RESEAUX LOCAUX
C. PhamRESO-LIP/INRIAUniversité Lyon 1http://www.ens-lyon.fr/~cpham
Basé sur les supports de G. Beuchot,augmenté par C. Pham en se basant sur des figures tirée du livre“Réseaux Locaux et Internet” de L. Toutain
Cours de C. Pham, Univ. Lyon 1
Définitions
au sens de l'utilisateur– Ensemble d'équipements informatiques ou informatisés
(ordinateurs, terminaux, automates , robots, ...) interconnectésimplantés dans une zône géographique restreinte
au sens technique– Liaison de données multipoint à commande distribuée d'une
portée limitée
Types de réseaux– Ethernet– Token Ring– Token Bus
Cours de C. Pham, Univ. Lyon 1
Etoile– Pabx
• private automaticbranch exchange
• autocommutateur– Commutateurs
• Switch
CATV
Topologies 1
splitter
ampli
ampli
ampli
prises
Cours de C. Pham, Univ. Lyon 1
Topologie 2
Bus– simple– avec répéteurs
– double
anneau– simple
– double
épine dorsale backbone
répéteursR R R
Cours de C. Pham, Univ. Lyon 1
Supports
cuivre– coaxial
• épais(RG213)
• fin (RG58)– paire torsadée
• blindée• écrantée• non blindée
Fibre optique– multimode à
gradientd'indice
– monomode Radio
Gaine
Ame
Diélectrique
Cable coaxial
Paire torsadée non blindée
Fibre à gradient d'indice
Fibre monomode
fibre multimode (obsolete)
125m
125m
5 à 9m
50 ou 62,5 9m
Cours de C. Pham, Univ. Lyon 1
Transmission en Bande de base (Baseband)
Modes de transmission– Synchrone (très rarement arythmique (ancien))– Bande de base ou Large bande
Transmission en bande de base– Les signaux de type impulsionnel sont émis sur le support– Codage "Manchester" le plus répandu
• 1 : Transition négative• 0 : Transition positive
Cours de C. Pham, Univ. Lyon 1
Autres codages bande de base– Manchester avec "non_data"
• Token Ring• Délimiteurs J(bas) et K(haut)
– ("bande porteuse"(carrier band) =MFM modulation de fréquencemodifiée)
• MiniMAP– Codage de bloc xB/yB
• FDDI, FastEthernet, 100VG-AnyLAN• x bits de données sur y signaux par
table– 0 à F - "0" et "1" logiques– Idle, Halt, Quiet– Délimiteurs J,K,L,T
• NRZ ou NRZI (inversé)– Second zéro inversé
1 1 1 1 10 0 0 0 J JKHorloge
Symbole
Données
Codage "JK"
Symbole 1 Symbole 8
0 1 0 0 1 0 01 1 0
Codage 4B/5B (FDDI)
1 0 01 Délimiteur
Carrier Band
Cours de C. Pham, Univ. Lyon 1
Modem
Station
Modem
Station
Modem
Station
Remodulateur273Mhz
80,75Mhz
Transmission large bande (Broadband)
Avantages– Plusieurs canaux de transmission sur le même support
• de Données• de Signaux vidéo analogiques
– Simplifie les prises Plus complexe et couteuse : Modulation sur porteuse sinusoïdale -modems et remodulateurs
– en général Modulation mixte : Amplitude sans porteuse + Phase• S(t) = A0s1(t) Sin (2pF0t + f0 + k s2(t))• Séparation des signaux• Emis porteuse Fe• Reçus porteuse Fr• Fe - Fr = 192,5 Mhz• Remodulateur
ACCES AU MEDIUM
Cours de C. Pham, Univ. Lyon 1
Méthodes d'accès : Types
Accès au médium équitable entre toutes les stations Commande distribuée (sauf exception...)
– Le médium est une ressource critique partagée sur laquelle ( engénéral) une seule station peut émettre à un instant donné.
