poste 3a
SousSous--réseauréseau33
Routeur
Ss- réseau 3Poste 3aréseaudestinataire
Ss- réseau 2Poste 2cSs- réseau 1Poste 1a
réseaudestinataire
Routeur A
Routeur B
Routeur BPoste 1aRouteur BPoste 2c
Routeur APoste 3a
• pour atteindre le poste 3a, les trames du poste 2c seront transmises du routeur B au routeur A ;• le routeur B doit connaître la localisation du poste 3a ;
• les ports sont scrutés séquentiellement• le commutateur analyse l ’adresse de destination• les trames sont retransmises sur le port de sortie relié au destinataire
Le routeur :• filtre les adresses IP (masque de sous réseau)• autorise l’interconnexion de plusieurs protocoles• limite la diffusion des paquets (domaines de diffusion)• ne réduit pas les collisions sur Ethernet• gère les chemins multiples (réseaux maillés)• autorise la translation d’adresses
Le commutateur :• redirige les trames à partir des adresses MAC• n’accepte qu’un seul protocole (Ethernet, ATM)• diffus sur tous les ports• limite les collisions sur Ethernet• ne gère pas le routage• autorise l’organisation de réseaux logiques virtuels (VLAN)• ne filtre pas les paquets
Fonctionnalités.• Transport rapide de tous flux :liaison permanente capable de véhiculer tous types de flux (données, voix et images) en France métropolitaine.• Fourniture, installation et maintenance de votre service :• Garanties de service :
• indisponibilité maximale de service de 13 heures ouvrables par an• service après- vente (du lundi au samedi, de 8h à 18h) capable de mettre en oeuvre rapidement vos demandes d'évolutions de débit• service de supervision proactive, du lundi au samedi, de 8h à 18h• Garantie de Temps de Rétablissement en 4 heures, du lundi au samedi de 8h à 18h
Caractéristiques techniques.• Des débits symétriques et garantis jusqu'à 1920 Kbit/sdébits symétriques et garantis suivants : 64, 128, 256, 512, 1024, 1920 Kbit/s.• Plusieurs interfaces disponiblesÀ chaque extrêmité d'une liaison :
• une interface dédiée • une interface multicanaux pour désservir plusieurs liaisons d’un même
local. • La synchronisation des liaisons sur l'horloge de notre réseaules liaisons Transfix 2.0 sont synchronisées sur l'horloge du réseau.
Tarification.• Des frais de mise en servicecouvrent l'ensemble des opérations de mise en place de la liaison entre les sites.
Facturés en une seule fois, ces frais dépendent du débit de la liaison.• Un abonnement mensuelcouvre la mise à disposition d'une liaison louée numérique permanente, son
exploitation et sa maintenance. Il est calculé en fonction du type de débit utilisé et de la distance à vol d'oiseau entre les sites à relier).
La technologie DSL : turbo DSLLa technologie DSL : turbo DSLFonctionnalité :
– raccordement sécurisé à un site central de plusieurs sites d'extrémité situés dans la même zone régionale.
– réseau backbone ATM (Asynchronous Transfer Mode) propose des débits constants garantis ou des débits crête. Les liaisons sont caractérisées par des débits symétriques et asymétriques garantis, jusqu'à 4 Mbit/s.
prestataire de service et fournisseur d’accèsprestataire de service et fournisseur d’accès
Le prestataire de services Internet:• est connecté à un point d’accès du réseau d ’un opérateur Internet ;• est connecté à ses abonnés par un réseau d’opérateur de télécommunication ;• fournit des services aux abonnés (messagerie, Web, connexion Internet…).
Le routeur assure le passage des informations d’un réseau à un
autre
FAIrouteur
routeurrouteur
routeur
plaque ADSL
Prestatairede
service
routeur
routeur
Le Fournisseur d’Acccès Internet:fournit une connexion à un point daccès à Internet (PoP)
Le VPN : un réseau privé à travers InternetLe VPN : un réseau privé à travers Internet
Un réseau virtuel privé (VPN) permet d’envoyer des données de manière sécurisée entre les ordinateurs de deux domaines privés (LAN) à travers un réseau d’opérateur (WAN).
Internetréseau local
Routeur
réseau "brocelian"Serveur
Routeur
• les données suivent toutes le même chemin• les données peuvent être cryptées
Le VPN revient à créer un « tunnel privé » à travers un réseau d’opérateur utilisant IP, comme Internet.
