Post on 12-Sep-2018
Réseaux
Réseaux locaux d’établissement
Master Miage 1Université de Nice Sophia Antipolis
(Second semestre 2008-2009)
Jean-PIerre Lips (jean-pierre.lips@unice.fr)(à partir du cours de Jean-Marie Munier)
2Réseaux : Réseaux Locaux d'Etblissement2008-2009
Sources bibliographiquesSources bibliographiques
✓ Comer (D.E.) : Réseaux et Internet – CampusPress 2000
✓ Comer (D.E.) : TCP/IP - Architecture, protocoles et applications - 5ème éditionPearson EDUcation 01/2009
✓ Ferrero (A.) : Les réseaux locaux commutés et ATM – InterEditions 1998
✓ Servin (C.) : Réseaux et Télécoms – 2ème édition – Dunod 2006
✓ Siyan (K.S.) : TCP/IP – 2ème édition – CampusPress 2001
✓ Tanenbaum (A.S.) : Réseaux – 4ème édition – Pearson Education 2003
✓ Cours UREC du CNRS (www.urec.fr)
3Réseaux : Réseaux Locaux d'Etblissement2008-2009
CaractéristiquesCaractéristiques
RLE (Réseaux Locaux d’Entreprise) = LAN (Local Area Networks)
Taille : de l’ordre du km (mais jusqu’à 100 km pour FDDI) Support physique (câbles, paires torsadées, fibre optique,
radio…) appartenant à l’utilisateur Très faible taux d’erreurs (pour LAN filaires) Protocoles d’accès à des ressources partagées (arbitrage)
– accès aléatoire : bus à contention (détection de collisions)– accès déterministe : bus à jeton, anneau à jeton (droit à émettre)
Importance des unités d’interconnexion– répéteurs / concentrateurs (hubs)– ponts (bridges) / commutateurs (switches)– routeurs– passerelles (gateways)
4Réseaux : Réseaux Locaux d'Etblissement2008-2009
Normes principalesNormes principales
ANSI : American National Standards InstituteCSMA/CD : Carrier Sense Multiple Access / Collision DetectionFDDI : Fiber Distributed Data InterfaceIEEE : Institute of Electrical and Electronics EngineersISO : International Standards OrganizationLLC : Logical Link ControlMAC : Medium Access Control
5Réseaux : Réseaux Locaux d'Etblissement2008-2009
… … mais aussi mais aussi
IEEE 802.6 : DQDB Distributed Queue Dual Bus (réseau métropolitain MAN)
IEEE 802.11 : Wireless LAN– IR (Infra rouge)– FHSS Frequency Hopping Spread Spectrum– DSSS Direct Sequence Spread Spectrum– ODFM Orthogonal Frequency Division Multiplexing (802.11a et 802.11g)– HR-DSSS High Rate Direct Sequence Spread Spectrum (802.11b)
IEEE 802.12 : 100VG-AnyLAN (LAN en étoile autour d’un hub intelligent)
IEEE 802.16 : Wireless MAN …
6Réseaux : Réseaux Locaux d'Etblissement2008-2009
Topologies physique et logique (1/2)Topologies physique et logique (1/2)
Exemple : étoile physique et bus logique
Source : C. Servin – Réseaux et Télécoms – Dunod 2003
7Réseaux : Réseaux Locaux d'Etblissement2008-2009
Topologies physique et logique (2/2)Topologies physique et logique (2/2)
Exemple : étoile physique et anneau logique
Source : C. Servin – Réseaux et Télécoms – Dunod 2003
8Réseaux : Réseaux Locaux d'Etblissement2008-2009
Couches de protocolesCouches de protocoles
9Réseaux : Réseaux Locaux d'Etblissement2008-2009
Sous-couche LLCSous-couche LLC
LLC Logical Link Control Permet de masquer aux couches supérieures les
spécificités de la sous-couche MAC sous-jacente Services LLC comparables à ceux de la couche
liaison Services accessibles au travers d’un LSAP Link
Service Access Point. Relation entre stations définie par SSAP (Source Service Access Point) et DSAP (Destination Service Access Point)
Cohabitation possible de plusieurs piles de protocoles (valeurs différentes de LSAP). Exemples : ’06’ pour IP, ’80’ pour XNS, ‘E0’ pour IPX, ‘F0’ pour Netbios
10Réseaux : Réseaux Locaux d'Etblissement2008-2009
Protocole LLCProtocole LLC
Protocole LLC similaire à HDLC LSDU Link Service Data Unit : données de la couche
Réseau LPDU Link Protocol Data Unit : trame LLC,
contenant en en-tête DSAP, SSAP et 1 ou 2 octets de commande
11Réseaux : Réseaux Locaux d'Etblissement2008-2009
Services LLCServices LLC Service LLC de type 1 (le plus utilisé): service sans
connexion, transmission de datagrammes dans des trames UI Unumbered Information (champ de commande = ’03’). Pas d’accusés de réception, pas de contrôle de flux, pas de reprise sur erreur ni contrôle de séquencement. Détection d’erreur par la couche MAC avec rejet de toute trame erronée
Service LLC de type 2 : service avec connexion, protocole similaire à HDLC en mode équilibré (ABM)
