Architecture des réseaux fixes
322 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Architecture des réseaux fixes , livre ebook

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
322 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Si les concepts de base de l'architecture des réseaux fixes locaux LAN sont relativement simples à appréhender, la tâche s'avère plus complexe pour les réseaux étendus WAN puisque plusieurs technologies, parfois concurrentes, coexistent actuellement. La normalisation a certes établi des protocoles, mais la structure du réseau dans sa globalité est spécifique pour chaque concepteur.
L'ouvrage Architecture des réseaux fixes présente les principales technologies employées dans les différentes composantes du réseau WAN : les systèmes de transmission sur paires métalliques (xDSL), sur fibres optiques (EFM et GPON) et radioélectriques (Wi-Fi) qui caractérisent le réseau d'accès , la technologie Ethernet, adaptée aux besoins des opérateurs et largement déployée dans le réseau d'agrégation , les technologies MPLS-VPN (VPN de niveau 3 ou VPN IP) et VPLS (VPN de niveau 2 ou VPN Ethernet) utilisées par le cœur de réseau , le système de transmission sur fibre optique OTN servant dans le réseau d'agrégation et le cœur de réseau.
Avant-propos. Chapitre 1. Une introduction au réseau. Chapitre 2. La technologie Ethernet. Chapitre 3. La technologie IP. Chapitre 4. Les technologies xDSL. Chapitre 5. Les technologies PON. Chapitre 6. La technologie Wi-Fi. Chapitre 7. La technologie MPLS. Chapitre 8. Le VPN Ethernet. Chapitre 9. La technologie OTN. Chapitre 10. Le contrôle du multicast. Bibliographie. Liste des abréviations. Index.

Sujets

Informations

Publié par
Date de parution 21 avril 2011
Nombre de lectures 117
EAN13 9782746240803
Langue Français
Poids de l'ouvrage 3 Mo

Informations légales : prix de location à la page 0,0585€. Cette information est donnée uniquement à titre indicatif conformément à la législation en vigueur.

