Chapitre XI
1. La commutation dans les LAN
2. Les réseaux locaux virtuels
(VLAN)
1
Partie 1
La commutation dans les LAN
(Interconnexion)
Répéteurs (Repeter)
Concentrateurs (Hub)
pont (Bridge)
Commutateurs (Switch)
2
Interconnexion
Définition: Fonction pour réaliser l’inter-fonctionnement de réseaux
hétérogènes
• Hétérogénéité des réseaux :
– Matériels
– Capacité
– Taille de paquets
– Protocoles
– Services
• Méthode : Identifier le niveau d’hétérogénéité afin de déterminer les
fonctions requises pour établir l’interconnexion (Modèle OSI)
• Selon le niveau d’hétérogénéité considéré : Mise en oeuvre d’un dispositif
d’interfonctionnement
• Techniques employées:
– Amplification – Encapsulation
– Fragmentation/Réassemblage – Conversion de protocole/service
• Equipements employés:
– Répéteurs (Repeter) – Concentrateurs (Hub)
– pont (Bridge) – Commutateurs (Switch)
– Routeurs (Router)
– Passerelles (Gateway)
3
4
Niveau physique: Répéteur
Traite le problème de l'atténuation
Régénère le signal et filtre le bruit
Pour augmenter la portée géographique du support
Fonctionne au niveau Physique (bit),
– ne connaît pas la trame,
– ne procède à aucun filtrage (ne diminue pas la charge
du réseau),
– détecte les collisions et les propage (jam),
– remet en forme les signaux électriques ou optiques,
– Débit identique
Changement de type de support
ne peuvent être utilisés que sur les mêmes types de
segments (Ethernet-Ethernet ou Token Ring-Token Ring).
5
Concentrateurs / Hubs
Un Hub émule un bus
diffusion des messages sur tous les ports
détection des collisions (le signal de collision est retransmis à
l'ensemble des stations)
LED de status + test du lien toutes les 8 secondes (En l’absence
d’émission, Hub émet une impulsion de test de lien de 100ms )
Liaison Hub/Station ou Hub/Hub en paires torsadées (1 pour
l'émission, 1 pour la réception)
Nombre de niveaux limités par la fenêtre de collision
6
Niveau trame: Pont ou commutateur de trames
Limitations du répéteur
Diminution du débit par noeud
Limitations physiques
• Distance maximum imposée par Ethernet
• Nombre limité de hubs en cascade
Un même domaine de collision
Interconnexion par filtrage de trames
Performance
• Diminution de la charge par segment physique
• Augmentation de la bande passante disponible par transmissions
parallèles
Sécurité
• Isolation des trafics
Flexibilité des débits
Augmentation de la portée géographique
• Utilisation de liens point à point
Indépendance des segments
Capable de convertir des trames de formats différents (ex : Ehernet
Token Ring). 7
Principe du pontage
Pont (ou commutateur) est un relais
retransmet les trames en fonction de l'adresse MAC de destination MAC
Séparation en domaines de collision: Permet de segmenter le réseau en
sous-réseaux indépendants
Transmission de trames en parallele (sur des ports différents).
dispositif actif filtrant (collision) : permet de diminuer la charge du
réseau.
Pas de limitation du nombre en cascade
• les trames A<-->B ne sont pas transmises sur le segment 2
• les trames C<-->D ne sont pas transmises sur le segment 1,
• la distance entre A et D est en théorie illimitée avec ponts et segments en
cascade ,
• les collisions sont filtrées. 8
Un pont possède autant de lignes (ou interfaces) que de LAN
interconnectés; chaque ligne contient la sous-couche MAC appropriée
9
Fonctionnement des Ponts
Une table de localisation basée sur l'adresse MAC permet de
connaître le LAN de sortie (FDB - Forwarding Data Base)
Un timer est associé à chaque entrée de la table (les stations peu
bavardes sont éliminées)
Quand un pont reçoit une trame
• LAN destination = LAN source -> rejet de la trame
• LAN destination <> LAN source -> acheminement
• LAN destination inconnue, diffusion de la trame sur toutes les
lignes sauf celle d'entrée
reformatage des trames
Le format de l'en-tête des trames diffère d'un LAN à l'autre
Le pont doit reformater les trames
-> consomme du temps CPU
-> il faut recalculer le CRC
10
différents types de ponts
Ponts simples : table d'acheminement (FDB) statique (configurée
par l'administrateur)
Ponts transparents
• FDB construite dynamiquement et maintenue à jour par analyse
des trames entrantes
• déplacements de stations transparents
Ponts à routage par la source
• la route à suivre est indiquée par la trame elle-même
• une trame de découverte est envoyée vers le destinataire avant
l'envoi des données
• champ RI dans Token Ring
Ponts distants: Interconnexion de LAN distants de plusieurs
centaines de kilomètres par des liaisons point à point (liaisons louées
par exemple)
11
Ponts Transparents
Conçus à l’origine pour interconnecter des réseaux Ethernet,
fonctionnent en « auto-apprentissage »: « plug & play »
découvrent automatiquement la topologie du réseau Ethernet
le pont construit au fur et à mesure une table de correspondance entre
adresses sources et segments sur lesquels les trames correspondantes sont
acheminées.
