1 Introduction aux réseaux de Télécommunications Module P4.
-
Upload
bernardette-beaumont -
Category
Documents
-
view
125 -
download
4
Transcript of 1 Introduction aux réseaux de Télécommunications Module P4.
1
Introduction aux réseaux de Télécommunications
Module P4
2
Objectifs du ModuleObjectifs du Module
Les objectifs de ce module sont de décrire :
4. Module P4: Les accès au niveau 2 de l’OSI:•Les topologies des réseaux locaux , bus, anneau à jetons, bus à jeton, anneaux optiques•Le Monde d’Ethernet : CSMA/CD, adressage MAC, •Les constituants du LAN : Switches et VLANs, situer le routeur dans le paysage du LAN
3
Maintenant qu’on sait transmettre des bits d’information :
A)Comment transférer des suites cohérentes d’octets à une autre machine ?
DonnéesDA SA FCS
4. Le niveau liaison de données
La transmission peut se faire de façon :
ASYNCHRONE -Chaque caractère est enveloppé de bits de synchronisation , (1 bit START, 1 ou 2 bits STOP) qui permettent de caler l’horloge d’échantillonnage pour décoder le caractère . La ligne est inerte autrement-Ex: Hyperterminal
SYNCHRONE-Des “drapeaux” (flags) (le caractère 0x7E) 01111110 – transitent en permanence sur la ligne et maintiennent les horloges synchronisées.-Chaque trame est un ensemble de caractères entiers qui commence dès qu’autre chose qu’un flag est transmis-Ex : HDLC-En général, beaucoup plus rapide que les protocoles asynchrones
t
01 1 10
Startbits
Stopbits
t7E 7E 0A C4 12 05 … 57 A1 4E 7E 7E
1 trame
4
Asynchronous Transmission
Each character is sent independently
Sometimes called start-stop transmission
Sent between transmissions (a series of stop bits)
Used by the receiver for separating characters
and for synch.
Used on point-to-point full duplex circuits (used by Telnet when you connect to Unix/Linux computers)
5
Synchronous Transmission Data sent in a large block
Called a frame or packet Typically about a thousand characters (bytes) long
Includes addressing information Especially useful in multipoint circuits
Includes a series of synchronization (SYN) characters Used to help the receiver recognize incoming data
Synchronous transmission protocols categories Bit-oriented protocols: SDLC, HDLC Byte-count protocols: Ethernet Byte-oriented protocols: PPP
6
SDLC – Synchronous Data Link Control
Destination Address (8 or 16 bits)
Identifies frame type;• Information (for transferring of user data)• Supervisory (for error and flow control)
data CRC-32
Ending(01111110)
Beginning(01111110)
• Bit-oriented protocol developed by IBM• Uses a controlled media access protocol
7
Transparency Problem of SDLC Problem: Transparency
User data may contain the same bit pattern as the flags (01111110)
Receiver may interpret it as the end of the frame and ignores the rest
Solution: Bit stuffing (aka, zero insertion) Sender inserts 0 anytime it detects 11111 (five 1’s) If receiver sees five 1's, checks next bit(s)
if 0, remove it (stuffed bit) if 10, end of frame marker (01111110) if 11, error (7 1's cannot be in data)
Works but increases complexity
8
HDLC – High-Level Data Link Control
Formal standard developed by ISO Same as SDLC, except
Longer address and control fields Larger sliding window size And more
Basis for many other Data Link Layer protocols LAP-B (Link Accedes Protocol – Balanced)
Used by X.25 technology LAP-D (Link Accedes Protocol – Balanced)
Used by ISDN technology LAP- F (Used by Frame Relay technology)
9
B)Dans quelles configurations se connecte-t’on ?
Point à Point
En étoileMultipoint En étoile étendue
En arbre
En Bus
En anneau En réseau maillé
4. Le niveau liaison de données
10
Hub (concentrateur)Transforme l’architecture en BUS en architecture en étoile, plus résiliente. Tout ce qui est reçu sur une entrée est répété sur toutes les entrées. Un hub réalise un domaine de collision et un domaine de diffusion (broadcast).
Concentrator (concentrateur)Nom donné au hub dans les technologies Token Ring et FDDI.Emule un anneau en répétant sélectivement et successivement les données entrées d’un port vers le suivant.
