RÉSEAUX LOCAUX
1
LES RÉSEAUX LOCAUX
Réseaux local (LAN - Local Area Network)
•Un ensemble de stations réparties reliées sur une zone
géographique très limitée
• Un réseau informatique à une échelle géographique
relativement restreinte (une salle, un bâtiment, un site
d’entreprise, un type de département)
2
LES RÉSEAUX LOCAUX
Caractéristiques :
- Rayon de couverture : 1 à 100 m (aujourd'hui)
- Débit : jusqu’au 10 Gbits/s ou plus
- Taux d’erreurs : inférieur à 10-9 par bit
- Support : câble coaxial, pair torsadée, onde (média
partagé).
- Exemple : Ethernet, Wifi, Token Ring, FDDI
- Types :
- RLE : Réseaux locaux d’entreprise
- RLI : Réseaux locaux industriels (unités de production)
3
LES RÉSEAUX LOCAUX
Mode de fonctionnement
Support de transmission partagé par plusieurs
équipements (en général) : réseau à diffusion.
Un nœud peut vouloir envoyer à une, plusieurs ou tous les
nœuds
Accès au support
Un nœud peut vouloir émettre à tout moment
Si support partagé, alors il faut :
Une manière d’identifier chaque nœud : des adresses (au niveau
de la couche Liaison → @ MAC)
Des règles pour gérer le «droit de parole» : méthodes d’accès
au support
4
LES RÉSEAUX LOCAUX
Topologies des réseaux locaux
Topologie physique décrit simplement la connectique,
l’aspect visuel du réseau ; comment les nœuds (machines
et équipements) sont physiquement interconnectés
Topologie logique représente la façon dont les données
transitent dans les lignes de communications.
5
LES RÉSEAUX LOCAUX
La topologie en bus
• Isolation en sous-réseaux en cas de coupure de câble
• Perturbation de tout le réseau en cas de problème de
câble, d’ajout/suppression de station 6
LES RÉSEAUX LOCAUX
La topologie en étoile
• Un seul nœud est affecté en cas de coupure dans un câble
• Introduction des « Hub » isolant les nœuds et câbles
défiants 7
LES RÉSEAUX LOCAUX
La topologie en anneau
• Même problèmes que le bus
• Utilisation de double anneau pour y remédier
8
LES RÉSEAUX LOCAUX
Méthode d’accès
Méthodes basées sur la contention : rivaliser pour
accéder au support
Les réseaux Ethernet
Méthodes basées sur le passage d’un jeton
Les réseaux Token Ring
9
RÉSEAUX LOCAUX ET MODÈLE OSI
Construire un réseau local revient à :
Interconnecter les stations au niveau 2 OSI liaison de
données, soit directement (e.g. câble) soit via des
équipements d’interconnexion de niveau 1 ou 2
Un réseau où les
terminaux s'envoient
des trames au niveau de
la couche de liaison sans
utiliser d’accès à internet.
10
RÉSEAUX LOCAUX ET MODÈLE OSI
Problématiques des LANs :
Comment interconnecter plusieurs stations pour former un
réseau local avec des débits raisonnables (de 10Mbps à
10 Gbps)
Comment gérer l’accès au support partagé de
communication
La couche liaison doit implémenter
Une manière d’identifier chaque nœud : des adresses (au
niveau de la couche Liaison → @ MAC)
Des règles pour gérer le «droit de parole» : méthodes
d’accès au support
11
NORMALISATION DES LAN : IEEE 802
Le IEEE 802 est un comité de l'IEEE qui décrit une famille
de normes relatives au réseaux locaux et réseaux
métropolitains.
Plus spécifiquement, les normes IEEE 802 sont limités aux réseaux utilisant
des paquets de tailles variables contrairement aux réseaux dans lesquels
les données sont transmises dans des cellules de taille fixe et
généralement courtes.
Les services et les spécifications décrits par l'IEEE 802 se
réfèrent aux deux couches inférieures du modèle OSI.
Dans les faits, l'IEEE 802 découpe la couche liaison en deux sous-couches
appelées Logical Link Control (LLC) et Media Access Control (MAC)
12
NORMALISATION DES LAN : IEEE 802
13
NORMALISATION DES LAN : IEEE 802
802.1 – Gestion des LAN, VLAN,…
802.2 – Spécification de la sous couche LLC.