Service LLC de type 3 : intermédiaire entre LLC1 et LLC2, service sans connexion, mais avec accusé de réception renvoyé à chaque unité de données reçue
12Réseaux : Réseaux Locaux d'Etblissement2008-2009
Historique Ethernet / IEEE 802.3Historique Ethernet / IEEE 802.3
1976 : R. Metcalfe, Xerox (Palo Alto) : premier système CSMA/CD à 3 Mbit/s sur câble coaxial (1000 mètres), connectant 100 stations de travail
1980 : Définition d’un standard à 10 Mbit/s : DIX (Digital, Intel, Xerox)
1982 : Norme Ethernet V2.0 : spécifications définitives 1985 : Norme IEEE 802.3 (10Base5) : structure de trame
MAC légèrement différente de DIX V2 1988 : Ajouts de 10Base2, 10Broad36, 1Base5 (STARLAN),
répéteurs 1989 : Adoption par l’ISO (8802-3) 1990 : 10BaseT (paires torsadées, hubs) 1993 : 10BaseF (fibres optiques) 1995 : 100BaseT (extension à 100 Mbit/s) 1998 : 1000BaseX (Gigabit Ethernet)
13Réseaux : Réseaux Locaux d'Etblissement2008-2009
Principes du bus à contentionPrincipes du bus à contention Structure en bus Protocole d’accès aléatoire CSMA/CD (Carrier Sense
Multiple Access / Collision Detection) Supports
– exploités en bande de base✓ câble coaxial 50 ohms✓ fibre optique✓ paires torsadées
– exploités en large bande : câble coaxial 75 ohms Point de départ : réseau Ethernet à 10 Mbit/s sur câble
coaxial Puis norme IEEE 802.3 (et ISO 8802-3) 10Base5 :
structure de trame légèrement différente Principe de fonctionnement
– écoute avant émission– vérification du signal sur le support pendant l’émission– arrêt en cas de collision et attente avant reprise
14Réseaux : Réseaux Locaux d'Etblissement2008-2009
Aspects physiquesAspects physiques Code Manchester :
– 0 : transition positive au mileu du temps-bit– 1 : transition négative au milieu du temps-bit
Débit = 10 Mbit/s et rapidité de modulation = 20 MBaud
Collisions détectées par des violations du code ou des niveaux électriques anormaux
Prises passives des stations sur le bus Configurations multiples
– 10Base5 : ’Ethernet épais’, segments de 500 m– 10Base2 : ‘Ethernet fin’, segments de 200 m– 10Broad36 : câble 75 ohms, 3 600 m– 10BaseF : fibres optiques 62,5/125 µm avec LED (1 300 nm)– 1Base5 (StarLAN), 10BaseT avec paires torsadées
15Réseaux : Réseaux Locaux d'Etblissement2008-2009
Format des trames IEEE 802.3Format des trames IEEE 802.3
Préambule : suite alternée de 0 et de 1 Délimiteur SFD (Start Frame Delimiter) : 10101011 Adresses de destination (DA) et de source (SA) : voir ci-après Taille maximale des données utiles : 1 500 octets Taille minimale (Données + Bourrage) = 46 (54) octets, donc taille
minimale de trame = 64 octets (512 bits) FCS Frame Check Sequence : information de protection contre les
erreurs, calculée à l’aide d’un polynôme de degré 32
Note : des trames successives sur le bus doivent être séparées par despériodes de silence (IFG Inter Frame Gap) d’au moins 9,6 µs
16Réseaux : Réseaux Locaux d'Etblissement2008-2009
Adresses MAC (DA et SA)Adresses MAC (DA et SA)
Deux formats normalisés par IEEE : 48 bits ou 16 bits (très peu utilisé)
Adresse individuelle (I/G = 0) ou de groupe (I/G = 1), pour diffusion restreinte (multicast) ou généralisée (broadcast). Ne s’applique qu’à DA.Adresse de diffusion généralisée : tous les bits à 1
Adressage universel (U/L = 0) ou local (U/L = 1). Si adressage universel, 22 bits pour définir le constructeur (OUI Organization Unit Identifier) et 24 bits pour définir chaque carte d’interface (burnt-in address)
Source : C. Servin – Réseaux et Télécoms – Dunod 2003
17Réseaux : Réseaux Locaux d'Etblissement2008-2009
Fenêtre de collisionFenêtre de collision
Ecoute du bus avant de transmettre Ecoute du bus pendant la transmission et arrêt en cas de collision
(signal lu différent du signal émis). Cas défavorable de deux stations A et B les plus éloignées du bus (voir ci-après) :– A émet une trame de taille minimale (64 octets)– B émet une trame de taille minimale juste avant l’arrivée de la
trame de A– A doit détecter la collision avant la fin de l’émission de sa trame
Temps minimal d’émission T = 51,2 µs (512 bits à 10 Mbit/s) T = fenêtre de collision = période de vulnérabilité = tranche-canal T correspond à un temps de transmission (à 200 000 km/s) sur
environ 10 km, donc à un trajet aller-retour sur un bus de 5 km. En fait, limitation à des bus de 2 500 m, pour tenir compte du temps de traversée des répéteurs ou autres organes d’interconnexion
