Partie 5 : Réseaux Locaux
Olivier GLÜCK
Université LYON 1 / Département Informatique
[Link]@[Link]
[Link]
Copyright
Copyright © 2025 Olivier Glück; all rights reserved
Ce support de cours est soumis aux droits d’auteur et n’est
donc pas dans le domaine public. Sa reproduction est
cependant autorisée à condition de respecter les conditions
suivantes :
Si ce document est reproduit pour les besoins personnels du
reproducteur, toute forme de reproduction (totale ou partielle) est
autorisée à la condition de citer l’auteur.
Si ce document est reproduit dans le but d’être distribué à des tierces
personnes, il devra être reproduit dans son intégralité sans aucune
modification. Cette notice de copyright devra donc être présente. De
plus, il ne devra pas être vendu.
Cependant, dans le seul cas d’un enseignement gratuit, une
participation aux frais de reproduction pourra être demandée, mais elle
ne pourra être supérieure au prix du papier et de l’encre composant le
document.
Toute reproduction sortant du cadre précisé ci-dessus est interdite
sans accord préalable écrit de l’auteur.
Olivier Glück Licence Informatique UCBL - Module Réseaux 2
Remerciements
Certains transparents sont basés sur des
supports de cours de :
Danièle DROMARD (PARIS 6)
Andrzej DUDA (INP Grenoble/ENSIMAG)
Shivkumar KALYANARAMAN (RPI/ECSE)
Alain MILLE (LYON 1)
CongDuc PHAM (LYON 1)
Laurent Toutain (ENST Bretagne)
Michel RIVEILL (Université de Nice/ESSI)
L’Institut National des Télécommunications (INT)
Cisco Networking Acadamy
Des figures sont issues des livres cités en
bibliographie
Olivier Glück Licence Informatique UCBL - Module Réseaux 3
Bibliographie
« Réseaux », 4ième édition, Andrew Tanenbaum, Pearson
Education, ISBN 2-7440-7001-7
« Réseaux et Télécoms », Claude Servin, Dunod, ISBN 2-10-
007986-7
« Analyse structurée des réseaux », 2ième édition, J. Kurose
et K. Ross, Pearson Education, ISBN 2-7440-7000-9
« TCP/IP Illustrated Volume 1, The Protocols », W. R.
Stevens, Addison Wesley, ISBN 0-201-63346-9
« TCP/IP, Architecture, protocoles, applications », 4ième
édition, D. Comer, Dunod, ISBN 2-10-008181-0
« An Engineering Approach to Computer Networking »,
Addison-Wesley, ISBN 0-201-63442-6
« Réseaux locaux et Internet, des protocoles à
l'interconnexion », 3ième édition, Laurent Toutain, Hermes
Science, ISBN 2-7462-0670-6
Internet…
Olivier Glück Licence Informatique UCBL - Module Réseaux 4
Plan de la partie 5 (1)
Généralités sur les réseaux locaux
définitions, caractéristiques et constituants d'un LAN
normalisation
Etude générale des couches 1 et 2
services physiques
couche MAC
couche LLC
Les réseaux à accès aléatoires (CSMA/CD)
principe du CSMA/CD
format des trames Ethernet/IEEE 802.3
Olivier Glück Licence Informatique UCBL - Module Réseaux 5
Plan de la partie 5 (2)
Différentes versions d'Ethernet
La commutation dans les réseaux locaux
Les réseaux locaux virtuels (VLAN)
Olivier Glück Licence Informatique UCBL - Module Réseaux 6
Généralités sur les réseaux locaux
Qu'est ce qu'un réseau local ?
Evolution des réseaux informatiques
Caractéristiques et constituants d'un LAN
Couches 1 et 2 dans les LAN
Normalisation
Qu'est ce qu'un réseau local ? (1)
C'est un ensemble de moyens autonomes de
calculs reliés entre eux pour s'échanger des
informations et partager des ressources
matérielles ou logicielles
Moyens autonomes de calcul
micro-ordinateurs
stations de travail
imprimantes, fax, …
PDA, téléphones portables, …
Olivier Glück Licence Informatique UCBL - Module Réseaux 9
Qu'est ce qu'un réseau local ? (2)
Ressources matérielles partagées
imprimantes, photocopieurs, scanners, graveurs
espaces disque, ...
Ressources logicielles partagées
programmes, fichiers, ...
bases de données
messagerie
On trouve généralement dans un réseau local
un serveur de fichiers, d'impressions, de messagerie,
de gestion des comptes utilisateur, de licences, de
routage sécurisé vers Internet, web ...
Olivier Glück Licence Informatique UCBL - Module Réseaux 10
Qu'est ce qu'un réseau local ? (3)
LAN - Local Area Network
un réseau local couvre en principe une surface
géographique peu étendue (étage ou bâtiment) dans
la classification LAN/MAN/WAN
RLE - Réseau Local Etendu ou d'Entreprise
un réseau local qui peut s'étendre sur plusieurs
bâtiments ou sites
abstraction de la notion d'étendue géographique
Olivier Glück Licence Informatique UCBL - Module Réseaux 11
Evolution des réseaux informatiques (1)
Deux problèmes majeurs dans les réseaux
informatiques
Où s'effectuent les traitements (exécution des
programmes) ?
Quelle est la politique d'accès au réseau ?
Les premiers réseaux informatiques…
un ordinateur central qui effectue tous les traitements
des terminaux passifs dotés d'aucune puissance de calcul
mais qui permettent uniquement de lancer certains
programmes sur l'ordinateur central -> partage du temps
CPU de l'ordinateur central entre les différents terminaux
l'ordinateur central contrôle les échanges et les accès des
terminaux secondaires (relation maître/esclave)
Olivier Glück Licence Informatique UCBL - Module Réseaux 12
Evolution des réseaux informatiques (2)
Les réseaux locaux…
des serveurs mettent à disposition des clients
certaines ressources partagées
les postes client (ou stations) disposent d'une
puissance de calcul -> ils exécutent certains
programmes en local et émettent des requêtes vers
les serveurs pour disposer d'un service particulier non
disponible localement
le contrôle d'accès au réseau est décentralisé
il est maintenant fréquent que chaque station mettent
à disposition des autres un certain nombre de
ressources (on parle alors de système peer-to-peer,
chaque poste est à la fois client et serveur)
Olivier Glück Licence Informatique UCBL - Module Réseaux 13
Evolution des réseaux informatiques (3)
partage de
fichiers entre
1 et 3
p1 p2 p3 p4 p5 ...