802.3 – (Carrier Sense Multiple Access with Collision Detection),
Ethernet.
802.5 – Token Ring, anneau à jeton introduit initialement par IBM.
802.11 – Réseau Wi-Fi
14
NORMALISATION DES LAN : IEEE 802
802.1 : Architecture générale
le modèle architectural en couche
format des adresses
techniques d’interconnexion des réseaux par pontage
15
ADRESSAGE 802.1
Adressage sur 6 octets (48 bits)
Adresse physique affectée à chaque carte réseau
Adresse divisée en deux parties:
Les 3 premiers octets désignent le constructeur
Les 3 derniers désignent le numéro de la carte
Pour le bon fonctionnement d’un LAN, il est indispensable
que toutes les stations aient une adresse physique
différente.
L’IEEE assure l’unicité des numéros de constructeurs, par tranche de
224 cartes
Chaque constructeur assure l’unicité du numéro de chaque carte
fabriquée.
16
ADRESSAGE 802.1
b0=0 : @ individuelle
b0=1 : @ de groupe
b1=0 : @ Universelle. Administration globale des adresses
b1=1 : @ Locale. Administration des adresses propres aux réseaux 17
ADRESSAGE 802.1
Trois familles d’adresses :
point-à-point : désigne un seul
équipement sur le réseau.
Diffusion généralisée (broadcast)
désigne tous les équipements sur le
réseau (FF-FF-FF-FF-FF-FF).
Diffusion restreinte (multicast)
désigne un sous-ensemble
d’équipements (premier bit de
l’adresse à 1).
18
ADRESSAGE 802.1
19
ADRESSAGE 802.1
Exercice :
Soient les adresses MAC suivantes
a) 01-00-5E-AB-CD-EF
b) 11-52-AB-9B-DC-12
c) 00–01–4B-B4-A2-EF
d) 00-00-25-47-EF-CD
Ces adresses peuvent-elles appartenir au champ
adresse source d’une trame Ethernet ?
20
ADRESSAGE 802.1
Exercice : (Corrigé)
Les adresses a et b sont des adresses multicast et
ne peuvent donc pas être incluses comme adresse
source dans une trame Ethernet.
En revanche, toutes ces adresses peuvent être
inscrites dans le champ adresse destination
21
NORMALISATION DES LAN : IEEE 802
802.2 : Logical Link Control
relativement indépendante des équipements physiques
gestion du transfert de données
types de services :
Type 1 : non connecté, sans acquittement.
Type 2 : connecté avec acquittement (exemple HDLC).
Type 3 : non connecté avec acquittement
22
NORMALISATION DES LAN : IEEE 802
23
NORMALISATION DES LAN : IEEE 802
La norme 802.5 : Token Ring
Topologie en anneau (= somme de liaisons point-à-point)
Circulation du jeton (token) sur l'anneau
Déterministe
jeton (T=0) B capture le jeton, le bit T=1 indique que jeton libéré
des données sont en cours de
transmission. 24
LA NORME 802.5 : TOKEN RING
25
NORMALISATION DES LAN : IEEE 802
La norme 802.4 : Token bus
Topologie physique linéaire
Topologie logique anneau
26
NORMALISATION DES LAN : IEEE 802
802.3 : Standard d'Ethernet
802.3 considère les couches MAC et physique
Débit : 10 Mbps à 10Gbps
Support : Câbles coaxial, Paire torsadée, Fibre optique
Méthodes d'accès :
CSMA/CD
half-duplex
full-duplex
27
LES RÉSEAUX ETHERNET
La trame Ethernet
Longueur minimale de trames Ethernet 64 octets
Longueur maximale de trames Ethernet 1518 octets
Préambule : 7 octets 10101010, pour la synchronisation bit du
récepteur
Marqueur de début : 1 octet 10101011
Adresse source et destination : adresses MAC
28
LES RÉSEAUX ETHERNET
La trame Ethernet
Champ longueur ou protocole supérieur: 2 octets.
La longueur d’une trame doit être au minimum de 64 octets de
l’adresse destination au champ contrôle.
Type Données
Longueur au cas d’une trame 802.3
Type de protocole au cas d’Ethernet 0800 IP
0806 ARP
0835 RARP 29
LES RÉSEAUX ETHERNET
La trame Ethernet
Pad : si la longueur des données à transmettre est
insuffisante ce champ contient des octets de remplissage
quelconques.