18Réseaux : Réseaux Locaux d'Etblissement2008-2009
Détection de collisionDétection de collision
19Réseaux : Réseaux Locaux d'Etblissement2008-2009
Reprise sur collisionReprise sur collision
Algorithme de reprise BEB Binary Exponential Backoff– après une collision, attente aléatoire d’un temps
0 ou T, soit i.T (i<2)– si nouvelle collision, attente de i.T (i<4)– après k collisions successives, attente de i.T
(i<2k) jusqu’à k = 10– jusqu’à k = 16, attente de i.T (i<1 024)
Conséquence : temps d’attente non borné supérieurement. CSMA/CD mal adapté à des applications de type isochrone ou en temps réel
20Réseaux : Réseaux Locaux d'Etblissement2008-2009
Ethernet DIX / IEEE 802.3Ethernet DIX / IEEE 802.3
Champ de longueur de données 802.3 remplacé dans Ethernet DIX par EtherType, qui identifie le protocole de niveau supérieur (‘0800’ pour IP, ‘0806’ pour ARP, ‘6003’ pour DecNet, ‘809B’ pour AppleTalk…)
Compatibilité possible car longueur max = 1 500 = ’05DC’. Toutes les valeurs valides d’Ethertype sont >1 500
Source : C. Servin – Réseaux et Télécoms – Dunod 2003
21Réseaux : Réseaux Locaux d'Etblissement2008-2009
Encapsulation SNAPEncapsulation SNAP
Dans le format 802.3, au lieu d’utiliser les champs DSAP et SSAP du LLC pour identifier le protocole supérieur, on effectue un adressage indirect pour retrouver un champ contenant EtherType
DSAP=SSAP=‘AA’ indique encapsulation SNAP SubNetwork Access Protocol
EtherType d’une trame Ethernet DIX (‘0800’ pour IP, par exemple)
Source : C. Servin – Réseaux et Télécoms – Dunod 2003
22Réseaux : Réseaux Locaux d'Etblissement2008-2009
IEEE 802.3 10Base5IEEE 802.3 10Base5
Câble coaxial 50 ohms Max 100 stations par segment (brin) de 500 m Synomymes : Ethernet épais, Ethernet jaune, Thick
Ethernet, Thicknet Taille max : 2 500 m, soit 5 segments (avec
répéteurs)
Source : C. Servin – Réseaux et Télécoms – Dunod 2003
23Réseaux : Réseaux Locaux d'Etblissement2008-2009
Eléments d’un réseau 10Base5Eléments d’un réseau 10Base5
Source : K.S. Siyan – TCP/IP – CampusPress 1999
24Réseaux : Réseaux Locaux d'Etblissement2008-2009
IEEE 802.3 10Base2IEEE 802.3 10Base2
Synomymes : Ethernet fin, Thin Ethernet, Thinnet Câble coaxial 50 ohms Max 30 stations par segment (brin) de 185 m Taille max : environ 1 000 m (avec répéteurs)
Source : C. Servin – Réseaux et Télécoms – Dunod 2003
25Réseaux : Réseaux Locaux d'Etblissement2008-2009
Eléments d’un réseau 10Base2Eléments d’un réseau 10Base2
Source : K.S. Siyan – TCP/IP – CampusPress 1999
26Réseaux : Réseaux Locaux d'Etblissement2008-2009
IEEE 802.3 10BaseTIEEE 802.3 10BaseT Utilisation de hubs (3 niveaux au plus) Longueur max 100 m par segment 2 paires torsadées blindées (STP Shielded Twisted
Pairs) ou non blindées (UTP Unshielded Twisted Pairs)
Source : C. Servin – Réseaux et Télécoms – Dunod 2003
27Réseaux : Réseaux Locaux d'Etblissement2008-2009
Paires torsadées d’un réseau 10BaseTPaires torsadées d’un réseau 10BaseT
Source : K.S. Siyan – TCP/IP – CampusPress 1999
28Réseaux : Réseaux Locaux d'Etblissement2008-2009
Ethernet à 100Mbit/sEthernet à 100Mbit/s
Compatibilité avec 10BaseT : même format, même taille de trame min et max, même protocole
Distance maximale divisée par 10 (fenêtre de collision = 5,12 µs)
Plusieurs supports physiques possibles :– 100BaseT4 : 4 paires et codage 8B/6T, portée 100 m– 100BaseTX : 2 paires et codage FDDI (4B/5B +
NRZI), portée 100 m– 100BaseFX : fibre optique multimode et codage
FDDI (4B/5B + NRZI), portée 400 m
29Réseaux : Réseaux Locaux d'Etblissement2008-2009
Gigabit EthernetGigabit Ethernet
Souhait de conserver le format des trames à 10 ou 100 Mbit/s, ainsi que le protocole, mais sans diviser encore par 10 la distance maximale
Solution : assurer une durée minimale d’émission de 4 µs environ en imposant l’envoi d’au moins 512 octets– trame isolée de moins de 512 octets : prolongée par l’interface à l’aide de
symboles spéciaux (carrier extension)– concaténation de plusieurs trames (frame bursting)
Plusieurs supports physiques possibles :– 1000BaseT : paires torsadées, portée 100 m– 1000BaseSX : fibre optique multimode, portée 300 ou 500 m– 1000BaseTX : fibre optique monomode, portée 3 km– 1000BaseCX : câbles coaxiaux, portée 25 m
30Réseaux : Réseaux Locaux d'Etblissement2008-2009
Anneau à jeton : généralitésAnneau à jeton : généralités