accès à un
fichier distant
Terminal 1
Station 1 Station 2 Station 3 Station 4 Station 5 ...
p1
réception/envoi exécution d'un
p2 d'un message programme
p3
Ordinateur central Terminal 2
contrôle de
l'échange et
de l'accès
Serveur de Serveur de Serveur Serveur de Routeur ...
fichiers messagerie d'impression calcul Firewall
Terminal 3
réception/envoi
de messages vers monde
l'extérieur extérieur
Olivier Glück Licence Informatique UCBL - Module Réseaux 14
Caractéristiques d'un réseau local
Distances courtes entre les terminaux
entre 100 m et 1 km
Bande passante élevée
10 Mb/s, 100 Mb/s, 1 Gb/s
Médium de communication partagé
il faut gérer l'accès au médium (différentes méthodes)
Environnement distribué
chaque élément peut mettre des ressources à
disposition des autres et/ou accéder à des ressources
distantes
les équipements et les données sont partagées
Olivier Glück Licence Informatique UCBL - Module Réseaux 15
Constituants d'un réseau local
Un câblage reliant les différents nœuds suivant
une certaine topologie
Une méthode d'accès au support pour assurer
son partage
Une méthode d'adressage pour identifier chaque
entité du réseau
Un ensemble de protocole pour permettre la
communication
Des applications qui utilisent les protocoles de
communication
Olivier Glück Licence Informatique UCBL - Module Réseaux 16
Les couches 1 et 2 des LAN (1)
LAN / OSI
OSI : mode point à point au niveau des couches 1 et 2
LAN : un support unique en mode diffusion
Logical Link
LLC
Layer
Medium Access
MAC
Control 2
Physical Medium Liaison de
PMI
Independent données
Physical Medium Physique
PMD 1
Dependant
Réseau local OSI
Olivier Glück Licence Informatique UCBL - Module Réseaux 17
Les couches 1 et 2 des LAN (2)
PMD - Physical Medium Dependent
assure le transfert des données (bits) sur des
supports variés
câble coaxial, paire torsadée, fibre optique, sans fil
PMI - Physical Medium Independent
détection de la présence d'un signal, codage,
récupération d'horloge (synchronisation)
MAC - Medium Access Control
contrôle de l'accès partagé au support et contrôle
d'erreur
LLC - Logical Link Control
établissement/rupture de la connexion, gestion de la
liaison logique
Olivier Glück Licence Informatique UCBL - Module Réseaux 18
L'adressage
OSI : adressage au niveau de la couche réseau (3)
LAN : un niveau d'adressage supplémentaire
chaque interface (point d'accès au réseau) est
distinguée par une adresse physique ou adresse
MAC
le message n'est transmis à la couche réseau que s'il
concerne l'interface destinataire
-> évite d'interrompre le processeur hôte de chaque
poste raccordé pour chaque message transmis et pour
s'apercevoir finalement que le message ne lui était pas
destiné…
Olivier Glück Licence Informatique UCBL - Module Réseaux 19
Normalisation (1)
février 1980 : groupe de travail 802 de l'IEEE chargé
de définir des standards relatifs aux LAN
1998 : l'ISO normalise la plupart de ces standards
Les sous-groupes du groupe 802
802.1 : architecture générale des réseaux locaux, format
d'adressage, techniques d'interconnexion et d'administration
802.2 : protocole LLC divisé en trois classes de services
LLC1 : mode non connecté (pas de reprise sur erreur,
pas de contrôle de séquencement et de duplication)
LLC2 : mode connecté proche d'HDLC
LLC3 : mode non connecté mais avec acquittement
(détection d'erreur)
Olivier Glück Licence Informatique UCBL - Module Réseaux 20
Normalisation (2)
Les sous-groupes du groupe 802
802.3 à 802.6 et 802.11 à 802.14 : spécifications
des différentes méthodes d'accès
802.7 et 802.8 : coordination des autres sous-
groupes pour les besoins large bande (802.7) et fibre
optique (802.8)
802.9 : intégration de la voix et des données
802.10 : sécurité des transmissions (chiffrage des
données)
802.11 : sans fil (WLAN) infrarouge ou hertzien
802.15 : Bluetooth
…
Olivier Glück Licence Informatique UCBL - Module Réseaux 21
Normalisation (3)
LLC 802.2 LLC Logical Link Layer
couche 2
OSI 802.3 802.4 802.5 802.6 802.9 802.11 802.12
MAC CSMA/ Token Token DQDB Voix/ Sans Any
CD bus ring MAN Data fil LAN
Bus à Anneau Double
Bus Etoile
couche 1 jeton à jeton bus
OSI support physique
Et maintenant 802.16 WiMAX…
Olivier Glück Licence Informatique UCBL - Module Réseaux 22
Etude générale des couches 1 et 2
Services physiques
Couche MAC
Couche LLC
Topologies et méthodes d'accès (1)
La méthode d'accès utilisée dépend de la
topologie du réseau sous-jacent
Topologie en bus
les messages sont reçus par l'ensemble des stations
connectées (diffusion)
une station peut accéder à tout moment au support
-> problème si deux stations décident d'émettre en
même temps (collision)
802.3 (Ethernet) : une station vérifie avant d'émettre
qu'aucune autre station n'est déjà en train d'émettre
802.4 (Token Bus) : chaque station se voit attribuer
tour à tour le droit d'émettre (circulation d'un jeton)
Olivier Glück Licence Informatique UCBL - Module Réseaux 24
Topologies et méthodes d'accès (2)
Topologie en anneau
circulation unidirectionnelle du message de proche en
proche jusqu'à atteindre le destinataire
802.5 (Token Ring) : le droit d'émettre est transmis
par l'intermédiaire d'un jeton qui circule de station en
station sur l'anneau
Topologie en étoile
N liaisons point à point autour d'un concentrateur qui
peut éventuellement participer à la distribution de
l'accès au support
Une station qui désire émettre peut formuler une
demande au concentrateur (802.12)
Olivier Glück Licence Informatique UCBL - Module Réseaux 25
Topologies et méthodes d'accès (3)
Récapitulatif des méthodes d'accès
accès aléatoires avec écoute du canal
(802.3/Ethernet)
protocole très simple à mettre en œuvre (pas
d'échange d'information entre les équipements
pour gérer le droit de parole) -> peu coûteux
accès contrôlés
gestion centralisée par un concentrateur (802.12)
gestion décentralisée : systèmes à jeton
jeton adressé (Token bus) - protocole complexe qui
garantit une borne maximale pour le temps d'émission