Contrôle : il s’agit de 4 octets servant au contrôle d’erreur
(par CRC)
30
LES RÉSEAUX ETHERNET: ACCÈS AU MÉDIA
Protocole CSMA/CD
Carrier Sense : Détection de la Porteuse.
écouter le média avant de transmettre. Si un autre équipement émet,
attendre un temps donné avant de retenter.
En absence de trafic, transmettre tout en écoutant. A la fin, retourner à
l'écoute.
Multiple Access : Accès Multiple.
Chaque équipement ayant à tout instant la possibilité de débuter une
transmission de manière autonome.
Dû à plusieurs facteurs, il arrive que deux équipements émettent en
même temps et une collision dans ce cas se produit.
31
LES RÉSEAUX ETHERNET: ACCÈS AU MÉDIA
Protocole CSMA/CD
Collision Detection : Détection de Collision.
Lors d'une collision, l’émetteur arrête l'envoi de son paquet et tentera
plus tard. Il attend pendant un délai aléatoire avant de réémettre.
Pour ne pas saturer le réseau, après un certain nombre d'essais
infructueux, le paquet est éliminé.
Jam Signal : Signal de Bourrage.
Lorsqu'une collision se produit, les équipements émetteurs envoient un
signal de bourrage (trame de taille entre 32 et 48 bit) pour notifier aux
autres équipements la collision. Dans ce cas, l'algorithme de
retransmission est mise en service
32
Protocole CSMA/CD
33
LES RÉSEAUX ETHERNET: ACCÈS AU MÉDIA
Protocole CSMA/CD
Algorithme de retransmission : Binary Exponential Backoff
(BEB)
Lors de la première collision, chaque station choisie un délai d'attente de
retransmission entre 0 et 1 slot de temps.
Lors de la deuxième collision, chaque station choisie un délai aléatoire
entre les quatre slot : 0, 1, 2, 3
Lors de la troisième collision, chaque station choisie un délai aléatoire
entre 0 et (23 – 1) slot, soit entre 0 à 7 slot.
Lors de la nième collision (entre la quatrième et la quinzième collision),
chaque station choisie un délai aléatoire entre 0 et (2n – 1) slot,
La retransmission est stoppée après la 16ème tentative.
34
LES RÉSEAUX ETHERNET: ACCÈS AU MÉDIA
Contraintes topologiques et trames
Temps d'émission « t » : C'est le temps que met une station pour
émettre une trame (= taille trame/débit)
Time slot « T » : Le temps que met une pulsation électronique pour
atteindre la station la plus éloignée du réseau (temps aller-retour).
Pour détecter une collision le temps d’émission t doit être supérieur au
time slot T
Taille minimale d'une trame :
Ethernet 10Mbps, la taille minimale d'une trame est de 64 octets =
10Mbps x T 35
LES RÉSEAUX ETHERNET: ACCÈS AU MÉDIA
Contraintes topologiques et trames
Latence : Temps de propagation sur le média + Temps de traitement
par les équipements intermédiaire (Hub, Switch)
Espace inter-trame :
36
LES RÉSEAUX ETHERNET: ACCÈS AU MÉDIA
Domaine de collision vs domaine de diffusion
Domaine de collision : Ensemble des équipements
atteignables par les trames émises par l'un des
équipements.
Domaine de broadcast : Ensemble des équipements
atteignables par les trame dont l'adresse MAC
destination est une adresse de broadcast
37
LES RÉSEAUX ETHERNET: ACCÈS AU MÉDIA
38
ACCÈS AU MÉDIA: QUIZZ DE SYNTHÈSE
Que signifie CSMA/CA?
Y'a-t-il une différence entre le CSMA/CD et le CSMA/CA?
Le réseau Ethernet et le protocole CSMA/CD sont-ils
synonymes ?
39
ACCÈS AU MÉDIA: QUIZZ DE SYNTHÈSE
Que signifie CSMA/CA?
→Carrier Sense Multiple Access with Collision Avoidance.
Y'a-t-il une différence entre le CSMA/CD et le CSMA/CA?
→ Comme avec le CSMA/CD chaque station écoute le canal
lorsqu'une transmission est en cours. A la fin de la transmission chacun
d'entre elle attend pendant une durée prédéterminée. La valeur de la
durée d'attente dépend de la position de la station. Cette méthode
permet de distribuer le contrôle d'accès entre les différentes stations
du réseau.