Structure en anneau : – concaténation de tronçons unidirectionnels
(station reliée à une station amont – upstream et une station aval – downstream)
Supports physiques :– paires torsadées blindées ou non blindées– fibres optiques
Débits : (1), 4 ou 16 Mbit/s Accès au support déterministe par acquisition
d’un droit à émettre (jeton) Accès équitable au support, si la durée
d’émission après obtention du jeton est limitée
31Réseaux : Réseaux Locaux d'Etblissement2008-2009
Protocole de l’anneau à jeton (1/2)Protocole de l’anneau à jeton (1/2)
Principe de fonctionnement– détection d’un jeton libre– jeton transformé en début de trame suivi des données à
émettre– répétition par les stations non impliquées– répétition et copie par la ou les stations impliquées– retrait de la trame en retour par la station émettrice– génération d’un nouveau jeton
Dispositifs additionnels– système de priorités– protocole ‘à trames multiples’ ou ETR Early Token
Release à 16 Mbit/s (repris à 100 Mbit/s par FDDI) : génération d’un nouveau jeton juste après la transmission de la fin de la trame
32Réseaux : Réseaux Locaux d'Etblissement2008-2009
Protocole de l’anneau à jeton (2/2)Protocole de l’anneau à jeton (2/2)
33Réseaux : Réseaux Locaux d'Etblissement2008-2009
Protocole ETRProtocole ETR
34Réseaux : Réseaux Locaux d'Etblissement2008-2009
Aspects physiques (1/2)Aspects physiques (1/2) Codage des données : Manchester différentiel
– 0 : configuration identique à celle du bit précédent– 1 : configuration inverse de celle du bit précédent– permet aussi de créer des délimiteurs (J, K) par violation de
code Rapidité de modulation double du débit
35Réseaux : Réseaux Locaux d'Etblissement2008-2009
Aspects physiques (2/2)Aspects physiques (2/2)
Prise active de chaque station sur l’anneau Anneau synchrone
– synchronisation sur les bits reçus de la station amont– stockage dans une mémoire-tampon (au moins un bit)– retransmission vers la station aval (ou émission des
données à émettre) avec la même horloge– cumul des imperfections de resynchronisation : limitation
à 260 stations au plus Contenance de l’anneau
– doit permettre la circulation d’un jeton (24 bits)– est assurée par les temps de propagation et de stockage,
et par la station monitrice (qui fournit aussi l’horloge de référence)
36Réseaux : Réseaux Locaux d'Etblissement2008-2009
ConfigurationConfiguration MAU Multiple Access Units = concentrateurs de câblage
= hubs Relais d’isolation des stations Relais (optionnels) de reconfiguration de l’anneau
37Réseaux : Réseaux Locaux d'Etblissement2008-2009
Format des trames IEEE 802.5 (1/2)Format des trames IEEE 802.5 (1/2)
38Réseaux : Réseaux Locaux d'Etblissement2008-2009
Format des trames IEEE 802.5 (2/2) Format des trames IEEE 802.5 (2/2) SD : JK0JK000 AC : PPPTMRRR
– PPP : priorité courante du jeton ou de la trame– T : jeton (T = 0) ou trame (T = 1)– M : bit de monitorat de l’anneau, mis à 0 par l’émetteur. La station monitrice vérifie
qu’il est à 0 et le met à 1– RRR : réservation de priorité
FC : permet de distinguer les trames LLC (utiles) des trames MAC (trames de service) DA : adresse de destination SA : adresse de source. Un bit indique l’existence du champ RI RI : liste d’anneaux et de ponts à traverser pour atteindre la station de destination, si elle
n’est pas sur le même anneau que la source Information : pas de limite minimale ou maximale. Taille limitée par le temps de
rétention du jeton (quelques ms) et la capacité de stockage des stations. Valeur usuelle : quelques Koctets
FCS : reste de la division par un polynôme de degré 32 ED : JK1JK1IE
– I : trame unique ou dernière (I = 0) ou intermédiaire (I = 1)– E : erreur détectée
FS : indicateurs A (adresse reconnue) et C (trame copiée)– A = 1 et C = 1 : réception normale– A = 1 et C = 0 : le destinataire n’a pas pu copier la trame– A = 0 et C = 0 : aucune station n’a accepté la trame
39Réseaux : Réseaux Locaux d'Etblissement2008-2009
Gestion de l’anneauGestion de l’anneau
Une des stations doit assumer le rôle de station monitrice Fonctions :
– fournit l’horloge de référence– assure une contenance minimale de l’anneau– vérifie qu’une trame ou un jeton prioritaire n’effectue pas plus
d’un tour sur l’anneau– vérifie qu’un jeton n’est pas perdu (temporisateur)– émet périodiquement ‘Active Monitor Present’ (trame MAC).