Les trames à destination d’une adresse non inscrite sont répétées sur tous
les ports, sauf le port de réception
Aujourd’hui également utilisés pour interconnecter les réseaux Ethernet et
Token Ring :
Convertissent les trames d’un format à l’autre,
les stations du réseau Token Ring doivent être configurées de manière à
limiter la longueur de leurs trames à 1500 octets (longueur maximum d’une
trame Ethernet); nécessaire car il n’existe pas de possibilité de
segmentation au niveau de la couche LLC.
12
Ponts redondants: Spanning Tree Bridges
A envoie une trame à D qui n'est pas encore localisée par P1 et P2 (D n'a pas
encore émis de trame)
- P1 et P2 diffusent la trame sur le LAN2
- P1 capte la trame diffusée par P2 et la rediffuse sur le LAN1 (de même P2
rediffuse celle de P1)
- et ainsi de suite...
La redondance permet une tolérance aux pannes et une meilleure
efficacité mais introduit un problème de bouclage
duplication des trames
oscillations des trames de destination inconnue du fait de
l'inondation
Il faut mettre en oeuvre dans les ponts un protocole qui permet de
trouver un arbre couvrant (spanning tree)
arbre couvrant = mettre en place une topologie logique sans boucle
à partir d'un noeud racine 13
nécessite un échange d'information entre ponts
Ponts Source Routing
développés par IBM pour interconnecter les réseaux Token Ring
la station détermine elle-même le chemin la reliant à son
destinataire
la station utilise une trame « de découverte » (discovery frame)
qu‘elle émet sur le réseau
au fur et à mesure que la trame se propage dans le réseau, les
ponts SR indiquent dans le champ RIF (Routing Information Field) de
la trame, le numéro de l’anneau (Ring #) depuis lequel ils ont reçu le
message ainsi que leur identifieur (numéro de pont)
le pont transmet alors, à son tour, le message sur toutes les
connexions qui lui sont adjacentes à l’exception de celle à partir de
laquelle, il a reçu le message,
La destination reçoit les différentes trames « de découverte », et
retourne chacune d’elle à l’émetteur en suivant le chemin inverse,
La première trame reçue par l’émetteur définit le chemin à utiliser,
14
Ponts Source Routing
15
Ponts/commutateurs
Pas vraiment de différence !