Extrait

Architecture des réseaux fixes
© LAVOISIER, 2011 LAVOISIER 11, rue Lavoisier 75008 Paris www.hermes-science.com www.lavoisier.fr ISBN 978-2-7462-2514-5 ISSN 21-02-3220 Le Code de la propriété intellectuelle n'autorisant, aux termes de l'article L. 122-5, d'une part, que les "copies ou reproductions strictement réservées à l'usage privé du copiste et non destinées à une utilisation collective" et, d'autre part, que les analyses et les courtes citations dans un but d'exemple et d'illustration, "toute représentation ou reproduction intégrale, ou partielle, faite sans le consentement de l'auteur ou de ses ayants droit ou ayants cause, est illicite" (article L. 122-4). Cette représentation ou reproduction, par quelque procédé que ce soit, constituerait donc une contrefaçon sanctionnée par les articles L. 335-2 et suivants du Code de la propriété intellectuelle. Tous les noms de sociétés ou de produits cités dans cet ouvrage sont utilisés à des fins d’identification et sont des marques de leurs détenteurs respectifs. Printed and bound in England by Antony Rowe Ltd, Chippenham, February 2011.
Architecture des réseaux fixesÀ confirmer André Pérez
DIRECTION ÉDITORIALEGUYPUJOLLECollection architecture, applications, service dirigée par MICHELDIAZPascale Vicat-Blanc Primet, Sébastien Soudan, Romaric Guillier et Brice Goglin,Réseaux de calcul, des grappes aux nuages de calcul,2010 André Pérez,Gestion des ressources et des défaillances dans les réseaux IP, MPLS et Ethernet, 2009 Eric Fleury et David Simplot-Ryl,Réseaux de capteurs, 2009
TABLE DES MATIÈRES
Avant-propos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Chapitre1. Une introduction au réseau15 . . . . . . . . . . . . . . . . . . . . . . 1.1. La structuration en couches . . . . . . . . . . . . . . . . . . . . . . . . . . 15 1.2. Les services. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 1.2.1. Les services Internet . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 1.2.1.1. La configuration dynamique de l’hôte . . . . . . . . . . . . . 19 1.2.1.2. La résolution de nom . . . . . . . . . . . . . . . . . . . . . . . 21 1.2.1.3. La messagerie électronique . . . . . . . . . . . . . . . . . . . . 23 1.2.1.4. L’accès auweb24 . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2.1.5. Le transfert de fichier . . . . . . . . . . . . . . . . . . . . . . . 26 1.2.2. Les services téléphonie et visiophonie. . . . . . . . . . . . . . . . . 26 1.2.3. Les services télévision . . . . . . . . . . . . . . . . . . . . . . . . . . 28 1.3. L’architecture du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 1.3.1. Le réseau LAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 1.3.2. Le réseau WAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 1.3.2.1. Le réseau d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . 35 1.3.2.2. Le réseau d’agrégation. . . . . . . . . . . . . . . . . . . . . . . 37 1.3.2.3. Le cœur de réseau . . . . . . . . . . . . . . . . . . . . . . . . . 38
Chapitre2. La technologie Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . 412.1. L’architecture du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 2.2. La couche physique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 2.3. La couche MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 2.4. Le protocole STP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 2.4.1. Les principes de fonctionnement . . . . . . . . . . . . . . . . . . . . 50
6 Architecture des réseaux fixes
2.4.2. Le format du message BPDU . . . . . . . . . . . . . . . . . . . . . . 51 2.4.3. La procédure du protocole STP . . . . . . . . . . . . . . . . . . . . . 53 2.5. Le protocole RSTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 2.5.1. Les principes de fonctionnement . . . . . . . . . . . . . . . . . . . . 56 2.5.2. Le format du message BPDU . . . . . . . . . . . . . . . . . . . . . . 57 2.5.3. La procédure du protocole RSTP. . . . . . . . . . . . . . . . . . . . 58 2.6. Le protocole MSTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 2.6.1. Les principes de fonctionnement . . . . . . . . . . . . . . . . . . . . 60 2.6.2. Le format du message BPDU . . . . . . . . . . . . . . . . . . . . . . 61 2.6.3. La procédure du protocole MSTP . . . . . . . . . . . . . . . . . . . 63 2.7. L’agrégation de liens . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Chapitre3. La technologie IP67. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.1. Les protocoles routés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 3.1.1. Le protocole IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 3.1.1.1. L’en-tête IPv4 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 3.1.1.2. Le champ DSCP . . . . . . . . . . . . . . . . . . . . . . . . . . 70 3.1.1.3. Le champ ECN . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 3.1.1.4. Le plan d’adressage . . . . . . . . . . . . . . . . . . . . . . . . 73 3.1.2. Le protocole IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 3.1.2.1. L’en-tête IPv6 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 3.1.2.2. Le plan d’adressage . . . . . . . . . . . . . . . . . . . . . . . . 77 3.2. Les protocoles de routage . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 3.2.1. Le protocole OSPF . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81 3.2.1.1. Les principes de fonctionnement. . . . . . . . . . . . . . . . . 81 3.2.1.2. Le format du message OSPF . . . . . . . . . . . . . . . . . . . 83 3.2.2. Le protocole BGP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 3.2.2.1. Les principes de fonctionnement. . . . . . . . . . . . . . . . . 86 3.2.2.2. Le format du message BGP. . . . . . . . . . . . . . . . . . . . 88 3.2.2.3. Les attributs de chemin . . . . . . . . . . . . . . . . . . . . . . 903.2.2.4. La sélection des routes. . . . . . . . . . . . . . . . . . . . . . . 91
Chapitre4. Les technologies xDSL93. . . . . . . . . . . . . . . . . . . . . . . . . . 4.1. L’architecture du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 4.2. Les limitations du support . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 4.2.1. La diaphonie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 4.2.2. Les perturbations dues à la boucle . . . . . . . . . . . . . . . . . . . 98 4.2.3. Les perturbations dues aux transitoires . . . . . . . . . . . . . . . . 99 4.3. Le dégroupage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Table des matières 7