Les autres stations communiquent de proche en proche leur adresse par des trames ‘Standby Monitor Present’
Attribution du rôle de station monitrice par mécanisme d’élection (trame ‘Claim Token’ permettant de choisir la station active d’adresse la plus élevée)
Autres trames MAC utilisées lors de l’insertion d’une nouvelle station : ‘Lobe Test’, ‘Duplicate Address Test’, ‘Request Initialization’…
Trames ‘Beacon’ utilisées lors de la détection d’une discontinuité sur l’anneau
40Réseaux : Réseaux Locaux d'Etblissement2008-2009
Performances Ethernet / anneau à jetonPerformances Ethernet / anneau à jeton
Source : C. Servin – Réseaux et Télécoms – Dunod 2003
41Réseaux : Réseaux Locaux d'Etblissement2008-2009
FDDI : GénéralitésFDDI : Généralités
FDDI Fiber Distributed Data Interface Norme ANSI X3T9.5 (ISO 9314) Importance du débit (100 Mbit/s) et de la portée (100 km) Utilisations:
– connexion de stations à grand débit (visualisation, imagerie médicale…)– interconnexion de LAN conventionnels au sein d’un même établissement
ou entre plusieurs établissements Structure en deux anneaux contrarotatifs (fibre optique, mais aussi
paires torsadées) 500 stations au plus, séparées au maximum de 2 km (fibre optique).
Longueur maximale = 200 km après reconfiguration Anneau plésiochrone Taille des trames limitée à 4 500 octets Protocole à jeton temporisé
– trafic ‘asynchrone’ (conventionnel, sans contrainte particulière de débit)– trafic ‘synchrone’ (avec contrainte de débit)
42Réseaux : Réseaux Locaux d'Etblissement2008-2009
Stations FDDIStations FDDI
DAS Double Attachment Station DAC Double Attachment Concentrator SAS Single Attachment Station SAC Single Attachment Concentrator
43Réseaux : Réseaux Locaux d'Etblissement2008-2009
Couches fonctionnelles FDDICouches fonctionnelles FDDI
PMD : caractéristiques des transducteurs optiques, des connecteurs, des fibres… Autre PMD pour paires torsadées
PHY : synchronisation, codage des données MAC : structuration et vérification des trames, gestion du protocole (jeton,
temporisation…) SMT : initialisation, configuration, traitement des erreurs…
44Réseaux : Réseaux Locaux d'Etblissement2008-2009
Aspects physiquesAspects physiques
Objectif : utilisation de fibres multimodes et de transducteurs bon marché– un code Manchester conduirait à 200 MBaud
(limite pour LED)– code utilisé : 4B/5B, donc 125 MBaud
Supports possibles :– fibre multimode 62,5/125, source LED 1 300
nm, atténuation 2,5 dB/km, portée 2 km entre stations
– fibre monomode 8/125, diode laser 1 550 nm, portée 60 km entre stations
– paires torsadées : 100 m entre stations
45Réseaux : Réseaux Locaux d'Etblissement2008-2009
Codage des donnéesCodage des données
Nécessité d’une représentation physique à deux niveaux seulement (lumière présente ou absente)
Codage NRZI Non Return to Zero Inverted– transition pour transmission d’un 1– pas de transition pour transmission d’un 0
Symboles 4B/5B– bits transmis par groupes de 4 bits, pour former des
symboles de 5 bits– 16 symboles parmi 32 choisis pour représenter les
données– au moins 2 transitions par symbole de données, et pas
plus de 3 zéros consécutifs, même entre symboles (de données)
– autres symboles utilisés pour indiquer l’état de la liaison, délimiter les trames, donner une indication logique
46Réseaux : Réseaux Locaux d'Etblissement2008-2009
Symboles FDDISymboles FDDI
47Réseaux : Réseaux Locaux d'Etblissement2008-2009
Exemple de codageExemple de codage
48Réseaux : Réseaux Locaux d'Etblissement2008-2009
Couche physique FDDICouche physique FDDI
49Réseaux : Réseaux Locaux d'Etblissement2008-2009
SynchronisationSynchronisation
Transmission synchrone impossible (temps élémentaire = 8 ns) Horloge émission différente de l’horloge de réception, dans chaque
station (réseau plésiochrone) Mémoire-tampon nécessaire (contenance : environ 10 bits) pour
compenser les différences de fréquence Conséquence : limitation de la taille des trames à 4 500 octets
Source : C. Servin – Réseaux et Télécoms – Dunod 2003
50Réseaux : Réseaux Locaux d'Etblissement2008-2009
Reconfiguration (1/2)Reconfiguration (1/2)
Coupure en aval d’un concentrateur ou défaillance d’une station à simple attachement
51Réseaux : Réseaux Locaux d'Etblissement2008-2009
Reconfiguration (2/2)Reconfiguration (2/2)
Coupure entre stations à double attachement ou défaillance d’une station à double attachement
52Réseaux : Réseaux Locaux d'Etblissement2008-2009
Format des trames FDDI (1/2)Format des trames FDDI (1/2)
53Réseaux : Réseaux Locaux d'Etblissement2008-2009
Format des trames FDDI (2/2)Format des trames FDDI (2/2)
PA : au moins 16 symboles I (Idle). Taille modifiable par les stations aval (plésiochronisme)
SD : JK FC : définit la taille des champs d’adresse
permet de distinguer le jeton, les trames MAC, SMT, LLCdéfinit la classe (synchrone ou asynchrone) et la priorité des
trames LLC DA : adresse de destination SA : adresse de source Données : peut être vide (trames autres que LLC) ou contient un