Dans les deux cas, sur Ethernet, une ligne = un domaine de collisions
On parle plutôt de commutateur (switch) quand on interconnecte des
machines individuelles et de pont pour l'interconnexion de LAN
Un commutateur possède en général plus de lignes qu'un pont
Equipements configurés de manière à gérer une ou plusieurs stations par
port,
Commute les trames au niveau MAC
Echanges simultanés :
• A (port 1) <--> B (port 2)
• C (port 3) <--> D (port 4)
Echange non commuté :
• A (port 1) <--> E (port 1)
16
Partie 2
La commutation dans les LAN
Principe de la commutation
Problème de congestion
Techniques et modes de commutation
17
Commutation dans les LAN
Issue de la téléphonie (RTC) et des réseaux grande distance (WAN)
Apparition dans Ethernet (Switched Ethernet)
garantit une certaine bande passante
évite les problèmes d'effondrement dans le cas des réseaux
CSMA/CD chargés
permet des communications full-duplex
Aujourd'hui, les commutateurs sont largement utilisés dans les
réseaux Ethernet
Principe de la commutation
Commutation = mise en relation directe d'un port d'entrée avec un
port de sortie
établissement d'une liaison point à point dynamiquement
(réseaux locaux) en fonction d'une table d'acheminement (FDB :
Forwarding Data Base)
plus de problème d'accès multiples au support (évite les
collisions) 18
Principe de la commutation (2)
Table construite par analyse du trafic entrant (@MAC source)
Les trames à destination d'une @ non présente dans la table sont
répétées sur tous les ports sauf le port d'entrée
Plusieurs trames peuvent être traitées simultanément
Mémoire limitée dans le commutateur
les entrées les plus anciennes sont effacées
un timer est associé à chaque entrée de la table
il est réinitialisé lors de la réception d'une trame de cette
provenance
19
Problème de congestion
Plusieurs ports d'entrée peuvent simultanément être
dirigés vers un même port de sortie
saturation des files d'attente (perte de trames)
20
Problème de congestion (2)
Contrôle de flux "back pressure" dans certains
commutateurs
émission de données vers les liens qui consomment
trop de ressources du commutateur -> provoque l'arrêt
des émissions (collisions) en CSMA/CD (ne fonctionne
que pour du half-duplex)
en full-duplex, émission d'une trame particulière
indiquant un délai pendant lequel l'équipement ne doit
plus émettre de trames
21
Techniques de commutation
Cut through ou fast forward - commutation rapide à la
volée
dès que le port de destination est connu (premier
champ de la trame Ethernet), les données sont recopiées
directement vers le port de sortie
plus performante en terme de nombre de trames
commutée par seconde.
elle propage les trames erronées et en particulier les
trames ayant subi des collision
Store & Forward" - stockage avant retransmission
une trame est entièrement mémorisée avant
retransmission
permet vérification du CRC, des longueurs minimales et
maximales des trames, détection des trames de collision
mais: mémoire sur le commutateur, délai
supplémentaire 22
Techniques de commutation (2)
Variantes
méthode "fragment-free" : équivalent au « cut-
through » mais supprime les trames trop courtes (collisions)
méthode au choix de l'administrateur du commutateur : la
méthode est fixée par une commande
méthode adaptative :
démarrage en mode « cut-through »
passage en "store & forward" au delà d'un certain seuil de
taux d'erreurs calculé par vérification des CRC
retour en mode "cut-through" en dessous du seuil
23
Ethernet full-duplex
Ethernet full-duplex impossible sur un support
partagé avec accès CSMA/CD
Ethernet full-duplex nécessite une liaison point
à point, utilisable dans les deux sens de
communication, sans méthode d'accès
doubler la bande passante d’un réseau local
Invalider la détection de collision
24
Conclusions sur la commutation
Meilleur accès au média
meilleur contrôle de la bande passante : le trafic est
dirigé vers la station spécifiée uniquement
la charge du réseau est mieux répartie (segmentation
du trafic)
moins de conflits d'accès, collisions réduites
Les trames de diffusion sont répétées sur tous les ports
Intelligence dans le port du commutateur
analyse des trames, mémorisation, prises de décision
temps de traversée de l'équipement plus élevé
Deux techniques : "store & forward" et "cut through25
Partie 3
Les réseaux locaux virtuels
(VLAN)
Principe des VLAN
Intérêts
Appartenance à un VLAN
Identification des VLAN (IEEE 802.1Q)
26
Pourquoi les VLANs ?