jeton non adressé (Token ring) - circulation plus simple
du jeton
Olivier Glück Licence Informatique UCBL - Module Réseaux 26
Topologie physique/logique (1)
Olivier Glück Licence Informatique UCBL - Module Réseaux 27
Topologie physique/logique (2)
La topologie physique indique comment les
différentes stations sont physiquement
raccordées (câblage)
La topologie logique décrit comment est
distribué le droit d'émettre
Hub
Exemple 802.3
topologie physique
en étoile
Hub Hub topologie logique
en bus
A B
Olivier Glück Licence Informatique UCBL - Module Réseaux 28
Topologie physique/logique (3)
Dans un anneau, si une station tombe en panne,
tout l'anneau est interrompu
Utilisation d'un concentrateur MAU qui détecte
les stations hors service
MAU - Multiple Access Unit ou Media
Attachement Unit Exemple 802.5
anneau interne topologie physique
OFF
en étoile
topologie logique
en anneau
Lobe actif Lobe inactif
Olivier Glück Licence Informatique UCBL - Module Réseaux 29
Câblage des bâtiments (1)
Le plus souvent, topologie physique en étoile vers
un local technique qui assure l'interconnexion
permet de construire des sous-réseaux indépendants
entre eux
Le pré-câblage qui permet une gestion très souple
les câbles vont d'un bureau vers un panneau de
brassage (100 m maximum) ; de ce panneau partent
d'autres câbles vers l'équipement d'interconnexion qui
utilise la technologie de réseau appropriée
pour modifier la topologie physique du réseau, il suffit
de re-câbler le panneau de brassage
il y a abstraction du type de réseau et de la topologie
Olivier Glück Licence Informatique UCBL - Module Réseaux 30
Câblage des bâtiments (2)
source 3M-France
Olivier Glück Licence Informatique UCBL - Module Réseaux 31
Les différents types de câble
Paires torsadées (ex. Ethernet)
peu coûteux, facile à mettre en place
très utilisées dans les réseaux locaux et la téléphonie
longueur limitée à 100 m (relativement sensible aux
perturbations électromagnétiques)
Olivier Glück Licence Informatique UCBL - Module Réseaux 32
Les différents types de câble
Protection Isolant gaine/blindage
isolante
Bruit
Câble coaxial (ex. LAN, TV, Câble, …)
supporte des distances plus grandes,
plus résistant aux perturbations
relativement coûteux, plus difficile
à installer (rigidité du câble, encombrant)
Fibre optique
très coûteux, faible atténuation, très grande BP
utilisée principalement dans le cœur des réseaux
multimode (~1km) et monomode (~60km)
Olivier Glück Licence Informatique UCBL - Module Réseaux 33
Les câbles en paires torsadées (1)
Trois principaux types de câble
paires torsadées non blindées (UTP) : les fils sont
regroupés deux à deux et torsadés -> réduit la
diaphonie (passage du signal d'un fil à l'autre)
paires torsadées écrantées (FTP) : idem mais écran
aluminium
paires torsadées blindées (STP) : chaque paire
possède son propre écran FTP
UTP
Olivier Glück Licence Informatique UCBL - Module Réseaux 34
Les câbles en paires torsadées (2)
Différentes catégories (standard ISO 11801)
selon la bande passante sur 100 m
Catégorie 2 : Utilisation jusqu'à 1 MHz, téléphonie
Catégorie 3 : Utilisation jusqu'à 16 MHz, Ethernet
10Mbps, Token Ring 4 Mbps, Localtalk, téléphonie
Catégorie 4 : Utilisation jusqu'à 20 MHz, Ethernet
10Mbps, Token Ring 4 et 16 Mbps, Localtalk,
téléphonie
Catégorie 5 : Utilisation jusqu'à 100 MHz, Ethernet 10
et 100 Mbps, Token Ring 4/16 Mbps, ATM 155 Mbps
Catégorie 6, 7 : En cours de normalisation,
GigabitEthernet, ATM 1,2Gbitps
Olivier Glück Licence Informatique UCBL - Module Réseaux 35
La couche MAC
Gestion de l'accès au support, problèmes
d'adressage (adresse MAC), contrôle d'erreurs (FCS)
Les méthodes d'accès aléatoires (ou à contention)
CSMA - Carrier Send Multiple Access (accès multiple
avec écoute de la porteuse)
CSMA/CA - Collision Avoidance (AppleTalk, 802.11, …)
prévention de collision
AppleTalk obsolète : 230,4 kbit/s pour le partage
d'imprimantes
CSMA/CD - Collision Detection (Ethernet)
détection de collision
normalisé par IEEE 802.3 et ISO 8802.3
Olivier Glück Licence Informatique UCBL - Module Réseaux 36
L'adressage MAC IEEE 802.1 (1)
L'adresse MAC désigne de façon unique une
station sur le réseau (unicité assurée par l'IEEE)
Adressage à plat : l'adresse ne donne aucune
information sur la localisation de la machine
Elle est gravée sur la carte d'interface réseau ou
l'équipement par le fabriquant
Deux formats
adresse courte sur 16 bits pour réseaux locaux non
interconnectés (n'est plus utilisée)
adresse longue sur 48 bits pour les réseaux
interconnectés
Olivier Glück Licence Informatique UCBL - Module Réseaux 37
L'adressage MAC IEEE 802.1 (2)
3 octets 3 octets
numéro de vendeur numéro de série I/G=0 : adresse individuelle (unicast)
format long I/G U/L 46 bits I/G=1 : multicast ou broadcast
U/L=0 : adresse universelle IEEE
format court I/G 15 bits
U/L=1 : adresse locale (unicité
2 octets
garantie par l'administrateur local)
Numéro de vendeur attribué par l'IEEE (RFC 1340)
ex: Cisco (00-00-0C), Sun (08-00-20), Xerox (00-00-AA)
Numéro de série attribué par le constructeur
Adresse de broadcast : FF-FF-FF-FF-FF-FF
utilisée par les protocoles de résolution d'adresses
la trame est délivrée à la couche supérieure
utilisation néfaste pour les performances (IT CPU)
Olivier Glück Licence Informatique UCBL - Module Réseaux 38
L'adressage MAC IEEE 802.1 (3)
Ecriture de l'adresse (voir RFC 2469)
I/G est le 1er bit transmis
Format IEEE (forme canonique) utilisé par Ethernet. Le
1er bit transmis est le bit 20, les octets sont séparés par -
03-00-00-00-00-00 signifie I/G=1 et U/L=1
Format non canonique utilisé par Token Ring. Ecriture
inversée, le 1er bit transmis est le bit 27, les octets sont
séparés par :, [Link] signifie I/G=1 et U/L=0
In memory, 12 34 56 78 9A BC
canonical: 00010010 00110100 01010110 01111000 10011010 10111100
1st bit appearing on LAN (group address indicator I/G)
|
On LAN: 01001000 00101100 01101010 00011110 01011001 00111101