RTC local RTC• débit 56Kb/s · haut débit · débit 56Kb/s · débit 56Kb/s• pas de coût · pas de coût · pas de coût · maintenance du de maintenance de maintenance de maintenance serveur de connexion
VPN : cryptage et authentificationVPN : cryptage et authentification
Authentification : par le serveur VPN au moment de la demande de connexion du client. Le serveur vérifie les permissions du client. L’authentification mutuelle peut être activée. Cryptage : le paquet IP (données + en- tête) est crypté à l’entrée du tronçon VPN par des protocoles tels que IPSec, L2TP, PPTP.
Protocole IPSec :un ensemble de protocoles de sécurité de niveau IP• authentification mutuelle des machines d’extrémité (non des utilisateurs)• confidentialité, authenticité et intégrité des données échangées• protection des machines par cryptage de l’en- tête en mode tunneling• protection contre le « rejeu »
Secure Socket Layer (SSL) :• situé entre l’application et la couche transport• SSL Handshake débute une communication• assure l’échange des certificats et le cryptage (protocole SSL Records)• le bon fonctionnement dépend trop de l’application (ex.: version du navigateur)
ExtranetExtranet: VPN ou LS, une question de coût : VPN ou LS, une question de coût
opérateurInternet
réseau localRouteur
Routeur
réseau "brocelian"Serveur
Routeur
Routeur
POP
POP
LS
LS
VPN
opérateurtélécom
Routeur
Routeur
LS
Liaison spécialisée : VPN :• bande passante garantie · bande passante non garantie• pas de qualité de service · qualité de service possible• sécurité à préciser · sécurité par cryptage
Le tout IP peutLe tout IP peut--il réduire les coûts ?il réduire les coûts ?
Objectif : passer de 2 réseaux (téléphonie + informatique) à un seul réseau (informatique)
Problèmes à résoudre :
– numériser la voix au niveau des terminaux ( �
remplacement des postes analogiques)
– Transmettre des données « temps réel » ( �
réseaux assurant la QoS)
Avantages :• réduire les coûts de communication (30% sur le coût direct, 10% en tenant compte de l’investissement)• un seul réseau à maintenir• accès à des services multimédia (visioconférences, formation à distance)
Inconvénients :• investissements encore onéreux en matériel• normalisation des protocoles en évolution constante• la qualité dépend de celle de l’opérateur Internet choisi• les communications sont soumises aux risques de piratage
Architecture d’un réseau de voix sur IPArchitecture d’un réseau de voix sur IP
TéléphoneInternet
Contrôleur decommunication
RTCpasserelle
Routeur
Routeur : interface entre le réseau IP et InternetPasserelle: interface entre le réseau IP et le réseau commuté. Elles comportent généralement :
• un dispositif « passerelle » de connexion des réseaux de télécommunication ayant des architectures, des protocoles ou des services différents(gateway)• un dispositif « portier » d'établissement d’une communication entre deux clients, session de visio- conférence par exemple (gatekeeper). Il assure également :
• le routage et les redirections nécessaires jusqu’au poste client• l’attribution de la bande passante• la sécurité et la tolérance aux fautes (état et redondance des passerelles)
Une technologie en pleine expansionUne technologie en pleine expansionEtat du marché :• Une bonne vingtaine de firmes. Les principaux sont Cisco, Clarent, Avaya, Alcatel,
Nortel Network, Siemens, Ténovis, 3COM … • La téléphonie sur IP propose 3 types de terminaux différents :
– Les hardphones- téléphones physiques IP, – les softphones- logiciels permettant de téléphoner sur IP au travers d’un PC – les téléphones IP Wi- fi- téléphones sans- fil IP.
Conclusion • Le marché de la téléphonie IP est très jeune mais se développe à une vitesse fulgurante.• La téléphonie IP ouvre la voie de la convergence voix/données et celle de l’explosion de nouveaux services tels que les CTI.• Le standard H323 est accepté par l’ensemble de la communauté.• La téléphonie IP fera partie intégrante des Intranets d’entreprises dans les années à venir et dans la téléphonie publique pour permettre des communications à bas coût.• Cette technologie représente- t- elle un risque ou une opportunité pour les opérateurs traditionnels ?• l'intégration de la voix sur IP n'est qu'une étape vers EoIP : Everything over IP.