Bridge (pont)Etend la technologie de réseau local en permettant de lier entre eux plusieurs réseaux de niveau 2 pour n’en faire qu’un. Un pont étend le domaine de broadcast mais secgmente le domaine de collision.
Il y a des ponts transparents (Ethernet) et des ponts à routage par la source (Token Ring)
Quels sont les éléments qui permettent de construire ces topologies ?
4. Le niveau liaison de données
11
Switch (commutateur)Un hub intelligent qui connecte toutes les stations en un point central. Le switch répète l’information en entrée seulement sur le ou les ports destinataires.Il y a meilleur usage des ressources, et pas de conflit entre les communications.Le switch se comporte comme un pont transparent.Un switch réalise un domaine de diffusion (broadcast) et micro segmente le domaine de collision.Le switch est un composant de niveau 2 du réseau.
RouteurLe routeur a pour fonction de connecter entre eux plusieurs domaines de broadcast représentant chacun un réseau IP.Un routeur définit la limite des domaines de braodcast qui lui sont connectés.Le routeur est la passerelle qui est nécessaire au LAN pour parler avec le reste du mlondeLe routeur est un composant réseau de niveau 3.
4. Le niveau liaison de données
12
Trois grandes technologies dites “ à média partagé” dominent le secteur des réseaux locaux :
Ethernet :Conçu à l’origine pour fonctionner en bus logique. Chacun parle quand il veut, le protocole gère les collisions. Fonctionne à 10, 100 Mbps, 1 Gbps, et même 10GbpsS’universalise sur le marché.Token Ring :Anneau à jeton, chacun parle à son tour, quand il obtient le jeton. Fonctionne à 4 et 16 Mbps. Tend à disparaître.FDDI (Fiber Distributed Data Interface)Double anneau à jeton, inspiré du Token Ring, mais plus rapide, avec possibilité de traffic synchrone et asynchrone et de garantie de la bande passante. Fonctionne à 100 Mbps sur fibres optiques. Tend à disparaître, et fut longtemps la structure de choix pour les backbones de LAN.
4. Le niveau liaison de données
13
MAC Address (Medium Access Control )L’adresse de niveau 2 d’un élément de réseau Format : 6 octets exprimés en hexadécimal séparé par :avec l’ OUI (Organization Unique Id, 3 octets) et l’adresse matérielle spécifique (Product ID) 3 octets.
Source MAC AddressL’adresse MAC de la station émittrice
Destination MAC AddressL’adresse MAC de la station destinataire
Unicast MAC AddressUne adresse MAC désignant une seule station
Multicast MAC AddressUne adresse MAC désignant plusieurs stations (un groupe )
Broadcast MAC AddressAdresse MAC de diffusion au niveau 2 qui désigne l’ensemble des stations du domaine de collision concerné..
0A:00:81:2F:42:51
donnéesDA SA
MAC@ MAC@
MAC@
OUI PID
Ces 3 technologies utilisent le même système d’adressage
4. Le niveau liaison de données
14
Le niveau 2 a été scindé en deux sous niveaux qui ont des fonctions différentes
Ces deux couches se déclinent en plusieurs protocoles différents, suivant la logique des médias choisis.
OSI
Niv 1
Niv 2LLC
MAC
PHY
Contrôle de la cohérence / logique du dialogue
ANSIX3T9.5 …
…
CSMA/CD
IEEE802.
4
IEEE 802.
5
Ethernet TokenRing
FDDITokenBus
Mise en forme des trames, accès au média
4. Le niveau liaison de données
15
L’étude des LAN présente quelques subtilités intéressantes :
Les Ponts (bridges) -Ils relaient le traffic d’un segment du LAN vers un autre segment du même LAN-Ils ne peuvent pas être configurés n’importe comment, sinon le réseau s’écroule.
BridgeBridgeLAN ALAN A LAN BLAN B
11 22
Les Communtateurs (Switches) -Ils créent des domaines logiquement séparés qui sont des LAN virtuels (VLAN)-Ils fonctionnent comme des ponts-Ils segmentent le domaine de collision-Ils demandent une configuration bien étudiée.