In memory,
MSB format: 01001000 00101100 01101010 00011110 01011001 00111101
Olivier Glück Licence Informatique UCBL - Module Réseaux 39
48 2C 6A 1E 59 3D
L'adressage MAC IEEE 802.1 (3)
Adresse de diffusion restreinte (multicast)
bit I/G=1 -> désigne un ensemble de stations
chaque station stocke une liste d'adresses de groupe
(fournies par des applications qui utilisent le
multicast) auxquelles elle doit répondre
le filtrage est réalisé au niveau MAC contrairement à
la diffusion généralisée (broadcast)
par exemple pour IP multicast (adresses de classe D),
la plage d'adresses MAC s'étend de
01-00-5E-00-00-00 à 01-00-5E-7F-FF-FF (RFC 1112)
Olivier Glück Licence Informatique UCBL - Module Réseaux 40
L'adressage MAC IEEE 802.1 (4)
En 1995, la norme IEEE 1394 a défini une
nouvelle structure d'adresse MAC sur 64 bits
(EUI-64)
Le numéro de série est étendu à 5 octets pour
répondre à la pénurie d'adresses
du fait des quantités de matériels vendus
extension aux applications domestiques grand public
(téléviseurs, magnétoscopes, …)
L'IEEE n'attribue une nouvelle adresse a un
constructeur que si ce dernier a déjà utilisé plus
de 90% de ses valeurs possibles
Olivier Glück Licence Informatique UCBL - Module Réseaux 41
Le contrôle d'erreur
La trame MAC contient une en-tête et en-queue
spécifiques à chaque type de réseau
L'en-queue contient 4 octets pour le champ CRC
ou FCS normalisé par l'IEEE : le polynôme
générateur est le même quelque soit le réseau
utilisé
La couche MAC rejette les trames erronées mais
ne fait pas de reprise sur erreur (éventuellement
réalisée par les couches supérieures)
Olivier Glück Licence Informatique UCBL - Module Réseaux 42
La couche LLC - IEEE 802.2
Rôle : masquer aux couches supérieures le type
de réseau utilisé, contrôle de la transmission des
données une fois que la station a gagné son
droit à la parole (couche MAC)
Sous-ensemble (parfois très réduit) d'HDLC
LLC
2 Liaison de
MAC données
Physique 1 Physique
Réseau local OSI
Olivier Glück Licence Informatique UCBL - Module Réseaux 43
La trame LLC (1)
Format général de la trame LLC
SAP (Service Access Point) permet de désigner la (ou les)
couche(s) supérieure(s) destinataire(s) (DSAP) et la couche
supérieure émettrice (SSAP)
permet de faire cohabiter plusieurs protocoles sur une
même interface réseau (IP/IPX/NETBIOS/X.25/…)
7 bits de poids fort = @ du SAP (RFC 1700)
le bit de poids faible (C/R ou I/G)
SSAP : trame de commande (C/R=0) ou de réponse
(C/R=1)
DSAP : trame destinée à un SAP unique (I/G=0) ou à un
groupe (I/G=1)
DSAP SSAP Commande Données
8 bits 8 bits 8 ou 16 bits M octets
Olivier Glück Licence Informatique UCBL - Module Réseaux 44
La trame LLC (2)
Le champ commande de la trame LLC
champ commande similaire à celui d'HDLC
trames (I) et (S) sur 2 octets, trames (U) sur 1 octet
trames (S)
4 bits sont réservés pour un usage futur (mis à 0)
3 types : RR, RNR et REJ
trames (U) : SABME, DISC, UA, DM, FRMR, UI…
DSAP SSAP Commande Données
8 bits 8 bits 8 ou 16 bits M octets
bit15 bit14 bit13 bit12 bit11 bit10 bit9 bit8 bit7 bit6 bit5 bit4 bit3 bit2 bit1 bit0
Nr P/F Ns 0 (I)
Nr P/F r r r r S S 0 1 (S)
U U U P U U 1 1 (U)
Olivier Glück Licence Informatique UCBL - Module Réseaux 45
Quelques valeurs de SAP
source L. Toutain
Olivier Glück Licence Informatique UCBL - Module Réseaux 46
Les réseaux à accès aléatoires
Réseaux IEEE 802.3 et Réseaux
Ethernet
La petite histoire d'Ethernet
1970 : protocoles à contention pour des accès
radio à l'université d'Hawaii
1973 : première version d'Ethernet (Xerox) -
3Mbit/s sur câble coaxial
1980 : Ethernet DIX (Digital/Intel/Xerox) 10Mbit/s
1982 : spécifications définitives d'Ethernet V2
1985 : IEEE 802.3 10 Base 5
1989 : ISO 8802.3
Aujourd'hui, Ethernet=90% des réseaux locaux et
développement du 802.11
Olivier Glück Licence Informatique UCBL - Module Réseaux 51
Principe du CSMA/CD (1)
Rappel : à un instant donné, une seule trame
circule sur le câble
pas de multiplexage, pas de full-duplex (pendant
l'émission, la paire de réception sert à l'écoute du canal)
diffusion des messages à toutes les stations
avant d'émettre, une station écoute le réseau pour
s'assurer que le support est libre
si deux stations émettent simultanément car elles ont
détecté un silence sur le support, il y a collision : chaque
message est pollué par l'autre
en cas de collision, une station cesse ses émissions et
essaie d'émettre ultérieurement
la couche MAC réalise la reprise sur collision
Olivier Glück Licence Informatique UCBL - Module Réseaux 52
Principe du CSMA/CD (2)
station
A émet
attente active
écoute B émet B émet
délai aléatoire attente active
C émet C émet
collision écoute
temps
Principe de la détection de collision
chaque station écoute son propre message et
compare les niveaux électriques du message qu'elle a
émis et du message écouté
Olivier Glück Licence Informatique UCBL - Module Réseaux 53
Principe du CSMA/CD (3)
Après 16 tentatives d'émission d'un même
message, l'émetteur abandonne l'émission
Si deux stations entrent en collision, la
probabilité pour que l'une des stations en subisse
une deuxième est 0,5
Impossible de borner le temps d'attente avant
une émission d'un message
méthode d'accès probabiliste et non déterministe
ne convient pas aux applications temps réel et aux
transferts isochrones (voix/données)
CSMA/CD efficace sur un réseau peu chargé, pas
adapté aux réseaux chargés
Olivier Glück Licence Informatique UCBL - Module Réseaux 54
La détection de collision (1)
Si A et B émettent simultanément, pour que A
détecte la collision, il faut que A soit encore en
train d'émettre quand le premier bit de B lui
parvient
Fenêtre de collision : temps minimal pendant
lequel une station doit émettre pour détecter
une éventuelle collision (dans le cas des 2
stations les plus éloignées sur le réseau)
Ce temps est fixé à 51,2µs pour un réseau à
10Mbit/s avec comme plus grande distance
2500m
Olivier Glück Licence Informatique UCBL - Module Réseaux 55