Le réseau Ethernet et le protocole CSMA/CD sont-ils synonymes ?
→Le réseau Ethernet utilise plusieurs protocoles parmi lesquels
CSAM/CD, le protocole Ethernet etc. 40
DIFFÉRENTES VERSIONS D’ETHERNET
Appellations normalisées, désignées par un code indiquant :
Le débit
Le type de modulation (bande de base ou large bande)
La longueur max d’un segment
DEBIT-Base-TYPE
DEBIT : en (Méga/Giga) bits per sec (bps) ; 10Mbps (Standard Ether.),
100 (Fast Ether.), >1000 (Ether. Gigabit)
TYPE : coaxial, T (Twisted/paires torsadées), F/X (Fiber/Fibre optique)
Exemple :
10base5 : 10Mbps en bande de base sur un coaxial d’une longueur
max pas segment de 500m
41
DIFFÉRENTES VERSIONS D’ETHERNET
❑Câble coaxial
10Base2, fin, segment de 200 yards (185 m) et 30 nœuds par segment
10Base5, épais, 500 m, 100 n
❑Paires torsadées
Catégorie 3 (10 Mbps), cat. 5 (100 Mbps), cat. 5e (1000 Mbps)
100 m
❑Catégories de fibres optiques (diamètre du cœur et
longueur d’onde utilisée)
Multimode, les 1 ères sur le marché, cœur de 50 à 62,5 µm pour le bas
débit et courte distance, 1Gbps sur 1km
Monomode, plus complexe (9 µm), moins de réflexion sur la gaine, moins de
perte, plus chère, jusqu’à plusieurs dizaines de km
42
DIFFÉRENTES VERSIONS D’ETHERNET
43
EQUIPEMENTS
D’INTERCONNEXION DES
RÉSEAUX LAN
44
EQUIPEMENTS D’INTERCONNEXION DANS
LES LAN
Des équipements d’interconnexion sont utilisés
pour :
S’affranchir des limites imposées par les réseaux locaux en termes
de rayon de couverture et de nombre de stations
répartir un réseau local en plusieurs domaines de collisions distincts
pour des raisons de sécurité, de performance ou d’administration
45
EQUIPEMENTS D’INTERCONNEXION DANS
LES LAN
46
EQUIPEMENT DE LA COUCHE 1
Répéteur
Agit au niveau de la Couche physique
Fonction :
accroissement de la portée (un amplificateur de ligne)
parfois aussi liaison entre deux câbles de type différent (e.g. passage
coaxial à fibre optique)
Interconnexion : locale (extension du domaine de collision
et de diffusion) ; aucune incidence sur les protocoles
transportées
47
EQUIPEMENT DE LA COUCHE 1
Hub (ou concentrateur)
Agit au niveau de la Couche physique
Fonction :
Un répéteur qui transmet toutes les trames sur tous les ports
excepté celui d’origine
Interconnexion : locale (même domaine de diffusion et de collision),
stations utilisant une topologie en étoile
48
EQUIPEMENT DE LA COUCHE 1
• Répéteurs et hub
Les bits sont lus sur un port et reproduits sur les autres
49
EQUIPEMENT DE LA COUCHE 2
Pont (bridge)
Agit au niveau de la couche Liaison
Ports : 2
Un équipement relais, il permet de relier deux réseaux
de technologies liaison différentes, e.g., Ethernet, Token
Ring, PPP, etc.
Ressemble à un répéteur avec la différence qu’un pont interprète
les données transmises.
50
EQUIPEMENT DE LA COUCHE 2
51
EQUIPEMENT DE LA COUCHE 2
Commutateur (switch)
Agit au niveau de la couche Liaison
Permet de subdiviser un réseau de façon logique en de
plus petits domaines. Transforme un canal partagé en
plusieurs sous-canaux.