– sous-couche MAC (Medium Access Control) de la couche 2/OSI 3 types de méthode d'accès au médium
– déterministe : AMRT, "Conteneur", Jeton• des mécanismes de coopération ou de préallocation permettent de
déterminer la station qui a le droit d'émettre– à compétition : CSMA/CD
• Chaque station essaie de prendre le contrôle du réseau, sans liaisonavec les autres stations
– mixte : CSMA/DCR• Début en compétition puis résolution déterministe
Cours de C. Pham, Univ. Lyon 1
AMRT : accès multiple à répartition dans le temps TDMA : Time Division Method Acces
Découpage du temps en périodes égales (en général) attribuées cycliquementaux stations
tranche de temps de quelques millisecondes, pas forcément utilisée
Conteneur (slot, insertion de régistre) Un conteneur de taille finie circule sur le réseau. Un bit d'en-tête indique son
occupation. S'il est vide une station peut le remplir au vol. La station destinatricele vide. Il faut gérer les trames pour garantir l'équité
Prise active . Utilisé sur réseau DQDB (8802.6) : Cellule de 53 (48+5) octets
tST1 ST2 ST3 ST4 ST1 ST2 ST3 ST4
tST1 ST3 ST4 ST1 ST3 ST4
Accès déterministe 1 : AMRT
Cours de C. Pham, Univ. Lyon 1
Jeton : méthode déterministe de base Droit d'émettre des données, durant une période bornée, est lié
à la possession d'un jeton– Quand une station a terminé une émission ou épuisé son délai,
elle cède le jeton à la suivante.– On constitue ainsi un anneau logique.
– Perte de rendement réduite au transfert et traitement des jetons
– Difficulté: perte d'un jeton• Par la station qui doit le recevoir• par la station qui le détient
tST1 ST3
ST4ST2
ST1
ST3 ST4ST2
ST1 ST2
ST5 ST3
ST4
Accès déterministe 2 : Jeton adressé
Cours de C. Pham, Univ. Lyon 1
Accès déterministe 3 : Jeton priorisé
Utilisé sur anneau à jeton (ISO 8802.5 TokenRing IBM)– Le jeton n'est plus adressé à une autre station mais émis avec un
niveau de priorité et capté par une station de priorité supérieure ouégale
– Plus de perte de temps par station inactive ou perte de jeton parstation destinataire
– Problème de perte par station qui détient le jeton subsiste
Prise actives . Modification au vol du niveau de prioritédemandée et transformation "au vol" d'une trame de jeton entrame de données
Cours de C. Pham, Univ. Lyon 1
CSMA/CD: Carrier Sense Mutiple Acces / Collision Detection Utilisé sur toute topologie. surtout Bus (OSI 8802.3 Ethernet) Principe:
– Chaque station teste le signal ("porteuse") sur le support et essaiede détecter un silence de durée supérieure à t (par exemple 9,6 us)
– Après ce "silence" elle peut émettre une trame de données detaille bornée
– Si plusieurs stations émettent simultanément : Collision. Elle estdétectés par analyse du signal, puis renforcée (jam, 64o -51,2us)avant de suspendre l'émission
– Celle-ci est reprise après un temps aléatoire, pris dans unintervalle dont la durée croît avec le nombre k de collisions nonrésolues
– Nota: les temps sont donnés pour un débit de 10 Mb/s
T=! r * 51,2 s 0 r < 2kµ
tdonnéesdonnées jam
Accès à compétition : CSMA/CD
Cours de C. Pham, Univ. Lyon 1
Méthode d'accès mixte : CSMA/DCR
Méthodes mixtes : CSMA/DCR Determinist Collision Resolution– Travaux de Le Lann à l'INRIA . (Appliqués à réseau Factor)– Normalisation dans le cadre 8802.3
Obtenir : un temps d'accès borné et un temps moyen le plusfaible possible– Démarrer avec une méthode à compétition : CSMA/CD– Après quelques ré-éssai sur collison : passer à une méthode
déterministe– éventuellement, cas de base, détecter des collisions et résoudre
de manière déterministe par exemple priorité à la station de plusfaible numéro
Si réseau très peu chargé (le plus souvent) proche deCSMA/CD
Si réseau très chargé : proche de jeton
Cours de C. Pham, Univ. Lyon 1
Comparaison de méthodes d'accès aumédium Méthodes déterministes : temps d'accès borné Méthode à compétition : meilleur en moyenne si pas trop chargé Méthode mixte : compromis adaptatif
source G. Beuchotprobabilité d'avoir un temps d'accès t
LIAISON LOGIQUE
Cours de C. Pham, Univ. Lyon 1
Liaison logique