VLAN A
VLAN B
Switch
4. Le niveau liaison de données
Transparent Bridging (pontage transparent)
BridgeBridgeLAN 1erLAN 1er LAN 2èmeLAN 2ème
11 22
Node ANode A00 00 A2 00 00 AA00 00 A2 00 00 AA
Node BNode B00 00 A2 00 00 BB00 00 A2 00 00 BB
ForwardingForwarding TableTableNode MAC Address
00 00 A2 00 00 AA00 00 A2 00 00 BB
Interface12
Le pont transparent apprend tout seul les MAC addresses des stations qui lui sont connectées. Les stations n’ont pas besoin de savoir qu’il y a un pont. (transparent)La « Forwarding table » permet au pont de décider quand il doit faire passer l’informationLe pont segmente le domaine de collision.Quand il ne sait pas encore où se trouve la cible, il « inonde » (flooding), c.à.d il envoie la trame dans toutes les directions à la fois.
4. Le niveau liaison de données
…Et ça peut dégénérer au cas où le réseau contienne des boucles …
Host 1Host 1
LAN 1LAN 1
LAN 2LAN 2
LAN 3LAN 3
Bridge ABridge A
Bridge BBridge B Bridge CBridge C
Host 2Host 2
…Alors, pour empêcher ça, on a inventé le protocole Spanning Tree (IEEE
802.1d) Spanning Tree est un protocole autoconfigurant pour le réseau, qui détecte et casse les boucles.Il a de plus l’avantage d’être auto-réparateur.
4. Le niveau liaison de données
18
Solution contre les boucles : le Spanning Tree Protocol
19
Ce que le STP réalise :maillage redondant un arbre
20
Etapes
21
BPDU Bridge Protocol
Data Unit Communication
entre les bridges/switches
Election de root
22
Root Election (1)
23
Root Election (2)
= Port Bloqué= Port BloquéCasser les boucles
LAN 1LAN 1
LAN 2LAN 2
LAN 5LAN 5
Root BridgeRoot Bridge
LAN 3LAN 3
LAN 4LAN 4
Bridge 3Bridge 3
Bridge 1Bridge 1 Bridge 2Bridge 2
Bridge 4Bridge 4
Bridge 5Bridge 5
1) Le Spanning Tree Protocol (STP):Bloque tous les ports du réseau et rentre en mode « élection du pont racine « (root bridge)Établit une hiérarchie des flux de contrôle dans le réseau. Bloque certains ports de données et en maintient d’autres ouvertsLe réseau se transforme en arbre et il n’y a plus de boucles donc plus de problèmes.En cas de rupture d’un lien, le STP déclenche une nouvelle reconfiguration automatiquement et se répare tout seul, en un temps parfois difficile à déterminer.
4. Le niveau liaison de données
1) Le switchFonctionne comme un pont transparent et doit donc être configuré en Spanning tree avec ses collègues, pour éviter les boucles.Permet de définir des groupes de machines formant des LAN arbitraires, changeables par software au gré de la configuration : les « Virtual LAN » (VLAN)
Il existe plusieurs types de VLAN (VLAN par ports, VLAN par MAC @, par policy..) voir plus loinPlusieurs switches peuvent supporter un même ensemble de VLAN, on parle de domaine de commutation.Ils sont alors reliés entre eux par un Inter Switch Link, aussi appelé Trunk (Tronçon), qui supporte sans les mélanger les trafics des différents VLANs (norme IEEE 802.1Q voir plus loin)
VLAN A
VLAN B
VLAN A
VLAN BISL (Trunk)
Switch 1
Switch 2
4. Le niveau liaison de données
26
VLAN (Virtual Local Area Network ou Virtual LAN, en français Réseau Local Virtuel)
Le VLAN permet de s'affranchir des limitations de l'architecture physique contraintes géographiques, contraintes d'adressage, ...