La détection de collision (2)
[Link]
Conclusion : il y a une taille minimale de trame qui
dépend
du débit du réseau
de la distance maximale entre deux stations (diamètre du
réseau)
512 bits (64 octets) pour 10Mbit/s et 2500m
Pour assurer la compatibilité entre les différentes
versions et ne pas pénaliser les performances, la
taille minimale est fixée à 64 octets
-> il faut ajuster le diamètre du réseau en conséquence
10Mbit/s 2500m 51,2µs
100Mbit/s 250m 5,12µs
1000Mbit/s 25m 0,512µs
Olivier Glück Licence Informatique UCBL - Module Réseaux 56
Trames IEEE 802.3 et Ethernet (1)
Trame IEEE 802.3
Préambule SFD @MAC dest @MAC src Lg Données utiles Bourrage FCS
7 octets 1 octet 6 octets 6 octets 2 octets min 46 octets - max 1500 octets 4 octets
min 64 octets - max 1518 octets
Trame Ethernet
Préambule SFD @MAC dest @MAC src Type Données utiles Bourrage FCS
7 octets 1 octet 6 octets 6 octets 2 octets min 46 octets - max 1500 octets 4 octets
min 64 octets - max 1518 octets
Préambule : 7 fois 10101010 pour la synchronisation bit
SFD (Start Frame Delimitor) : 10101011 pour la synchronisation octet
Bourrage si Lg < 46 octets pour détection collision
FCS sur 4 octets pour la détection d'erreur
Différence IEEE 802.3/Ethernet : champ Lg/Type
Olivier Glück Licence Informatique UCBL - Module Réseaux 57
Trames IEEE 802.3 et Ethernet (2)
Le champ Lg/Type et compatibilité
802.3 : le champ Lg désigne la longueur des données
utiles (sans le padding) et Lg < 1500
Ethernet : le champ Type désigne le type des données
(i.e. le protocole à qui il faut délivrer les données)
exemples : IP=0x0800, ARP=0x0806, IPX=0x8137
la couche supérieure véhicule la longueur des données
Compatibilité assurée par le fait que le champ Type ne
commence la numérotation des protocoles qu'à partir
de la valeur décimale 1500
Olivier Glück Licence Informatique UCBL - Module Réseaux 58
Compatibilité IEEE/Ethernet
Datagramme IP
en-tête IP dont Lg Données IP Bourrage
Couche Réseau En-tête IP
Couche Liaison Si OUI=0x0 et
Trame SNAP PID=0x0800
OUI PID Données SNAP
En-tête
SNAP SNAP
LLC Si DSAP=0xAA Si DSAP=0x06
Trame LLC
DSAP SSAP CTRL Données LLC
En-tête LLC
LLC
MAC Si Lg/Type < 1500 Si Lg/Type > 1500
(IEEE 802.3 ) (Ethernet )
ici ex. IP/Ethernet (0x0800=2048)
Trame IEEE 802.3/Ethernet
Préambule SFD @MAC dest @MAC src Lg/Type Données utiles Bourrage FCS
En-tête MAC En-queue MAC
Couche Liaison
Couche Physique
Olivier Glück Licence Informatique UCBL - Module Réseaux 59
Différentes versions d'Ethernet
Pourquoi différentes versions ?
Protocoles évolutifs
2Mbit/s, 10Mbit/s, 100Mbit/s, 1Gbit/s
coaxial, paires torsadées, fibres optiques
Les appellations normalisées IEEE 802.3 sont
désignées par un code qui indique
le débit
le type de modulation (bande de base ou large bande)
la longueur maximale d'un segment pour un câble
coaxial ou une lettre donnant le type du support (T
pour la paire torsadée, F pour la fibre optique)
Exemple : 10Base5 = 10Mbit/s en bande de base sur
câble coaxial d'une longueur maximale par segment
de 500m
Olivier Glück Licence Informatique UCBL - Module Réseaux 61
Ethernet épais, IEEE 802.3 10base5 (1)
Première version d'Ethernet normalisée (1985)
Pratiquement plus utilisée
10Mbit/s en bande de base sur câble coaxial
d'une longueur maximale par segment de 500m
Matériel
codage Manchester
topologie physique = bus
câble coaxial épais (10mm), câble de liaison,
bouchons de terminaison (limite échos), connecteur
DB15, répéteurs entre deux segments
transceiver (ou MAU) : conversion des signaux,
détection collisions
carte Ethernet : gère l'algorithme CSMA/CD, …
Olivier Glück Licence Informatique UCBL - Module Réseaux 62
Ethernet épais, IEEE 802.3 10base5 (2)
5 segments maximum sur 2500m
1 segment : max 500m, 100 stations
min 2,5m Bouchon de
Transceiver
terminaison
BUS
Détection
5 paires
collisions
torsadées
Coaxial (max 50m)
épais
Olivier Glück Licence Informatique UCBL - Module Réseaux 63
Ethernet fin, IEEE 802.3 10base2 (1)
Moins coûteux et plus facile d'installation
Architecture la plus économique pour des petits
réseaux (dizaines de stations)
Matériel
codage Manchester
topologie physique = bus
câble coaxial fin (5mm), bouchons de terminaison
(limite échos), connecteur BNC en T, répéteurs entre
deux segments (30 stations max par segment)
longueur maximale d'un segment : 185m
distance minimum entre 2 nœuds : 0,5m
transceiver intégré à la carte Ethernet
Olivier Glück Licence Informatique UCBL - Module Réseaux 64
Ethernet fin, IEEE 802.3 10base2 (2)
Olivier Glück Licence Informatique UCBL - Module Réseaux 65
Ethernet en paires torsadées
Réutilisation du câblage téléphonique (AT&T)
Topologie physique en étoile
Connecteurs RJ45
Un Hub émule un bus
concentrateur/répéteur
diffusion des messages sur tous les ports
détection des collisions (le signal de collision est
retransmis à l'ensemble des stations)
LED de status + test du lien toutes les 8 secondes
Liaison Hub/Station ou Hub/Hub en paires
torsadées (1 pour l'émission, 1 pour la réception)
Nombre de niveaux limités par la fenêtre de
collision
Olivier Glück Licence Informatique UCBL - Module Réseaux 66
Ethernet, IEEE 802.3 10baseT
Longueur d'un maximale d'un brin (liaison
hub/station ou hub/hub) : 100m ou 150m
2 paires torsadées UTP catégorie 5
3 niveaux de Hub au maximum
Hub
Hub Hub
A B
Olivier Glück Licence Informatique UCBL - Module Réseaux 67
Récapitulatif Ethernet 10 Mbit/s
source L. Toutain
Olivier Glück Licence Informatique UCBL - Module Réseaux 68
FastEthernet
Evolution du 10baseT vers le 100 Mbit/s (IEEE
802.14)
Hub et cartes avec ports 10/100Mbitps (auto-
négociation)
le signal de link status est remplacé par un mot de 16
bits qui décrit les caractéristiques de l'équipement
le port et la carte s'auto-configurent sur le plus grand
dénominateur commun (permet la mixité 10/100)
hub type I (mixité) ou type II (plus rapide)
Plusieurs versions
100baseT4 (4 p. cat. 3,4,5) , 100baseT2 (2 p. cat.