Sous-couche supérieure LLC : Logical Link Control : standard8802.2
Sous-ensemble (parfois très réduit) de HDLC 3 versions
– Sans connexion• simple, permet la diffusion• Mode LLC1
– Trames d'information non séquencées UI– trames Test et Xid
• Mode LLC3– Trames d'informations normales I– acquittement de chaque trame par RR– + trames de LLC1 : diffusion et compatibilité
– Avec connexion• Protocole HDLC symétrique• Mode LLC2 options : REJ, séquencement étendu : SABME
Cours de C. Pham, Univ. Lyon 1
Liaison logique : suite
Modes de diffusion– Totale : Broadcast– Partielle : Multicast– Point à point
Adressage– 2 octets : Source + Dest.– Identificateur de la pile de
communications utilisateurpar adresse LSAP
• adr. MAC = système• adr. LLC = sous-ensemble
de communications
ISO
TCP_IP
IPX
ISO
TCP_IP
IPX
LLC
MAC MAC MAC
LLC LLC
Physique Physique Ph
Cours de C. Pham, Univ. Lyon 1
La trame LLC
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Quelques valeurs de SAP
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Le champ contrôle
source L. Toutain
RESEAUX LOCAUX EXISTANTS
Cours de C. Pham, Univ. Lyon 1
Ethernet (DIX)
Proposé par Digital, Intel et Xerox (DIX) Normalisé par IEEE: IEEE 802.3 Ethernet vs IEEE 802.3
– longueur de trame identique– 1 champ différent– pb de compatibilités
Protocoles évolutif– 2Mbits/s, 10Mbits/s, 100Mbits/s, 1Gbits/s– coaxial, paires torsadées, fibres optiques
Buts énoncés dans le document DIX– simple– pas de priorités– ne peut pas faire taire son voisin– débit à 10 Mbits/s
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Ethernet DIX, caractéristiques LLC : LLC1 - LLC2 MAC : standard 8802.3
– Topologie Bus– Support Coaxial épais : 10Base5 (10 Mb/s, 500m) Coaxial fin : 10Base2 (10 Mb/s, 200m) Paire torsadée : 10BaseT Fibre optique: 10BaseF– Prise Té Vampire - Fanaout (prise AUI) Hub (prise RJ45)– Signalisation Synchrone Code Manchester Version "large bande" hors norme (10Broad36)– Méthode d'accès CSMA/CD CSMA/DCR
Débit nominal : 10 Mbits/s
Cours de C. Pham, Univ. Lyon 1
Ethernet, principes
Sur le câble circulent des trames A un instant donné, une seule trame circule sur le câble
– pas de multiplexage,– pas de full-duplex.
Une trame émise par un équipement est reçue par tousrécepteurs
Une trame contient l ’adresse de l ’émetteur et du recepteur Les trames sont filtrées au niveau des récepteurs
La gestion des transmissions suit l’algorithme du CSMA/CD Ethernet est un réseau
– probabiliste– sans chef d’orchestre– égalitaire
Cours de C. Pham, Univ. Lyon 1
Ethernet, les équipements
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Exemple de topologie en bus
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Ethernet, les équipements plus récents
Cours de C. Pham, Univ. Lyon 1
Topologie en étoile
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
En pratique…
Spaghettisource Gamble
Cours de C. Pham, Univ. Lyon 1
T568A T568B
Cablage et connecteurs RJ45
Lorsqu'un ordinateur est connecté à un hub ou à un switch, le câble utilisé estappelée câble droit (en anglais patch câble), ce qui signifie qu'un fil relié à laprise 1 d'un côté est relié à la prise 1 de l'autre côté. La norme de câblagegénéralement utilisée pour réaliser des câbles droits est la norme TIA/EIAT568A, cependant il existe des câbles droits selon la norme TIA/EIA T568B(seules les couleurs de certains fils changent, cela n'a aucune incidence sur lefonctionnement dans la mesure où les fils sont reliés de la même façon).
Cours de C. Pham, Univ. Lyon 1
Format de trame, IEEE 802.3 et DIX
7x10101010 10101011
source UREC
Cours de C. Pham, Univ. Lyon 1
Trame 8802.3 - Ethernet
En-tête : préambule 7 octets (10101010) + 1 fanion (10101011) Adresses source et destination Données
– Champ longueur• Norme OSI : longueur de données (SDU de LLC)• 0 à 1500 (ou 1508 octets)• "Ethernet" : si l > 1500 = 05DC hexa: indentificateur de protocole• par exemple :
– 0800hexa = Protocole IP - 0806 = ARP - 0600=XNS - 8137=IPX Novell– 6004=LAT Decnet 6007=LAVC DEC 80D5=SNA IBM– 817D = XTP ....