Différence avec:
"Commutation" : ne transfère que sur la ligne de sortie où se
trouve le destinataire (différence avec concentrateur)
Concentrateur → couche physique vs commutateur → couche
liaison de données
Pont. Commutateur = sorte de pont multiports
52
EQUIPEMENTS DE LA COUCHE 2
• Ponts et commutateurs
Duplique les trames sur ses ports selon une stratégie sélective
53
LE COMMUTATEUR
Fonctions d’interconnexion :
Faculté de non retransmission des trames erronées (erreurs
checksum, trame incomplète suite à une collision)
Unification des domaines de diffusion et segmentation en
domaines de collision bien distincts ;
réunit des réseaux locaux éparpillés en un seul et unique réseau de
diffusion
Partitionnement possible des ports en plusieurs domaines de
diffusion aussi appelés VLAN (Virtual Lan)
Routage dans certains cas ils sont alors de niveau 3 OSI
54
LE COMMUTATEUR
Commutateur et acheminement des trames
Comment le commutateur sait sur quel port rediriger une trame ?
Commutation statique : table d’acheminement décidée au
préalable par un humain
commutation dynamique : via backward learning algorithm –
apprentissage automatique a posteriori de la localisation des
stations,
par examen des trames entrantes et association de leur adresse MAC
source au port d’entrée ;
les trames broadcast et celles dont le destinataire est inconnu dans la
table sont redirigées vers tous les ports excepté le port d’entrée
(ne renvoie pas si le destinataire se trouve sur le port d’entrée) 55
LE COMMUTATEUR
Techniques de commutation
Commutation cut through (à la volée) : commence à réexpédier
avant arrivée complète de la trame.
Le commutateur accepte la trame et commence à détecter l’adresse
destination pour la transmettre directement sur le port sortant
Traitement plus rapide
Pas de contrôle → possibilité de transmettre des trames erronées
Commutation store and forward : stocke l’intégralité de la
trame pour l’analyser avant de la réexpédier.
Commutation fragment free : équivalent à cut through mais
filtre les trames trop courte
Stocke et analyse les 64 premiers octets uniquement
56
LE COMMUTATEUR
Sélectionnez le mode qui correspond à celui avec lequel
le commutateur vérifie la longueur de la trame
57
LE COMMUTATEUR
Sélectionnez le mode qui correspond à celui avec lequel
le commutateur vérifie la longueur de la trame
58
COMMUTATEUR ET SÛRETÉ
Duplexer des matériels pour un système plus sûr
La redondance des chemins est une solution intéressante
pour offrir la disponibilité requise par les multiples
services réseau, car elle élimine la possibilité d'un point
de défaillance unique.
Mais, Problème des boucles
59
COMMUTATEUR ET SÛRETÉ
Problèmes des boucles
Tempête de broadcast
Les trames de broadcast n’ont pas de TTL. Les switchs vont relayer les trames jusqu'à
saturation du réseau. 60
COMMUTATEUR ET SÛRETÉ
Problèmes des boucles
Empoisonnement des tables des @MAC
61
COMMUTATEUR ET SÛRETÉ
Solution aux problèmes des boucles
Les boucles sont éliminées logiquement en utilisant un
protocole basé sur des échanges de messages entre
commutateurs pour les réordonner sous forme d’un arbre
couvrant tous les nœuds
→ Spanning Tree Protocol ou STP
Permet de contrôler les ponts actifs et de
basculer le trafic sur les ponts en sommeil en
cas de défaillance d’un pont actif
à partir d’un pont actif élu, STP détermine
les plus courts chemins en éliminant les boucles
(ponts endormis)
62
COMMUTATEUR ET SÛRETÉ
Spanning Tree Protocol (STP) :
Principe :
Les ponts échangent des trames spécifiques dites trames
BPDU
BPDU : Bridge Protocol Data Unit
L’adresse MAC des trames BPDU est 01 80 C2 00 00 00
Adresse de multicast
Seuls les ponts traitent une telle trame
Un pont ne propage pas une trame BPDU
63
COMMUTATEUR ET SÛRETÉ
Spanning Tree Protocol (STP) :
Fonctionnement :
Chaque pont à une identité ID :
priorité sur 2 octets (32768 par défaut) + 6 octets de l’adresse MAC
Un pont doit être élu racine de l'arbre :
à l’initialisation, chaque pont se déclare comme racine de l’arbre
Chaque arc (segment) entre deux ponts a un coût qui représente le coût
du passage sur ce segment:
par défaut, on prend 1,
10Mb/s : 100,
100Mb/s : 19
Chaque pont doit connaître son coût par rapport à la racine :
le pont racine (root), ce coût est nul
64
COMMUTATEUR ET SÛRETÉ
Spanning Tree Protocol (STP) :
Fonctionnement :
Contenu des messages échangés inter-ponts : BPDU (Bridge
Protocol Data Unit)
Id de la racine : R
Coût du chemin vers la racine : C
Id de l'émetteur : S
Le port d’émission : P
65
COMMUTATEUR ET SÛRETÉ
Spanning Tree Protocol (STP) :
Algorithme appliqué par chaque pont :
Chaque pont possède une configuration courante (R, C, S, P)
Chaque pont transmet sa configuration courante sur ses ports non-bloqués :
au début tous les ports sont non-bloquants.