3,4,5) , 100baseTX (2 p. cat. 5), 100baseFX (fibre)
Olivier Glück Licence Informatique UCBL - Module Réseaux 69
Gigabit Ethernet (1)
Avec un commutateur Gigabit Ethernet
mise en relation de type point-à-point : pas de
diffusion, pas de détection de collision (pas CSMA/CD)
la taille de trame minimale reste de 64 octets
Avec un répéteur (hub) Gigabit Ethernet
pour garder un diamètre du réseau suffisant (200m),
la trame minimale peut être augmentée à 512 octets
pour ne pas gaspiller la bande passante par le
bourrage, un mécanisme de groupage de trames
(burst) est mis en place
Généralement utilisé pour l'interconnexion de
réseaux à 10 ou 100 Mbit/s
Support de prédilection : fibre optique
Olivier Glück Licence Informatique UCBL - Module Réseaux 70
Gigabit Ethernet (2)
Un équipement Gigabit Ethernet contient
généralement des ports 10, 100 et 1000 avec des
ports pour la fibre optique
Les différents types
1000baseCX : 2 paires blindées (STP) sur 25m -> limité
à l'interconnexion de hub ou clusters
1000baseSX : fibre optique courte longueur d'onde sur
260/550m -> interconnexion à l'intérieur d'un bâtiment
1000baseLX : fibre optique grande longueur d'onde sur
3km (monomode) -> interconnexion sur un campus
1000baseT : 4 paires cat. 5/6 UTP sur 100m, coûteux
car traitement du signal complexe
Olivier Glück Licence Informatique UCBL - Module Réseaux 71
Gigabit Ethernet (3)
Utilisation typique actuellement
Local technique
Local technique
Carte Gigabit
Switch Gigabit Switch Gigabit
lien 1000baseSX
Serveur
liens
1000baseSX
Bureau 1 Bureau 2 lien
1000baseSX
...
Switch 100baseT Switch 100baseT
Chambre froide
Switch Gigabit
Stations liens
100baseT 1000baseCX
Hub 10baseT
Hub 10/100baseT
Stations 10baseT 10baseT 100baseT Cluster Gigabit
Etage 1 Etage 2
Olivier Glück Licence Informatique UCBL - Module Réseaux 72
10 Gigabit Ethernet
Ethernet 10Gbit/s en cours uniquement sur fibre
avec technique de multiplexage en fréquences
source Cisco Systems
Olivier Glück Licence Informatique UCBL - Module Réseaux 73
Evolutions d'Ethernet
Pour certaines applications, une augmentation
de la taille de la trame Ethernet serait nécessaire
(champ données > 1500 octets) mais problème
de compatibilité avec la trame IEEE 802.3
remplacer le champ longueur de la trame IEEE 802.3
par le numéro de protocole Ethernet quand les
données font plus de 1500 octets (pour ces trames le
champ longueur est inutile, il n'y a pas de bourrage)
problème : les équipements considèrent comme une
erreur une trame de plus de 1518 octets (perte de
compatibilité avec les équipements existants)
Olivier Glück Licence Informatique UCBL - Module Réseaux 74
La commutation dans les LAN
Principe de la commutation
Matrices de commutation
Problème de congestion
Techniques et modes de commutation
Commutation dans les LAN
Issue de la téléphonie (RTC) et des réseaux
grande distance (WAN)
Apparition dans Ethernet (Switched Ethernet)
garantit une certaine bande passante
évite les problèmes d'effondrement dans le cas des
réseaux CSMA/CD chargés
permet des communications full-duplex
Aujourd'hui, les commutateurs sont largement
utilisés dans les réseaux Ethernet
Olivier Glück Licence Informatique UCBL - Module Réseaux 76
Principe de la commutation (1)
Commutation = mise en relation directe d'un port
d'entrée avec un port de sortie
établissement d'une liaison point à point
avant chaque communication par un protocole de
signalisation spécifique (circuit virtuel)
dynamiquement (réseaux locaux) en fonction d'une
table d'acheminement (FDB : Forwarding Data Base)
plus de problème d'accès multiples au support (évite les
collisions)
Comment établir cette mise en relation ?
plus ou moins complexe, plus ou moins coûteux
nécessite de l'intelligence dans l'équipement
Olivier Glück Licence Informatique UCBL - Module Réseaux 77
Principe de la commutation (2)
@MAC Port
@1 D
@2 B CPU
@3 G
@4 B
@5 B
Matrice de commutation
Ports
A B C D E F G H
Olivier Glück Licence Informatique UCBL - Module Réseaux 78
Principe de la commutation (3)
Table construite par analyse du trafic entrant (@MAC
source)
Les trames à destination d'une @ non présente dans
la table sont répétées sur tous les ports sauf le port
d'entrée
Plusieurs trames peuvent être traitées simultanément
Mémoire limitée dans le commutateur
les entrées les plus anciennes sont effacées
un timer est associé à chaque entrée de la table
il est réinitialisé lors de la réception d'une trame de cette
provenance
Olivier Glück Licence Informatique UCBL - Module Réseaux 79
Principe de la commutation (4)
source [Link]
Olivier Glück Licence Informatique UCBL - Module Réseaux 80
Exemple de trafic sur un switch
source Laurent Toutain
Olivier Glück Licence Informatique UCBL - Module Réseaux 81
Matrices de commutation
Comment mettre en relation N ports d'entrée
avec N ports de sortie ?