– en cas de collision : taille MINIMALE 64 octets (51,2 us pour 10Mbits/s)
• Pad de 0 à 54 octets
FCS : 4 octets Queue : silence de 9,6µs
Cours de C. Pham, Univ. Lyon 1
Interopérabilité Ethernet et IEEE 802.3
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Ethernet, adressage
Codage sur 6 octets Codage unique (quelque soit le réseau)
– Codage en dur dans les circuits intégrés– Ex: 00:0A:55:FF:EF:78
selon norme– Bit I/G : adresse de groupe (1) ou individuelle (0)– bit UPC/L : adresse gérée localement ou globalement– adresse sur 46 bits
• champ région : 6 bits• champ segment : 8 bits• champ sous-adresse : 32 bits
en réalité (48 bits)– poids forts : 1 à 3 octets = constructeur
• exemples : 02608C=3Com - 400003=Netware - 08005A=IBM -080038=Bull - 08002B=DEC - etc.
– poids faible : identificateur de carte
Cours de C. Pham, Univ. Lyon 1
Utilisation du CSMA/CD
A transmet...
…puis B transmet
Si A et B transmettenten même temps, il y acollisions!!
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Les contraintes du CSMA/CD
la durée d’émission doit être d’au moins deux fois la durée depropagation du signal– si la trame est trop courte, il faut rajouter des bits de bourrage– la trame minimale étant de 64 octets, la durée minimale d’émission
est de 51.2 us– pour un câblage 10Base5 (10Mbits/s coaxial)
• des segments de 500 mètres maximum• traversée de 4 répéteurs maximum
en cas de collision détectée par l’émetteur– renforce la collision par l ’envoi de 4 octets (jam)– interrompt la transmission– la station attend r*51.2 us (r* slot time) avec r entier entre 0 et 2k,
k=min(n,10) et n est le nombre de retransmission déjà effectuées– si n > 15, erreur.
Cours de C. Pham, Univ. Lyon 1
Performances d’Ethernet
Cours de C. Pham, Univ. Lyon 1
Ethernet, les normes
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Les normes de câblage
Cours de C. Pham, Univ. Lyon 1
Dans quel cas utilise t-on le CSMA/CD?
topologie en bus émulation d’un bus avec un hub
Le CSMA/CD n’est pas utilisé dans le cas d’uncommutateur– on-the-fly,store & forward– contrôle de flux
utilisation idéaled’un commutateur
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Architecture d'un commutateur
switchingunit
controlprocessor
portDTE
FIFO
FIFO
FIFO
FIFO
CD Di Do CD Di Do CD Di Do CD Di Do
controldata
Cours de C. Pham, Univ. Lyon 1
Illustration de la commutation
Cours de C. Pham, Univ. Lyon 1
Exemple de trames Ethernet
Cours de C. Pham, Univ. Lyon 1
Questions?
Comment peut-on garder les cartes d'interfaces inchangéesavec un hub? Avec un switch?
Comment peut-on assurer la confidentialité dans uncommutateur?
Cours de C. Pham, Univ. Lyon 1
Fast Ethernet, Ethernet 100MBits/s
Garder la compatibilité avec 10 Base T, mais dix fois plus dedébit.
Topologie en étoile, en utilisant des hubs ou des switchs. 3 standards:
– 100 base 4T sur de l'UTP 3,4 et 5 sur 4 paires (RJ45)– 100 base X sur de l'UTP 5 sur 2 paires (RJ45)– 100 base FX sur 2 fibres multimodes.