Recherche de la meilleur configuration dans les messages reçus sur les ports :
Une configuration (R’, C’, S’, P’) est dite meilleure si
R’ < R ou
R’= R et C’ +coût(seg)< C ou
R’= R et C’ +coût(seg)= C et S’ < S
R’= R et C’ +coût(seg)= C et S’ = S et P’ < P
Si le configuration est meilleure on change (R,C,S) par (R’,C’+cout(seg),S) et
P prend la valeur du port sur lequel le message a été reçu
66
COMMUTATEUR ET SÛRETÉ
Spanning Tree Protocol (STP) :
A la fin de l’algorithme :
Le pont racine est celui qui a la valeur de R la plus petite. Dans ce cas,
tous les ports de la racine sont des port désignés (DP)
Le port racine (RP) est celui sur lequel on a reçu la meilleure
configuration (la valeur de P)
Le port désigné (DP) sur un segment est celui qui annonce une meilleur
route vers la racine et en cas d’égalité, celui qui a l’ID du pont la plus
petite
Les autres port sont des ports bloqués (BP). Ils continuent à recevoir les
BPDU mais ils n’apprennent plus d’adresses et ne transfèrent plus de
trames 67
STP EN 3 ÉTAPES
Étape 1: Désignation d'un COM racine
Priorité du commutateur
@MAC du commutateur
Étape 2 : Désignation des ports racine
Coût de la route
Coût du chemin racine
Étape 3 : Choix des ports désignés
Coût du port par segment
68
FONCTIONNEMENT DU STP : ETAPE 1
étape 1: désignation d’un COM Racine
Un seul commutateur peut devenir COM racine Si :
La priorité de COM la plus faible
L'ID (@MAC) de COM la plus petite
ETAPE 1
ETAPE 2
69
FONCTIONNEMENT DU STP : ÉTAPE 1
Exemple
32768-000f.2490.1380
32768-000b.fd13.9080 32768-000b.fd13.cd80
Racine
32768-000b.befa.eec0 32768-0009.7c0b.e7c0
70
FONCTIONNEMENT DU STP : ÉTAPE 2
Étape 2 : Désignation des ports racine
Une fois le pont racine sélectionné, les commutateurs doivent
localiser les chemins redondants vers le COM racine et ne laisser
accessible qu'un seul de ces chemins (ce qui implique de bloquer
tous les autres).
Le port présentant le coût du chemin racine le plus bas sera le port
racine.
71
FONCTIONNEMENT DU STP : ÉTAPE 2
32768-000f.2490.1380
Route par Core coûte 23 23
32768-000b.fd13.9080 32768-000b.fd13.cd80
27 27
Route par D2 coûte
38 38
19
23
23 19
0
23 Racine
23
0
19
0
32768-000b.befa.eec0 32768-0009.7c0b.e7c0
72
FONCTIONNEMENT DU STP : ÉTAPE 2
32768-000f.2490.1380
23 23
32768-000b.fd13.9080 32768-000b.fd13.cd80
27 27
38 38
19
23
23 19
0
23 Racine
23
0
19
0
32768-000b.befa.eec0 32768-0009.7c0b.e7c0
73
FONCTIONNEMENT DU STP : ÉTAPE 3
Etape 3 : Choix des ports désignés
C'est le port unique d'un commutateur qui échange des
données (trafic entrant et sortant) avec le pont racine.
C’est le port annonçant le coût le plus bas vers le pont
racine
74
FONCTIONNEMENT DU STP : ÉTAPE 3
32768-000f.2490.1380
RP 23 23
32768-000b.fd13.9080
19
XBP 32768-000b.fd13.cd80
19
DP
DP
DP 19 BP 19 X
19 BP 19
X
RP
X
19
BP
19 RP
DP DP
19 DP 0 Racine
19 DP
RP19 0DP
0
32768-000b.befa.eec0 32768-0009.7c0b.e7c0
75