4.4. La technologie SHDSL . . . . . . . . . . . . . . . . . . . . . . . . . . 4.4.1. La sous-couche PMS-TC . . . . . . . . . . . . . . . . . . . . . 4.4.2. La sous-couche PMD. . . . . . . . . . . . . . . . . . . . . . . . 4.5. La technologie ADSL. . . . . . . . . . . . . . . . . . . . . . . . . . . 4.5.1. La chaîne de transmission . . . . . . . . . . . . . . . . . . . . . 4.5.1.1. La chaîne d’émission . . . . . . . . . . . . . . . . . . . . 4.5.1.2. La chaîne de réception . . . . . . . . . . . . . . . . . . . . 4.5.2. La structure de la trame . . . . . . . . . . . . . . . . . . . . . . 4.5.3. Les évolutions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.6. La technologie VDSL. . . . . . . . . . . . . . . . . . . . . . . . . . . 4.7. La procédure d’initialisation . . . . . . . . . . . . . . . . . . . . . . . 4.7.1. La procédure d’initialisation d’une connexion . . . . . . . . . 4.7.2. La procédure d’initialisation du système SHDSL . . . . . . . 4.7.3. La procédure d’initialisation des systèmes ADSL et VDSL .
. . . . . . . . . . . . . .
. . 101 . . 102 . . 104 . . 105 . . 105 . . 105 . . 109 . . 110 . . 112 . . 114 . . 116 . . 116 . . 118 . . 118
Chapitre5. Les technologies PON119 . . . . . . . . . . . . . . . . . . . . . . . . . . 5.1. L’architecture du réseau d’accès . . . . . . . . . . . . . . . . . . . . . . . 119 5.2. La technologie GPON . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 5.2.1. L’architecture protocolaire . . . . . . . . . . . . . . . . . . . . . . . 122 5.2.2. La couche physique. . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 5.2.3. La couche de convergence de transmission. . . . . . . . . . . . . . 126 5.2.3.1. La structure de la trame descendante . . . . . . . . . . . . . . 126 5.2.3.2. La structure de la trame montante . . . . . . . . . . . . . . . . 129 5.2.4. Le protocole GEM . . . . . . . . . . . . . . . . . . . . . . . . . . . . 131 5.2.5. La correction d’erreur . . . . . . . . . . . . . . . . . . . . . . . . . . 132 5.2.6. L’activation de l’ONT . . . . . . . . . . . . . . . . . . . . . . . . . . 134 5.3. La technologie EPON . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 5.3.1. L’architecture protocolaire . . . . . . . . . . . . . . . . . . . . . . . 134 5.3.2. Le protocole MPCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 5.3.3. L’activation de l’ONT . . . . . . . . . . . . . . . . . . . . . . . . . . 140 5.3.4. Les topologies logiques . . . . . . . . . . . . . . . . . . . . . . . . . 141 5.3.4.1. L’émulation point à point . . . . . . . . . . . . . . . . . . . . . 142 5.3.4.2. L’émulation du support partagé . . . . . . . . . . . . . . . . . 143
Chapitre6. La technologie Wi-Fi145. . . . . . . . . . . . . . . . . . . . . . . . . . . 6.1. L’architecture du réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 6.2. La sous-couche PMD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 6.2.1. Le plan de fréquence . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 6.2.2. Le traitement du signal . . . . . . . . . . . . . . . . . . . . . . . . . . 149
8 Architecture des réseaux fixes
6.3. La sous-couche PLCP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 153 6.4. La couche MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 6.4.1. La structure de la trame de trafic . . . . . . . . . . . . . . . . . . . . 156 6.4.2. La structure des trames de contrôle . . . . . . . . . . . . . . . . . . 159 6.4.3. La structure des messages de gestion . . . . . . . . . . . . . . . . . 160 6.5. Le mode DCF . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 6.5.1. Les temporisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 6.5.2. L’enregistrement de la station. . . . . . . . . . . . . . . . . . . . . . 166 6.5.3. L’occupation du canal radioélectrique. . . . . . . . . . . . . . . . . 168 6.5.4. La fragmentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169 6.5.5. La gestion de la veille . . . . . . . . . . . . . . . . . . . . . . . . . . 170
Chapitre 7. La technologie MPLS173 . . . . . . . . . . . . . . . . . . . . . . . . . . 7.1. La commutation de labels . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 7.1.1. L’architecture du réseau . . . . . . . . . . . . . . . . . . . . . . . . . 173 7.1.2. Les tables du routeur LSR . . . . . . . . . . . . . . . . . . . . . . . . 175 7.1.3. La fonction PHP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 7.1.4. Le format de l’en-tête MPLS . . . . . . . . . . . . . . . . . . . . . . 177 7.1.5. Le support de Diffserv . . . . . . . . . . . . . . . . . . . . . . . . . . 177 7.1.6. L’encapsulation d’un paquet labellisé . . . . . . . . . . . . . . . . . 179 7.2. Le protocole LDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180 7.2.1. Les principes de fonctionnement . . . . . . . . . . . . . . . . . . . . 180 7.2.2. Le format du PDU LDP . . . . . . . . . . . . . . . . . . . . . . . . . 183 7.2.3. Les messages LDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 7.3. La construction du VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188 7.3.1. L’architecture du réseau . . . . . . . . . . . . . . . . . . . . . . . . . 188 7.3.2. La distinction des routes . . . . . . . . . . . . . . . . . . . . . . . . . 190 7.3.3. La cible de routes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 7.3.4. Les principes de fonctionnement . . . . . . . . . . . . . . . . . . . . 193 7.3.4.1. Le fonctionnement du plan de contrôle . . . . . . . . . . . . . 193 7.3.4.2. Le fonctionnement du plan de trafic. . . . . . . . . . . . . . . 195 7.4. L’interconnexion des réseaux . . . . . . . . . . . . . . . . . . . . . . . . . 196 7.4.1. Le mode hiérarchique . . . . . . . . . . . . . . . . . . . . . . . . . . 196 7.4.2. Le mode récursif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
Chapitre 8. Le VPN Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1998.1. Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199 8.2. La technologie PBT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200 8.2.1. Le mécanisme Q-in-Q . . . . . . . . . . . . . . . . . . . . . . . . . . 200
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents