0% ont trouvé ce document utile (0 vote)
163 vues34 pages

Commutation et Interconnexion dans les LAN

Ce document décrit les techniques d'interconnexion de réseaux locaux, notamment les répéteurs, les concentrateurs, les ponts et les commutateurs. Il explique leur fonctionnement aux niveaux physique et liaison de données, ainsi que des concepts comme le filtrage de trames, la construction dynamique de tables de routage et les problèmes de bouclage. Le document est technique et détaillé.

Transféré par

Zaki Ali Belhadj
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
163 vues34 pages

Commutation et Interconnexion dans les LAN

Ce document décrit les techniques d'interconnexion de réseaux locaux, notamment les répéteurs, les concentrateurs, les ponts et les commutateurs. Il explique leur fonctionnement aux niveaux physique et liaison de données, ainsi que des concepts comme le filtrage de trames, la construction dynamique de tables de routage et les problèmes de bouclage. Le document est technique et détaillé.

Transféré par

Zaki Ali Belhadj
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Chapitre XI

1. La commutation dans les LAN

2. Les réseaux locaux virtuels


(VLAN)

1
Partie 1

La commutation dans les LAN


(Interconnexion)
Répéteurs (Repeter)
Concentrateurs (Hub)
pont (Bridge)
Commutateurs (Switch)

2
Interconnexion
Définition: Fonction pour réaliser l’inter-fonctionnement de réseaux
hétérogènes
• Hétérogénéité des réseaux :
– Matériels
– Capacité
– Taille de paquets
– Protocoles
– Services
• Méthode : Identifier le niveau d’hétérogénéité afin de déterminer les
fonctions requises pour établir l’interconnexion (Modèle OSI)
• Selon le niveau d’hétérogénéité considéré : Mise en oeuvre d’un dispositif
d’interfonctionnement
• Techniques employées:
– Amplification – Encapsulation
– Fragmentation/Réassemblage – Conversion de protocole/service
• Equipements employés:
– Répéteurs (Repeter) – Concentrateurs (Hub)
– pont (Bridge) – Commutateurs (Switch)
– Routeurs (Router)
– Passerelles (Gateway)
3
4
Niveau physique: Répéteur

 Traite le problème de l'atténuation

Régénère le signal et filtre le bruit


Pour augmenter la portée géographique du support

 Fonctionne au niveau Physique (bit),

– ne connaît pas la trame,


– ne procède à aucun filtrage (ne diminue pas la charge
du réseau),
– détecte les collisions et les propage (jam),
– remet en forme les signaux électriques ou optiques,
– Débit identique

Changement de type de support

 ne peuvent être utilisés que sur les mêmes types de


segments (Ethernet-Ethernet ou Token Ring-Token Ring).
5
Concentrateurs / Hubs
Un Hub émule un bus
diffusion des messages sur tous les ports
détection des collisions (le signal de collision est retransmis à
l'ensemble des stations)
LED de status + test du lien toutes les 8 secondes (En l’absence
d’émission, Hub émet une impulsion de test de lien de 100ms )
Liaison Hub/Station ou Hub/Hub en paires torsadées (1 pour
l'émission, 1 pour la réception)
Nombre de niveaux limités par la fenêtre de collision

6
Niveau trame: Pont ou commutateur de trames
 Limitations du répéteur
 Diminution du débit par noeud
 Limitations physiques
• Distance maximum imposée par Ethernet
• Nombre limité de hubs en cascade
 Un même domaine de collision
 Interconnexion par filtrage de trames
 Performance
• Diminution de la charge par segment physique
• Augmentation de la bande passante disponible par transmissions
parallèles
 Sécurité
• Isolation des trafics
 Flexibilité des débits
 Augmentation de la portée géographique
• Utilisation de liens point à point
 Indépendance des segments
 Capable de convertir des trames de formats différents (ex : Ehernet
Token Ring). 7
Principe du pontage

 Pont (ou commutateur) est un relais


 retransmet les trames en fonction de l'adresse MAC de destination MAC

 Séparation en domaines de collision: Permet de segmenter le réseau en


sous-réseaux indépendants
 Transmission de trames en parallele (sur des ports différents).
 dispositif actif filtrant (collision) : permet de diminuer la charge du
réseau.
 Pas de limitation du nombre en cascade

• les trames A<-->B ne sont pas transmises sur le segment 2


• les trames C<-->D ne sont pas transmises sur le segment 1,
• la distance entre A et D est en théorie illimitée avec ponts et segments en
cascade ,
• les collisions sont filtrées. 8
 Un pont possède autant de lignes (ou interfaces) que de LAN
interconnectés; chaque ligne contient la sous-couche MAC appropriée

9
Fonctionnement des Ponts
 Une table de localisation basée sur l'adresse MAC permet de
connaître le LAN de sortie (FDB - Forwarding Data Base)
 Un timer est associé à chaque entrée de la table (les stations peu
bavardes sont éliminées)
 Quand un pont reçoit une trame
• LAN destination = LAN source -> rejet de la trame
• LAN destination <> LAN source -> acheminement
• LAN destination inconnue, diffusion de la trame sur toutes les
lignes sauf celle d'entrée
reformatage des trames
 Le format de l'en-tête des trames diffère d'un LAN à l'autre
 Le pont doit reformater les trames
-> consomme du temps CPU
-> il faut recalculer le CRC

10
différents types de ponts
 Ponts simples : table d'acheminement (FDB) statique (configurée
par l'administrateur)
 Ponts transparents
• FDB construite dynamiquement et maintenue à jour par analyse
des trames entrantes
• déplacements de stations transparents
 Ponts à routage par la source
• la route à suivre est indiquée par la trame elle-même
• une trame de découverte est envoyée vers le destinataire avant
l'envoi des données
• champ RI dans Token Ring
 Ponts distants: Interconnexion de LAN distants de plusieurs
centaines de kilomètres par des liaisons point à point (liaisons louées
par exemple)

11
Ponts Transparents
 Conçus à l’origine pour interconnecter des réseaux Ethernet,
 fonctionnent en « auto-apprentissage »: « plug & play »
 découvrent automatiquement la topologie du réseau Ethernet
 le pont construit au fur et à mesure une table de correspondance entre
adresses sources et segments sur lesquels les trames correspondantes sont
acheminées.
 Les trames à destination d’une adresse non inscrite sont répétées sur tous
les ports, sauf le port de réception

 Aujourd’hui également utilisés pour interconnecter les réseaux Ethernet et


Token Ring :
 Convertissent les trames d’un format à l’autre,
 les stations du réseau Token Ring doivent être configurées de manière à
limiter la longueur de leurs trames à 1500 octets (longueur maximum d’une
trame Ethernet); nécessaire car il n’existe pas de possibilité de
segmentation au niveau de la couche LLC.

12
Ponts redondants: Spanning Tree Bridges

A envoie une trame à D qui n'est pas encore localisée par P1 et P2 (D n'a pas
encore émis de trame)
- P1 et P2 diffusent la trame sur le LAN2
- P1 capte la trame diffusée par P2 et la rediffuse sur le LAN1 (de même P2
rediffuse celle de P1)
- et ainsi de suite...
 La redondance permet une tolérance aux pannes et une meilleure
efficacité mais introduit un problème de bouclage
 duplication des trames
 oscillations des trames de destination inconnue du fait de
l'inondation
 Il faut mettre en oeuvre dans les ponts un protocole qui permet de
trouver un arbre couvrant (spanning tree)
 arbre couvrant = mettre en place une topologie logique sans boucle
à partir d'un noeud racine 13
 nécessite un échange d'information entre ponts
Ponts Source Routing
 développés par IBM pour interconnecter les réseaux Token Ring

 la station détermine elle-même le chemin la reliant à son


destinataire

 la station utilise une trame « de découverte » (discovery frame)


qu‘elle émet sur le réseau

 au fur et à mesure que la trame se propage dans le réseau, les


ponts SR indiquent dans le champ RIF (Routing Information Field) de
la trame, le numéro de l’anneau (Ring #) depuis lequel ils ont reçu le
message ainsi que leur identifieur (numéro de pont)

 le pont transmet alors, à son tour, le message sur toutes les


connexions qui lui sont adjacentes à l’exception de celle à partir de
laquelle, il a reçu le message,

 La destination reçoit les différentes trames « de découverte », et


retourne chacune d’elle à l’émetteur en suivant le chemin inverse,

 La première trame reçue par l’émetteur définit le chemin à utiliser,


14
Ponts Source Routing

15
Ponts/commutateurs
 Pas vraiment de différence !
 Dans les deux cas, sur Ethernet, une ligne = un domaine de collisions
 On parle plutôt de commutateur (switch) quand on interconnecte des
machines individuelles et de pont pour l'interconnexion de LAN
 Un commutateur possède en général plus de lignes qu'un pont
 Equipements configurés de manière à gérer une ou plusieurs stations par
port,
Commute les trames au niveau MAC

Echanges simultanés :
• A (port 1) <--> B (port 2)
• C (port 3) <--> D (port 4)

Echange non commuté :


• A (port 1) <--> E (port 1)

16
Partie 2

La commutation dans les LAN


Principe de la commutation
Problème de congestion
Techniques et modes de commutation

17
Commutation dans les LAN

 Issue de la téléphonie (RTC) et des réseaux grande distance (WAN)

 Apparition dans Ethernet (Switched Ethernet)


 garantit une certaine bande passante
 évite les problèmes d'effondrement dans le cas des réseaux
CSMA/CD chargés
 permet des communications full-duplex

 Aujourd'hui, les commutateurs sont largement utilisés dans les


réseaux Ethernet

Principe de la commutation

 Commutation = mise en relation directe d'un port d'entrée avec un


port de sortie
 établissement d'une liaison point à point dynamiquement
(réseaux locaux) en fonction d'une table d'acheminement (FDB :
Forwarding Data Base)
 plus de problème d'accès multiples au support (évite les
collisions) 18
Principe de la commutation (2)

 Table construite par analyse du trafic entrant (@MAC source)


 Les trames à destination d'une @ non présente dans la table sont
répétées sur tous les ports sauf le port d'entrée
 Plusieurs trames peuvent être traitées simultanément
 Mémoire limitée dans le commutateur
 les entrées les plus anciennes sont effacées
 un timer est associé à chaque entrée de la table
 il est réinitialisé lors de la réception d'une trame de cette
provenance
19
Problème de congestion

 Plusieurs ports d'entrée peuvent simultanément être


dirigés vers un même port de sortie
 saturation des files d'attente (perte de trames)

20
Problème de congestion (2)

 Contrôle de flux "back pressure" dans certains


commutateurs

 émission de données vers les liens qui consomment


trop de ressources du commutateur -> provoque l'arrêt
des émissions (collisions) en CSMA/CD (ne fonctionne
que pour du half-duplex)

 en full-duplex, émission d'une trame particulière


indiquant un délai pendant lequel l'équipement ne doit
plus émettre de trames

21
Techniques de commutation

 Cut through ou fast forward - commutation rapide à la


volée
 dès que le port de destination est connu (premier
champ de la trame Ethernet), les données sont recopiées
directement vers le port de sortie
 plus performante en terme de nombre de trames
commutée par seconde.
 elle propage les trames erronées et en particulier les
trames ayant subi des collision

 Store & Forward" - stockage avant retransmission


une trame est entièrement mémorisée avant
retransmission
permet vérification du CRC, des longueurs minimales et
maximales des trames, détection des trames de collision
 mais: mémoire sur le commutateur, délai
supplémentaire 22
Techniques de commutation (2)

 Variantes

 méthode "fragment-free" : équivalent au « cut-


through » mais supprime les trames trop courtes (collisions)

 méthode au choix de l'administrateur du commutateur : la


méthode est fixée par une commande

 méthode adaptative :

 démarrage en mode « cut-through »


 passage en "store & forward" au delà d'un certain seuil de
taux d'erreurs calculé par vérification des CRC
 retour en mode "cut-through" en dessous du seuil

23
Ethernet full-duplex

 Ethernet full-duplex impossible sur un support


partagé avec accès CSMA/CD

 Ethernet full-duplex nécessite une liaison point


à point, utilisable dans les deux sens de
communication, sans méthode d'accès

 doubler la bande passante d’un réseau local

 Invalider la détection de collision

24
Conclusions sur la commutation

Meilleur accès au média


 meilleur contrôle de la bande passante : le trafic est
dirigé vers la station spécifiée uniquement
 la charge du réseau est mieux répartie (segmentation
du trafic)

 moins de conflits d'accès, collisions réduites


Les trames de diffusion sont répétées sur tous les ports
Intelligence dans le port du commutateur

 analyse des trames, mémorisation, prises de décision


 temps de traversée de l'équipement plus élevé
 Deux techniques : "store & forward" et "cut through25
Partie 3
Les réseaux locaux virtuels
(VLAN)
Principe des VLAN
Intérêts
Appartenance à un VLAN
Identification des VLAN (IEEE 802.1Q)

26
Pourquoi les VLANs ?

 Dans les réseaux locaux partagés


 les sous-réseaux sont liés aux hubs
 les utilisateurs sont groupés géographiquement
 pas de sécurité sur un segment : n'importe quelle station du
segment peut capturer l'ensemble du trafic réseau
 la mobilité entraîne un changement d'adresse et/ou un re-
câblage
 les broadcasts interrompent tous les matériels réseau avec
traitement au niveau du CPU

 Trois nécessités auxquelles un LAN commuté ne répond pas


 Limitation des domaines de diffusion
 Garantir la sécurité par isolement de certains trafics (Souvent, il
n’est pas nécessaire que les paquets broadcast de tous les
appareils soient envoyés à l ’ensemble du réseau, ils existent des
groupes de machines qui ont besoin de recevoir les paquets
broadcast les unes des autres, mais pas de l’extérieur du groupe)
 Permettre la mobilité des utilisateurs 27
Principe des VLAN (2)
 Il est donc adapté dans ce cas-là de diviser le LAN en unité logique
appelés LAN virtuels; cela revient à avoir différent LAN à l’intérieur d’un
même LAN physique
 Chaque LAN est identifié par un numéro unique
 Les appareils d’un même VLAN peuvent tous communiquer entre eux, mais
pas avec ceux-en-dehors.(L’appartenance à un VLAN étant définie
logiquement et non géographiquement)

Une diffusion
provenant d'une
station du VLAN2
ne sera
répercutée que
sur les ports D,
E, F
28
Principe des VLAN (3)

 L'administrateur configure statiquement la table des VLAN


 Les communications inter-VLAN ne sont possibles qu'à travers un
routeur
 L'appartenance à un VLAN est indépendante de la localisation
géographique - un VLAN peut s'étendre sur plusieurs commutateurs
 Un segment Ethernet est un domaine de collision
 Un VLAN est un domaine de diffusion
Exemple

29
Intérêts des VLAN

 Confidentialité et sécurité
 le trafic entre les réseaux virtuels est isolé
 permet de limiter l'accès à certains équipements ou
services (VLAN des machines en libre service, VLAN des
accès à Internet, …)

 Performance
 limite la portée des broadcast
répartition de la charge du réseau

 Facilité de mise en oeuvre et souplesse


 logiciel d'administration du commutateur
 on peut retirer ou donner l'accès à un VLAN sans
modifier le câblage dans les armoires de brassage,
voire sans déplacer la station
 une station peut appartenir à plusieurs VLANs 30
Appartenance à un VLAN

 définie par le port physique du commutateur (niveau 1 :VLAN par


Port)
 chaque port est associé à 1 ou plusieurs VLAN
 configuration statique fixée par l'administrateur
 sécurisé : un utilisateur ne peut pas changer de VLAN
 le déplacement d’une station implique son changement de VLAN
Exemple1: VLAN de niveau 1 (par port ou segment)

31
 définie par l'adresse MAC (niveau2: VLAN MAC)
 plus souple : permet la mobilité des machines sans reconfigurer
les VLAN
 l'administrateur doit connaître les @ MAC…
 deux stations du même segment Ethernet peuvent appartenir à
des VLAN distincts

 définie par les adresses de niveau 3 (IP)


 très souple : association d'un préfixe IP (@ de sous-réseau ou
plages d'@) et d'un numéro de VLAN
 un routeur permet de passer d'un VLAN à l'autre
 perte de performance : il faut analyser les trames au niveau 3
pour déterminer l'appartenance à un VLAN
 non sécurisé : l'utilisateur peut facilement changer son @ IP

Il est aussi envisageable de réaliser des VLAN par:


 définie par protocoles de niveau 3, la communication ne pouvant
s’établir qu’entre stations utilisant le même protocole.
 définie par numéro de port TCP
 par mot de passe 32
Exemple2: VLAN de niveau 2 (@MAC) ou 3 (@IP)

 Une adresse MAC ne peut appartenir qu'à un seul VLAN


 Plusieurs VLAN par port autorisés
 Nécessite une analyse de chaque trame
 Echange des tables de correspondances @MAC/VLAN entre les
commutateurs ou étiquetage des trames nécessaires

33
Identification des VLAN (IEEE 802.1Q)
 Il faut transporter l'information d'appartenance à un VLAN (chaque
commutateur doit connaître le VLAN associé à la source et au destinataire)
 Deux possibilités
 chargement des tables de VLAN dans tous les équipements (problème
de facteur d'échelle)
 ajout d'une étiquette aux trames transportées entre les commutateurs
uniquement (côté émetteur)
 l'étiquette identifie le VLAN de la station source
 norme IEEE 802.1p/Q : format des étiquettes indépendant du
constructeur de l'équipement
 Modification transparente de l'en-tête MAC (compatibilité avec les anciens
équipements)
 un niveau d'encapsulation 802.1p/Q identifié par 0x8100
 la trame 802.3 est allongée de 4 octets (nécessite de recalculer le FCS)
 champ priorité sur 3 bits : files d'attente plus ou moins prioritaires dans
les commutateurs (QoS - voix par ex.)
 bit CFI (canonical Format Identifier) pour le routage par la source

VID (VLAN IDitentifier): VLAN destination


34

Vous aimerez peut-être aussi