100 base X: 4B/5B– J et K indiquent le début d'une trame MAC– T et R indiquent la fin d'une trame MAC
100 base 4T: codage en 8B/6T pour réduire le débit en baud à25 Mhz au lieu de 33 Mhz par paires (BP de UTP 3=30Mhz)
Cours de C. Pham, Univ. Lyon 1
Modifications par rapport à 10 base T
Topologie en étoile uniquement Réduction de la distance Réduction de l'inter-frame gap Codage physique différent
Cours de C. Pham, Univ. Lyon 1
Token Ring
Proposé par IBM (1981) Normalisé par IEEE: IEEE 802.5 (1985) Deux vitesse de transmission
– 4 Mbits/s– 16 Mbits/s
Beaucoup plus complexe que 802.3
Cours de C. Pham, Univ. Lyon 1
Token Ring, caractéristiques LLC : LLC2 - LLC1 MAC : standard 8802.5
– Topologie Anneau
– Support Quelconque (liaison simplex point à point) Coaxial fin, Paire torsadée, Fibre optique
– Prise active (avec hub passif) – Signalisation Synchrone Code Manchester
– Méthode d'accès Jeton à priorité - Jeton "temporisé"(multiple)
Débit nominal: 4 Mbits/s 16 Mbits/s (Jetons multiples possibles)
Cours de C. Pham, Univ. Lyon 1
Pour constituer l'anneau, on utilise un Medium Attachment Unit(MAU) qui permet un câblage en étoile
Le MAU doit être suffisamment intelligent pour prendre encompte les coupures de câbles, les pannes de stations ou lesretraits/insertions de stations (courant fantôme)
Token Ring, topologie
MAU
RI RO
Cours de C. Pham, Univ. Lyon 1
Interconnexion de MAU
On peut étendre le réseau en groupant les MAUs
MAURI RO MAURI RO
Cours de C. Pham, Univ. Lyon 1
Token Ring, trame
Le champ FC permetde caractériserdifférents types detrame de contrôle– non express– express– Beacon– Claim Token– Ring Purge– Active Monitor
Present– Standby Monitor
Present
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Détails
priorité du jeton
priorité demandédu jeton
Token 1=occupé, 0=libreMonitor bit
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Token Ring, principes
Le message est recopié de station en station La station destinataire recopie le message en mémoire La station émettrice retire le message de l’anneau Le droit de transmettre, symbolisé par un jeton, passe de
station en station La station qui veut émettre retire le jeton de l’anneau et émet
des trames de priorité supérieure ou égale à celle du jeton L'acquittement se fait par retour du message à l'émetteur:
– A et C valent 0: aucune station ne s'est reconnue commedestinataire de la trame,
– A=1 et C=0: au moins une station a reconnu son adresse maisaucune n'a pu recopier la trame,
– A=1 et C=1: au moins une station a reconnu son adresse et aréussi à recopier la trame.
Moins bon que 802.3 à faible charge, meilleur à forte charge
Cours de C. Pham, Univ. Lyon 1
FonctionnementS1
S2S3
P=0
P=4P=6
0/0/0S1
S2S3
P=0
P=4P=6
0/1/0S1
S2S3
P=0
P=4P=6
0/1/4
S1
S2S3
P=0
P=4P=6
0/1/6
S1
S2S3
P=4P=6
0/1/6S1
S2S3
P=4P=6
6/0/060 S1
S2S3
P=4P=6
6/0/4
60 S1
S2S3
P=4
6/1/460
S1
S2S3
P=4
6/1/460
S1
S2S3
P=46/1/4
60 S1
S2S3
P=4
606/0/4 S1
S2S3
P=4
4/0/040
S1
S2S3
4/1/0
40 S1
S2S3
4/0/0
40 S1
S2S34/0/0
40 S1
S2S30/0/0
data
Cours de C. Pham, Univ. Lyon 1
Token Ring, le moniteur
Une station est désignée comme étant le moniteur, elle– surveille le jeton (si anneau inactif) et les trames (bit M),– surveille les priorités (panne de station ayant fixé une priorité haute),– fixe la taille minimale de l’anneau (registre à décalage de 24 bits).