Dans les réseaux locaux partagés
les sous-réseaux sont liés aux hubs
les utilisateurs sont groupés géographiquement
pas de sécurité sur un segment : n'importe quelle station du
segment peut capturer l'ensemble du trafic réseau
la mobilité entraîne un changement d'adresse et/ou un re-
câblage
les broadcasts interrompent tous les matériels réseau avec
traitement au niveau du CPU
Trois nécessités auxquelles un LAN commuté ne répond pas
Limitation des domaines de diffusion
Garantir la sécurité par isolement de certains trafics (Souvent, il
n’est pas nécessaire que les paquets broadcast de tous les
appareils soient envoyés à l ’ensemble du réseau, ils existent des
groupes de machines qui ont besoin de recevoir les paquets
broadcast les unes des autres, mais pas de l’extérieur du groupe)
Permettre la mobilité des utilisateurs 27
Principe des VLAN (2)
Il est donc adapté dans ce cas-là de diviser le LAN en unité logique
appelés LAN virtuels; cela revient à avoir différent LAN à l’intérieur d’un
même LAN physique
Chaque LAN est identifié par un numéro unique
Les appareils d’un même VLAN peuvent tous communiquer entre eux, mais
pas avec ceux-en-dehors.(L’appartenance à un VLAN étant définie
logiquement et non géographiquement)
Une diffusion
provenant d'une
station du VLAN2
ne sera
répercutée que
sur les ports D,
E, F
28
Principe des VLAN (3)
L'administrateur configure statiquement la table des VLAN
Les communications inter-VLAN ne sont possibles qu'à travers un
routeur
L'appartenance à un VLAN est indépendante de la localisation
géographique - un VLAN peut s'étendre sur plusieurs commutateurs
Un segment Ethernet est un domaine de collision
Un VLAN est un domaine de diffusion
Exemple
29
Intérêts des VLAN
Confidentialité et sécurité
le trafic entre les réseaux virtuels est isolé
permet de limiter l'accès à certains équipements ou
services (VLAN des machines en libre service, VLAN des
accès à Internet, …)
Performance
limite la portée des broadcast
répartition de la charge du réseau
Facilité de mise en oeuvre et souplesse
logiciel d'administration du commutateur
on peut retirer ou donner l'accès à un VLAN sans
modifier le câblage dans les armoires de brassage,
voire sans déplacer la station
une station peut appartenir à plusieurs VLANs 30
Appartenance à un VLAN
définie par le port physique du commutateur (niveau 1 :VLAN par
Port)
chaque port est associé à 1 ou plusieurs VLAN
configuration statique fixée par l'administrateur
sécurisé : un utilisateur ne peut pas changer de VLAN
le déplacement d’une station implique son changement de VLAN
Exemple1: VLAN de niveau 1 (par port ou segment)
31
définie par l'adresse MAC (niveau2: VLAN MAC)
plus souple : permet la mobilité des machines sans reconfigurer
les VLAN
l'administrateur doit connaître les @ MAC…
deux stations du même segment Ethernet peuvent appartenir à
des VLAN distincts
définie par les adresses de niveau 3 (IP)
très souple : association d'un préfixe IP (@ de sous-réseau ou
plages d'@) et d'un numéro de VLAN
un routeur permet de passer d'un VLAN à l'autre
perte de performance : il faut analyser les trames au niveau 3
pour déterminer l'appartenance à un VLAN
non sécurisé : l'utilisateur peut facilement changer son @ IP
Il est aussi envisageable de réaliser des VLAN par:
définie par protocoles de niveau 3, la communication ne pouvant
s’établir qu’entre stations utilisant le même protocole.
définie par numéro de port TCP
par mot de passe 32
Exemple2: VLAN de niveau 2 (@MAC) ou 3 (@IP)
Une adresse MAC ne peut appartenir qu'à un seul VLAN
Plusieurs VLAN par port autorisés
Nécessite une analyse de chaque trame
Echange des tables de correspondances @MAC/VLAN entre les
commutateurs ou étiquetage des trames nécessaires
33
Identification des VLAN (IEEE 802.1Q)
Il faut transporter l'information d'appartenance à un VLAN (chaque
commutateur doit connaître le VLAN associé à la source et au destinataire)
Deux possibilités
chargement des tables de VLAN dans tous les équipements (problème
de facteur d'échelle)
ajout d'une étiquette aux trames transportées entre les commutateurs
uniquement (côté émetteur)
l'étiquette identifie le VLAN de la station source
norme IEEE 802.1p/Q : format des étiquettes indépendant du
constructeur de l'équipement
Modification transparente de l'en-tête MAC (compatibilité avec les anciens
équipements)
un niveau d'encapsulation 802.1p/Q identifié par 0x8100
la trame 802.3 est allongée de 4 octets (nécessite de recalculer le FCS)
champ priorité sur 3 bits : files d'attente plus ou moins prioritaires dans
les commutateurs (QoS - voix par ex.)
bit CFI (canonical Format Identifier) pour le routage par la source
VID (VLAN IDitentifier): VLAN destination
34