en définissant: une segmentation logique (logicielle)
un domaine de bradcast de niveau 2 indépendant du LAN physique basée sur un regroupement de machines grâce à des critères :
adresses MAC, numéros de port, protocole, etc…
27
Typologie de VLAN
VLAN défini, selon le critère de commutation et le niveau auquel il s'effectue : Un VLAN de niveau 1 (VLAN par port, Port-Based VLAN)
définit un réseau virtuel en fonction des ports de raccordement sur le commutateur ; Un VLAN de niveau 2 (VLAN MAC, VLAN par adresse IEEE ou MAC Address-Based
VLAN) consiste à définir un réseau virtuel en fonction des adresses MAC des stations beaucoup plus souple que le VLAN par port car le réseau est indépendant de la localisation de la station
Un VLAN de niveau 3 : plusieurs types de VLAN de niveau 3 : Le VLAN par sous-réseau (Network Address-Based VLAN)
associe des sous-réseaux selon l'adresse IP source des datagrammes
apporte une grande souplesse dans la mesure où la configuration des commutateurs se modifient automatiquement en cas de déplacement d'une station
mais une légère dégradation de performances peut se faire sentir dans la mesure où les informations contenues dans les paquets doivent être analysées plus finement.
Le VLAN par protocole (Protocol-Based VLAN) permet de créer un réseau virtuel par type de protocole (par
exemple TCP/IP, IPX, AppleTalk, etc.), regroupant ainsi toutes les machines utilisant le même protocole au sein d'un même réseau
28
Les avantages du VLAN Le VLAN permet de définir un nouveau réseau au-dessus du réseau
physique et à ce titre offre les avantages suivants : Plus de souplesse pour l'administration et les modifications du réseau
car toute l'architecture peut être modifiée par simple paramètrage des commutateurs
Gain en sécurité car les informations sont encapsulées dans un niveau supplémentaire et éventuellement analysées Les VLANs ne peuvent pas se parler entre eux, sans l’intervention d’un routeur
Réduction de la diffusion du traffic sur le réseau
Les VLAN sont définis par les standards IEEE: 802.1D, 802.1p, 802.1Q et 802.10.
29
“VLAN Colors” Le VLAN switching est accompli par le “frame tagging” Le trafic issu et contenu dans une topologie de VLAN
particulière transporte un identifiant unique de VLAN (VLAN ID) quand il cheminera sur un backbone ou un trunk
Chaque VLAN est differentié par une couleur ou VLAN IDentifier
Le VLAN ID permet aux éléments de commutation de VLAN de prendre des décisions de transfert intelligentes (“intelligent forwarding””) basées sur le VLAN ID embarqué dans chaque trame
30
“VLAN Colors” Le VLAN ID permet aux commutateurs de VLAN et aux
routeurs de sélectivement autoriser le transfert des trames aux ports destinataires appropriés affichant le même VLAN ID
Le switch qui reçoit une trame d’une station source devra y insérer le VLAN ID et commuter ce paquet ainsi “coloré” sur le backbone partagé
Quand la trame sortira du réseau local commuté, le dernier switch en retirera le VLAN ID de l’en-tête pour la transférer sur les interfaces qui correspondent à cette couleur de VLAN
Pour communiquer entre VLAN, les routeurs s’appuient sur le protocole IEEE 802.1Q pour effectuer leurs décisions de routage
31
802.1Q – Où est le Tag ?
Le “EtherType” et le “VLAN ID” sont insérés juste après l’addresse MAC source et avant le champ “Ethertype/Length” ou “Logical Link Control (LLC)”
Que se passe-t-il dans le Que se passe-t-il dans le switch effectuant du VLAN switch effectuant du VLAN
tagging ?tagging ?
32
La fonction du niveau 2 (Liaison de données) de la pile OSI est de standardiser les pratiques entre les systèmes et les constructeurs pour traiter au mieux les questions que nous venons de voir.
1 PHY
OSI
Etc..OC-12CSMA/CDX21V35RS-449V.24 ANSI X3T9
(Open Systems Interconnect)
2
3
4
5
6
7
HDLC PPP Ethernet
FDDI ATM Etc..DLC
4. Le niveau liaison de données
33
Dans ce module, nous avons vu comment décrire :
Les accès au niveau 2 de l’OSI:
-Les topologies des réseaux locaux, bus, anneau à jetons, bus à jeton, anneaux optiques-Le Monde d’Ethernet : CSMA/CD, adressage MAC, les constituants du LAN-Switches et VLANs, situer le routeur dans le paysage du LAN-WiFi, qu’est-ce que c’est ? Une autre approche que l’Ethernet.
Conclusion du ModuleConclusion du Module