Surveillance effectuée par le moniteur– le moniteur émet une trame AMP (Active Monitor Present) A=C=0– la 1ère station note l’adresse du moniteur comme station en aval puis
• transmet la trame en mettant les bits A et C à 1• transmet une trame SMP (Standby Monitor Present) à la station suivante
– les autres stations sont informées de la présence du moniteur par les bitsAC à 1 et apprennent l’adresse du précédent avec les trames SMP
Election du moniteur– une station ne recevant pas de trame AMP pendant un certain temps émet
une trame Claim Token– une station recevant un Claim Token le réémet si l’adresse de l’émetteur
est plus grande que la sienne, sinon elle émet un Claim Token– au final, la station ayant la plus grande adresse MAC devient le moniteur
Cours de C. Pham, Univ. Lyon 1
Organigramme du moniteur indique la présencedu moniteur
le jeton aété perdu
tout vabien
trame ayant faitplus d ’un tour
tout va bien
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Token Bus
Normalisé par IEEE: IEEE 802.4 Anneau virtuel avec jeton Débit: 10 Mbits/s Similaire à Token Ring, mais avec des problèmes liés à
l'anneau virtuel– insertion/retrait de stations– détection de pannes de station
Cours de C. Pham, Univ. Lyon 1
FDDI (Fiber Distributed Data Interface)
Réseau local à haut débit :– Stations de CAO– Interconnexion de réseaux à 10 Mb/s
MAC : Pas de standard OSI pour Physique (ANSI X 3T9.5 (iso9314))– Topologie Double Anneau (accès possible sur un seul)– Support Fibre optique Paire torsadée (CDDI)– Prise active – Signalisation Synchrone Bande de Base (125 Mbaud)– Méthode d'accès Jeton à priorité Jeton temporisé (multiple)
Débit nominal : 100 Mb/s
Cours de C. Pham, Univ. Lyon 1
FDDI (suite)
Station FDDI
Station FDDI
Station FDDI
ConcentrateurStation FDDI
Station FDDI
Station FDDI
Station FDDI
Pont
Pont
Token Ring
Ethernet
2,5km max
Simple ou double attachement
Pont à Encapsulation Translation
Cours de C. Pham, Univ. Lyon 1
FDDI - détails
Interconnexion dans les réseaux locaux
Cours de C. Pham, Univ. Lyon 1
Les unités d'interconnection
Répéteurs– niveau physique, pas de conversion ni de transcodage,– répétition ou régénération des signaux, étendent de manière
transparente le support physique,– les réseaux sont identiques à partir de la couche liaison.
Les ponts (bridges)– niveau liaison, permet de passer d'un type de réseau à un autre,– possibilités de filtrage.
Les routeurs (routers/gateways)– niveau réseau,– conversion de protocoles, incorporent des algorithmes de routage.
Cours de C. Pham, Univ. Lyon 1
Les ponts
Travaillent au niveau de la trame, niveau liaison, Ecoutent toute l'activité sur chaque sous-réseau (mode
promiscuous), Stockent en mémoire les trames qu'ils sélectionnent, Retransmettent vers le (ou les) autre(s) sous-réseau(x) les
messages stockés en mémoire, Leur présence ne peuvent pas facilement être détectée.
Cours de C. Pham, Univ. Lyon 1
Pourquoi plusieurs LANs?
Les besoins différents d'un département à un autre,l'organisation différente des départements, parfois mêmel'hétérogénéité des LANs sur un building conduit à unesolutions à plusieurs LANs.
Plusieurs LANs peuvent être nécessaires pour répartir lescharges,les machines …
La distance est parfois un critère pour avoir plusieurs LANs, La fiabilité ou la prévention de machines « emballées » mènent
également à la définition de plusieurs LANs pourcompartimenter le réseau,
La sécurité est aussi une raison d'avoir plusieurs LANs carceux-ci fonctionnent généralement en diffusion: on peut isolercertains trafics.
Cours de C. Pham, Univ. Lyon 1
Exemple de pont 802.3 vers 802.4
Cours de C. Pham, Univ. Lyon 1
Difficultés du pontage
Exemple: 802.x vers 802.y– format de trames différent: re-formatage, nouveau calcul des
codes d'erreurs,– débit différent: mémorisation nécessaire, risque de pertes de
trames à cause du manque de mémoire (même de 802.4 vers802.3 où le débit est théoriquement le même, 802.3 possède undébit plus faible à cause des collisions),
– taille maximale de trame différente: pas de mécanisme desegmentation/ré-assemblage au niveau 2 donc perte de trames sila taille est trop grande (802.3 fixe à 1500 octets, 802.4 fixe à 8191octets,802.5 n'a pas de limite fixe...