cross-bar complet : N2 transistors passants ou
bloqués, complexe, efficace, coûteux
commutation type Banyan : [Link] points de
connexion (traversée de plusieurs étages, pas adapté
à la diffusion)
architectures à bus interne ou à mémoire partagée
avec gestion des accès multiples simultanés
Olivier Glück Licence Informatique UCBL - Module Réseaux 82
Problème de congestion (1)
Plusieurs ports d'entrée peuvent simultanément
être dirigés vers un même port de sortie
saturation des files d'attente (perte de trames)
profondeur
de la file
10Mbps
10Mbps
10Mbps
10Mbps
Matrice de commutation
Olivier Glück Licence Informatique UCBL - Module Réseaux 83
Problème de congestion (2)
Solution partielle : attribuer plus de bande
passante aux liens qui risquent d'être saturés
10 10
10 10
10 10
100
10
100
100 100
uplink
100
Serveur de fichiers Port Trunking
4*100Mbps full-duplex
Olivier Glück Licence Informatique UCBL - Module Réseaux 84
Problème de congestion (3)
Contrôle de flux "back pressure" dans certains
commutateurs
émission de données vers les liens qui consomment
trop de ressources du commutateur -> provoque
l'arrêt des émissions (collisions) en CSMA/CD (ne
fonctionne que pour du half-duplex)
en full-duplex, émission d'une trame particulière
indiquant un délai pendant lequel l'équipement ne doit
plus émettre de trames
Olivier Glück Licence Informatique UCBL - Module Réseaux 85
Techniques de commutation (1)
"Cut through" - commutation rapide à la volée
dès que le port de destination est connu (premier champ de
la trame Ethernet), les données sont recopiées directement
vers le port de sortie
rapide mais pas appropriée si un port est relié à un hub
standard (transmission des trames de collision erronées)
"Store & Forward" - stockage avant retransmission
une trame est entièrement mémorisée avant retransmission
permet vérification du CRC, des longueurs minimales et
maximales des trames, détection des trames de collision
mais : mémoire sur le commutateur, délai supplémentaire
Le commutateur fait du CSMA/CD sur un port relié à
un hub -> mémorisation obligatoire (retransmissions)
Olivier Glück Licence Informatique UCBL - Module Réseaux 86
Techniques de commutation (2)
Variantes
méthode "fragment-free" : équivalent au "cut-through"
mais supprime les trames trop courtes (collisions)
méthode au choix de l'administrateur du commutateur :
la méthode est fixée par une commande
méthode adaptative :
démarrage en mode "cut-through"
passage en "store & forward" au delà d'un certain
seuil de taux d'erreurs calculé par vérification des
CRC (paramétrable ou non)
retour en mode "cut-through" en dessous du seuil
7 octets 1 octet 6 octets 6 octets 2 octets min 46 octets - max 1500 octets 4 octets
Préambule SFD @MAC dest @MAC src Lg/Type Données utiles Bourrage FCS
Cut through Fragment free Store & forward
64 octets
Olivier Glück Licence Informatique UCBL - Module Réseaux 87
Séparation des domaines de collision
Internet
serveur de fichiers serveur de mail
Commutateur
Hub Hub
Domaine de Domaine de
collision 1 collision 2
Un port du commutateur = un domaine de collision
Olivier Glück Licence Informatique UCBL - Module Réseaux 88
Critères de choix du commutateur
Quelle est la bande passante globale ?
Commutateur de segments ou de stations ?
Quelles performances ?
Temps de latence
cut-through : 1er bit entré - 1er bit sorti
store & forward : dernier bit entré - 1er bit sorti
Le coût par port dépend
architecture (matrice de commutation)
nombre d'adresses MAC gérées par port
taille des buffers en entrée/sortie pour chaque port
présence de ports 10/100/1000
Olivier Glück Licence Informatique UCBL - Module Réseaux 89
Ethernet full-duplex
Ethernet full-duplex impossible sur un support
partagé avec accès CSMA/CD
Ethernet full-duplex nécessite une liaison point à
point, utilisable dans les deux sens de comm., sans
méthode d'accès
Fast Ethernet et Gigabit Ethernet utilisent des
commutateurs qui émulent des liaisons point à point
full-duplex pour
garantir la bande passante (elle n'est plus partagée)
diminuer les problèmes de limitation de distance
nécessite des cartes d'interface full-duplex sur les stations
Olivier Glück Licence Informatique UCBL - Module Réseaux 91
Conclusions sur la commutation
Meilleur accès au média
meilleur contrôle de la bande passante : le trafic est
dirigé vers la station spécifiée uniquement
la charge du réseau est mieux répartie (segmentation
du trafic)
moins de conflits d'accès, collisions réduites
Les trames de diffusion sont répétées sur tous
les ports
Intelligence dans le port du commutateur
analyse des trames, mémorisation, prises de décision
temps de traversée de l'équipement plus élevé
Deux techniques : "store & forward" et "cut
through"
Olivier Glück Licence Informatique UCBL - Module Réseaux 92
Réseaux Locaux Virtuels (VLAN)
Principe des VLAN
Intérêts
Appartenance à un VLAN
Etiquetage des trames (802.1p/Q)
Pourquoi les VLANs ? (1)
Dans les réseaux locaux partagés
les sous-réseaux sont liés aux hubs
les utilisateurs sont groupés géographiquement
pas de sécurité sur un segment : n'importe quelle
station du segment peut capturer l'ensemble du trafic
réseau
la mobilité entraîne un changement d'adresse et/ou
un re-câblage
les broadcasts interrompent tous les matériels réseau
avec traitement au niveau du CPU
Commutateur
HUB HUB
Olivier Glück Licence Informatique UCBL - Module Réseaux 94
Pourquoi les VLANs ? (2)
Trois nécessités auxquelles un LAN commuté ne
répond pas
Limitation des domaines de diffusion
Garantir la sécurité par isolement de certains trafics
Permettre la mobilité des utilisateurs
Les VLANs : une nouvelle manière d'exploiter la
technique de la commutation en donnant plus de
flexibilité aux réseaux locaux
-> segmentation du réseau un peu à la manière
de la commutation mais de façon logique
(indépendamment du câblage physique)