nombre pair de symboles, limité à 9 000 FCS : reste de la division par un polynôme de degré 32 ED : T (jeton) ou TT (trame) FS : indicateurs positionnés à S (1 logique) ou R (0 logique)
– E : erreur détectée– A : adresse reconnue– C : trame copiée
54Réseaux : Réseaux Locaux d'Etblissement2008-2009
Protocole à jeton temporisé (1/2)Protocole à jeton temporisé (1/2)
La durée d’émission d’une station dépend de la mesure du temps de rotation du jeton
Mesure de TRT Token Rotation Time : exprime la longueur instantanée de l’anneau, variant linéairement avec la charge
A l’initialisation, chaque station propose une valeur TTRT Target Token Rotation Time, et la valeur la plus faible est retenue comme référence commune
Un crédit d’émission synchrone TS est alloué à chaque station, selon le débit à garantir à chacune (la somme de tous les TS est inférieure à TTRT)
55Réseaux : Réseaux Locaux d'Etblissement2008-2009
Protocole à jeton temporisé (2/2)Protocole à jeton temporisé (2/2)
Comportement des stations :– si TRT < TTRT (jeton en avance), émission de trames
synchrones pendant TS et émission de trames asynchrones pendant TA = TTRT - TRT
– si TRT >= TTRT (jeton en retard), émission de trames synchrones pendant TS
Caractéristiques du protocole :– valeur moyenne de TRT = TTRT– valeur maximale de TRT limitée à 2.TTRT
Partage équitable de la bande passante Si une station ne peut admettre, pour son trafic
synchrone, un retard supérieur à R, elle proposera un TTRT = R/2
56Réseaux : Réseaux Locaux d'Etblissement2008-2009
Exemple de fonctionnementExemple de fonctionnement
57Réseaux : Réseaux Locaux d'Etblissement2008-2009
Gestion de l’anneau FDDIGestion de l’anneau FDDI
Fonction de monitorat répartie entre toutes les stations Si nécessaire (pas d’activité, TRT > TTRT sur plusieurs tours, insertion
d’une station…), procédure d’initialisation Trame ‘Claim’ émise de manière continue pour donner la valeur de
TTRT. La station qui la reçoit compare le contenu à son propre TTRT : si inférieur, elle propage la trame, sinon elle émet une trame Claim avec son propre TTRT. Finalement, une des stations (A) voit revenir sa propre trame et c’est elle qui fait circuler le premier jeton. Ce dernier ne peut être capturé par aucune station, ce qui permet à A de mesurer le temps de rotation à vide (RL Ring Latency) et de vérifier que TTRT > RL
En cas d’échec, ou sur demande de la couche SMT, une station peut émettre en continu une trame ‘Beacon’. Quand une station reçoit une telle trame, elle cesse d’émettre ses propres trames et répète celles qu’elle reçoit. L’une des stations voit revenir sa propre trame. En cas de coupure de l’anneau, les trames propagées contiennent l’adresse de la station en aval de la coupure
Autres trames de service pour l’allocation du temps d’émission synchrone TS, la détection des fautes, la gestion des connexions, l’identification des stations, la détection d’adresses dupliquées, la reconfiguration…
58Réseaux : Réseaux Locaux d'Etblissement2008-2009
Performances d’un anneau FDDIPerformances d’un anneau FDDI Temps de propagation de l’ordre de grandeur du temps d’émission
– propagation sur 1 km équivalent à émission de 500 bits (60 octets)– trame de taille max (4 500 octets) transmise en 0,36 ms, équivalent à un
temps de propagation sur 70 km Temps de rotation du jeton à vide ou latence de l’anneau (RL)
incluant :– temps de stockage dans chaque station (limité à 60 bits, soit 600 ns)– temps de propagation entre stations (vitesse 200 000 km/s)
Exemple d’un anneau comportant 150 stations réparties sur 80 km :– temps de stockage (max) : 0,1 ms– temps de propagation : 0,4 ms– latence de l’anneau : 0,5 ms
Efficacité de FDDI = taux maximum d’utilisation– Eff = TTRT – RL / TTRT– exemples pour RL = 0,5 ms :
✓ Eff = 90% si TTRT = 5 ms✓ Eff = 50% si TTRT = 1 ms
59Réseaux : Réseaux Locaux d'Etblissement2008-2009
Interconnexion de réseaux locauxInterconnexion de réseaux locaux
Raisons :– limitation en distance ou en nombre de stations raccordables– répartition des stations en segments physiquement distincts, pour des
raisons de topologie, de performances, de disponibilité, de sécurité– stations fonctionnant à des débits différents, ou connectées à des LAN
de types différents– interconnexion locale (même établissement) ou à longue distance (via
un WAN) Couches d’interconnexion
60Réseaux : Réseaux Locaux d'Etblissement2008-2009
Techniques d’interconnexion (1/2)Techniques d’interconnexion (1/2) Répéteurs
– interconnexion de LAN de même type (CSMA/CD, par exemple)– parfois possibilité d’adaptation des supports (paires torsasées /
fibre optique, par exemple)– pas de filtrage car pas d’interprétation des champs d’adresse
Ponts– interconnexion de LAN de même type ou de types différents
(adaptation des champs MAC)– parfois possibilité d’interconnexion à longue distance (‘demi-ponts’
distants ou split-bridges)– adresses MAC des stations (DA, SA) non modifiées par les ponts.