Le mode Le mode AdAd--HocHocPermet de réaliser un réseau poste à poste (chaque poste peut communiquer avec chacun des autres postes)
2 réseaux indépendants
réseau IUT
Hub
Pointd’accès
cellule
Le mode infrastructureLe mode infrastructurenécessite des points d’accès connectés au réseau local filaire. Chacun définit une cellule (50m à 100m de portée).
Réseau en mode infrastructure
Réseau en mode Ad_Hoc
Fenêtre de connexion sous windows XP
Assurent la transmission hertzienne des données sur des fréquences de 2,4GHz
Des WLAN utilisant les fréquences radioDes WLAN utilisant les fréquences radio• Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences de la gamme 2,4GHzLa norme 802.11a autorise des débits de 1Mb/s ou 2Mb/SLa norme 802.11b « High Rate » permet 5,5Mb/s ou 11Mb/s, destinée aux réseaux
Ethernet sans fil (réseaux Wi- Fi)La norme 802.11e ajoute de la qualité de serviceLa norme 802.11f introduit le nomadisme (Roaming : dialogue entre bornes) La norme 802.11g atteint 54Mb/s, adaptée au protocole ATM (Wi- Fi5)La norme 802.11i améliore la sécurité
• Pour 802.11, 802.11b (Wi-Fi) et 802.11g :• bande sans licence dans les 2,4GHz (fréquences scientifiques et médicales) ;• largeur de bande de 83MHz affectée aux réseaux sans fil.
• Pour 802.11a (Wi-Fi5) :• bande sans licence UN-II dans les 5,2GHz ;• largeur de bande de 300MHz affectée aux réseaux sans fil
• Réglementation française :• a l’intérieur des bâtiments :
- pas d’autorisation préalable- bande 2,4465 – 2,4835GHz pour 100mW- bande 2,4 – 2,4835GHz pour 10mW
• a l’extérieur des bâtiments dans un domaine privé :- autorisation obligatoire auprès de l’ART- bande 2,4465 – 2,4835GHz
• sur le domaine public :- règles édictées par l’ART
Réseaux Réseaux WiMaxWiMax pour les accès Internetpour les accès Internet
Serveur de terminaux
cellule
20-50kmInternet
Les réseaux World Interoperabilityfor Microwaves Access :• les stations de base constituent des cellules de 20Km à 50Km ;• les antennes grand gain connectent les équipements du client ;
• dans la phase 2 (courant 2006) les antennes dialogueront entre- elles.
Point d’accès Wi-Fi
antenne
Station de base
• dans la phase 1 (courant 2005) les antennes connecteront les points d’accès Wi- Fi
• La norme 802.16-2004utilise les fréquences entre 2 et 11 GHz :• La norme802.16eautorise la connexion des clients mobiles. Elle utilise les fréquences de 2 et 6 GHz ;• La norme802.16fdéfinit l'utilisation de réseaux sans fil maillés (meshnetwork).
• les projets de déploiement de réseaux à haut débit ont augmenté de 30 % en un an• Près de deux milliards d'euros investis, 17 763 kilomètres de réseaux ;• l'implication des collectivités est en hausse de 30 % en un an ;• Plusieurs régions créent ou envisagent de créer leur propre réseau grâce à leur licence wimax
• 5 opérateurs : Maxtel (13 régions), Bolloré Télécom (12 régions), HDRR (11 régions), SDH (2 régions), France Télécom (DOM- TOM) ;• 6 Conseils régionaux : l'Alsace, l'Aquitaine, la Bourgogne, la Bretagne, la Corse et le Poitou-Charentes
Concernant le WiMAX mobile, le débit devrait être d'environ 30Mb/s sur 3 km.
En théorie, le WiMAX autorise un débit allant jusqu'à 70 Mb/s sur un rayon d'environ 50 km.En exploitation, les opérateurs constatent actuellement un débit réel de 12 Mbit/s sur 20 km.
• La technologie des « Courants Porteurs en Ligne » permet le transport de données sur des lignes électriques ;
• Les données modulent des signaux hautes fréquences à 1,6 – 30MHz qui se superposent au signal électrique de 50Hz ;
• La superposition et la séparation des signaux électriques et des données nécessitent le mise en œuvre de coupleurs de type capacitif pour les installations intérieures, ou inductif pour l’extérieur ;
• Le standard prévoit pour l’avenir des débits jusqu’à 200Mb/s. les matériels actuels pour les architectures internes autorisent des débits théoriques de 14Mb/s. Pour les architectures extérieures, le débit partagé est de 15Mb/s.