Cours de C. Pham, Univ. Lyon 1
Difficultés du pontage: synthèse
.5
Cours de C. Pham, Univ. Lyon 1
Pont filtrant transparent
– fonctionne en mode promiscuous,– une trame qui arrive sur un pont est soit ignorée, soit retransmise
sur une autre sortie,– des tables construites au fur et à mesure permettent de connaître
les machines présentes sur les différents réseaux (back-learning:les ponts regardent l ’adresse source et détermine la position desmachines),
– les entrées des tables ont une durée de vie limitée, cela permetune reconfiguration automatique en cas de déplacement, d ’arrêt…
– si le destinataire est inconnu, le pont recopie la trame sur tous lessous-réseaux (flooding). Une machine silencieuse pendant un boutde temps déclenchera un flooding.
Cours de C. Pham, Univ. Lyon 1
Pontage redondant
La redondance permetune tolérance auxpannes, mais ajouteune forte complexité.
Que se passe t-ilquand A émet unmessage vers B?
source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Spanning tree
Quand plusieurs routes sont possibles, il y a duplication desmessages et innondation du réseau
Il faut absolument éviter les boucles lors de l’interconnexiondes réseaux. Mais:– la redondance doit toujours être possible– la possibilité d’erreur (humaine) de pontage doit être prévue
Mettre en oeuvre dans les ponts un protocole qui permettra detrouver un arbre couvrant
Les ponts doivent échanger des messages
source L. Toutain
Cours de C. Pham, Univ. Lyon 1source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Spanning tree, algorithme
Les ponts vont échanger des messages contenant:– L’identité supposé de la racine (adr MAC). A l’initialisation, ils se
supposent racine.– Le coût supposé de la liaison. Pour un pont racine, ce coût est nul.– L’identité de l’émetteur.– Le numéro du port sur lequel le message est émis.
L’algorithme pour chaque pont est le suivant:– recherche du meilleur msg (id. racine plus petite en premier, puis
coût, puis émetteur, puis port) sur ses ports.– Si un des messges est meilleur que la configuration :
• cette voie devient le chemin pour la racine. Une nouvelle configurationest calculée. Le coût est augmenté de 1.
• Les ports qui sont compris entre la meilleure configuration et laconfiguration nouvellement calculées sont désactivés Les autres portsfont partis du Spanning tree
• Cette configuration sera émise sur les ports autres que celui qui mènevers la racine
– Si aucun message n’est meilleur que celui émis par le pont, celui-ci se considère comme racine. source L. Toutain
Cours de C. Pham, Univ. Lyon 1
Spanning tree, 2 réseauxPonts en parallèle
13,0,13,x
(id. racine, coût, id. src, port)15,0,15,2
13,0,13,1 15,0,15,1
13,0,13,2
15,0,15,x 13,0,13,x
13,0,13,1
13,0,13,2
13,1,15,x
13,0,13,1
13,0,13,x
13,0,13,1
13,0,13,2
13,1,15,1
13,1,15,2
13,1,15,1
13,1,15,2
13,1,15,x
13,0,13,1
13,0,13,1 < 13,0,13,2 < 13,1,15,xdonc on désactive le port 2
Cours de C. Pham, Univ. Lyon 1
Spanning tree, 4 réseaux
4,0,4,1
4,0,4,2
2,0,2,1
2,0,2,21,0,1,1
1,0,1,23,0,3,1
3,0,3,2
après une 2ème vague de msg
1,1,3,2
1,1,2,1
1,1,2,1 < 1,1,3,2 < 1,2,4,xdonc on désactive le port 2
Cours de C. Pham, Univ. Lyon 1
Spanning tree, mise à jour des informations
Une fois l'arbre de recouvrement trouvé, les ponts surveillentleur activité pour détecter tout changement de topologie.
Le pont racine émet périodiquement (~2s) des trames pourindiquer son activité.
Les ponts qui reçoivent ces trames remet à zéro un compteur. Si ce compteur atteint un seuil fixé, le pont considère que le lien
entre lui et la racine est cassé: il recommence l'algorithme desélection de port sur les ports qui restent actifs.
Cours de C. Pham, Univ. Lyon 1
Les demi-ponts, ponts distants (remotebridge)
interconnexion de LANs distants, liaisons point à point entre les ponts distant (lignes louées à
des opérateurs téléphones, LS…), dans l’exemple illustré, on peut considérer qu’il y a 6 sous-
réseaux, 3 d’entre eux n ’ayant pas de machines connectées.
Architecture les réseaux locaux et VLANs
Top Related