Olivier Glück Licence Informatique UCBL - Module Réseaux 95
Principe des VLANs (1)
Créer des réseaux logiques indépendants les uns
des autres
Port VLAN
Une diffusion
table des VLAN
A VLAN1
B VLAN1 CPU
provenant d'une D
C VLAN1
VLAN2
station du VLAN2
... ... Administrateur
Matrice de commutation
ne sera
répercutée que
sur les ports D, Ports
E, F A B C D E F G H
VLAN 1 VLAN 2 VLAN 3
Olivier Glück Licence Informatique UCBL - Module Réseaux 96
Principe des VLANs (2)
L'administrateur configure statiquement la table
des VLAN
Les communications inter-VLAN ne sont
possibles qu'à travers un routeur
L'appartenance à un VLAN est indépendante de
la localisation géographique - un VLAN peut
s'étendre sur plusieurs commutateurs
Un segment Ethernet est un domaine de collision
Un VLAN est un domaine de diffusion
Olivier Glück Licence Informatique UCBL - Module Réseaux 97
Intérêts des VLAN
Confidentialité et sécurité
le trafic entre les réseaux virtuels est isolé
permet de limiter l'accès à certains équipements ou
services (VLAN des machines en libre service, VLAN
des accès à Internet, …)
Performance
limite la portée des broadcast (ARP)
répartition de la charge du réseau
Facilité de mise en œuvre et souplesse
logiciel d'administration du commutateur
on peut retirer ou donner l'accès à un VLAN sans
modifier le câblage dans les armoires de brassage,
voire sans déplacer la station
une station peut appartenir à plusieurs VLANs
Olivier Glück Licence Informatique UCBL - Module Réseaux 98
Appartenance à un VLAN (1)
définie par le port physique du commutateur
chaque port est associé à 1 ou plusieurs VLAN
configuration statique fixée par l'administrateur
inconvénient : le déplacement d'une machine nécessite
la reconfiguration du port du commutateur
sécurisé : un utilisateur ne peut pas changer de VLAN
définie par l'adresse MAC
plus souple : permet la mobilité des machines sans
reconfigurer les VLAN
l'administrateur doit connaître les @ MAC…
deux stations du même segment Ethernet peuvent
appartenir à des VLAN distincts
moins sécurisé : un utilisateur peut changer son @ MAC
Olivier Glück Licence Informatique UCBL - Module Réseaux 99
Appartenance à un VLAN (2)
définie par les adresses de niveau 3 (IP)
très souple : association d'un préfixe IP (@ de sous-réseau
ou plages d'@) et d'un numéro de VLAN
un routeur permet de passer d'un VLAN à l'autre
perte de performance : il faut analyser les trames au niveau
3 pour déterminer l'appartenance à un VLAN
ne respecte pas l'indépendance des couches...
non sécurisé : l'utilisateur peut facilement changer son @ IP
définie par protocoles de niveau 3 (permet d'isoler le
trafic de chaque protocole)
définie par numéro de port TCP (permet d'isoler le
trafic de chaque type d'applications)
Olivier Glück Licence Informatique UCBL - Module Réseaux 100
Appartenance à un VLAN (3)
Pas de filtrage des
broadcasts sur un
même segment
VLAN V
RV VLAN de niveau 1 (par port ou segment)
VLAN R
Pas d'analyse de la trame pour déterminer l'appartenance à un VLAN
Olivier Glück Licence Informatique UCBL - Module Réseaux 101
Appartenance à un VLAN (4)
1a 1b 1c
Une adresse MAC ne
peut appartenir qu'à un 2a
seul VLAN 3a
Plusieurs VLAN par port
RV
autorisés 4a 4b 4c
Nécessite une analyse
RV VLAN de niveau 2 ou 3
de chaque trame
5a 5b 5c
Echange des tables de
correspondances
6a
@MAC/VLAN entre les
7a
commutateurs ou
étiquetage des trames RV
nécessaires 8a 8b 8c
Olivier Glück Licence Informatique UCBL - Module Réseaux 102
Appartenance à un VLAN (5)
source [Link]
Olivier Glück Licence Informatique UCBL - Module Réseaux 103
VLAN sur plusieurs commutateurs (1)
Il faut transporter l'information d'appartenance à
un VLAN (chaque commutateur doit connaître le
VLAN associé à la source et au destinataire)
Deux possibilités
chargement des tables de VLAN dans tous les
équipements (problème de facteur d'échelle)
ajout d'une étiquette aux trames transportées entre
les commutateurs uniquement (côté émetteur)
l'étiquette identifie le VLAN de la station source
norme IEEE 802.1p/Q : format des étiquettes
indépendant du constructeur de l'équipement
Olivier Glück Licence Informatique UCBL - Module Réseaux 104
VLAN sur plusieurs commutateurs (2)
Modification transparente de l'en-tête MAC
(compatibilité avec les anciens équipements)
un niveau d'encapsulation 802.1p/Q identifié par 0x8100
la trame 802.3 est allongée de 4 octets (nécessite de
recalculer le FCS)
champ priorité sur 3 bits : files d'attente plus ou moins
prioritaires dans les commutateurs (QoS - voix par ex.)
bit CFI pour le routage par la source
Trame IEEE 802.1p/Q
@MAC dest @MAC src 0x8100 TCI Lg/Type Données utiles Bourrage FCS
6 octets 6 octets 2 octets 2 octets 2 octets min 46 octets - max 1500 octets 4 octets
VID (12 bits)
Priorité
(3 bits) CFI (1 bit)
Olivier Glück Licence Informatique UCBL - Module Réseaux 105
Administration des VLANs (1)
Création/suppression d'un VLAN
Ports supportants l'étiquetage 802.1Q des trames
Olivier Glück Licence Informatique UCBL - Module Réseaux 106
Administration des VLANs (2)
Paramétrage d'un VLAN
Olivier Glück Licence Informatique UCBL - Module Réseaux 107
Administration des VLANs (3)
Configuration d'un port
Olivier Glück Licence Informatique UCBL - Module Réseaux 108
Règles de design des VLAN
Les questions qu'il faut se poser
nombre d'utilisateurs du réseau ?
plan du campus et plan de câblage ?
partitions des utilisateurs partageant des données ou
des services ?
les utilisateurs qui partagent des données sont-ils
géographiquement proches ?
la mobilité se fait-elle par département ou par
éléments isolés ?
répartition du trafic sur le réseau ?
ressources centralisées ou distribuées ?
Olivier Glück Licence Informatique UCBL - Module Réseaux 109
Exemples de matériels (1)
Olivier Glück Licence Informatique UCBL - Module Réseaux 110
Exemples de matériels (2)
Olivier Glück Licence Informatique UCBL - Module Réseaux 111