Unicité des adresses nécessaire pour l’ensemble des segments interconnectés
– types de ponts :✓ ponts transparents : trames envoyées au travers d’éventuels ponts, et non à
des ponts, qui analysent l’adresse MAC de destination pour l’acheminement✓ ponts à routage par la source : utilisation d’un champ de routage✓ ponts SRT Source Routing Transparent : ponts transparents capables
d’assumer le mode de routage par la source, selon la présence d’un champ de routage
61Réseaux : Réseaux Locaux d'Etblissement2008-2009
Techniques d’interconnexion (2/2)Techniques d’interconnexion (2/2)
Routeurs– possibilité d’interconnexion LAN-LAN ou LAN-WAN– acheminement après analyse d’une adresse logique de couche 3
(adresse IP, par exemple) présente dans le champ d’information de la trame MAC
– dépendance vis-à-vis du protocole réseau utilisé (IP, par exemple) et de la structure d’adresse correspondante
– autres mécanismes de couche 3 possibles : segmentation, contrôle de congestion…
– variantes : B-Routeurs, routeurs multiprotocoles Passerelles
– fonctionnement au niveau 4 ou plus, souvent niveau 7 (passerelle applicative)
– interconnexion possible de couches de protocoles dissemblables. Exemple : interconnexion d’une messagerie SMTP et d’une messagerie X.400
62Réseaux : Réseaux Locaux d'Etblissement2008-2009
Ponts transparents Ponts transparents
Utilisés surtout sur les bus à contention Présence de ponts non visible par les stations Décision d’acheminement par analyse de l’adresse de
destination DA de la trame reçue sur le port k du pont :– station connue et accessible sur le port k : pas d’acheminement– station connue et accessible sur un port autre que k :
acheminement de la trame vers ce port– station inconnue : propagation de la trame vers tous les ports
autres que k Technique d’apprentissage par analyse de l’adresse SA des
trames MAC et constitution d’une table d’acheminement FDB Forwarding Data Base :– adresse de station– port d’accès (situation relative par rapport au pont)– date de mise à jour (avec temporisation et effacement)
63Réseaux : Réseaux Locaux d'Etblissement2008-2009
Arbre recouvrantArbre recouvrant
Problème : bouclages possibles dans le réseau interconnecté par la mise en parallèle de ponts transparents
Solution : construction d’un arbre recouvrant (spanning tree) par désactivation de certains ponts. Arbre logique construit manuellement ou dynamiquement (STP Spanning Tree Protocol)
Algorithme de l’arbre recouvrant– les ponts s’échangent périodiquement des messages BPDU
Bridge Protocol Data Units pour construire et maintenir une structure logique arborescente
– élection d’un pont racine RB Root Bridge– détermination d’un Root Port (RP) sur chaque autre pont– détermination d’un pont dédié (DB Designated Bridge) sur
chaque segment (le pont racine est pont dédié des segments qu’il interconnecte)
64Réseaux : Réseaux Locaux d'Etblissement2008-2009
Exemple d’arbre recouvrant (1/2)Exemple d’arbre recouvrant (1/2)
65Réseaux : Réseaux Locaux d'Etblissement2008-2009
Exemple d’arbre recouvrant (2/2)Exemple d’arbre recouvrant (2/2)
66Réseaux : Réseaux Locaux d'Etblissement2008-2009
Routage par la sourceRoutage par la source Technique utilisée sur les anneaux à jeton interconnectés (IEEE
802.5) Route donnée explicitement par la station émettrice (pas de tables
dans les ponts) sous forme d’une suite de descripteurs de route identifiant chacun un LAN et un pont, qui forme le champ RI (Routing Information) de la trame (rappel : la présence du champ RI est indiquée par un bit de SA)
Si la route n’est pas connue et si la station destinatrice n’est pas sur le même LAN que la station source, cette dernière doit découvrir la route à l’aide de trames de diffusion
Deux techniques de découverte de route :– ARB All Route Broadcast– SRB Single Route Broadcast
La découverte de type SRB nécessite la constitution d’un arbre recouvrant, qui désactive certains ponts, mais uniquement pour les trames SRB
Choix de la route selon certains critères :– route la plus rapide– route traversant le moins de ponts– route permettant la plus grande MTU…
67Réseaux : Réseaux Locaux d'Etblissement2008-2009
Champ d’information de routage (RI) Champ d’information de routage (RI)
Type de trame– trame d’information (à router selon RI)– trame de découverte ARB– trame de découverte SRB
Longueur : taille du champ RI (de 2 à 30 octets). Taille constante pour les trames d’information, taille modifiée par chaque pont traversé pour les trames de découverte
Sens (ou Direction) : ordre d’interprétation des descripteurs de route de gauche à droite ou de droite à gauche
MTU Maximum Transmission Unit : taille maximale de trame acceptable (516, 1500, 2052, 4472, 8144, 11407, 17820 ou 65535 octets)
Source : C. Servin – Réseaux et Télécoms – Dunod 2003
68Réseaux : Réseaux Locaux d'Etblissement2008-2009
Découverte de route ARB (1/2) Découverte de route ARB (1/2)
69Réseaux : Réseaux Locaux d'Etblissement2008-2009
Découverte de route ARB (2/2)Découverte de route ARB (2/2)
70Réseaux : Réseaux Locaux d'Etblissement2008-2009
Découverte de route SRB (1/2)Découverte de route SRB (1/2)
71Réseaux : Réseaux Locaux d'Etblissement2008-2009
Découverte de route SRB (2/2)Découverte de route SRB (2/2)
72Réseaux : Réseaux Locaux d'Etblissement2008-2009
Principe des routeursPrincipe des routeurs
Trames MAC fournies explicitement à un routeur dont l’émetteur doit connaître l’adresse
Acheminement vers la station de destination effectué par le routeur selon une adresse logique contenue dans le champ d’information (en-tête de niveau 3)
73Réseaux : Réseaux Locaux d'Etblissement2008-2009
Caractéristiques des routeursCaractéristiques des routeurs
Avantages :– utilisation d’adresse logiques pour identifier les stations– réseaux interconnectés pouvant être très dissemblables (mais utilisant le même
protocole de couche réseau)– possibilités supplémentaires : fragmentation, routes de secours…
Inconvénients :– non-transparence des routeurs vis-à-vis des stations– fonctionnement lié à un protocole de couche réseau particulier et une structure
d’adressage Variantes : B-Routeurs, routeurs multiprotocoles (plusieurs
tables de routage) Algorithmes de routage
– basés sur le nombre de liaisons intermédiaires (distance vector)– basés sur le ‘poids’ de chaque liaison (link state)
Exemples d’algorithmes :– RIP Routing Information Protocol– OSPF Open Shortest Path First– IS-IS Intermediate System to Intermediate System
74Réseaux : Réseaux Locaux d'Etblissement2008-2009
Commutation de trames MACCommutation de trames MAC
Fonctions semblables à celles des ponts, mais avec parallélisme possible (remplace la technique de la bande passante partagée)
Commutation possible :– par segment– par port (plus de collisions, et possibilité de fonctionner
en mode duplex FDSE Full Duplex Switched Ethernet) Techniques :
– Store and forward : stockage puis retransmission– Cut through : analyse de l’adresse et commutation ‘au
vol’– Adaptive cut through : méthode mixte, qui fait passer
du mode cut through au mode store and forward si le taux d’erreur atteint un seuil prédéfini (et inversement)
75Réseaux : Réseaux Locaux d'Etblissement2008-2009
Commutateur Commutateur (LAN switch)(LAN switch)
Source : C. Servin – Réseaux et Télécoms – Dunod 2003
76Réseaux : Réseaux Locaux d'Etblissement2008-2009
Réseaux locaux virtuels (VLAN)Réseaux locaux virtuels (VLAN)
Segmentation en réseaux logiques indépendants, liée à desconsidérations d’organisation plutôt que d’emplacementgéographique
Source : C. Servin – Réseaux et Télécoms – Dunod 2003
77Réseaux : Réseaux Locaux d'Etblissement2008-2009
Types de VLANTypes de VLAN
VLAN de niveau 1 = VLAN par port (Port-based VLAN) VLAN de niveau 2 = VLAN MAC (MAC Address-based
VLAN) VLAN de niveau 3 = VLAN d’adresse réseau (Network
Address-based VLAN)
Source : C. Servin – Réseaux et Télécoms – Dunod 2003
78Réseaux : Réseaux Locaux d'Etblissement2008-2009
Identification des VLANIdentification des VLAN
Dans un réseau important, comportant plusieurs commutateurs, on veut éviter d’indiquer la localisation de toutes les stations dans les tables des commutateurs. Solution : insérer dans les trames qui transitent entre commutateurs une étiquette d’identification (frame tagging).
Proposition IEEE 802.1Q : 4 octets ajoutés à la trame 802.3, qui identifient un VLAN
Source : C. Servin – Réseaux et Télécoms – Dunod 2003